Tipps & Tools

Bildmaterial mit Wasserzeichen schützen [28.11.2020]

Wenn Sie Ihre Präsentationen gelegentlich mit eigenen Bildern bestücken, möchten Sie diese eventuell mit einem Wasserzeichen versehen. Das geht auch ohne Software mithilfe der kostenfreien Webseite "batchwatermark.com". Der Onlinedienst versieht hochgeladene Bilder entweder mit einem Text oder Logo. [mehr]

Mehr Übersichtlichkeit für GitHub Desktop [27.11.2020]

GitHub hat einen vielfachen Community-Wunsch für seinen grafischen Client umgesetzt: "Split Diffs", eine neue optionale Seite-an-Seite-Ansicht für GitHub Desktop, soll Entwicklern ihre Codeänderungen übersichtlicher darstellen. [mehr]

Nachrichten

Gänzliche WLAN-Abdeckung [27.11.2020]

Mit "Deco-M5" bietet TP-Link bessere WLAN-Abdeckung im Home Office. Deco funktioniert mit drei WLAN-Punkten, die sich ohne Kabel in der Wohnung verteilen lassen. Basierend auf dem vorhandenen Internetanschluss und der vorhandenen Hardware können Heimanwender ein großes Netzwerk mit einem Namen und einem Passwort aufbauen. [mehr]

Dezentrale Datenhaltung dank Blockchain [27.11.2020]

VMware präsentiert "VMware Blockchain", eine digitale Grundlage für Unternehmen, um geschäftliche Netzwerke aufzubauen und dezentrale Anwendungen zu implementieren. Mit VMware Blockchain sollen Unternehmen eine erweiterbare und skalierbare Enterprise Plattform erhalten, um Datensilos aufzulösen und Daten für einen sicheren, privaten und sofortigen Datenaustausch freizugeben. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Best Practices Active-Directory-Security (3) [16.11.2020]

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern und Hackern. Sobald auf einem PC in der Domäne eine Malware Anmeldedaten abgreifen kann, besteht die Gefahr, dass die ganze Active-Directory-Umgebung übernommen wird. Im dritten und letzten Teil der Workshopserie geht es darum, wie Sie Objekte schützen und verwalten und mit verwalteten Dienstkonten arbeiten. [mehr]

Grundlagen

Session Border Controller [16.10.2020]

Ein Session Border Controller stellt vielfältige Möglichkeiten des VoIP-Routings inklusive Sicherheitsfunktionen zur Verfügung. Er lässt sich je nach Hersteller sowohl als physische Appliance als auch in virtueller Form für unterschiedliche Virtualisierungsplattformen bereitstellen. Wir beleuchten die Möglichkeiten, die ein Session Border Controller bietet. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Terminalserver [4.05.2019]

Ausgabe Dezember 2020Applikationsmanagement – ab 03.12.2020 am Kiosk!


Editorial:
Schöne Bescherung

Kommt zu Weihnachten der Heilige Nikolaus mit seinem Sack ins Haus, weiß jedes Kind, was darin zu finden ist: Geschenke! Für Patrick ein Stofftier, für Frida ein neues Fahrrad und für die Zwillinge Martha und Tom einen Chemiebaukasten. Während Patrick die nächsten zwei Jahre so oft und innig mit seinem Stofftier spielt, bis es in seine Einzelteile zerfällt, hat Frida zwar länger etwas von ihrem Präsent, muss dafür aber hin und wieder Luft aufpumpen oder die Kette schmieren. Und bei den Zwillingen ist der Ausgang völlig offen: Auf dem Spektrum zwischen dem gemeinsamen Gewinn des Nobelpreises und endlosen Streitereien verbunden mit der Nicht-Nutzung des Geschenks dürfte alles dabei sein. [mehr]

Inhalt

Aktuell

News

Interview
»Applikationsmanagement ist ein lebender Prozess«

Praxiswissen für Administratoren
Know-how-as-a-Service

Tests

ManageEngine Applications Manager 14
Zoowärter

Flexera AdminStudio
Ausrollhilfe

Einkaufsführer Cloud-Loadbalancer
Im Gleichgewicht

Praxis

Kubernetes einrichten und betreiben (4)
Spieltag

Cloudnativer Storage mit OpenEBS
In den Wolken zuhause

Lokale, dateibasierte Datenbanken mit SQLite und Firebird
Datenhaltung vor Ort

VPN-Anbindung mit Sophos-Firewalls
Draht ins Unternehmen

Das Ende des Privacy Shield
Unterbrochener Datenfluss

Open-Source-Tipp
Container-Scanning mit oscap-podman

Security-Tipp
FIDO2-Informationen im LDAP hinterlegen

Tipps, Tricks und Tools

Schwerpunkt

Privilegierte Konten im AD schützen
Hoher Schutzbedarf

Windows-Images anpassen
Ganz nach Geschmack

Windows 10 Attack Surface Reduction
Einigeln

Application Performance Management
Anwendungen Beine machen

Anwendungsmanagement in verteilten Infrastrukturen
App in die Multicloud!

Mobile Application Management
Schiebepuzzle

Mit Pacemaker Dienste hochverfügbar betreiben
Sicher ist sicher

Softwareverteilung mit PDQ Deploy und PDQ Inventory
Dynamisches Duo

Modernes Berechtigungsmanagement
Besser griffbereit

Rubriken

Buchbesprechung
"Sichere Windows-Infrastrukturen" und "LibreOffice 7 optimal nutzen"

Fachartikel online

Aus dem Forschungslabor
Solide Sache


Anzeigen