Tipps & Tools

Studie: Cloud-Entwickler oft überfordert [3.10.2022]

Couchbase hat in einer globalen Studie Entwickler als häufiges bremsendes Nadelöhr bei der praktischen Umsetzung von Digitalisierung und Cloud Computing identifiziert. Demnach stehen Entwickler-Teams unter massivem Erwartungsdruck, verzögern Cloud- und Digitalisierungsprojekte und bekommen gleichzeitig viel zu wenig Unterstützung. [mehr]

Die (IT-)Apokalypse naht [1.10.2022]

So wie sich die sieben Weltwunder in jene der Antike und jene der Neuzeit gliedern, gibt es auch bei den vier Reitern der Apokalypse eine Aufteilung zwischen alt und modern: Während die klassischen Reiter meist als Krieg, Hunger, Krankheit und Tod interpretiert werden, hat sich eine Kaffeetasse für eine Neuauslegung im IT-Kontext entschieden. [mehr]

Nachrichten

Zwei Zero-Day-Lücken gefährden Exchange-Server [30.09.2022]

Angreifer nutzen offenbar zwei neue Sicherheitslücken in Exchange Server, für die es bislang keinen Patch gibt und die ihnen eine Codeausführung aus der Ferne ermöglichen. Im Rahmen der Attacken verschaffen sich die Hacker per Webshell dauerhaften Zugang zu den Servern. Doch gibt es für Admins zumindest einen Workaround, um die Angriffe abzuwehren. [mehr]

Passgenaue Zugriffsrechte [29.09.2022]

Illumio stellt "Illumio Endpoint" vor. Dieses ersetzt "Illumio Edge" und soll verhindern, dass sich Angriffe von Laptops auf Clouds und Rechenzentren ausbreiten. Durch hybrides Arbeiten ist die Angriffsfläche gewachsen, neue Bedrohungen sind entstanden und die Cyberrisiken für Unternehmen damit gestiegen. [mehr]

Fachartikel

Exchange in Hybridkonfiguration betreiben (1) [3.10.2022]

Gerade kleinere Unternehmen sieht Microsoft vermehrt in der Cloud. Um den Weg dorthin zu ebnen, stellt der Konzern aus Redmond verschiedene Migrationswege bereit, damit es E-Mails, Kalendereinträge und Kontakte in die Cloud schaffen. Eine große Rolle spielt dabei die Hybridkonfiguration, die auch einen dauerhaften Parallelbetrieb ermöglichen kann. Die Einrichtung erfolgt am einfachsten über den Hybrid Agent. Im ersten Teil des Workshops schauen wir uns an, warum Hybridkonfigurationen vor allem bei Migrationsszenarien interessant sind. [mehr]

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Ausgabe Oktober 2022Datensicherheit – ab 04.10.2022 am Kiosk!


Editorial:
Digitaler Namensverlust

Vor knapp 40 Jahren entworfen, werkelt das Domain Name System im Hintergrund des Internets zuverlässig vor sich hin. In letzter Zeit jedoch rückt das Protokoll zunehmend in den Fokus der Öffentlichkeit. Denn die Macht, die es über seine Nutzer hat, ruft immer häufiger staatliche Stellen wie auch Urheberrechtsgesellschaften auf den Plan. So kämpft derzeit der DNS-Anbieter Quad9 gegen eine einstweilige Verfügung des Landgerichts Hamburg. Diese hat zum Ziel, die Namensauflösung bestimmter Domains zum Hosten von Musikdateien zu blockieren, da eine solche Auflösung zur Verletzung von Sonys Urheberrechten beitrage. [mehr]

Inhalt

Aktuell

News

Interview
»Private Clouds und Container schaffen zahlreiche Angriffsmöglichkeiten«

Praxiswissen für Administratoren
Sicherheit im AD

Tests

Rubrik Zero Trust Data Management
Keine Chance für Ganoven

Cloudflare Zero Trust Gateway
Sicher unterwegs

sematicon se.MIS 2.8.3
Wartungsfenster

Einkaufsführer Cyberversicherungen
Auffangnetz

Praxis

Rechte delegieren und begrenzen in Azure AD
Admin auf Zeit

Gruppenrichtlinien unter Windows Server 2022 (2)
Zum Schweigen gebracht

Windows-Package-Manager
Out of the Box

Einbindung mobiler Devices in Unified Endpoint Management
Das Extra an Sicherheit

Onlineshops mit WooCommerce
Keep it simple

Open-Source-Tipp
MIT-Kerberos-Bibliothek

Security-Tipp
Ransomware auf Hypervisoren

Tipps, Tricks & Tools

Schwerpunkt

Multifaktor-Authentifizierung im praktischen Einsatz
Schlüsselfrage

Datensicherheit und Data Governance
Neues Gold ordnen

Sicherheit mit CrowdSec
Gemeinsam sind wir stark

Exchange 2019 über Apache veröffentlichen
Draußen spielen

Dokumente in Microsoft 365 sicher teilen
Eingehegt

VMware vRLI für Logging und Analyse
Bessere Lichtverhältnisse

Eindringlinge mit Snort 3 aufspüren
Die Fährte aufnehmen

Schwachstellen mit Google Tsunami entdecken
Bevor die Welle bricht

Clevis & Tang
Unter Verschluss

Rubriken

Buchbesprechung
"TippTrainer" und "Scrum in der Praxis"

Fachartikel online

Aus dem Forschungslabor
Ready for Takeoff


Anzeigen