Tipps & Tools

Webcam schnell deaktivieren [18.01.2019]

Selbst wenn Sie noch keine Erpresser-E-Mail bekommen haben, dass Sie beim Verwalten Ihrer Briefmarkensammlung von Hackern gefilmt wurden, sollten Sie unerlaubten Videomitschnitten einen Riegel vorschieben. Softwareseitig lässt sich die PC-Kamera mit dem kostenfreien Tool 'WebCam On-Off' blenden. Das Tool verhindert zuverlässig, dass Prozesse beziehungsweise von Hackern gesteuerte Vorgänge ohne Ihr Wissen auf die Webcam des Computers zugreifen. [mehr]

Archivierung mit Umwegen [17.01.2019]

Die Archivierungsfunktion von Microsoft Outlook bereinigt bekanntermaßen das Postfach und verschiebt ältere E-Mails mit einem bestimmten Verfallsdatum in eine PST-Datei wie beispielsweise 'archiv.pst'. Nicht nur IT-Profis fällt dabei aber immer wieder auf, dass Outlook einige alte Objekte beim Verschieben vergisst. Dies liegt daran, dass Outlook nicht nach dem Datum des Empfangs oder Versands entscheidet, sondern wann das Objekt zuletzt geändert wurde. [mehr]

Nachrichten

BSI ermittelt zu umgangreichem Datenleck [18.01.2019]

Der IT-Sicherheitsforscher Troy Hunt ist auf einen Datensatz mit 87 GByte Umfang gestoßen. Dieser enthält rund 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Klartext. Nach ersten Erkenntnissen handelt es sich um Daten, die über einen längeren Zeitraum gesammelt wurden und zum Teil älteren Datums sind. Nun wirft auch das BSI einen Blick auf die Informationen. [mehr]

AWS mit eigenem Backupdienst [17.01.2019]

Amazon Web Services hat 'AWS Backup' angekündigt. Mit dem vollständig verwalteten, zentralisierten Backupdienst können Nutzer Daten über AWS-Dienste und lokale Standorte hinweg laut Anbieter schnell und einfach sichern. Ausgangspunkt ist die AWS Management Console. [mehr]

Fachartikel

Latenzen minimieren bei der Cloudmigration [16.01.2019]

Wer Workloads in die Cloud verschieben will, spielt vorher die effiziente Cloudnutzung durch. Das schließt den Ansatz "Compute in der Cloud, Daten lokal" wegen hoher Latenz meist aus. Das übliche Kopieren der Datensätze zum Cloudprovider dauert jedoch, wenn die WAN-Leitung nicht üppig bemessen ist. Sollen zudem andere Applikationen auf die Daten zugreifen, kommen NAS-Dienste ins Spiel, für die die Hyperscaler eher wenig bieten. Doch wie der Fachbeitrag zeigt, gibt es hier durchaus Alternativen. [mehr]

MultiPoint-Server einrichten und verwalten (2) [14.01.2019]

Windows Server 2016 integriert MultiPoint-Server als neue Serverrolle in die Editionen Standard und Enterprise. Die Technik bietet die Möglichkeit, dass Anwender Monitor, Tastatur und Maus direkt an den Server anschließen, aber dennoch eine eigene Arbeitsumgebung erhalten. Der virtuelle Desktop in MultiPoint sieht aus wie bei den Remotedesktopdiensten und stellt ein vollständiges Windows-10-System bereit. So eignet sich der Server optimal für kleine Unternehmen, Schulungsräume und Gruppen. Im zweiten Teil des Online-Workshops widmen wir uns der Verwaltung von MultiPoint-Benutzern und erklären, wie Sie den Anwendern eine Virtual Desktop Infrastrcuture zur Verfügung stellen. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]

Ausgabe Januar 2019Netzwerke sicher betreiben – ab 04.01.2019 am Kiosk!


Editorial:
Sicherheit ist nicht alles

Auch wenn sich in einem Bereich über die Jahre gewisse Standards etabliert haben, gibt es doch immer wieder überraschende Innovationen. Ein gutes Beispiel dafür ist die VPN-Software WireGuard, die wir ab Seite 84 vorstellen. Zwar kann OpenVPN auf eine mehr als 15-jährige Geschichte zurückblicken. Noch älter ist IPsec, an dem viele kluge Leute ein Jahrzehnt gearbeitet haben, mit einem Ergebnis, das die Kryptoexperten Neil Ferguson und Bruce Schneier so kommentieren: "IPsec was a great disappointment to us. Given the quality of the people that worked on it and the time that was spent on it, we expected a much better result." Und auch für die Einfachheit der Konfiguration wird IPsec sicher keine Preise gewinnen. [mehr]

Inhalt

Aktuell

News

Interview
»IT-Sicherheit muss von Beginn an berücksichtigt werden«

VMworld 2018 Europe, 5. bis 9. November, Barcelona
Auf neuen Pfaden

AWS re:invent 2018, 26. bis 30. November, Las Vegas
Serverless wird ausgebaut

Weiterbildung für Administratoren
Aus der Praxis

Tests

Lancom 1906VA
Verbindungsbrücke

SoftPerfect Network Scanner 7.1
Gesucht, gefunden

Bitdefender Box 2
Sicher angebunden

Konnekt for Office 365 1.6
Weg in die Cloud

Praxis

Domänencontroller in Azure betreiben (2)
Neue Heimat

Windows-Clients mit Defender Firewall absichern
Scharf schalten in fünf Minuten

Samba-Troubleshooting (2)
Gekonnt geführt

Fehlersuche und Analyse in VoIP-Netzen
Sprachlos

VoIP und Network Address Translation
Schlechte Verbindung

Richtiger Umgang mit Software-Audits
Die Hosen runterlassen

Kolokationsmodell Windcore im Windpark Asseln
Frischer Wind

DNS über HTTPS
Gut aufgelöst

Sicherheit von Smart-Buildings
Auf Sand gebaut

Das Standard-Datenschutzmodell
Orientierungspunkt

Tipps, Tricks & Tools

Schwerpunkt

Konvergente Netzwerke und VLANs unter Windows Server 2016
Verknüpfungen schaffen

Azure-Ressourcen mit Network Security Groups schützen
Cloudpolizei

Open-Source-Tools für Penetrationstests und Passwort-Cracker für LAN und WLAN
Versuchter Einbruch

Unkompliziertes und sicheres VPN mit WireGuard
Hüter der Leitung

Freie Firewall OPNSense administrieren
Stein um Stein

FIDO-Authentifizierung
Vertrauensvoll

Automatisierung im Firewall-Richtlinien-Management
Sicherheitsroboter

Microservices: Herausforderung Identity Management
Wer bist du?

Rubriken

Buchbesprechung
"IT-Sicherheit" und "SQL Server 2017"

Aus dem Forschungslabor
Heiß gespeichert


Anzeigen