Tipps & Tools

Gefahrenabwehr im SOC [23.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt unser Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Download der Woche: Power Automate Desktop [22.09.2021]

Wenn Sie im Programmieren nicht so versiert sind, zur Arbeitserleichterung aber dennoch bestimmte Abläufe wiederholen wollen, sollten sie sich das kostenfreie Microsoft-Tool "Power Automate Desktop" genauer ansehen. Es zeichnet Ihre Aktionen als sogenannte Flows auf und kann sie später für eine Automatisierung jederzeit wieder abspielen. [mehr]

Nachrichten

Sicherer Zugriff auf Produktionsanlagen [22.09.2021]

Siemens und Zscaler arbeiten künftig zusammen, um Kunden den sicheren Zugriff vom Arbeitsplatz im Büro oder mobil auf Operational-Technology-Systeme und -Anwendungen im Produktionsnetzwerk zu ermöglichen. Dadurch könnten Nutzer beispielsweise qualitätssichernde Maßnahmen oder Diagnosen aus der Ferne durchführen. [mehr]

Längerer Support für Ubuntu-LTS-Versionen [21.09.2021]

Canonical verlängert den Lebenszyklus von Ubuntu 14.04 LTS "Trusty Tahr" und 16.04 LTS "Xenial Xeru" um zwei auf insgesamt zehn Jahre. Diese erweiterte Extended-Security-Maintenance-Phase soll Unternehmen eine sichere und wartungsarme Infrastruktur mit Sicherheitsupdates und Kernel-Livepatches ermöglichen. [mehr]

Sicher aus der Ferne [20.09.2021]

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Windows Server 2019: Erstellen und Verwalten von Snapshots (3) [20.09.2021]

Snapshots, oder auch Prüfpunkte, sichern VMs vor Konfigurationsänderungen oder dienen als Backup. Im Idealfall lassen sich VMs damit bei Problemen in wenigen Sekunden in den ursprünglichen Zustand zurücksetzen. Produktionsprüfpunkte berücksichtigen bei dieser Art der Sicherung sogar die aktuellen Workloads. Wir zeigen, wie Sie optimal mit Prüfpunkten arbeiten und dabei serverseitige Leistungseinbrüche verhindern. Im dritten und letzten Teil der Workshopserie erklären wir, wie sie Prüfpunkte richtig löschen und was beim Sonderfall Hyper-V-Cluster zu beachten ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Ausgabe Oktober 2021Endpoint Security – ab 05.10.2021 am Kiosk!


Editorial:
Kein Sommermärchen

Was für ein "Sommer"! Für unsere Fußballer war die – unter fragwürdigen Bedingungen ausgetragene – Europameisterschaft frühzeitig zu Ende. Der Süden Europas stand in Flammen, der Norden ging unter. Und auch an anderer Stelle zogen in der ansonsten schönsten Jahreszeit dunkle Wolken auf, etwa beim Wirrwarr um die Ausstellung der Impfzertifikate in Apotheken. Zunächst lief das zugehörige Portal im Juni mehr oder weniger holprig an. Und als es dann reibungslos zu arbeiten schien, erschlichen sich zwei Sicherheitsforscher mit gefälschten Unterlagen einen Zugang. [mehr]

Inhalt

Aktuell

News

Interview

Trainings-, Intensiv-Seminare und Workshops
Praxiswissen für Administratoren

Tests

F-Secure Elements Endpoint Detection and Response
Moderner Schutz

Kaspersky Embedded Systems Security 3.0
Sicherer Vorruhestand

Enginsight
Alle Komponenten sichtbar

LogMeIn LastPass Business
Schlüsselmeister

Security-Awareness-Trainings mit KnowBe4
Geschultes Auge

Praxis

Power Automate Desktop
Wie von Zauberhand

Netzwerkautomatisierung mit Ansible und AWX (2)
Die Rakete hebt ab

Netzwerkmonitoring mit OpenNMS
Wachstumsorientiert

VMware Workspace ONE
Selbstermächtigung

Cluster mit der Nutanix-Community-Edition
Der richtige Weg

Open-Source-Tipp
Ein- und Ausgabe konfigurieren

E-Mail-Kommunikation absichern
Herkunftsnachweis

Tipps, Tricks und Tools

Schwerpunkt

Zero Trust als Sicherheitsstrategie
Jenseits von Flickwerk

Microsoft Defender for Endpoint
Koordinierte Abwehr

BitLocker via PowerShell verwalten
Buchstabensalat

Endpunksicherheit für Windows 10
Wehrhaft mit Bordmitteln

SELinux richtig nutzen
Sicherheit geht vor

Man-in-the-Middle-Attacken aufspüren
Finde das Kuckucksei!

Mehr Netzwerksicherheit durch Zero Trust
Präziser Schutz

eSIM im Unternehmen
Kartenwechsel

Rubriken

Buchbesprechung
"Microsoft OneNote" und "Sketchnotes in der IT"

Fachartikel online

Aus dem Forschungslabor
Verteilter Rechner


Anzeigen