Tipps & Tools

Studie: Entwickler auch im Dark Web sehr gefragt [7.02.2023]

Laut aktuellen Analysen des Security-Anbieters Kaspersky von Stellenanzeigen im Dark Web gehören Entwickler, Angreifer und Designer in der Cybercrime-Community zu den gefragtesten Profilen. Das Gehalt, das diese Art von IT-Profis anlocken soll, liegt zwischen 1300 und 4000 US-Dollar pro Monat. [mehr]

Online-Intensivseminar Exchange Server 2016/19 [6.02.2023]

Lassen Sie sich in unserem dreitägigen Intensivseminar umfassend unterrichten, wie Sie Microsofts leistungsstarken Mail- und Collaborationsserver in seinen 2016er- und 2019er-Ausprägungen verwalten: von den Active-Directory- und serverseitigen Voraussetzungen für seine Bereitstellung bis zur Überwachung und dem Troubleshooting. Unsere nächste Veranstaltung findet Ende März virtuell statt. Sichern Sie sich schnell Ihren Platz, denn die Teilnehmeranzahl ist begrenzt – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Nachrichten

Konsolenserver für Smart Out-of-Band [6.02.2023]

Opengear, ein Unternehmen von Digi International, erweitert die CM8100-Reihe um zwei neue Konsolenserver mit 10-Gigabit-Ethernet. Die Modelle CM8196-10G und CM8148-10G ermöglichen Smart-Out-of-Band (OOB)-Management für große Netzwerkumgebungen. Zudem reduzieren sie den Integrations- und Wartungsaufwand in einer Hyperscale-Umgebung. [mehr]

Gefahr erkannt [3.02.2023]

Aqua Security stellt den eBPF Lightning Enforcer zum Schutz gegen containerbasierte Zero-Day-Angriffe vor. Mithilfe von eBPF ist es möglich, Sandbox-Programme im Kernel eines Betriebssystems auszuführen. Diese Technologie, die ihren Ursprung in Linux hat, erweitert die Fähigkeiten des Kerns, ohne dessen Quellcode zu verändern oder dazugehörige Module zu laden. [mehr]

Auf kleinstem Raum [2.02.2023]

Fachartikel

SharePoint 2019 und Exchange 2019 verzahnen (1) [6.02.2023]

SharePoint 2019, SharePoint Online, Exchange Online und Exchange 2019 arbeiten Hand in Hand. So lassen sich in SharePoint Funktionen nutzen, die Exchange bereitstellt und umgekehrt. Ein Beispiel sind freigegebene oder Websitepostfächer in Exchange. Auch Gruppenkalender lassen sich in SharePoint und Exchange gemeinsam verwenden. Im ersten Teil des Workshops schauen wir uns an, wie Sie Ihren Nutzern mit dem eDiscovery Center in SharePoint eine umfassende Suchfunktion an die Seite stellen und widmen uns einer ersten Konfiguration von Websitepostfächern. [mehr]

Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Ausgabe Februar 2023Endpoint Security – ab 01.02.2023 am Kiosk!


Editorial:
Besser statt mehr

Nach 18 Jahren IT-Administrator muss ich der harten Realität ins Auge blicken: Zahlloser brillanter Editorials und fehlerfrei wie eloquent redigierter Artikel zum Trotz werde ich noch immer nicht auf offener Straße angesprochen – auf der anderen Seite aber auch nicht beschimpft, was heutzutage bereits etwas heißen will. Und doch fühle ich mich angesichts immer strikterer Security in meinem Alltag so langsam fast wie eine Berühmtheit. Das bezieht sich freilich nicht auf grimmige Bodyguards, sondern – Sie ahnen es vielleicht – auf IT-Sicherheit. [mehr]

Inhalt

Aktuell

News

AWS re:Invent 2022 in Las Vegas
Zurück in altem Glanz

Interview
»Nichts verkompliziert die Verteidigung mehr als mangelnde Sichtbarkeit während eines Angriffs«

Trainings und Intensivseminare
Praxiswissen für Administratoren

Tests

senhasegura GO Endpoint Manager 3
VIP auf Zeit

WithSecure Elements
Umfassender Schutzschild

Xcitium OpenEDR
Angreifer und Admins in der Falle

Praxis

Azure Sphere für IoT-Anwendungen
Alles vernetzen

AWS Well-Architected Framework
Ein gelungener Entwurf

Kontrollierte Shutdowns mit NUT
Kraft aus der Nuss

Windows Server vNext
Nachfolgeregelung

Windows Secured-Core-Server
Abgeschirmt

IT-Servicemanagement bei der Stadt Chemnitz
Tickets fürs Rathaus

Open-Source-Tipp
Push-Nachrichten mobil empfangen

Security-Tipp
Passwörter mit John the Ripper testen

Tipps, Tricks & Tools

Schwerpunkt

Phishing-Tests mit Gophish
Im eigenen Teich

URL-Filterung mit PiHole
Auf den Trichter gekommen

Windows-Verschlüsselung ohne BitLocker
Einfach sicher

Passwörter in KeePass synchronisieren
Digitaler Safe

Lockdown Mode und Device Attestation bei Apple-Geräten
Gut geschützt

WireGuard mit Firezone einrichten
Schöner tunneln

SOAR via Clientmanagement
Duales Konzept

Rubriken

Buchbesprechung
"HMTL5 nud CSS3" und "Produktiv auf der Linux-Kommandozeile"

Fachartikel online

Aus dem Forschungslabor
Wellenreiten in 3D


Anzeigen