Tipps & Tools

Windows-Insider-Programm ohne Konto nutzen [8.08.2020]

Lange Zeit war der Zugang zu den Windows-Vorabversionen, sogenannten "Insider-Builds", nur für Entwickler verfügbar. Seit 2014 haben alle Benutzer über das Windows-Insider-Programm die Möglichkeit, die Vorabversionen zu testen. Voraussetzung ist allerdings ein Microsoft-Konto, das nicht jeder eröffnen will. Mit dem Skript "OfflineInsiderEnroll" erhalten Sie die Insider-Builds auch ohne Registrierung. [mehr]

Deutsche Post startet digitale Briefankündigung [7.08.2020]

Morgens schon wissen, was später im Briefkasten liegt: Mit der Briefankündigung informiert die Deutsche Post Kunden auf Wunsch per E-Mail über eingehende Briefpost und sendet hierfür ein Foto des Briefumschlags mit. Der kostenlose Service lässt sich für alle GMX- und WEB.DE-E-Mail-Konten aktivieren und soll ab 2021 um den Inhalt der Briefe erweitert werden. [mehr]

Nachrichten

Android-Smartphones gefährdet [7.08.2020]

Check Point hat nach eigenen Angaben mehrere Sicherheitslücken im Code von Qualcomms "Digital Signal Processor" (DSP) gefunden – einem Chip, der in fast 40 Prozent aller Smartphones weltweit verbaut ist. Sie sehen darin eine Bedrohung, die über Monate oder Jahre bestehen könnte, weil die Behebung kompliziert sei. [mehr]

Schwachstellen auf meetup.com entdeckt [6.08.2020]

Das Research Team von Checkmarx hat zwei Sicherheitslücken auf der Onlineplattform "meetup.com" entdeckt – einem Portal, um persönliche oder virtuelle Treffen zu organisieren. Mithilfe der Schwachstellen könne ein Angreifer sich bei Meetup-Events zunächst Co-Organisatorrechte sichern und dann Zahlungen der Teilnehmer auf beliebige PayPal-Konten umleiten. [mehr]

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Terminalserver [4.05.2019]

Ausgabe August 2020Datenbanken – ab 04.08.2020 am Kiosk!


Editorial:
Auggie Wrens Bilder

Sie wundern sich, warum ich seit April kein Editorial mehr geschrieben habe? Ich könnte mit den Worten von Augustus Wren antworten: "Yeah well, I lost my pen. By the time I got a new one, I was clean outa paper." Klingt ziemlich analog? Ist es auch, denn das Zitat stammt aus dem Film "Smoke" von 1995. [mehr]

Inhalt

Aktuell

News

Interview
»Datenbankadministratoren müssen effizient in die Cloud migrieren können«

Workshops, Trainings und Intensiv-Seminare
Praxiswissen für Administratoren

Tests

EnterpriseDB Postgres
Der Herausforderer

SpeedBase 5.0.1
Einfach griffbereit

Snow License Manager 9
Ganz cool ins nächste Audit

Praxis

DLP und Vertraulichkeitsbezeichnungen in Office 365
Abdichten!

Windows-Server nach Azure replizieren
Server auf Reisen

Azure Firewall Manager
Gefahr erkannt

PowerShell 7
Passt (noch) nicht ganz

Gerätebaum in PRTG manuell erzeugen
Marke Eigenbau(m)

Kubernetes überwachen
Innenleben offengelegt

Konfiguration mittels crypto-policies
Einheitlich geregelt

Zertifikatstandards im Internet
Sichere Welt

Tipps, Tricks und Tools

Schwerpunkt

Neuerungen in PostgreSQL 12
Für den großen Appetit

Alternativen zu SQL
Beziehungslos

NoSQL-Datenbanken lokal und in der Cloud
An den Aufgaben wachsen

Speicher-Engines für MariaDB
Motorwechsel

Enterprise-Datenbanken in der Cloud
Neue Modelle eingetroffen

Always Encrypted in Microsoft SQL
Mit verbundenen Augen

Benutzerdefinierte Funktionen in Microsoft SQL Server
Richtig gerechnet

Datenaustausch in Salesforce
Bedingt freigiebig

Persistenter Speicher für Datenbanken
Gekommen um zu bleiben

Rubriken

Buchbesprechung
"Digni-Geld" und "Access für Einsteiger"

Fachartikel online

Aus dem Forschungslabor
Warten auf das Robotaxi


Anzeigen