Tipps & Tools

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung. [mehr]

Nachrichten

Angreifer manipulieren DNS-Einträge bei Registraren [18.04.2019]

Cisco Talos hat eine neue Angriffsmethode entdeckt. So spionierten Cyberkriminelle Registrierungsstellen für Domain-Namen aus. Mit den gestohlenen Anmeldeinformationen konnten sie dann Attacken gegen staatliche Organisationen und andere Ziele ausführen. Deren Website-Besucher wurden auf gespiegelte Seiten umgelenkt, um an sensible Daten zu gelangen. [mehr]

Surface Hub 2S ab Juni verfügbar [18.04.2019]

Microsoft hat weitere Details zum neuen Surface Hub 2S veröffentlicht. Unternehmenskunden in Deutschland können die zweite Generation von Surface Hub ab dem 1. Mai über Fachhändler reservieren. In den USA wird Surface Hub 2S ab Juni zu einem Preis von 9000 Dollar ausgeliefert, kurz danach auch in Deutschland. Das Gerät wurde für den 'Modern Workplace' konzipiert und kann als digitales Whiteboard, Meeting- und Kollaborationstool verwendet werden. [mehr]

Fachartikel

IAIT-Test: Pulse Policy Secure von PulseSecure [22.04.2019]

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte sich im Testlabor beweisen. [mehr]

Sicherheit für Multi-Cloud-Umgebungen [17.04.2019]

Die richtige Kombination von Clouddiensten sorgt nicht nur für Flexibilität, sondern auch für Redundanz bei Fehlern oder Serverausfällen. Gleichzeitig darf die Einführung einer Multi-Cloud die Sicherheit nicht beeinträchtigen. Mit modernen Security-Lösungen lassen sich Anwendungen ohne geographische oder infrastrukturelle Einschränkungen sicher auf jedes Cloudmodell übertragen. Der Fachartikel erinnert daran, dass Unternehmen die Sicherheitsfunktionen der Provider sowie die Kontrollmöglichkeiten stets prüfen müssen. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]

Ausgabe Mai 2019IT-Sicherheitsmanagement – ab 03.05.2019 am Kiosk!


Editorial:
Alles Gute!

Ein Ungetüm feiert Geburtstag: Vor einem Jahr, am 25. Mai 2018, endete die Umsetzungsfrist zur Europäischen Datenschutz-Grundverordnung – Panik machte sich vielerorts breit. "Montiert die Klingelschilder ab", empfahl die Interessengemeinschaft "Haus & Grund" Vermietern, nachdem ein Mieter in Wien auf sein Recht auf Privatsphäre auf Grundlage der neuen Verordnung gepocht hatte. Inwiefern allerdings eine Datenverarbeitung im Sinne der DSGVO auf Klingelschildern stattfindet, blieb schließlich unklar. Selbst die Bundesdatenschutzbeauftragte sah sich genötigt, die Ausnahme von Klingelschildern im Rahmen der DSGVO zu bestätigen. [mehr]

Inhalt

Aktuell

News

Hannover Messe, 1. bis 5. April, Hannover
Industrielle Vernetzung

Interview
»Die Gefährdungslage verschärft sich zunehmend«

Praxis-Know-how für Administratoren
Windows-10-Doppelpack

Tests

F-Secure RDR
Kontextbezogen

Vulidity 1.1b
Den Horizont erweitern

CoSoSys Endpoint Protector
Wir haben eine undichte Stelle!

ESET Secure Business 7
Hochsicherheitspaket

ManageEngine Browser Security Plus
Sperrbezirk

Einkaufsführer Cloud Access Security Broker
Daten sicher teilen

Praxis

Rechner mit FOG klonen
Ein guter Geist

IoT-Plattform AWS Greengrass
Roboter mit Cloudsteuerung

KIX im Kundensupport des Softwarehauses Aucotec
Mehr als nur Tickets

Aktuelle Nutzungsmodelle für Storage
In allen Geschmäckern

Modulare Software unter Linux
Baukaustenprinzip

Angriffe auf Internetrouten
Umgeleitet wider Willen

Tipps, Tricks & Tools

Schwerpunkt

Anmelden mit Windows Hello
Bekannte Gesichter

Sicherheitswerkzeuge in Microsoft Azure
Nicht im Regen stehen

Microsoft Cloud App Security
Konformitätsbescheinigung

E-Mail-Sicherheit in Exchange 2019 und Office 365
Gefährliche Brandung

Sicherheitsfunktionen in Windows Server 2019
Zugedreht

Angriffe simulieren mit Infection Monkey
Die Affen sind los

Debian abhärten
Wasserdicht

Malware mit pestudio identifizieren
Durchleuchtet

Grundlagen sicherer Datenverschlüsselung
Verschlüsselungs- Einmaleins

Rubriken

Buchbesprechung
"IT-Sicherheit für TCP/IP- und IoT-Netzwerke" und "Künstliche Intelligenz"

Aus dem Forschungslabor
KI im All


Anzeigen