Tipps & Tools

Mobiler Sprühventilator [17.08.2019]

Der August scheint in Sachen Sommerhitze zwar angenehmer als der Vormonat, dennoch kann eine frische Brise am Arbeitsplatz nicht schaden. Der "Sprühventilator" lässt sich als Hand- oder Tischlüfter einsetzen und ist dank des eingebauten Akkus auch für unterwegs bestens geeignet. Zusätzlich ist eine Sprühnebelfunktion integriert, die sowohl beim Arbeitspendeln, als auch im Urlaub für Erfrischung sorgt. [mehr]

DLL problemlos analysieren [16.08.2019]

Eine Dynamic Link Library (DLL) ist eine Funktionsbibliothek, die Code und Daten enthält und sich von mehreren Programmen gleichzeitig nutzen lässt. Wenn das System den Code an einer Stelle verändert, hat das Auswirkung auf alle Anwendungen, die auf die DLL zugreifen. "Alternate DLL Analyzer" ist ein Tool, das die DLL-Funktionsnamen extrahiert und übersichtlich darstellt. Das ist vor allem hilfreich, wenn Anwendungen die gleiche DLL benutzen, aber trotzdem verschiedene Versionen derselben benötigen. [mehr]

30-jähriges Jubiläum [14.08.2019]

Nachrichten

Cyberkriminelle attackieren Finanzabteilungen [14.08.2019]

ESET Forscher haben eine Reihe von Cyberangriffen entdeckt, die es seit 2016 auf Finanzabteilungen in Unternehmen abgesehen hat. Die Kriminellen setzen dabei auf E-Mails mit Links, die zu schadhaften Dateien führen. Der Inhalt, die Verlinkungen und auch der Dateien in diesen Nachrichten behandeln das Thema Steuern und sollen die Empfänger zu einem unbedachten Klick verleiten. [mehr]

Schwer erkennbarer polymorpher Schadcode [13.08.2019]

Der APT-Akteur "Cloud Atlas", auch bekannt als "Inception", hat sein Angriffsarsenal mit neuen Tools erweitert: mit einer HTML-Anwendung und dem VBShower-Modul, die beide polymorph sind. Das verhindert eine Erkennung durch klassische Indicators of Compromise. [mehr]

Fachartikel

Mögliche Fehler beim Aufsetzen eines SD-WAN [14.08.2019]

SD-WAN-Strukturen lösen zunehmend herkömmliche WAN-Architekturen ab. Bei der Umstellung kann es aber zu Hindernissen kommen, wenn die Verantwortlichen sich vorab nicht eingehend genug mit den Anforderungen im eigenen Unternehmen auseinandergesetzt haben. Dieser Beitrag macht deutlich, wie wichtig es ist, die Kompatibilität mit Legacy-Systemen, Sicherheitsaspekte und die Frage nach dem operativen Betrieb frühzeitig zu prüfen, um später unangenehme Überraschungen zu vermeiden. [mehr]

Multifaktor-Authentifizierung in Azure AD (1) [12.08.2019]

Mit der zunehmenden Nutzung von Cloudanwendungen sowie der Azure-AD-Identity-Plattform wächst für Unternehmen die Dringlichkeit, Anmeldungen und die Konten von Benutzern zu schützen. Microsoft stellt dafür eine Multifaktor-Authentifizierung zur Verfügung. Dabei lassen sich auch die Smartphones der Mitarbeiter bequem via App nutzen. Wie Sie Anmeldung und Konten in der Microsoft-Cloud dank zweitem Faktor schützen, lesen Sie in diesem Beitrag. Im ersten Teil gehen wir besonders auf die Grundlagen ein und erklären, wie Sie MFA für Benutzer aktivieren. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]

Ausgabe August 2019Enterprise Open Source – ab 05.08.2019 am Kiosk!


Editorial:
Nicht zu unterschätzen

"Einige Leute bezweifeln, dass ein fetter Pinguin wirklich die wahre Anmut von Linux repräsentiert, und das zeigt mir, dass diese Leute wahrscheinlich noch nie einen angriffswütigen Pinguin gesehen haben, der mit über 160 Sachen durchs Wasser schießt. Sie wären wohl etwas vorsichtiger mit dem, was sie sagen, wenn sie das gesehen hätten." – Posting im Usenet. Der schnellste unter den Pinguinen ist der sogenannte Eselspinguin. Dieser schwimmt nicht etwa mit 160 Sachen durchs Wasser, sondern höchstens mit 36 km/h. Doch das oben dargestellte Bild soll vielmehr veranschaulichen, um was es in dieser Ausgabe geht: die nicht zu unterschätzenden Stärken von Open Source und dessen Anwendungsbereiche in Unternehmen. [mehr]

Inhalt

Aktuell


Interview
»Die grundlegenden Anforderungen an eine Software unterscheiden sich nicht.«

Praxiswissen für Administratoren
Problemlöser live

Tests

Intra2net Business Server
Alternativer Outlook-Unterbau

OpenNebula vOneCloud und miniONE
Virtualisierte Welten

INTRASEARCH
Datenaufspürer

eG Enterprise 6.3
Beste Sichtverhältnisse

Praxis

Loganalyse mit dem ELK-Stack (3)
Zugriff auf die Sternenkarte

Manipulationserkennung mit AFICK
Absolut jugendfrei

IT Information Library 4.0
Grundsaniert

Performance im Fibre-Channel- SAN überwachen und optimieren
Allzeit griffbereit

Open-Source-Tipp
Zwei-Faktor-Authentifizierung mit PAM

Security-Tipp
Reguläre Ausdrücke überprüfen

Tipps, Tricks und Tools

Schwerpunkt

Windows Subsystem for Linux
Neue Untermieter

Kubernetes-Distribution OpenShift (1)
Räderwerk

Container-Management mit Podman
Gleiche Maße, anderes Innenleben

Docker und Docker-Container richtig updaten
Frischzellenkur für Container

Bestandteile und Aufbau eines IoT (1)
Die Welt messen

Verteiltes virtuelles Speichersystem Alluxio
Daten-Pipeline

Datenbank CrateDB 3.3
Platz für Maschinendaten

Desaster-Toleranz mit Apache Cassandra
Airbag für Daten

Rubriken

Buchbesprechung
"Windows Server 2019" und "Click Here To Kill Everybody"

Aus dem Forschungslabor
Eine neue Steinzeit


Anzeigen