Tipps & Tools

Kabelpeitsche zum Abreagieren [25.05.2019]

Es kommt durchaus vor, dass der Admin durch nervige Mitarbeiter selbst bei den einfachsten IT-Fragen nicht mehr ruhig bleiben kann. Hier kann das witzige Gadget "CAT5 o Nine Tails" weiterhelfen. Wenn kein Stressball zur Beruhigung zur Verfügung steht, gleitet diese spezielle LAN-Kabelpeitsche nicht nur sanft durch die Hand, sondern dient auch als freundliche Drohung. [mehr]

Update-Entscheidung selbst treffen [24.05.2019]

Die Automatisierung von Updates unter Windows 10 ist so manchem IT-Profi ein Dorn im Auge. Denn im Idealfall sollte die Kontrolle über den Status eines Systems dem Admin überlassen bleiben. In diesem Fall können Sie das kostenlose Tool "Windows Update Blocker" verwenden. Das Programm verhindert mit einem einfachen Mausklick, dass Windows nach Updates oder Feature-Updates sucht oder diese selbständig installiert. [mehr]

Nachrichten

Geschäftsprozesse digitalisieren [24.05.2019]

Die neue Version 7 der Unternehmenssoftware "CompuSME" bietet ab sofort vordefinierte Workflows zur Beschleunigung von Standardprozessen in KMUs. Zudem hat der Hersteller eine Kontaktverwaltung integriert. Nicht zuletzt wurde die kostenlose Free-Version um  Funktionen wie Texterkennung und Volltextsuche ausgebaut. [mehr]

Mobiler Zweitkanal [24.05.2019]

satellite App von sipgate ist jetzt auch für Android-User verfügbar. Die kostenlose App bietet Nutzern unabhängig von ihrem Provider eine Mobilkommunikation samt zusätzlicher Telefonnummer. Damit lassen sich beispielsweise je nach Tarif Kosten sparen und auch dann telefonieren, wenn nur WLAN oder andere Datenverbindungen möglich sind. [mehr]

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Windows Server 2016 härten (3) [20.05.2019]

Sie haben verschiedene Möglichkeiten, um Windows Server 2016 mit Bordmitteln und Tools zu härten. So leistet neben dem Blocken von eventuell gefährlichen PowerShell-Skripten auch der Ressourcen-Manager für Dateiserver seinen Anteil beim Absichern des Servers. Nicht zu vergessen ist auch Microsofts Baseline Security Analyzer. Unser Artikel gibt einen Überblick. Im dritten Teil geht es um weitere Sicherheitstools von Microsoft. Außerdem zeigen wir, wie Sie SSL in WSUS nutzen. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]

Ausgabe Mai 2019IT-Sicherheitsmanagement – ab 03.05.2019 am Kiosk!


Editorial:
Alles Gute!

Ein Ungetüm feiert Geburtstag: Vor einem Jahr, am 25. Mai 2018, endete die Umsetzungsfrist zur Europäischen Datenschutz-Grundverordnung – Panik machte sich vielerorts breit. "Montiert die Klingelschilder ab", empfahl die Interessengemeinschaft "Haus & Grund" Vermietern, nachdem ein Mieter in Wien auf sein Recht auf Privatsphäre auf Grundlage der neuen Verordnung gepocht hatte. Inwiefern allerdings eine Datenverarbeitung im Sinne der DSGVO auf Klingelschildern stattfindet, blieb schließlich unklar. Selbst die Bundesbeauftragte für den Datenschutz sah sich genötigt, die Ausnahme von Klingelschildern im Rahmen der DSGVO zu bestätigen. [mehr]

Inhalt

Aktuell

News

Hannover Messe, 1. bis 5. April, Hannover
Industrielle Vernetzung

Interview
»Die Gefährdungslage verschärft sich zunehmend«

Praxis-Know-how für Administratoren
Windows-10-Doppelpack

Tests

F-Secure RDR
Kontextbezogen

Vulidity 1.1b
Den Horizont erweitern

CoSoSys Endpoint Protector
Wir haben eine undichte Stelle!

ESET Secure Business 7
Hochsicherheitspaket

ManageEngine Browser Security Plus
Sperrbezirk

Einkaufsführer Cloud Access Security Broker
Daten sicher teilen

Praxis

Rechner mit FOG klonen
Ein guter Geist

IoT-Plattform AWS Greengrass
Roboter mit Cloudsteuerung

KIX im Kundensupport des Softwarehauses Aucotec
Mehr als nur Tickets

Aktuelle Nutzungsmodelle für Storage
In allen Geschmäckern

Modulare Software unter Linux
Baukaustenprinzip

Angriffe auf Internetrouten
Umgeleitet wider Willen

Tipps, Tricks & Tools

Schwerpunkt

Anmelden mit Windows Hello
Bekannte Gesichter

Sicherheitswerkzeuge in Microsoft Azure
Nicht im Regen stehen

Microsoft Cloud App Security
Konformitätsbescheinigung

E-Mail-Sicherheit in Exchange 2019 und Office 365
Gefährliche Brandung

Sicherheitsfunktionen in Windows Server 2019
Zugedreht

Angriffe simulieren mit Infection Monkey
Die Affen sind los

Debian abhärten
Wasserdicht

Malware mit pestudio identifizieren
Durchleuchtet

Grundlagen sicherer Datenverschlüsselung
Verschlüsselungs- Einmaleins

Rubriken

Buchbesprechung
"IT-Sicherheit für TCP/IP- und IoT-Netzwerke" und "Künstliche Intelligenz"

Aus dem Forschungslabor
KI im All


Anzeigen