Tipps & Tools

Frische Files auf der Pizza [25.04.2019]

Viele Werkzeuge für den Versand großer Datenmengen nach dem Peer-to-Peer-Prinzip erfordern wie beispielsweise das beliebte BitTorrent Sync den Download von Software. Mit dem kostenfreien Dienst 'FilePizza' können Sie direkt im Browser Ihre Files teilen und verschicken. Damit fallen auch eventuelle Gebühren für Cloudspeicher von Drittanbietern weg. Aufgrund der Nutzung von WebTorrent und WebRTC werden dabei keinerlei Daten auf dem Server des Anbieters gespeichert. [mehr]

Download der Woche: Basilisk [24.04.2019]

Viele Nutzer setzen mittlerweile auf einen Browser, der nicht von der Stange kommt. Alternativen zu den bekannten Platzhirschen sind oft sicherer und sogar schneller, weil mit weniger Schickschnack ausgestattet. Der Open-Source-Unterbau von 'Basilisk' baut auf den älteren Gecko-Versionen von Firefox auf, aber mit optimierter Engine. Ergebnis ist ein klassisches Design bei performanter Leistung. [mehr]

AWS-Account absichern [21.04.2019]

Nachrichten

Rotterdamer Hafen dezentralisiert mit Blockchain [25.04.2019]

Die ersten Blockchain-Anwendungen im Rotterdamer Hafen nehmen immer mehr Gestalt an. So gibt es zwei wichtige Netzwerke, die sich vor allem durch ihre Dezentralisierung auszeichnen: das Elektrizitätsnetz und das logistische Netzwerk. [mehr]

Gezielte Ransomware-Angriffe auf Unternehmen [25.04.2019]

Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Anschließend versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen selektiv bei vielversprechenden Zielen koordiniert Ransomware aus. [mehr]

Fachartikel

IAIT-Test: Pulse Policy Secure von PulseSecure [22.04.2019]

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte sich im Testlabor beweisen. [mehr]

Sicherheit für Multi-Cloud-Umgebungen [17.04.2019]

Die richtige Kombination von Clouddiensten sorgt nicht nur für Flexibilität, sondern auch für Redundanz bei Fehlern oder Serverausfällen. Gleichzeitig darf die Einführung einer Multi-Cloud die Sicherheit nicht beeinträchtigen. Mit modernen Security-Lösungen lassen sich Anwendungen ohne geographische oder infrastrukturelle Einschränkungen sicher auf jedes Cloudmodell übertragen. Der Fachartikel erinnert daran, dass Unternehmen die Sicherheitsfunktionen der Provider sowie die Kontrollmöglichkeiten stets prüfen müssen. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]

Ausgabe Mai 2019IT-Sicherheitsmanagement – ab 03.05.2019 am Kiosk!


Editorial:
Alles Gute!

Ein Ungetüm feiert Geburtstag: Vor einem Jahr, am 25. Mai 2018, endete die Umsetzungsfrist zur Europäischen Datenschutz-Grundverordnung – Panik machte sich vielerorts breit. "Montiert die Klingelschilder ab", empfahl die Interessengemeinschaft "Haus & Grund" Vermietern, nachdem ein Mieter in Wien auf sein Recht auf Privatsphäre auf Grundlage der neuen Verordnung gepocht hatte. Inwiefern allerdings eine Datenverarbeitung im Sinne der DSGVO auf Klingelschildern stattfindet, blieb schließlich unklar. Selbst die Bundesbeauftragte für den Datenschutz sah sich genötigt, die Ausnahme von Klingelschildern im Rahmen der DSGVO zu bestätigen. [mehr]

Inhalt

Aktuell

News

Hannover Messe, 1. bis 5. April, Hannover
Industrielle Vernetzung

Interview
»Die Gefährdungslage verschärft sich zunehmend«

Praxis-Know-how für Administratoren
Windows-10-Doppelpack

Tests

F-Secure RDR
Kontextbezogen

Vulidity 1.1b
Den Horizont erweitern

CoSoSys Endpoint Protector
Wir haben eine undichte Stelle!

ESET Secure Business 7
Hochsicherheitspaket

ManageEngine Browser Security Plus
Sperrbezirk

Einkaufsführer Cloud Access Security Broker
Daten sicher teilen

Praxis

Rechner mit FOG klonen
Ein guter Geist

IoT-Plattform AWS Greengrass
Roboter mit Cloudsteuerung

KIX im Kundensupport des Softwarehauses Aucotec
Mehr als nur Tickets

Aktuelle Nutzungsmodelle für Storage
In allen Geschmäckern

Modulare Software unter Linux
Baukaustenprinzip

Angriffe auf Internetrouten
Umgeleitet wider Willen

Tipps, Tricks & Tools

Schwerpunkt

Anmelden mit Windows Hello
Bekannte Gesichter

Sicherheitswerkzeuge in Microsoft Azure
Nicht im Regen stehen

Microsoft Cloud App Security
Konformitätsbescheinigung

E-Mail-Sicherheit in Exchange 2019 und Office 365
Gefährliche Brandung

Sicherheitsfunktionen in Windows Server 2019
Zugedreht

Angriffe simulieren mit Infection Monkey
Die Affen sind los

Debian abhärten
Wasserdicht

Malware mit pestudio identifizieren
Durchleuchtet

Grundlagen sicherer Datenverschlüsselung
Verschlüsselungs- Einmaleins

Rubriken

Buchbesprechung
"IT-Sicherheit für TCP/IP- und IoT-Netzwerke" und "Künstliche Intelligenz"

Aus dem Forschungslabor
KI im All


Anzeigen