Tipps & Tools

Ballastfreie YouTube-Videos [19.12.2018]

Immer häufiger unterhalten Unternehmen ihren eigenen YouTube-Kanal für die Bewerbung ihrer Soft- oder Hardware-Lösungen. Auch in vielen Präsentationen finden sich mittlerweile viele Links zu bewegten Inhalten. Leider ist die YouTube-Seite ziemlich überfrachtet. Um das Betrachten von Videos ansprechender zu gestalten, sollten Sie sich einmal das Internetportal 'individio.us' anschauen. Hier ist die Videowiedergabe ohne Werbung und die Weitergabe von privaten Daten möglich. [mehr]

Download der Woche: BirdFont [18.12.2018]

Fonts sind für die gängigen Betriebssysteme in zahlreichen Ausprägungen erhältlich, die meisten sogar kostenfrei. Trotzdem kann es Situationen geben, in denen der passende Schrifttyp sich auch nach intensiver Suche nicht finden lässt. Wer dann im Bereich Vektor-basierter Schriften selbst kreativ werden will, sollte einen Blick auf 'BirdFont' werfen. Das Programm unterstützt bei der Erstellung eigener Fonts, die sich im TTF-, EOT- und SVG-Format speichern und in Windows einbinden lassen. [mehr]

Nachrichten

An der Angel: Analyse von Phishing-Mails [18.12.2018]

KnowBe4, Anbieter der nach eigenen Angaben größten Trainings- und Phishing-Plattform für Security Awareness, hat eine neue Plattform namens PhishER eingeführt. Diese soll die Sicherheitsteams bei der Analyse, Priorisierung und Verwaltung von E-Mails unterstützen, die von Mitarbeitern als verdächtig gemeldet wurden. [mehr]

Application-Delivery in Azure [18.12.2018]

A10 Networks bietet seine Cloud-native Application-Delivery-Lösung mit Harmony Controller, vThunder ADC und Lightning ADC nun auch im Microsoft Azure Marketplace an. Der Harmony Controller ermöglicht ein zentrales Management und Analyse für die A10-Anwendungsdienste, einschließlich A10 Thunder ADC und Lightning ADC, SSLi, CFW und CGN in Multi-Cloud-Umgebungen zur Anwendungskonfiguration und Policy Management. [mehr]

Fachartikel

Windows-Server-Container (3) [17.12.2018]

Neben Nano Server gehören Windows-Server-Container als Docker-Implementierung zu den wichtigsten Neuerungen in Windows Server 2016. Sie ermöglichen den einfachen und ressourcenschonenden Betrieb von Anwendungen und Webdiensten aller Art. Wir zeigen Ihnen, welche Arten von Containern es unter Windows Server 2016 gibt und mit welchen Werkzeugen sich diese verwalten lassen. Im dritten Teil des Workshops geht es darum, welche Rolle Container in Azure spielen und wie es um Hyper-V-Container in Windows Server 2016 bestellt ist. Außerdem widmen wir uns der Frage nach der Kompatibilität und dem Parallelbetrieb von Containern. [mehr]

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Ausgabe Januar 2019Netzwerke sicher betreiben – ab 04.01.2019 am Kiosk!


Editorial:
Sicherheit ist nicht alles

Auch wenn sich in einem Bereich über die Jahre gewisse Standards etabliert haben, gibt es doch immer wieder überraschende Innovationen. Ein gutes Beispiel dafür ist die VPN-Software WireGuard, die wir ab Seite 84 vorstellen. Zwar kann OpenVPN auf eine mehr als 15-jährige Geschichte zurückblicken. Noch älter ist IPsec, an dem viele kluge Leute ein Jahrzehnt gearbeitet haben, mit einem Ergebnis, das die Kryptoexperten Neil Ferguson und Bruce Schneier so kommentieren: "IPsec was a great disappointment to us. Given the quality of the people that worked on it and the time that was spent on it, we expected a much better result." Und auch für die Einfachheit der Konfiguration wird IPsec sicher keine Preise gewinnen. [mehr]

Inhalt

Aktuell

News

Interview
»IT-Sicherheit muss von Beginn an berücksichtigt werden«

VMworld 2018 Europe, 5. bis 9. November, Barcelona
Auf neuen Pfaden

AWS re:invent 2018, 26. bis 30. November, Las Vegas
Serverless wird ausgebaut

Weiterbildung für Administratoren
Aus der Praxis

Tests

Lancom 1906VA
Verbindungsbrücke

SoftPerfect Network Scanner 7.1
Gesucht, gefunden

Bitdefender Box 2
Sicher angebunden

Konnekt for Office 365 1.6
Weg in die Cloud

Praxis

Domänencontroller in Azure betreiben (2)
Neue Heimat

Windows-Clients mit Defender Firewall absichern
Scharf schalten in fünf Minuten

Samba-Troubleshooting (2)
Gekonnt geführt

Fehlersuche und Analyse in VoIP-Netzen
Sprachlos

VoIP und Network Address Translation
Schlechte Verbindung

Richtiger Umgang mit Software-Audits
Die Hosen runterlassen

Kolokationsmodell Windcore im Windpark Asseln
Frischer Wind

DNS über HTTPS
Gut aufgelöst

Sicherheit von Smart-Buildings
Auf Sand gebaut

Das Standard-Datenschutzmodell
Orientierungspunkt

Tipps, Tricks & Tools

Schwerpunkt

Konvergente Netzwerke und VLANs unter Windows Server 2016
Verknüpfungen schaffen

Azure-Ressourcen mit Network Security Groups schützen
Cloudpolizei

Open-Source-Tools für Penetrationstests und Passwort-Cracker für LAN und WLAN
Versuchter Einbruch

Unkompliziertes und sicheres VPN mit WireGuard
Hüter der Leitung

Freie Firewall OPNSense administrieren
Stein um Stein

FIDO-Authentifizierung
Vertrauensvoll

Automatisierung im Firewall-Richtlinien-Management
Sicherheitsroboter

Microservices: Herausforderung Identity Management
Wer bist du?

Rubriken

Buchbesprechung
"IT-Sicherheit" und "SQL Server 2017"

Aus dem Forschungslabor
Heiß gespeichert


Anzeigen