Tipps & Tools

Schick im Stehen arbeiten [28.01.2023]

Gerade IT-Profis sollten auf eine gute Ergonomie bei der Computerarbeit achten – und für einen gesunden Rücken hat sich möglichst mehrstündiges Stehen bei der Arbeit längst bewährt. Und da sich im edlen Ambiente sowieso besser werkeln lässt, lohnt ein Blick auf eine schicke Stehpultalternative: Als Aufsatz für den Schreibtisch ist "Standsome Slim" darüber hinaus in Windeseile einsatzbereit. [mehr]

Fundgrube für Icons [27.01.2023]

Passende Icons lassen nicht nur PowerPoint-Präsentationen auf Anhieb lebendiger wirken – die kleinen Zeichen entfachen längst medienübergreifend große Wirkung und werden immer wichtiger. Wenn dann herkömmliche Bezugsquellen wie die Bordmittel von Office erschöpft sind, sind Alternativen gefragt: Das Webportal "Iconfinder.com" führt viele solcher Werke kostenfrei, die sich einfach und schnell finden und herunterladen lassen. [mehr]

Nachrichten

Heimlich infizierte USB-Geräte [27.01.2023]

Palo Alto Networks Unit 42 hat eine Untersuchung von Tools veröffentlicht, die das Team bei der Reaktion auf einen Ransomware-Angriff durch die Hacker-Gruppe Black Basta beobachtete. Hierbei identifizierten die Experten mehrere interessante Werkzeuge auf den Rechnern der Opfer, darunter die GootLoader-Malware, das Red-Teaming-Tool Brute Ratel C4 sowie ein älteres PlugX-Malware-Sample. [mehr]

Windows-Kryptoschwachstelle unter der Lupe [26.01.2023]

Akamai Security Research hat eine kritische Schwachstelle in der Windows CryptoAPI untersucht, die von der National Security Agency und dem National Cyber Security Center gegenüber Microsoft offengelegt wurde. Neu an dem Ansatz ist, dass Akamai als erster den Fehler mit realen Werkzeugen angegangen ist, um zu zeigen, wie er böswillig genutzt werden kann. [mehr]

Fachartikel

Sichere Kollaboration gewährleisten [25.01.2023]

Angesichts der Eile, mit der das hybride Arbeiten eingeführt werden musste, haben viele Unternehmen eine der größten Herausforderungen übersehen: die Cybersicherheit. Kriminelle Akteure haben diese Unsicherheit und den Wandel in den vergangenen Jahren genutzt, um Unternehmen und ihre Mitarbeiter auszutricksen. Organisationen sollten die in unserem Fachartikel aufgeführten Aspekte beachten, um von den Vorteilen der hybriden Arbeitswelt profitieren zu können, ohne dabei die eigene Sicherheit zu gefährden. [mehr]

Fehlersuche beim Clientzugriff unter Exchange (3) [23.01.2023]

E-Mail-Clients finden den Weg zu den Nachrichten an den Nutzer heutzutage eigentlich ganz von alleine. Sollte es dabei zu Problemen kommen, ist jedoch guter Rat teuer, denn es gibt zahlreiche Protokolle und Konfigurationsoptionen. Wir zeigen in diesem Beitrag, welche Protokolle Clients mit Exchange nutzen und wie sie sich den Weg zu Exchange suchen. Außerdem kommen wir möglichen Problemen im Fehlerfall auf die Schliche. Im dritten und letzten Teil beschäftigen wir uns mit der Fehlerbehebung bei Autodiscover. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Ausgabe Februar 2023Endpoint Security – ab 01.02.2023 am Kiosk!


Editorial:
Besser statt mehr

Nach 18 Jahren IT-Administrator muss ich der harten Realität ins Auge blicken: Zahlloser brillanter Editorials und fehlerfrei wie eloquent redigierter Artikel zum Trotz werde ich noch immer nicht auf offener Straße angesprochen – auf der anderen Seite aber auch nicht beschimpft, was heutzutage bereits etwas heißen will. Und doch fühle ich mich angesichts immer strikterer Security in meinem Alltag so langsam fast wie eine Berühmtheit. Das bezieht sich freilich nicht auf grimmige Bodyguards, sondern – Sie ahnen es vielleicht – auf IT-Sicherheit. [mehr]

Inhalt

Aktuell

News

AWS re:Invent 2022 in Las Vegas
Zurück in altem Glanz

Interview
»Nichts verkompliziert die Verteidigung mehr als mangelnde Sichtbarkeit während eines Angriffs«

Trainings und Intensivseminare
Praxiswissen für Administratoren

Tests

senhasegura GO Endpoint Manager 3
VIP auf Zeit

WithSecure Elements
Umfassender Schutzschild

Xcitium OpenEDR
Angreifer und Admins in der Falle

Praxis

Azure Sphere für IoT-Anwendungen
Alles vernetzen

AWS Well-Architected Framework
Ein gelungener Entwurf

Kontrollierte Shutdowns mit NUT
Kraft aus der Nuss

Windows Server vNext
Nachfolgeregelung

Windows Secured-Core-Server
Abgeschirmt

IT-Servicemanagement bei der Stadt Chemnitz
Tickets fürs Rathaus

Open-Source-Tipp
Push-Nachrichten mobil empfangen

Security-Tipp
Passwörter mit John the Ripper testen

Tipps, Tricks & Tools

Schwerpunkt

Phishing-Tests mit Gophish
Im eigenen Teich

URL-Filterung mit PiHole
Auf den Trichter gekommen

Windows-Verschlüsselung ohne BitLocker
Einfach sicher

Passwörter in KeePass synchronisieren
Digitaler Safe

Lockdown Mode und Device Attestation bei Apple-Geräten
Gut geschützt

WireGuard mit Firezone einrichten
Schöner tunneln

SOAR via Clientmanagement
Duales Konzept

Rubriken

Buchbesprechung
"HMTL5 nud CSS3" und "Produktiv auf der Linux-Kommandozeile"

Fachartikel online

Aus dem Forschungslabor
Wellenreiten in 3D


Anzeigen