Tipps & Tools

Download der Woche: Power Automate Desktop [22.09.2021]

Wenn Sie im Programmieren nicht so versiert sind, zur Arbeitserleichterung aber dennoch bestimmte Abläufe wiederholen wollen, sollten sie sich das kostenfreie Microsoft-Tool "Power Automate Desktop" genauer ansehen. Es zeichnet Ihre Aktionen als sogenannte Flows auf und kann sie später für eine Automatisierung jederzeit wieder abspielen. [mehr]

Mitarbeiter wollen wieder öfter ins Büro [21.09.2021]

Die Präsenzkultur neigt sich ihrem Ende zu und die Vorstellung, nach Corona wieder fünf Tage in der Woche ins Büro zu gehen, ist für viele Menschen undenkbar geworden. Durch die Pandemie ist aber ebenso klar geworden, dass auch ein rein virtueller Austausch nicht des Rätsels Lösung ist. Eine Studie zu Meeting-Trends zeigt nun, dass die Deutschen ihre Kollegen vermissen und mit der Qualität von virtuellen Konferenzen unzufrieden sind. [mehr]

Nachrichten

Längerer Support für Ubuntu-LTS-Versionen [21.09.2021]

Canonical verlängert den Lebenszyklus von Ubuntu 14.04 LTS "Trusty Tahr" und 16.04 LTS "Xenial Xeru" um zwei auf insgesamt zehn Jahre. Diese erweiterte Extended-Security-Maintenance-Phase soll Unternehmen eine sichere und wartungsarme Infrastruktur mit Sicherheitsupdates und Kernel-Livepatches ermöglichen. [mehr]

E-Mail-Sicherheit aus der Cloud [21.09.2021]

Zyxel Networks präsentiert das SaaS-basierte Angebot "Cloud Email Security". Der Dienst umfasst Anti-Malware, Anti-Phishing, Anti-Spam und TLS-Verschlüsselung. Netzwerkadministratoren in KMUs sollen so eine umfassende, cloudbasierte E-Mail-Sicherheitslösung erhalten, die sich für den Schutz einer verteilten Belegschaft vor wachsenden Bedrohungen eignet. [mehr]

Sicher aus der Ferne [20.09.2021]

Fachartikel

Windows Server 2019: Erstellen und Verwalten von Snapshots (3) [20.09.2021]

Snapshots, oder auch Prüfpunkte, sichern VMs vor Konfigurationsänderungen oder dienen als Backup. Im Idealfall lassen sich VMs damit bei Problemen in wenigen Sekunden in den ursprünglichen Zustand zurücksetzen. Produktionsprüfpunkte berücksichtigen bei dieser Art der Sicherung sogar die aktuellen Workloads. Wir zeigen, wie Sie optimal mit Prüfpunkten arbeiten und dabei serverseitige Leistungseinbrüche verhindern. Im dritten und letzten Teil der Workshopserie erklären wir, wie sie Prüfpunkte richtig löschen und was beim Sonderfall Hyper-V-Cluster zu beachten ist. [mehr]

Schnittstellen verwalten mit einer API-Management-Plattform [15.09.2021]

Neue digitale Lösungen von einem spezialisierten Dienstleister extern entwickeln und integrieren zu lassen, ist für viele Unternehmen eine interessante Option. Wenn da nicht die Problematik der "Two Speed IT" wäre, der IT der zwei Geschwindigkeiten: Die innovative Applikation steht innerhalb weniger Monate bereit – doch bis die erforderlichen Daten sicher und datenschutzkonform verfügbar sind, kann sehr viel Zeit vergehen. Eine API-Management-Plattform kann hier Abhilfe schaffen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Ausgabe Oktober 2021Endpoint Security – ab 05.10.2021 am Kiosk!


Editorial:
Kein Sommermärchen

Was für ein "Sommer"! Für unsere Fußballer war die – unter fragwürdigen Bedingungen ausgetragene – Europameisterschaft frühzeitig zu Ende. Der Süden Europas stand in Flammen, der Norden ging unter. Und auch an anderer Stelle zogen in der ansonsten schönsten Jahreszeit dunkle Wolken auf, etwa beim Wirrwarr um die Ausstellung der Impfzertifikate in Apotheken. Zunächst lief das zugehörige Portal im Juni mehr oder weniger holprig an. Und als es dann reibungslos zu arbeiten schien, erschlichen sich zwei Sicherheitsforscher mit gefälschten Unterlagen einen Zugang. [mehr]

Inhalt

Aktuell

News

Interview

Trainings-, Intensiv-Seminare und Workshops
Praxiswissen für Administratoren

Tests

F-Secure Elements Endpoint Detection and Response
Moderner Schutz

Kaspersky Embedded Systems Security 3.0
Sicherer Vorruhestand

Enginsight
Alle Komponenten sichtbar

LogMeIn LastPass Business
Schlüsselmeister

Security-Awareness-Trainings mit KnowBe4
Geschultes Auge

Praxis

Power Automate Desktop
Wie von Zauberhand

Netzwerkautomatisierung mit Ansible und AWX (2)
Die Rakete hebt ab

Netzwerkmonitoring mit OpenNMS
Wachstumsorientiert

VMware Workspace ONE
Selbstermächtigung

Cluster mit der Nutanix-Community-Edition
Der richtige Weg

Open-Source-Tipp
Ein- und Ausgabe konfigurieren

E-Mail-Kommunikation absichern
Herkunftsnachweis

Tipps, Tricks und Tools

Schwerpunkt

Zero Trust als Sicherheitsstrategie
Jenseits von Flickwerk

Microsoft Defender for Endpoint
Koordinierte Abwehr

BitLocker via PowerShell verwalten
Buchstabensalat

Endpunksicherheit für Windows 10
Wehrhaft mit Bordmitteln

SELinux richtig nutzen
Sicherheit geht vor

Man-in-the-Middle-Attacken aufspüren
Finde das Kuckucksei!

Mehr Netzwerksicherheit durch Zero Trust
Präziser Schutz

eSIM im Unternehmen
Kartenwechsel

Rubriken

Buchbesprechung
"Microsoft OneNote" und "Sketchnotes in der IT"

Fachartikel online

Aus dem Forschungslabor
Verteilter Rechner


Anzeigen