Tipps & Tools

Ordnerausnahmen für Citrix AppLayering 4 [21.10.2018]

Bei der Nutzung von Citrix AppLayering 4 kann sich folgendes Problem ergeben: Bei der Erstellung eines Layers läuft das normale Windows in einer normalen VM, sodass alle Dateien und alle Ordner beibehalten werden. Nachdem aber ein Layer finalisiert wurde und er entweder veröffentlicht oder eine neue Version hinzugefügt wurde, sind einige spezifische Ordner nicht enthalten oder auf dem geänderten Stand. Eine wirkliche Lösung gibt es nicht, wohl aber einen Workaround. [mehr]

Tischbillard für den Schreibtisch [20.10.2018]

Viele Mitarbeiter träumen von Tischfußball oder Billard in der Mittagspause. Das lässt sich leider aus Platz- und Kostengründen nicht immer umsetzen. Mit dem praktischen Holz-Billardtisch für das Büro können Sie jetzt wenigstens teilweise in der Pause die Karriere zum Poolprofi voran treiben. Das Gagdet besitzt genau die richtige Größe sowie Qualität, um ernst genommen zu werden und dennoch nicht übermäßig aufzufallen. [mehr]

Nachrichten

Gehärtete Notebooks zur Miete [19.10.2018]

Panasonic bietet ab sofort ein neues, einzigartiges und zinsloses Mietmodell für robuste mobile Endgeräte, TOUGHBOOK-as-a-Service, an. Unternehmen können damit ihre mobil arbeitenden Mitarbeiter mit gehärteten Notebooks, Tablets oder Handhelds ausstatten, ohne Investitionskosten wie beim klassischen Kauf tragen zu müssen. Der Service beinhaltet End-of-Life-Services wie Abholung, vollständige Datenlöschung und Recycling. [mehr]

Direkter Draht zur Google-Cloud [18.10.2018]

Der Netzwerk- und IT-Dienstleister BT bietet mit 'BT Cloud Connect for Google Cloud' einen Service an, der Unternehmen einen einfachen, direkten und schnellen Zugriff auf die Google Cloud Platform ermöglicht. Dabei erhalten Kunden eine direkte Anbindung mit Bandbreiten von 50 MBit/s bis 2 GBit/s. [mehr]

Fachartikel

IT absichern trotz zunehmender Vernetzung [17.10.2018]

Vernetzung im Zuge von Industrie 4.0 betrifft nicht nur die Fabrik- oder Prozessautomatisierung, sondern auch Bereiche wie Smart Farming, Smart City und Smart Energy. Wer sich jedoch mit der Vernetzung bislang alleinstehender Komponenten beschäftigt, muss sich heute zwangsläufig mit IT-Sicherheit auseinandersetzen. Der Fachartikel liefert dazu umfangreiche Hintergrundinformationen und erklärt, warum eine ganzheitliche Betrachtung von IT-Sicherheit derzeit wichtiger denn je ist. [mehr]

VMware-Umgebung analysieren mit RVTools [15.10.2018]

Die weite Verbreitung der VMware-basierten Virtualisierung hat einen umfangreichen Zoo kostenloser und lizenzpflichtiger Tools mit sich gebracht, die allesamt versuchen, die eine oder andere Unzulänglichkeit der Bordmittel auszumerzen. Für diesen Beitrag haben wir uns das kostenlose RVTools angeschaut, das diverse Informationen aus einer VMware-Infrastruktur abruft. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Ausgabe Oktober 2018Endpoint Security – ab 04.10.2018 am Kiosk!


Editorial:
Rolle rückwärts

Groß war der Aufschrei, als 2013 die globalen Spionagetätigkeiten der Nachrichtendienste der USA, Großbritanniens und weiterer Verbündeter ans Licht kamen. Doch der Effekt, den die Enthüllungen hatten, verpufft zunehmend. Aktuellstes Beispiel: Microsoft. Die Redmonder kündigten im September dieses Jahres die Einstellung ihrer datenschutzfreundlichen Microsoft Cloud Deutschland an. Gemeinsam mit T-Systems hob Microsoft 2015 die deutsche Cloud aus der Taufe. Dabei betrieb die Telekom-Tochter die Rechenzentren und hatte damit technisch Zugriff auf die Kundendaten, während Microsoft lediglich die darin laufenden Dienste bereitstellte. [mehr]

Inhalt

Aktuell

News

Interview
»Informationssicherheit muss Chefsache sein«

Unsere Veranstaltungen 2018 & 2019
Fit für die PowerShell

Tests

G+H Systems Daccord 1.6
Stopp, Zugriffskontrolle!

Stormshield Endpoint Security 7.2
Abwehrspieler

Network Box S-38i/UTM-5Q
Stets zu Diensten!

Kaspersky Endpoint Security for Business 11 Select
Klein, aber sicher

Praxis

Best Practices für Sicherheit mit Gruppenrichtlinien (2)
Volle Kontrolle

Best Practices Analyzer in Windows Server 2016 nutzen
Der Analysator

Gruppenrichtlinien verwalten mit der PowerShell
Gruppendynamik

Preview Exchange 2019
Kurz durchgeputzt

Ansible trifft PowerShell
Freunde fürs Leben

Das Datacenter Operating System
Datacenter in der Dose

Emulation von Hardware-Kryptomodulen
Weichei

Eigene Testangriffe fahren
Auf den Zahn fühlen

Tipps, Tricks & Tools

Schwerpunkt

Administrative Konten schützen in Azure AD
Auf die Finger geschaut

Azure Advanced Threat Protection
Dem Schrecken ein Ende

Clouddienste mit MFA und SSO schützen
Mehrfach abgesichert

Windows Defender System Guard
Rundumschutz

Rechneranalyse mit Microsoft-Sysinternals-Tools
Unter der Lupe

AppLocker vs. Application Control
Raffinierter Aufpasser

Sicherheit mit DNS
Ass im Netzwerk

Technik und Risiko von Spectre und Meltdown
Warten auf den Weltuntergang

Sicherheit durch Netzwerkmonitoring
Gefahr im Grundrauschen

Rubriken

Buchbesprechung
"Hacking & Security" und "IT-Sicherheitsmanagement"

Aus dem Forschungslabor
Humanitäre Hilfe per Blockchain


Anzeigen