Tipps & Tools

Deutschland liegt bei Investitionen zur Digitalisierung weit hinten [19.10.2021]

KfW Research hat die Investitionsbereitschaft der deutschen Wirtschaft für digitale Technologien untersucht: Um in diesem wichtigen Bereich mit vergleichsweise wirtschaftsstarken Ländern aufzuschließen, müssen die entsprechenden Budgets hierzulande um bis zu das Dreifache steigen. [mehr]

Jetzt versandbereit: Sonderheft IT-Automatisierung [18.10.2021]

Das zweite IT-Administrator Sonderheft 2021 "IT-Automatisierung" zeigt IT-Verantwortlichen auf 180 Seiten Strategien und Technologien auf, um die IT und ihre Abläufe von der Handarbeit zu befreien. Dabei stehen die zentralen Verfahren des Scripting ebenso im Mittelpunkt wie die elementaren Automatisierungswerkzeuge und -frameworks, inklusive Umsetzungen konkreter Anforderungen. Das Sonderheft ist ab sofort im Shop erhältlich. [mehr]

Geekige Ersatztasten [17.10.2021]

Nachrichten

FreeOffice 2021 für Linux, Mac und Windows unter einer Lizenz [19.10.2021]

SoftMaker hat mit FreeOffice 2021 eine neue, komplett überarbeitete Version herausgebracht. Diese soll dank Unterstützung aktueller wie klassischer Microsoft-Formate nahtlos kompatibel zu Microsoft Office sein. Neben der erstmaligen Unterstützung des SVG-Grafikformats, neuen Funktionen und verbesserten Import- und Exportfunktionen bietet FreeOffice 2021 auch die Möglichkeit, eine Lizenz gleichzeitig mit Windows, macOS und Linux einzusetzen. [mehr]

Schutz vor Ransomware: Backups absichern [19.10.2021]

Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams proaktive Schritte heranziehen, um Daten und Anwendungen zu schützen, die für Angreifer zu einem wertvollen Ziel geworden sind. Einer dieser Schritte ist die Aktivierung der Multi-Faktor-Authentifizierung insbesondere in der Backupumgebung. [mehr]

Fachartikel

Security mit Shielded-VMs und Host Guardian Service (3) [18.10.2021]

Der Host Guardian Service sorgt in der Datacenter Edition für die Sicherheit von VMs. Virtuelle Server lassen sich so härten und vor anderen Administratoren, Angreifern und unberechtigten Zugriffen abschotten. Zusammen mit Shielded-VM verweigert dieser Sicherheitsmechanismus Angreifern und Malware den Zugriff auf die Daten der VM. Auch Netzwerke, die von Angreifern übernommen wurden oder bei denen andere Bereiche kompromittiert sind, stellen keine Gefahr für derart gesicherte VMs dar. Im dritten und letzten Workshop-Teil geht es um das Zusammenspiel von Windows Azure Pack mit Shielded VMs und wie Sie HTTPS für HGS aktivieren. [mehr]

Identity Management bei der Mitgliederversammlung [13.10.2021]

Normalerweise registrieren sich Teilnehmer für Konferenzen per Ticket oder digital vor Ort. Doch wie halten Unternehmen und Messebetreiber die Registrierung aktuell? Vor allem bei Mitgliederversammlungen wie beim 1. FC Köln sind nur stimmberechtigte Vereinsmitglieder zulässig. Mit Online-Ident-Verfahren lässt sich die Identität bereits beim Login prüfen, sodass nur die berechtigten Personen Zugang zum Event und den dortigen Informationen erhalten. Der Anwenderbericht versorgt Sie mit den Details. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Ausgabe Oktober 2021Endpoint Security – ab 05.10.2021 am Kiosk!


Editorial:
Kein Sommermärchen

Was für ein "Sommer"! Für unsere Fußballer war die – unter fragwürdigen Bedingungen ausgetragene – Europameisterschaft frühzeitig zu Ende. Der Süden Europas stand in Flammen, der Norden ging unter. Und auch an anderer Stelle zogen in der ansonsten schönsten Jahreszeit dunkle Wolken auf, etwa beim Wirrwarr um die Ausstellung der Impfzertifikate in Apotheken. Zunächst lief das zugehörige Portal im Juni mehr oder weniger holprig an. Und als es dann reibungslos zu arbeiten schien, erschlichen sich zwei Sicherheitsforscher mit gefälschten Unterlagen einen Zugang. [mehr]

Inhalt

Aktuell

News

Interview

Trainings, Intensiv-Seminare und Workshops
Praxiswissen für Administratoren

Tests

F-Secure Elements Endpoint Detection and Response
Moderner Schutz

Kaspersky Embedded Systems Security 3.0
Sicherer Vorruhestand

Enginsight
Alle Komponenten sichtbar

LogMeIn LastPass Business
Schlüsselmeister

Security-Awareness-Trainings mit KnowBe4
Geschultes Auge

Praxis

Power Automate Desktop
Wie von Zauberhand

Netzwerkautomatisierung mit Ansible und AWX (2)
Die Rakete hebt ab

Netzwerkmonitoring mit OpenNMS
Wachstumsorientiert

VMware Workspace ONE
Selbstermächtigung

Cluster mit der Nutanix-Community-Edition
Der richtige Weg

Open-Source-Tipp
Ein- und Ausgabe konfigurieren

E-Mail-Kommunikation absichern
Herkunftsnachweis

Tipps, Tricks und Tools

Schwerpunkt

Zero Trust als Sicherheitsstrategie
Jenseits von Flickwerk

Microsoft Defender for Endpoint
Koordinierte Abwehr

BitLocker via PowerShell verwalten
Buchstabensalat

Endpunksicherheit für Windows 10
Wehrhaft mit Bordmitteln

SELinux richtig nutzen
Sicherheit geht vor

Man-in-the-Middle-Attacken aufspüren
Finde das Kuckucksei!

Mehr Netzwerksicherheit durch Zero Trust
Präziser Schutz

eSIM im Unternehmen
Kartenwechsel

Rubriken

Buchbesprechung
"Microsoft OneNote" und "Sketchnotes in der IT"

Fachartikel online

Aus dem Forschungslabor
Verteilter Rechner


Anzeigen