Ausgabe Oktober 2018Endpoint Security – ab 04.10.2018 am Kiosk!


Editorial:
Rolle rückwärts

Groß war der Aufschrei, als 2013 die globalen Spionagetätigkeiten der Nachrichtendienste der USA, Großbritanniens und weiterer Verbündeter ans Licht kamen. Doch der Effekt, den die Enthüllungen hatten, verpufft zunehmend. Aktuellstes Beispiel: Microsoft. Die Redmonder kündigten im September dieses Jahres die Einstellung ihrer datenschutzfreundlichen Microsoft Cloud Deutschland an. Gemeinsam mit T-Systems hob Microsoft 2015 die deutsche Cloud aus der Taufe. Dabei betrieb die Telekom-Tochter die Rechenzentren und hatte damit technisch Zugriff auf die Kundendaten, während Microsoft lediglich die darin laufenden Dienste bereitstellte. [mehr]

Inhalt

Aktuell

News

Interview
»Informationssicherheit muss Chefsache sein«

Unsere Veranstaltungen 2018 & 2019
Fit für die PowerShell

Tests

G+H Systems Daccord 1.6
Stopp, Zugriffskontrolle!

Stormshield Endpoint Security 7.2
Abwehrspieler

Network Box S-38i/UTM-5Q
Stets zu Diensten!

Kaspersky Endpoint Security for Business 11 Select
Klein, aber sicher

Praxis

Best Practices für Sicherheit mit Gruppenrichtlinien (2)
Volle Kontrolle

Best Practices Analyzer in Windows Server 2016 nutzen
Der Analysator

Gruppenrichtlinien verwalten mit der PowerShell
Gruppendynamik

Preview Exchange 2019
Kurz durchgeputzt

Ansible trifft PowerShell
Freunde fürs Leben

Das Datacenter Operating System
Datacenter in der Dose

Emulation von Hardware-Kryptomodulen
Weichei

Eigene Testangriffe fahren
Auf den Zahn fühlen

Tipps, Tricks & Tools

Schwerpunkt

Administrative Konten schützen in Azure AD
Auf die Finger geschaut

Azure Advanced Threat Protection
Dem Schrecken ein Ende

Clouddienste mit MFA und SSO schützen
Mehrfach abgesichert

Windows Defender System Guard
Rundumschutz

Rechneranalyse mit Microsoft-Sysinternals-Tools
Unter der Lupe

AppLocker vs. Application Control
Raffinierter Aufpasser

Sicherheit mit DNS
Ass im Netzwerk

Technik und Risiko von Spectre und Meltdown
Warten auf den Weltuntergang

Sicherheit durch Netzwerkmonitoring
Gefahr im Grundrauschen

Rubriken

Buchbesprechung
"Hacking & Security" und "IT-Sicherheitsmanagement"

Aus dem Forschungslabor
Humanitäre Hilfe per Blockchain