Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Interview
»Private Clouds und Container schaffen zahlreiche Angriffsmöglichkeiten«
Im Gespräch mit Jörg von der Heydt, Regional Director DACH bei Bitdefender, über die Stolperfallen bei der der Auslagerung von IT Ressourcen und worauf dabei Unternehmen achten sollten.
TESTS
Rubrik Zero Trust Data Management
Rubrik möchte einen mannigfaltigen Schutz gegen Angriffe jeder Art bieten dank eines "Immutable Backup" und einfacher Integration. Wir haben das Produkt auf den Prüfstand gestellt.
Cloudflare Zero Trust Gateway
Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert.
sematicon se.MIS 2.8.3
Das System se.MIS für das Remote Management tritt an, sensible Systeme zu isolieren und alle Zugriffe in einem digitalen Wartungsbuch zu erfassen.
Einkaufsführer Cyberversicherungen
Die Kosten für Cyberversicherungen sind überschaubar und die Vorteile im Schadensfall nicht von der Hand zu weisen. Unser Einkaufsführer zeigt, was Sie vor Abschluss einer Police bedenken sollten.
PRAXIS
Rechte delegieren und begrenzen in Azure AD
Durch die Synchronisierung mit dem AD können Unternehmen lokale Anmeldedaten in die Cloud spiegeln und dadurch SSO-Szenarien umsetzen. Wir zeigen, wie Sie dabei Rechte im Azure AD delegieren.
Gruppenrichtlinien unter Windows Server 2022 (2)
Der zweite Teil der Workshopserie behandelt die GPO-Empfehlungen des US-Verteidigungsministeriums und der Sicherheitsexperten des Australian Cyber Security Centers.
Windows-Package-Manager
Nicht nur für Linux-, sondern auch für Windows-Nutzer gibt es praktische CLI-basierte Tools zur Paketverwaltung wie Chocolatey und WinGet.
Einbindung mobiler Devices in Unified Endpoint Management
Dieser Beitrag beleuchtet, warum es sinnvoll ist, mobile Endgeräte in das Inventar der Unified-Endpoint- oder Clientmanagement-Anwendung aufzunehmen.
Onlineshops mit WooCommerce
Vor der Realisation eines Webprojekts fällt die Entscheidung für ein passendes CMS. Wir schauen uns an, was die WordPress-Erweiterung WooCommerce für Onlineshops zu bieten hat.
MIT-Kerberos-Bibliothek
Mit Kerberos gelingt die Anmeldung an einem Service transparent für den Benutzer. Die MIT-Kerberos-Bibliothek erlaubt dabei, unterschiedliche Sicherheitsanforderungen einzelner Dienste umzusetzen.
Ransomware auf Hypervisoren
Selbst spezialisierte Betriebssysteme wie der Hypervisor ESXi sind immer wieder Ziel von Ransomware. Wir zeigen Ihnen das Schadpotenzial auf sowie Möglichkeiten zur Risikominimierung.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
Multifaktor-Authentifizierung im praktischen Einsatz
Mit SMS, Push-Nachrichten, TOTP, U2F und FIDO2 treten mehrere Verfahren der Multifaktor-Authentifizierung an. IT-Administrator hilft bei der Orientierung und beim praktischen Einsatz.
Datensicherheit und Data Governance
Mit dem wachsenden Wert von Informationen haben Datensicherheit und Governance eine immer größere Bedeutung. Unser Artikel beschreibt die Grundlagen beider Bereiche.
Sicherheit mit CrowdSec
Hackerangriffe nehmen ständig zu, Ransomware verbreitet sich rasant. Unternehmen müssen daher ständig ihre Sicherheitsstrategien modernisieren. Ein Ansatz ist Crowd Security.
Exchange 2019 über Apache veröffentlichen
Microsoft hat das Threat Management Gateway eingestellt. Wir schauen uns in diesem Workshop an, wie sich Exchange über einen Apache-Reverse-Proxy veröffentlichen lässt.
Dokumente in Microsoft 365 sicher teilen
Immer mehr sensible Daten wandern in die Cloud. Welche Möglichkeiten M365 bietet, um geteilte Dokumente abzusichern, erfahren Sie in diesem Beitrag.
VMware vRLI für Logging und Analyse
vRealize Log Insight empfängt und speichert von Netzwerkgeräten gesandte Standardnachrichten. Der Workshop zeigt die Arbeit mit dem Werkzeug.
Eindringlinge mit Snort 3 aufspüren
Snort kommt mittlerweile in vielen IDS/IPS-Appliances zum Einsatz. Unser Workshop zeigt, wie Sie das Tool konfigurieren und die Neuerungen.
Schwachstellen mit Google Tsunami entdecken
Google stellt mit Tsunami einen Sicherheitsscanner vor, der gängige Fehler aufspürt und Alarme ausgibt. Wir zeigen, wie Sie das Werkzeug an den Start bringen.
Clevis und Tang
Wer Server sicher in der Cloud betreiben möchte, muss nicht auf den Cloudanbieter vertrauen. Vielmehr lassen sich die Platten der VMs dank Clevis und Tang in Eigenregie verschlüsseln.
RUBRIKEN
Buchbesprechung Oktober
TippTrainer und Scrum in der Praxis
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.