Netzwerksicherheit

Ausgabe 04/2026

Inhaltsverzeichnis

EDITORIAL

Wintermute lässt grüßen

AKTUELL

News

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Interview

Im Gespräch mit Alexander Jost, CEE bei Cato Networks, wie Sie SASE und Zero Trust technisch umsetzen können, welche Stolpersteine bei der Migration lauern und welche neuen Angriffsszenarien Sie auf dem Radar haben sollten.

TESTS

Nord Security NordLayer

NordLayer schützt Clients, segmentiert Zugriffe und verbindet Standorte. Wir haben uns angeschaut, wie gut die Plattform Identitäten integriert und Komplexität im Griff behält.

Lancom Systems UF-560

Lancoms UF-560 ist eine kompakte Firewall für KMU. Unser Test nimmt Durchsatz, UTM-Funktionen und die Bedienung unter die Lupe – und zeigt, wo die Security-Appliance noch Feinschliff braucht.

PRAXIS

Azure Virtual Desktop ohne lokales AD betreiben

AVD ohne Domaincontroller: Kerberos mit Entra ID, Azure Files und FSLogix macht's möglich. Bei der Administration hilft das Werkzeug Hydra for AVD.

Agama Installer von SUSE

Agama ersetzt YaST bei der Installation und setzt auf API-Architektur mit Webclient. Wir zeigen, wie Sie Deployments damit automatisieren und flexibel steuern.

Neue Features in Grommunio 3.3

Version 3.3 schärft in Sachen MAPI, Authentifizierung und Weboberfläche nach. Aber auch für den Exchange-kompatiblen Betrieb bringt das Update Vorteile mit, vor allem im Zusammenspiel mit den Exchange Web Services.

Identitätsmanagement mit Keycloak

Keycloak vermittelt zwischen AD, LDAP und Anwendungen. Unser Workshop geht im Detail auf Anbindung, Föderation und ein praxisnahes Integrationsszenario ein.

Zentrales Kubernetes-Logging mit Loki

Kubernetes verteilt Anwendungen über viele Knoten und verschiebt Workloads automatisch. Loki bündelt Logs aus dynamischen Container-Umgebungen und verschafft so einen Überblick.

IT-Automatisierung über UEM-Systeme organisieren

Moderne UEM-Werkzeuge automatisieren Konfiguration, Patching und Compliance. Damit entlasten IT-Verantwortliche Ihr Team und behalten heterogene Geräte im Griff.

Diagramme mit Mermaid erzeugen

Mermaid erzeugt Diagramme aus Text und integriert sich nahtlos in bestehende Workflows. Auf diese Weise dokumentieren Sie Strukturen reproduzierbar im Code.

Red-, Blue- und Purple-Teaming

Red-, Blue- und Purple-Teaming auch im kleinen Team: Der Securiy-Tipp zeigt, wie Sie Ihre Abwehr realistisch testen und damit Ihr Sicherheitsverständnis nachhaltig schärfen.

Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.

SCHWERPUNKT

Security-Stack mit Open Source

Es ist nicht allzu schwer, mit Open-Source-Tools einen modularen Security-Stack aufzubauen. Wir zeigen Bestandteile, Integration und praxisnahe Einsatzszenarien.

Webanwendungen mit SafeLine absichern

SafeLine schützt Webdienste als Reverse-Proxy vor Angriffen. Wir beschäftigen uns im Workshop mit Einrichtung, Regelwerk, TLS-Härtung und den Grenzen der freien Edition.

Defender for Endpoint im Einsatz

In diesem Workshop erfahren Sie, wie Sie Defender for Endpoint strukturiert einführen, Richtlinien zentral steuern und die Plattform sauber mit Intune koppeln.

Sichere Netzwerke in Azure designen

In Azure ersetzen Routingtabellen Kabel und Identität die Firewall. Gefragt sind deshalb passende SDN-Mechanismen und ein tragfähiges Netzwerkdesign.

Nutanix-Netz absichern mit Flow

Nutanix Flow visualisiert den Datenverkehr und segmentiert virtuelle Maschinen direkt im Hypervisor. Laterale Bewegungen lassen sich damit ohne zusätzliche Hardware stoppen.

Wie Cyberkriminelle KI für Angriffe nutzen

Von GenAI-Phishing bis Malware-Automatisierung: Angreifer setzen inzwischen umfassend auf KI und bedrohen dabei auch Ihre Firmen-eigenen Modelle.

Sichere Maschinenidentitäten mit SPIFFE und SPIRE

SPIFFE und SPIRE etablieren standardisierte Workload-Identitäten. Sie ersetzen damit statische Secrets durch automatisiertes, cloudtaugliches Vertrauen.

RUBRIKEN

Buchbesprechung April

Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.

Fachartikel online April

Unser Internetauftritt versorgt Sie jeden Monat Woche mit neuen interessanten Fachartikeln.

PDF