Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Interview
»Angreifer brechen nicht mehr ein, sondern sie loggen sich ein«
Im Gespräch mit Alexander Jost, CEE bei Cato Networks, wie Sie SASE und Zero Trust technisch umsetzen können, welche Stolpersteine bei der Migration lauern und welche neuen Angriffsszenarien Sie auf dem Radar haben sollten.
TESTS
Nord Security NordLayer
NordLayer schützt Clients, segmentiert Zugriffe und verbindet Standorte. Wir haben uns angeschaut, wie gut die Plattform Identitäten integriert und Komplexität im Griff behält.
Lancom Systems UF-560
Lancoms UF-560 ist eine kompakte Firewall für KMU. Unser Test nimmt Durchsatz, UTM-Funktionen und die Bedienung unter die Lupe – und zeigt, wo die Security-Appliance noch Feinschliff braucht.
PRAXIS
Azure Virtual Desktop ohne lokales AD betreiben
AVD ohne Domaincontroller: Kerberos mit Entra ID, Azure Files und FSLogix macht's möglich. Bei der Administration hilft das Werkzeug Hydra for AVD.
Agama Installer von SUSE
Agama ersetzt YaST bei der Installation und setzt auf API-Architektur mit Webclient. Wir zeigen, wie Sie Deployments damit automatisieren und flexibel steuern.
Neue Features in Grommunio 3.3
Version 3.3 schärft in Sachen MAPI, Authentifizierung und Weboberfläche nach. Aber auch für den Exchange-kompatiblen Betrieb bringt das Update Vorteile mit, vor allem im Zusammenspiel mit den Exchange Web Services.
Identitätsmanagement mit Keycloak
Keycloak vermittelt zwischen AD, LDAP und Anwendungen. Unser Workshop geht im Detail auf Anbindung, Föderation und ein praxisnahes Integrationsszenario ein.
Zentrales Kubernetes-Logging mit Loki
Kubernetes verteilt Anwendungen über viele Knoten und verschiebt Workloads automatisch. Loki bündelt Logs aus dynamischen Container-Umgebungen und verschafft so einen Überblick.
IT-Automatisierung über UEM-Systeme organisieren
Moderne UEM-Werkzeuge automatisieren Konfiguration, Patching und Compliance. Damit entlasten IT-Verantwortliche Ihr Team und behalten heterogene Geräte im Griff.
Diagramme mit Mermaid erzeugen
Mermaid erzeugt Diagramme aus Text und integriert sich nahtlos in bestehende Workflows. Auf diese Weise dokumentieren Sie Strukturen reproduzierbar im Code.
Red-, Blue- und Purple-Teaming
Red-, Blue- und Purple-Teaming auch im kleinen Team: Der Securiy-Tipp zeigt, wie Sie Ihre Abwehr realistisch testen und damit Ihr Sicherheitsverständnis nachhaltig schärfen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
Security-Stack mit Open Source
Es ist nicht allzu schwer, mit Open-Source-Tools einen modularen Security-Stack aufzubauen. Wir zeigen Bestandteile, Integration und praxisnahe Einsatzszenarien.
Webanwendungen mit SafeLine absichern
SafeLine schützt Webdienste als Reverse-Proxy vor Angriffen. Wir beschäftigen uns im Workshop mit Einrichtung, Regelwerk, TLS-Härtung und den Grenzen der freien Edition.
Defender for Endpoint im Einsatz
In diesem Workshop erfahren Sie, wie Sie Defender for Endpoint strukturiert einführen, Richtlinien zentral steuern und die Plattform sauber mit Intune koppeln.
Sichere Netzwerke in Azure designen
In Azure ersetzen Routingtabellen Kabel und Identität die Firewall. Gefragt sind deshalb passende SDN-Mechanismen und ein tragfähiges Netzwerkdesign.
Nutanix-Netz absichern mit Flow
Nutanix Flow visualisiert den Datenverkehr und segmentiert virtuelle Maschinen direkt im Hypervisor. Laterale Bewegungen lassen sich damit ohne zusätzliche Hardware stoppen.
Wie Cyberkriminelle KI für Angriffe nutzen
Von GenAI-Phishing bis Malware-Automatisierung: Angreifer setzen inzwischen umfassend auf KI und bedrohen dabei auch Ihre Firmen-eigenen Modelle.
Sichere Maschinenidentitäten mit SPIFFE und SPIRE
SPIFFE und SPIRE etablieren standardisierte Workload-Identitäten. Sie ersetzen damit statische Secrets durch automatisiertes, cloudtaugliches Vertrauen.
RUBRIKEN
Buchbesprechung April
"Workflow-Management in SAP S/4HANA" und "KI mit Office"
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online April
Unser Internetauftritt versorgt Sie jeden Monat Woche mit neuen interessanten Fachartikeln.