Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Terminalserver [4.05.2019]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Der Terminalserver ist eine Software, die in einem Netzwerk auf einem zentralen Rechner (Host) installiert ist und Applikationen über das Netzwerk mehreren Clients zur Verfügung stellt. Der Client erhält vom Terminalserver lediglich grafische Information und stellt diese dem Anwender dar. Die Applikationen selbst sind also auf dem Terminalserver installiert und müssen daher auch in der Lage sein, in einer solchen Umgebung eingesetzt zu werden. Auch die Speicherung der Daten erfolgt auf dem Host. [mehr]

Recht

Einheitliches Datenschutzrecht in Europa (2) [1.04.2018]

Die EU-Datenschutz-Grundverordnung ist seit Mai 2016 in Kraft und wird nach einer zweijährigen Übergangsfrist geltendes Recht. Die Verordnung ersetzt in den EU-Mitgliedstaaten die bislang geltende EU-Datenschutzrichtlinie aus dem Jahre 1995 und die in deren Umsetzung erlassenen nationalen Datenschutzgesetze. Mit dem 25. Mai 2018 wird sie auf Unternehmen und Behörden als Verantwortliche für die Datenverarbeitung unmittelbar anwendbar. IT-Administrator beleuchtet die wesentlichen Aspekte der DSGVO. Im zweiten Teil unserer Artikelreihe wenden wir uns unter anderem den nötigen technischen Maßnahmen zu. [mehr]

Einheitliches Datenschutzrecht in Europa (1) [1.03.2018]

Die EU-Datenschutz-Grundverordnung (DSGVO) ist seit Mai 2016 in Kraft und wird nach einer zweijährigen Übergangsfrist geltendes Recht. Die Verordnung ersetzt in den EU-Mitgliedstaaten die bislang geltende EU-Datenschutzrichtlinie aus dem Jahre 1995 und die in deren Umsetzung erlassenen nationalen Datenschutzgesetze. Mit dem 25. Mai 2018 wird sie auf Unternehmen und Behörden als Verantwortliche für die Datenverarbeitung unmittelbar anwendbar. IT-Administrator beleuchtet die wesentlichen Aspekte der DSGVO.
 [mehr]

Seminarmarkt-News

Webinar: Einführung in das Enterprise Mobility Management [6.05.2014]

Tablets, Smartphones und Apps haben die Kommunikation in Unternehmen revolutioniert und schneller gemacht. Aber zugleich auch anfälliger sowohl für externen Datendiebstahl als auch für die unbewusste Preisgabe sensibler Informationen. Viele Unternehmen wissen gar nicht, welche Sicherheitsrisiken mobile Endgeräte tatsächlich bergen. Mit Enterprise Mobility Management wird es möglich, die Lücke zwischen den Compliance-Vorgaben in Unternehmen und der Mobilität zu schließen und zugleich Sicherheit zu gewährleisten. [mehr]

Datenschutz und Sicherheit vor Wirtschaftsspionage [1.02.2013]

In vielen Unternehmen herrscht große Unsicherheit, welche Richtlinien und Vorgaben gelten, wie sie einzuhalten sind und was darüber hinaus für einen wirksamen Schutz von Informationen vor Spionageangriffen getan werden muss. Mit der Veranstaltung 'Wirtschaftsspionage und Datenschutz' will der TÜV SÜD gemeinsam mit dem Verfassungsschutz für Aufklärung sorgen. [mehr]