Nachrichten

Mobiles Messaging nach deutschem Datenschutz [10.07.2018]

Filesharing- und Datentraum Anbieter DRACOON will zukünftig mit NetSfere kooperieren, das für Unternehmen einen Messaging-Dienst anbietet. Ziel ist eine doppelt gesicherte Basis im Bereich Mobile Messaging, auf der sich geschützt und steuerbar Informationen und Dateien in Echtzeit tauschen lassen. [mehr]

Geschützte Konten [3.07.2018]

Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Fachartikel

VMs sicher im Netzwerk betreiben (3) [16.07.2018]

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im dritten Teil erklären wir, wie Sie Zertifikate in vSphere verwalten und in vCenter installieren. [mehr]

VMs sicher im Netzwerk betreiben (2) [9.07.2018]

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im zweiten Teil dreht sich alles um das Thema Firewall. Wir beschreiben, wie Sie die Firewall in vCenter nutzen und mit der ESXi-Shell anpassen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen