Meldung

Download der Woche: CrococryptMirror

Bei so gut wie allen Backup-Anwendungsbeispielen, also egal ob Ordner und Dateien lokal, auf eine Freigabe im Netzwerk oder sogar in die Cloud gesichert werden, sollte eine Verschlüsselung des Sicherungs-Satzes Pflicht sein. Mit dem kostenlosen 'CrococryptMirror' sorgen Sie für Sicherheit, egal wo die Daten liegen. Besonders praktisch: Die Software verschlüsselt ganze Verzeichnisse mit den Algorithmen AES und Twofish in 256 Bit und kombiniert dies mit einer Synchronisierung.
Quellverzeichnisse lassen sich mit "CrococryptMirror" auch mit unterschiedlichen Zielverzeichnissen synchronisieren.
Das Keyfile, das bei "CrococryptMirror" [1] für die geordnete Synchronisierung sorgt, wird ebenfalls Passwort-basiert verschlüsselt. Nachdem die Verzeichnisse im Rahmen einer Speicherplatz-Optimierung im ZIP-Format komprimiert wurden, läuft das Synchronisieren von Quell- und Verschlüsselungs-Verzeichnis aus Performance-Gründen im Hintergrund ab. Es ist ratsam, eine Kopie des Keyfiles an einem sicheren Ort aufzubewahren, da sich der Container ohne Keyfile nicht mehr entschlüsseln lässt.
13.10.2015/ln

Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Fachartikel

VMs sicher im Netzwerk betreiben (3) [16.07.2018]

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im dritten Teil erklären wir, wie Sie Zertifikate in vSphere verwalten und in vCenter installieren. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen