Sonntag, 11. Dezember 2016
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Sicherheit auf Windows-Plattformen

Um eine möglichst hohe Sicherheit bei seinen Systeme zu erzielen, muss der Administrator an vielen Ecken "schrauben". Vor allem das Absichern von eigenen Skripts ist dabei ein wichtiger Aspekt. 


Montag, 5. Dezember 2016 - Welche Vor- und Nachteile ergeben sich beim Einsatz von Cloud-Diensten in den Unternehmen? Dabei sollten nicht allein technische Hintergründe abgewogen werden, denn auch der „Faktor Mensch“ spielt eine große Rolle. weiter...
 
Donnerstag, 15. September 2016 - Am 13. September 2016 fand der letzte klassische Patchday statt: Denn laut Microsoft werden zukünftige Patches, Hotfixes und Verbesserungen nur noch als „Komplettpaket“ ausgeliefert. Grund genug für eine ironische Analyse der kommenden Veränderung. weiter...
 
Dienstag, 20. Oktober 2015 - Die Kombination von Citrix XenMobile und Citrix NetScaler stellt für Unternehmen eine Lösung dar, die nicht nur eine umfassende Reihe an MDM- und MAM-Funktionen umfasst, sondern diese auch mit marktführenden, Cloud-geeigneten Funktionen zur Optimierung der Performance, Verfügbarkeit und Sicherheit mobiler Apps ergänzt. weiter...
 
Mittwoch, 22. Juli 2015 - Für das Konzept Backup as a Service“ (BaaS) hat NetApp einige Partner zertifiziert. Alle sind Experten für die Datensicherung, unterliegen dem deutschen Datenschutzgesetz und arbeiten nach Compliance- und nationalen Datenschutzrichtlinien – unabhängig von der Service-Reichweite. Die wichtigsten Fragen zu „BaaS a la NetApp“ beantwortet Uwe Jockel, Business Development Manager für den Bereich Service Provider & Cloud Services Deutschland. weiter...
 
Dienstag, 9. Dezember 2014 - Der Sicherheits-Infrastrukturspezialist F5 Networks betritt Cloud-Terrain: Mit der Silverline-Plattform ist die Bereitstellung von Security-Intelligence-Funktionen für verschiedenste Cloud- und Rechenzentrums-Infrastrukturen machbar. Als erstes Mitglied der Silverline-Reihe bietet „Silverline DDoS Protection“ eine Kombinationsmöglichkeit von On-Premise-DDoS-Schutzmöglichkeiten mit einem Cloud Service, der den DDoS-Schutz erweitert und vervollständigt. weiter...
 
Dienstag, 25. November 2014 - Verschiedene Software-Lösungen, wie etwa Sicherheits-Tools für das Active Directory, proaktive Security-Systeme, Zwei-Faktor-Authentifizierung zur Kennwortabsicherung sowie ein ständig besetztes Sicherheitscenter können die Unternehmenssicherheit erhöhen. Bert Skorupski, System Consultings Manager bei Dell Software äußerte sich dazu im Gespräch NT4ADMINS. weiter...
 
Dienstag, 1. April 2014 - DDoS-Angriffe laufen mit erhöhter Bandbreite und Intensität ab, diese Attacken passten sich schneller an, DDoS-Attacken nehmen die Anwendungsebene ins Visier, und DDoS-Angriffe über 50 Gigabit pro Sekunde sind keine Seltenheit mehr. Mit diesen Problemen müssen sich Unternehmen auseinandersetzen. Doch es gibt Referenzarchitekturen für die Sicherheit gegen aktuelle DoS/DDoS-Bedrohungen, die sich auch für kleine und mittlere Unternehmen eignen. weiter...
 
Montag, 18. November 2013 - Nur wenn die Anwender „mit im Boot“ sind, können Administratoren sichere IT-Umgebungen aufsetzen. Dazu gehören die Benutzer aber informiert und letztendlich überzeugt, dass sie bestimmte Nachlässigkeiten aber auch „allzu komfortable Tools“ nicht im Alltag Einzug halten lassen. weiter...
 
Freitag, 4. Oktober 2013 - Über den Umweg XPS Document Writer lassen sich Dateien durch die Right Management Services (RMS) von Windows schützen, wenn eine Anwendung nicht von sich aus die RMS unterstützt. Dieser Umweg steht ab Windows 7 – bei installierten RMS – offen. weiter...
 
Dienstag, 28. Mai 2013 - Neben der neuen und heftig diskutierten Oberfläche hat Microsoft bei Windows 8 auch „unter der Haube“ eine ganze Reihe von Verbesserungen und Neuheiten eingeführt, zu denen auch eine Reihe von neuen Sicherheitsfeatures gehört. Wir stellen hier den Enhanced Protected Mode (EPM – erweiterter geschützter Modus) vor. weiter...
 
Mittwoch, 13. März 2013 - Die Zertifikate einer Zertifizierungsstelle, denen ein Benutzer, eine Computer, eine Applikation oder ein Service in einer PKI vertraut, werden als „Trust Anchors“ bezeichnet. Diese Objekte sind besonders kritisch für PKI-fähige Anwendungen. Denn mit diesen Objekten wird von den Applikationen die Entscheidung gefällt, ob die Zertifikate auch wirklich vertrauenswürdig sind. weiter...
 
Dienstag, 28. August 2012 - Auf der IT Power Konferenz (Düsseldorf 6. September 2012, kostenlose Teilnahme) wird im Rahmen eines Live Hacking der Angriff auf Windows-basierte Clients im Unternehmensnetzwerk gezeigt. weiter...
 
Dienstag, 10. April 2012 - Es ist heute weder für Administratoren noch für die Anwender eine Frage, ob sie eine Antivirus- und Sicherheitslösung auf ihren Systemen installieren. Die entscheidende Frage ist vielmehr, welche der vielen Lösungen den eigene Ansprüchen und Vorstellungen genügt. Wir stellen eine interessante Software vor, die noch nicht so bekannt ist und eine Alternative für den professionellen Einsatz darstellt. weiter...
 
Freitag, 23. September 2011 - Unser Autor hat im ersten Teil dieses Berichts gezeigt, wie die PDF-Dateien aufgebaut sind und welche Bedrohungen dadurch im täglichen Einsatz entstehen können. Hier stellt er nun die verschiedenen Schutztechniken der modernen Windows-Systeme vor, und erläutert wie sie gegen die Gefahren helfen können, die durch schadhafte PDF-Dateien drohen. weiter...
 
Sonntag, 18. September 2011 - Bisher war keinem der Versuche Erfolg beschieden, dass PDF-Format durch ein anderes Dateiformat zu ersetzen. Administratoren müssen deshalb auch weiterhin mit den PDF-Dateien und deren Sicherheitsproblemen leben müssen. Unser Autor zeigt in diesem zweiteiligen Bericht die Schwachstellen auf und gibt Tipps, was Administratoren gegen diese Bedrohung tun können. weiter...
 
Freitag, 22. Juli 2011 - Access Token, Access Masks, Security Deskriptoren und die „Impersonation“ spielen beim Sicherheitsmodell von Windows zusammen. weiter...
 
Dienstag, 7. September 2010 - Sicherheit wird bei Microsoft in der Zwischenzeit sehr groß geschrieben, so konnten dann auch bereits Windows Vista und der Windows Server 2003 mit dem Bitlocker ein neues Sicherheitsfeature aufweisen. Mit Windows 7 und dem Server in der 2008-R2-Version kam eine weitere Möglichkeit für der Administrator hinzu, das System zu sichern: der Applocker. weiter...
 
Donnerstag, 26. August 2010 - Der Einsatz von SSL (Secure Sockets Layer) auf einer Website muss getestet werden, ehe der Produktivbetrieb startet. Dabei helfen selbst-signierte Zertifikate und machen den Kauf eines Zertifikats überflüssig. weiter...
 
Freitag, 19. Februar 2010 - Das Skript "Cyber Threat Scanner“ kombiniert mit Hilfe von VBScript zwei kostenlos verfügbare Programme zu einer schlagkräftigen Waffe gegen schadhafte Eindringlinge. Das Skript steht für Abonnenten zum Download zur Verfügung. weiter...
 
Dienstag, 12. Januar 2010 - Die Bitlocker Drive Encryption (BDE) wurde unter Windows 7 und dem Serverbetriebssystem Windows 2008 Release 2 funktionell verbessert. Die BDE soll als eine Sicherheitseinrichtung es Anwendern erleichtern, die verschiedenen Laufwerke so zu verschlüsseln, dass ein Zugriff für Unberechtigte deutlich erschwert wird. Dabei hat Microsoft mit Windows 7 ein deutlich erweitertes Set von Gruppenrichtlinien für den Einsatz der Bitlocker-Funktionalität zur Verfügung gestellt. weiter...
 
Freitag, 9. Dezember 2016 - In regelmäßigen Abständen werden „Erpressungstrojaner“ über Emails oder Webseiten verbreitet, und sorgen jedes Mal für eine große Aufregung. Doch eigentlich völlig unbegründet, denn inzwischen sollte jedes Unternehmen entsprechende Abwehrmaßnahmen ergriffen haben. weiter...
 
Anmelden
Anmelden