Donnerstag, 18. Oktober 2018
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Sicherheit auf Windows-Plattformen

Um eine möglichst hohe Sicherheit bei seinen Systeme zu erzielen, muss der Administrator an vielen Ecken "schrauben". Vor allem das Absichern von eigenen Skripts ist dabei ein wichtiger Aspekt. 


Freitag, 28. September 2018 - Die Richtlinien der DSGVO haben im europäischen Raum Einzug gehalten, aber immer wieder stolpern die Verantwortlichen über kleinere und größere Fragen – wie sollen die Firmen etwa bei Themen wie „Backup“ oder „Archivierung“ mit der aktuellen Datenschutz-Richtlinie umgehen? weiter...
 
Freitag, 27. Juli 2018 - Ist das gute alte Passwort also bald Geschichte? Es ist keine Überraschung, dass die Passworteingabe auf einem mobilen Gerät knifflig sein kann, völlig unabhängig von dem generellen Problem, unzählige Passwörter und PINs zu kreieren, geschweige denn, sie sich zu merken. weiter...
 
Dienstag, 5. Juni 2018 - Mit Den passenden Tools lesen die Administratoren die Widerherstellungs-Keys für die Bitlocker-Verschlüsselung aus, und sichern diese auf einem externen Speichermedium. weiter...
 
Freitag, 16. März 2018 - Aktuelle Analysen von Kaspersky lassen vermuten, dass die Angreifer eine noch lukrative Möglichkeit als Ransomware gefunden haben, um ihre „Kasse“ zu füllen: Inzwischen werden immer mehr Systeme mit den Krypto-Minern befallen, dabei schürften die Hacker im Jahr 2017 Krypto-Coins in Millionehöhe. weiter...
 
Dienstag, 6. März 2018 - Kommentar: Effektives Patch-Management einen Teil dazu beitragen, Malware Angriffe per Email zu verhindern. Doch effektiven Schutz bietet lediglich eine Lösung zur Emailsicherheit, die gezielt alle aktiven Inhalte entfernt und somit die eingebettete Malware unschädlich macht. weiter...
 
Donnerstag, 1. Februar 2018 - Passend zum 1. Februar sollten sich die Mitarbeiter und Systemverantwortlichen Gedanken zu den verwendeten Kennwörtern machen – es ist schließlich der „Ändere-dein-Passwort-Tag“ weiter...
 
Donnerstag, 25. Januar 2018 - Check Point stellt in seinem Malware-Bericht zum zweiten Halbjahr 2017 eine deutliche Zunahme von heimlichen Crypto-Mining auf Desktop- und Mobilgeräten fest – aber auch Ransomware bleibt ein einträgliches Geschäft für Hacker. weiter...
 
Dienstag, 10. April 2012 - Es ist heute weder für Administratoren noch für die Anwender eine Frage, ob sie eine Antivirus- und Sicherheitslösung auf ihren Systemen installieren. Die entscheidende Frage ist vielmehr, welche der vielen Lösungen den eigene Ansprüchen und Vorstellungen genügt. Wir stellen eine interessante Software vor, die noch nicht so bekannt ist und eine Alternative für den professionellen Einsatz darstellt. weiter...
 
Mittwoch, 24. Januar 2018 - Mit dem „Infinity Total Protection“ stellt Check Point auf der CPX360 in Barcelona seine aktuelle Sicherheitslösung vor – diese wartet mit einem mehrstufigen Sicherheitskonzept und einer zentralen Verwaltung auf. weiter...
 
Montag, 15. Januar 2018 - „Meltdown“ greift nicht etwa auf eine Sicherheitslücke von Softwarekomponenten - wie fehlerhafte Anwendungen oder unsauber programmierten Teiles des Betriebssystems zu - sondern attackiert fehlerhaft implementierte CPU-Funktionen. weiter...
 
Mittwoch, 10. Januar 2018 - Bedingt durch die aktuelle Datenschutzgrundverordnung müssen die Systembetreuer beim Thema Sicherheit noch „eine Schippe drauflegen“. Sichere Systeme benötigen dabei allerdings eine solide Basis – und dies beginnt bereits bei der Hardwareauswahl. weiter...
 
Montag, 18. Dezember 2017 - Cybersicherheit und Privatsphäre wurden also seit Beginn der vernetzten Computer diskutiert. Seither hat sich das Thema dramatisch verschärft, und entwickelt sich weiter rasant – Zeit für eine wirkungsvolle Gegenstrategie weiter...
 
Montag, 13. November 2017 - Um die größtmögliche IT-Sicherheit zu gewährleisten, müssen die Administratoren die folgenden Punkte der NT4ADMINS-Checkliste beachten – auf diese Weise werden die Angriffsflächen minimiert. weiter...
 
Donnerstag, 12. Oktober 2017 - Kennwortrichtlinien sollen die Sicherheit in den Firmen erhöhen, die Unternehmen machen den Mitarbeitern zwar in der Regel entsprechende Vorgaben – aber nicht immer werden diese Policies auch durchgesetzt. weiter...
 
Mittwoch, 4. Januar 2017 - Die Bedrohungslage wächst, inzwischen werden Drucker mit Schadsoftware infiziert, oder Router als Botnet-Clients „missbraucht“. Wie können die Systembetreuer im Unternehmen an dieser Stelle einen Riegel vorschieben? weiter...
 
Freitag, 9. Dezember 2016 - In regelmäßigen Abständen werden „Erpressungstrojaner“ über Emails oder Webseiten verbreitet, und sorgen jedes Mal für eine große Aufregung. Doch eigentlich völlig unbegründet, denn inzwischen sollte jedes Unternehmen entsprechende Abwehrmaßnahmen ergriffen haben. weiter...
 
Montag, 5. Dezember 2016 - Welche Vor- und Nachteile ergeben sich beim Einsatz von Cloud-Diensten in den Unternehmen? Dabei sollten nicht allein technische Hintergründe abgewogen werden, denn auch der „Faktor Mensch“ spielt eine große Rolle. weiter...
 
Donnerstag, 15. September 2016 - Am 13. September 2016 fand der letzte klassische Patchday statt: Denn laut Microsoft werden zukünftige Patches, Hotfixes und Verbesserungen nur noch als „Komplettpaket“ ausgeliefert. Grund genug für eine ironische Analyse der kommenden Veränderung. weiter...
 
Dienstag, 20. Oktober 2015 - Die Kombination von Citrix XenMobile und Citrix NetScaler stellt für Unternehmen eine Lösung dar, die nicht nur eine umfassende Reihe an MDM- und MAM-Funktionen umfasst, sondern diese auch mit marktführenden, Cloud-geeigneten Funktionen zur Optimierung der Performance, Verfügbarkeit und Sicherheit mobiler Apps ergänzt. weiter...
 
Mittwoch, 22. Juli 2015 - Für das Konzept Backup as a Service“ (BaaS) hat NetApp einige Partner zertifiziert. Alle sind Experten für die Datensicherung, unterliegen dem deutschen Datenschutzgesetz und arbeiten nach Compliance- und nationalen Datenschutzrichtlinien – unabhängig von der Service-Reichweite. Die wichtigsten Fragen zu „BaaS a la NetApp“ beantwortet Uwe Jockel, Business Development Manager für den Bereich Service Provider & Cloud Services Deutschland. weiter...
 
Dienstag, 9. Dezember 2014 - Der Sicherheits-Infrastrukturspezialist F5 Networks betritt Cloud-Terrain: Mit der Silverline-Plattform ist die Bereitstellung von Security-Intelligence-Funktionen für verschiedenste Cloud- und Rechenzentrums-Infrastrukturen machbar. Als erstes Mitglied der Silverline-Reihe bietet „Silverline DDoS Protection“ eine Kombinationsmöglichkeit von On-Premise-DDoS-Schutzmöglichkeiten mit einem Cloud Service, der den DDoS-Schutz erweitert und vervollständigt. weiter...
 
Anmelden
Anmelden