Sonntag, 27. Mai 2018
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Freitag, 16. März 2018
Aktuelle Analysen von Kaspersky lassen vermuten, dass die Angreifer eine noch lukrative Möglichkeit als Ransomware gefunden haben, um ihre „Kasse“ zu füllen: Inzwischen werden immer mehr Systeme mit den Krypto-Minern befallen, dabei schürften die Hacker im Jahr 2017 Krypto-Coins in Millionehöhe. weiter...
Dienstag, 6. März 2018
Kommentar: Effektives Patch-Management einen Teil dazu beitragen, Malware Angriffe per Email zu verhindern. Doch effektiven Schutz bietet lediglich eine Lösung zur Emailsicherheit, die gezielt alle aktiven Inhalte entfernt und somit die eingebettete Malware unschädlich macht. weiter...
Donnerstag, 1. Februar 2018
Passend zum 1. Februar sollten sich die Mitarbeiter und Systemverantwortlichen Gedanken zu den verwendeten Kennwörtern machen – es ist schließlich der „Ändere-dein-Passwort-Tag“ weiter...
Donnerstag, 25. Januar 2018
Check Point stellt in seinem Malware-Bericht zum zweiten Halbjahr 2017 eine deutliche Zunahme von heimlichen Crypto-Mining auf Desktop- und Mobilgeräten fest – aber auch Ransomware bleibt ein einträgliches Geschäft für Hacker. weiter...
Mittwoch, 24. Januar 2018
Mit dem „Infinity Total Protection“ stellt Check Point auf der CPX360 in Barcelona seine aktuelle Sicherheitslösung vor – diese wartet mit einem mehrstufigen Sicherheitskonzept und einer zentralen Verwaltung auf. weiter...
Montag, 15. Januar 2018
„Meltdown“ greift nicht etwa auf eine Sicherheitslücke von Softwarekomponenten - wie fehlerhafte Anwendungen oder unsauber programmierten Teiles des Betriebssystems zu - sondern attackiert fehlerhaft implementierte CPU-Funktionen. weiter...
Mittwoch, 10. Januar 2018
Bedingt durch die aktuelle Datenschutzgrundverordnung müssen die Systembetreuer beim Thema Sicherheit noch „eine Schippe drauflegen“. Sichere Systeme benötigen dabei allerdings eine solide Basis – und dies beginnt bereits bei der Hardwareauswahl. weiter...
Montag, 18. Dezember 2017
Cybersicherheit und Privatsphäre wurden also seit Beginn der vernetzten Computer diskutiert. Seither hat sich das Thema dramatisch verschärft, und entwickelt sich weiter rasant – Zeit für eine wirkungsvolle Gegenstrategie weiter...
Dienstag, 12. Dezember 2017
Die Umstellungsfrist für die Europäische Datenschutz Grundverordnung (ES-DSGVO) läuft langsam aber sicher ab: Zeit sich Gedanken über eine Verschlüsselung der personenbezogenen Daten zu machen! weiter...
Montag, 13. November 2017
Um die größtmögliche IT-Sicherheit zu gewährleisten, müssen die Administratoren die folgenden Punkte der NT4ADMINS-Checkliste beachten – auf diese Weise werden die Angriffsflächen minimiert. weiter...
Donnerstag, 12. Oktober 2017
Kennwortrichtlinien sollen die Sicherheit in den Firmen erhöhen, die Unternehmen machen den Mitarbeitern zwar in der Regel entsprechende Vorgaben – aber nicht immer werden diese Policies auch durchgesetzt. weiter...
Mittwoch, 4. Januar 2017
Die Bedrohungslage wächst, inzwischen werden Drucker mit Schadsoftware infiziert, oder Router als Botnet-Clients „missbraucht“. Wie können die Systembetreuer im Unternehmen an dieser Stelle einen Riegel vorschieben? weiter...
Freitag, 9. Dezember 2016
In regelmäßigen Abständen werden „Erpressungstrojaner“ über Emails oder Webseiten verbreitet, und sorgen jedes Mal für eine große Aufregung. Doch eigentlich völlig unbegründet, denn inzwischen sollte jedes Unternehmen entsprechende Abwehrmaßnahmen ergriffen haben. weiter...
Montag, 5. Dezember 2016
Welche Vor- und Nachteile ergeben sich beim Einsatz von Cloud-Diensten in den Unternehmen? Dabei sollten nicht allein technische Hintergründe abgewogen werden, denn auch der „Faktor Mensch“ spielt eine große Rolle. weiter...
Donnerstag, 15. September 2016
Am 13. September 2016 fand der letzte klassische Patchday statt: Denn laut Microsoft werden zukünftige Patches, Hotfixes und Verbesserungen nur noch als „Komplettpaket“ ausgeliefert. Grund genug für eine ironische Analyse der kommenden Veränderung. weiter...
Dienstag, 20. Oktober 2015
Die Kombination von Citrix XenMobile und Citrix NetScaler stellt für Unternehmen eine Lösung dar, die nicht nur eine umfassende Reihe an MDM- und MAM-Funktionen umfasst, sondern diese auch mit marktführenden, Cloud-geeigneten Funktionen zur Optimierung der Performance, Verfügbarkeit und Sicherheit mobiler Apps ergänzt. weiter...
Mittwoch, 14. Oktober 2015
Neben den typischen Viren und Trojanern sind auch immer wieder Keylogger involviert, wenn Angriffe auf die Unternehmens-IT zu verzeichnen sind. Dagegen müssen die Systembetreuer vorgehen. weiter...
Dienstag, 28. Mai 2013
Neben der neuen und heftig diskutierten Oberfläche hat Microsoft bei Windows 8 auch „unter der Haube“ eine ganze Reihe von Verbesserungen und Neuheiten eingeführt, zu denen auch eine Reihe von neuen Sicherheitsfeatures gehört. Wir stellen hier den Enhanced Protected Mode (EPM – erweiterter geschützter Modus) vor. weiter...
Mittwoch, 22. Juli 2015
Für das Konzept Backup as a Service“ (BaaS) hat NetApp einige Partner zertifiziert. Alle sind Experten für die Datensicherung, unterliegen dem deutschen Datenschutzgesetz und arbeiten nach Compliance- und nationalen Datenschutzrichtlinien – unabhängig von der Service-Reichweite. Die wichtigsten Fragen zu „BaaS a la NetApp“ beantwortet Uwe Jockel, Business Development Manager für den Bereich Service Provider & Cloud Services Deutschland. weiter...
Dienstag, 25. November 2014
Verschiedene Software-Lösungen, wie etwa Sicherheits-Tools für das Active Directory, proaktive Security-Systeme, Zwei-Faktor-Authentifizierung zur Kennwortabsicherung sowie ein ständig besetztes Sicherheitscenter können die Unternehmenssicherheit erhöhen. Bert Skorupski, System Consultings Manager bei Dell Software äußerte sich dazu im Gespräch NT4ADMINS. weiter...
Dienstag, 1. April 2014
DDoS-Angriffe laufen mit erhöhter Bandbreite und Intensität ab, diese Attacken passten sich schneller an, DDoS-Attacken nehmen die Anwendungsebene ins Visier, und DDoS-Angriffe über 50 Gigabit pro Sekunde sind keine Seltenheit mehr. Mit diesen Problemen müssen sich Unternehmen auseinandersetzen. Doch es gibt Referenzarchitekturen für die Sicherheit gegen aktuelle DoS/DDoS-Bedrohungen, die sich auch für kleine und mittlere Unternehmen eignen. weiter...
Montag, 18. November 2013
Nur wenn die Anwender „mit im Boot“ sind, können Administratoren sichere IT-Umgebungen aufsetzen. Dazu gehören die Benutzer aber informiert und letztendlich überzeugt, dass sie bestimmte Nachlässigkeiten aber auch „allzu komfortable Tools“ nicht im Alltag Einzug halten lassen. weiter...
Freitag, 4. Oktober 2013
Über den Umweg XPS Document Writer lassen sich Dateien durch die Right Management Services (RMS) von Windows schützen, wenn eine Anwendung nicht von sich aus die RMS unterstützt. Dieser Umweg steht ab Windows 7 – bei installierten RMS – offen. weiter...
Dienstag, 10. April 2012
Es ist heute weder für Administratoren noch für die Anwender eine Frage, ob sie eine Antivirus- und Sicherheitslösung auf ihren Systemen installieren. Die entscheidende Frage ist vielmehr, welche der vielen Lösungen den eigene Ansprüchen und Vorstellungen genügt. Wir stellen eine interessante Software vor, die noch nicht so bekannt ist und eine Alternative für den professionellen Einsatz darstellt. weiter...
Dienstag, 28. August 2012
Auf der IT Power Konferenz (Düsseldorf 6. September 2012, kostenlose Teilnahme) wird im Rahmen eines Live Hacking der Angriff auf Windows-basierte Clients im Unternehmensnetzwerk gezeigt. weiter...
Mittwoch, 13. März 2013
Die Zertifikate einer Zertifizierungsstelle, denen ein Benutzer, eine Computer, eine Applikation oder ein Service in einer PKI vertraut, werden als „Trust Anchors“ bezeichnet. Diese Objekte sind besonders kritisch für PKI-fähige Anwendungen. Denn mit diesen Objekten wird von den Applikationen die Entscheidung gefällt, ob die Zertifikate auch wirklich vertrauenswürdig sind. weiter...
Freitag, 23. September 2011
Unser Autor hat im ersten Teil dieses Berichts gezeigt, wie die PDF-Dateien aufgebaut sind und welche Bedrohungen dadurch im täglichen Einsatz entstehen können. Hier stellt er nun die verschiedenen Schutztechniken der modernen Windows-Systeme vor, und erläutert wie sie gegen die Gefahren helfen können, die durch schadhafte PDF-Dateien drohen. weiter...
Sonntag, 18. September 2011
Bisher war keinem der Versuche Erfolg beschieden, dass PDF-Format durch ein anderes Dateiformat zu ersetzen. Administratoren müssen deshalb auch weiterhin mit den PDF-Dateien und deren Sicherheitsproblemen leben müssen. Unser Autor zeigt in diesem zweiteiligen Bericht die Schwachstellen auf und gibt Tipps, was Administratoren gegen diese Bedrohung tun können. weiter...
Dienstag, 7. September 2010
Sicherheit wird bei Microsoft in der Zwischenzeit sehr groß geschrieben, so konnten dann auch bereits Windows Vista und der Windows Server 2003 mit dem Bitlocker ein neues Sicherheitsfeature aufweisen. Mit Windows 7 und dem Server in der 2008-R2-Version kam eine weitere Möglichkeit für der Administrator hinzu, das System zu sichern: der Applocker. weiter...
Dienstag, 12. Januar 2010
Die Bitlocker Drive Encryption (BDE) wurde unter Windows 7 und dem Serverbetriebssystem Windows 2008 Release 2 funktionell verbessert. Die BDE soll als eine Sicherheitseinrichtung es Anwendern erleichtern, die verschiedenen Laufwerke so zu verschlüsseln, dass ein Zugriff für Unberechtigte deutlich erschwert wird. Dabei hat Microsoft mit Windows 7 ein deutlich erweitertes Set von Gruppenrichtlinien für den Einsatz der Bitlocker-Funktionalität zur Verfügung gestellt. weiter...
Freitag, 11. Dezember 2009
Die Bitlocker Drive Encryption (BDE) wurde unter Windows 7 und dem Serverbetriebssystem Windows 2008 Release 2 funktionell verbessert. Die BDE soll als eine Sicherheitseinrichtung es Anwendern erleichtern, die verschiedenen Laufwerke so zu verschlüsseln, dass ein Zugriff für Unberechtigte deutlich erschwert wird. Dabei hat Microsoft mit Windows 7 ein deutlich erweitertes Set von Gruppenrichtlinien für den Einsatz der Bitlocker-Funktionalität zur Verfügung gestellt. weiter...
Donnerstag, 26. August 2010
Der Einsatz von SSL (Secure Sockets Layer) auf einer Website muss getestet werden, ehe der Produktivbetrieb startet. Dabei helfen selbst-signierte Zertifikate und machen den Kauf eines Zertifikats überflüssig. weiter...
Mittwoch, 2. Dezember 2009
Wer Powershell-Skripts auf seinen Systemen verwendet, sollte Vorkehrungen treffen, dass keine unautorisierten Skripts auf den Rechnern agieren können. Um die Ausführung von Skripts zu kontrollieren und somit die Sicherheit der Systeme zu erhöhen, sind drei Schritte nötig: Die Ausführungsrichtlinie für die Powershell ist zu setzen, ein X.509-Zertifikat muss ausgestellt werden und die Skripts sind damit digital zu signieren. weiter...
Donnerstag, 3. Dezember 2009
Mit Hilfe von Wrapper-Skripts lassen sich Eingabefehler bei Powershell-Skripts abfangen, die sich aufgrund von falschen Aufrufparametern ergeben. Der Einsatz von verschiedenen Lösungen mit dieser Technik bringt für die Powershell-Umgebung eine höhere Sicherheit. Dieser Beitrag enthält dazu auch passende Skripts, die der Administrator für sein Arbeiten mit der Powershell adaptieren kann. weiter...
Freitag, 19. Februar 2010
Das Skript "Cyber Threat Scanner“ kombiniert mit Hilfe von VBScript zwei kostenlos verfügbare Programme zu einer schlagkräftigen Waffe gegen schadhafte Eindringlinge. Das Skript steht für Abonnenten zum Download zur Verfügung. weiter...
Freitag, 22. Juli 2011
Access Token, Access Masks, Security Deskriptoren und die „Impersonation“ spielen beim Sicherheitsmodell von Windows zusammen. weiter...
Dienstag, 9. Dezember 2014
Der Sicherheits-Infrastrukturspezialist F5 Networks betritt Cloud-Terrain: Mit der Silverline-Plattform ist die Bereitstellung von Security-Intelligence-Funktionen für verschiedenste Cloud- und Rechenzentrums-Infrastrukturen machbar. Als erstes Mitglied der Silverline-Reihe bietet „Silverline DDoS Protection“ eine Kombinationsmöglichkeit von On-Premise-DDoS-Schutzmöglichkeiten mit einem Cloud Service, der den DDoS-Schutz erweitert und vervollständigt. weiter...
 
Anmelden
Anmelden