10/2016: Datensicherheit

Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, wie Sie Ihre Mitarbeiter testweise Phishing-Mails zu Schulungszwecken aussetzen, denn der Faktor Mensch ist die wohl größte Security-Schwachstelle. Um den Usern einen sicheren und hochverfügbaren Zugriff auf das Firmennetz zu gewähren, stellen wir außerdem das Zusammenspiel von OpenVPN, keepalived und Ansible vor. Nicht zuletzt erfahren Sie, wie Sie mit Cuckoo Malware unter die Lupe nehmen. In den Tests werfen wir einen Blick auf die Angriffserkennung mit Palo Alto Traps.

Ab 6. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Datensicherheit in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.

Artikel aus dem IT-Administrator 10/2016

Editorial

Logbuch des Admins free

IT-Administrator Training

Effizientes Log-Management free

Kostenloser IT-Administrator Workshop

Drucken unter Windows free

Palo Alto Networks Traps 3.4

Trutzburg

Bomgar Vault 16.1

Privilegierter Zugriff

CoCoSys Endpoint Protector 4.4

Vollsperrung auf Wunsch

Syncthing

Immer synchron

Windows 10 als Cloud-Client (2)

Daten weltweit

Software-defined Networking mit Windows Server 2016 (2)

Unsichtbares Netz

Microsoft Azure Backup Server

Rückversicherung

Migration zu SharePoint 2016

Auf zu neuen Ufern

Neuerungen in XenDesktop 7.7, 7.8 und 7.9

Mehr Terminal-Komfort

Backups mit dem Advanced Maryland Automatic Network Disk Archiver (2)

Tante Amanda rockt Recovery

Storage in der OpenStack-Ära

Speichern im Pool

Red Hat Container Development Toolkit

Container-Helfer

Tipps, Tricks & Tools

Windows

Mit dem Phishing-Server LUCY Angriffe simulieren

Vertrau mir

Malware-Untersuchung mit Cuckoo

Kuckuck, Kuckuck free

Credential-Verwaltung mit Hashicorp Vault

Schlüsselmeister free

Hochverfügbares VPN mit OpenVPN und Keepalived

Doppelt hält besser free

Hilfe von Dienstleistern bei Angriffen auf die IT

Abwehrbereit

Europäische Datenschutzverordnung

Die Zeit läuft

Einfachere Nutzung von E-Signaturen durch eIDAS

Verbrieft und versiegelt

Buchbesprechung

Praxisorientiertes IT-Risikomanagement

Fachartikel online

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite