Alle Artikel

5 Schritte, mit denen Sie Ihren Hadoop Cluster sicherer machen

Schutz vor Ransomware

5 Schritte, mit denen Sie Ihren Hadoop Cluster sicherer machen

Hadoop-Anwender müssen sich derzeit vor Hacker-Angriffen in Acht nehmen: Laut den Sicherheitsforschern von Threat Geek werden Nutzer von Hadoop-Distributed-File-System-Installationen (HDFS) angegriffen. Die Kriminellen „leeren“ die Hadoop-Datenbank und bieten dann den Opfern an, die gestohlenen Daten gegen Zahlung eines Lösegeldes wieder herauszugeben. Von solchen Angriffen dürften weltweit 8.000 bis 10.000 HDFS-Installationen betroffen sein. lesen

Windows-Firewall mit Gruppenrichtlinien steuern

Video-Tipp: Firewall-Einstellungen mit GPOs

Windows-Firewall mit Gruppenrichtlinien steuern

Die Windows-Firewall spielt in Unternehmensnetzwerken auf Servern und Arbeitsstationen häufig eine wichtigere Rolle, als viele Administratoren ahnen. Damit Windows-Server oder Arbeitsstationen optimal im Netzwerk kommunizieren können, müssen die Einstellungen automatisierbar sein. Wie man das macht zeigen wir in diesem Video-Tipp-Artikel. lesen

Sicherheitsrisiko Passwort

Gefahr durch Identitätsdiebstahl

Sicherheitsrisiko Passwort

Viele Organisationen setzen immer noch allein auf Passwörter zur User-Identifizierung. Besonders wenn Nutzerinnen und Nutzer ihre Kennwörter selbst wählen, führt dies unweigerlich zu einem Sicherheitsrisiko – und ist natürlich eine offene Einladung für Cyber-Kriminelle. lesen

NAS-Systeme von Synology effizient nutzen

Network Attached Storage (NAS) als Server für kleine Netze

NAS-Systeme von Synology effizient nutzen

Ein NAS-System ist ideal um Teamarbeits-Funktionen in kleinen Netzwerken zur Verfügung zu stellen. Für E-Mail-Server, Datei- und Druckserver sowie eine effiziente Datensicherung, ist nicht immer ein Windows- oder Linux-Server notwendig.. lesen

Virtuelle Firewalls in Azure mit Network Security Groups

Video-Tipp: Netzwerksicherheitsgruppen

Virtuelle Firewalls in Azure mit Network Security Groups

Netzwerksicherheitsgruppen (Network Security Groups, NSGs) sind virtuelle Firewalls in Microsoft Azure. Sie sichern über Gruppenrichtlinien Subnetze in Azure voreinander und gegen das Internet und anderen Dienste ab. Alle Einstellungen einer Richtlinie gelten automatisch für alle Objekte (Subnetze, virtuelle Netzwerke oder VMs), die sich in der Network Security Group befinden. Wie man Network Security Groups richtig konfiguriert und verwaltet, zeigen wir in diesem Video-Tipp-Artikel. lesen

Sichere Authentifizierung für IoT-Systeme

Sichere Mikrocontroller

Sichere Authentifizierung für IoT-Systeme

Verschlüsselung und Authentifizierung sind essentiell, um IoT-Geräte vor Angriffen zu schützen. Spezielle ICs und passende Mikrocontroller helfen, deren Entwicklung einfach wie auch sicher zu gestalten. lesen

Grundlagenwissen Azure Active Directory

Authentifizierung und User-Management in der Cloud

Grundlagenwissen Azure Active Directory

Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden. lesen

Open Source Verschlüsselung für die Cloud mit CryptSync

Mit OneDrive, Dropbox, Google Drive und Co sicher synchronisieren

Open Source Verschlüsselung für die Cloud mit CryptSync

Das Open-Source-Tool CryptSync funktioniert ähnlich wie Boxcryptor, es synchronisiert verschlüsselte Verzeichnisse mit Cloud-Speichern. Nur der Besitzer hat Zugriff auf die verschlüsselten Daten, die lokalen Daten auf dem Rechner bleiben unverschlüsselt, die synchronisierten Dateien in der Cloud sind dagegen sicher verschlüsselt. lesen

Fehler beim Einsatz von Gruppenrichtlinien beheben

Video-Tipp: Probleme mit Gruppenrichtlinien

Fehler beim Einsatz von Gruppenrichtlinien beheben

Beim Einsatz von Gruppenrichtlinien müssen Administratoren darauf achten, dass Namensauflösungen korrekt gesetzt sind und auch spezielle Einstellungen wie Vererbung und Erzwingung müssen korrekt gesetzt sein. Nur bei der richtigen Vorgehensweise ist sichergestellt, dass die Einstellungen in den Richtlinien auch sicher funktionieren. Um Fehler zu entdecken stehen verschiedene Möglichkeiten zur Verfügung. In diesem Video-Tipp-Artikel zeigen, welche das sind. lesen

Mit Advanced Onion Router anonym und sicher ins Internet

Mit jedem Browser das Tor-Netzwerk nutzen

Mit Advanced Onion Router anonym und sicher ins Internet

Mit dem kostenlosen Advanced Onion Router (AOR) erstellen Anwender schnell und einfach einen lokalen Proxy-Server, der sich mit jedem Browser nutzen lässt. Anwender müssen also nicht auf einen bestimmten Browser setzen, Erweiterungen installieren, oder komplizierte Einrichtungen vornehmen, um über das Tor-Netzwerk sicher und anonym surfen zu können. lesen