Fachartikel online

Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, ... (mehr)

Schwachstellenscans aufsetzen und auswerten

Selbst ein solides Patch-Management schließt nicht alle Lücken zuverlässig. Ein professionelles und systematisches Schwachstellen-Management kann hier wertvolle Dienste leisten. Doch wie aufwändig ist es, dieses im Unternehmen zu etablieren? Unser Online-Artikel erläutert die wichtigsten Punkte zum Thema – von der Klärung der Startbedingungen und Verantwortlichkeiten über den Einsatz von Schwachstellenscannern, Safe-Checks und Credentialed Scans bis hin zur sinnvollen Auswertung der Ergebnisse.Link-Code:

Benutzerfreundlichkeit trotz komplexer Passwörter

Cyberkriminelle können heutzutage sehr einfach Hash-Werte abgreifen und Passwörter damit in kürzester Zeit auslesen. Abhilfe schafft ein neues kryptographisches Protokoll, das die Passwort-Verifikation auf mehrere Server aufteilt. Diese dezentrale Speicherung verringert das Risiko des Datenklaus drastisch. Der Beitrag auf unserer Webseite zeigt, wie die Gratwanderung zwischen komplexen Passwörtern und hoher Benutzerfreundlichkeit gelingt, ohne dabei an Sicherheit einzusparen.Link-Code:

Bessere DevOps durch Continuous Testing

IT- und Software-Projekte werden immer komplexer und stellen hohe Anforderungen an unternehmensinterne Organisationsstrukturen und das Projektmanagement. Genau an dieser Stelle setzt DevOps an: Ziel des Betriebsansatzes ist die Verbesserung der Zusammenarbeit von Software-Entwicklern und IT-Abteilung sowie der damit einhergehenden Prozesse. Wie unser Online-Artikel verdeutlicht, ist hierbei eine praxisorientierte Herangehensweise an das Thema essenziell – beispielsweise über Continuous Testing.Link-Code:

Integration von Public-Cloud-Diensten in die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Fachartikel online

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020