Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Sind Sie bereits Abonnent? Hier einloggen oder neu registrieren und Vorteilspreise nutzen!
  • Versandkostenfrei im Inland
  • Praxisnah und plattformübergreifend
  • Unabhängig und neutral
  • Häufig weiterempfohlen

Ausgabe April 2026 Netzwerksicherheit

Produktinformationen "Ausgabe April 2026 Netzwerksicherheit"

Remote Work, künstliche Intelligenz, vernetzte Industriesysteme – die Anforderungen an die IT-Security ändern sich zusehends. Im April bringt IT-Administrator Sie in Sachen Netzwerksicherheit auf den neuesten Stand. Darin erfahren Sie unter anderem, wie Cyberkriminelle KI für Angriffe nutzen. Außerdem werfen wir einen Blick auf den Open-Source-Markt für Intrusion Detection und zeigen, wie Sie sichere Netzwerke in der Azure-Cloud errichten.

AKTUELL

News

Interview

TESTS

Nord Security NordLayer

NordLayer schützt Clients, segmentiert Zugriffe und verbindet Standorte. Wir haben uns angeschaut, wie gut die Plattform Identitäten integriert und Komplexität im Griff behält.

Lancom Systems UF-560

Lancoms UF-560 ist eine kompakte Firewall für KMU. Unser Test nimmt Durchsatz, UTM-Funktionen und die Bedienung unter die Lupe – und zeigt, wo die Security-Appliance noch Feinschliff braucht.

PRAXIS

Azure Virtual Desktop ohne lokales AD betreiben

AVD ohne Domaincontroller: Kerberos mit Entra ID, Azure Files und FSLogix macht's möglich. Bei der Administration hilft das Werkzeug Hydra for AVD.

Agama Installer von SUSE

Agama ersetzt YaST bei der Installation und setzt auf API-Architektur mit Webclient. Wir zeigen, wie Sie Deployments damit automatisieren und flexibel steuern.

Neue Features in Grommunio 3.3

Version 3.3 schärft in Sachen MAPI, Authentifizierung und Weboberfläche nach. Aber auch für den Exchange-kompatiblen Betrieb bringt das Update Vorteile mit, vor allem im Zusammenspiel mit den Exchange Web Services.

Identitätsmanagement mit Keycloak

Keycloak vermittelt zwischen AD, LDAP und Anwendungen. Unser Workshop geht im Detail auf Anbindung, Föderation und ein praxisnahes Integrationsszenario ein.

Zentrales Kubernetes-Logging mit Loki

Kubernetes verteilt Anwendungen über viele Knoten und verschiebt Workloads automatisch. Loki bündelt Logs aus dynamischen Container-Umgebungen und verschafft so einen Überblick.

IT-Automatisierung über UEM-Systeme organisieren

Moderne UEM-Werkzeuge automatisieren Konfiguration, Patching und Compliance. Damit entlasten IT-Verantwortliche Ihr Team und behalten heterogene Geräte im Griff.

Open-Source-Tipp

Mermaid erzeugt Diagramme aus Text und integriert sich nahtlos in bestehende Workflows. Auf diese Weise dokumentieren Sie Strukturen reproduzierbar im Code.

Security-Tipp

Red-, Blue- und Purple-Teaming auch im kleinen Team: Der Securiy-Tipp zeigt, wie Sie Ihre Abwehr realistisch testen und damit Ihr Sicherheitsverständnis nachhaltig schärfen.

Tipps, Tricks & Tools

SCHWERPUNKT

Security-Stack mit Open Source

Es ist nicht allzu schwer, mit Open-Source-Tools einen modularen Security-Stack aufzubauen. Wir zeigen Bestandteile, Integration und praxisnahe Einsatzszenarien.

Webanwendungen mit SafeLine absichern

SafeLine schützt Webdienste als Reverse-Proxy vor Angriffen. Wir beschäftigen uns im Workshop mit Einrichtung, Regelwerk, TLS-Härtung und den Grenzen der freien Edition.

Defender for Endpoint im Einsatz

In diesem Workshop erfahren Sie, wie Sie Defender for Endpoint strukturiert einführen, Richtlinien zentral steuern und die Plattform sauber mit Intune koppeln.

Sichere Netzwerke in Azure designen

In Azure ersetzen Routingtabellen Kabel und Identität die Firewall. Gefragt sind deshalb passende SDN-Mechanismen und ein tragfähiges Netzwerkdesign.

Nutanix-Netz absichern mit Flow

Nutanix Flow visualisiert den Datenverkehr und segmentiert virtuelle Maschinen direkt im Hypervisor. Laterale Bewegungen lassen sich damit ohne zusätzliche Hardware stoppen.

Wie Cyberkriminelle KI für Angriffe nutzen

Von GenAI-Phishing bis Malware-Automatisierung: Angreifer setzen inzwischen umfassend auf KI und bedrohen dabei auch Ihre Firmen-eigenen Modelle.

Sichere Maschinenidentitäten mit SPIFFE und SPIRE

SPIFFE und SPIRE etablieren standardisierte Workload-Identitäten. Sie ersetzen damit statische Secrets durch automatisiertes, cloudtaugliches Vertrauen.

RUBRIKEN

Editorial

Inhalt

Buchbesprechung

Fachartikel online


Erscheinungstermin: 30.03.2026
Am Kiosk erhältlich ab 02.04.2026