Ausgabe April 2026 Netzwerksicherheit
Produktinformationen "Ausgabe April 2026 Netzwerksicherheit"
Remote Work, künstliche Intelligenz, vernetzte Industriesysteme – die Anforderungen an die IT-Security ändern sich zusehends. Im April bringt IT-Administrator Sie in Sachen Netzwerksicherheit auf den neuesten Stand. Darin erfahren Sie unter anderem, wie Cyberkriminelle KI für Angriffe nutzen. Außerdem werfen wir einen Blick auf den Open-Source-Markt für Intrusion Detection und zeigen, wie Sie sichere Netzwerke in der Azure-Cloud errichten.
AKTUELL
TESTS
NordLayer schützt Clients, segmentiert Zugriffe und verbindet Standorte. Wir haben uns angeschaut, wie gut die Plattform Identitäten integriert und Komplexität im Griff behält.
Lancoms UF-560 ist eine kompakte Firewall für KMU. Unser Test nimmt Durchsatz, UTM-Funktionen und die Bedienung unter die Lupe – und zeigt, wo die Security-Appliance noch Feinschliff braucht.
PRAXIS
Azure Virtual Desktop ohne lokales AD betreiben
AVD ohne Domaincontroller: Kerberos mit Entra ID, Azure Files und FSLogix macht's möglich. Bei der Administration hilft das Werkzeug Hydra for AVD.
Agama ersetzt YaST bei der Installation und setzt auf API-Architektur mit Webclient. Wir zeigen, wie Sie Deployments damit automatisieren und flexibel steuern.
Neue Features in Grommunio 3.3
Version 3.3 schärft in Sachen MAPI, Authentifizierung und Weboberfläche nach. Aber auch für den Exchange-kompatiblen Betrieb bringt das Update Vorteile mit, vor allem im Zusammenspiel mit den Exchange Web Services.
Identitätsmanagement mit Keycloak
Keycloak vermittelt zwischen AD, LDAP und Anwendungen. Unser Workshop geht im Detail auf Anbindung, Föderation und ein praxisnahes Integrationsszenario ein.
Zentrales Kubernetes-Logging mit Loki
Kubernetes verteilt Anwendungen über viele Knoten und verschiebt Workloads automatisch. Loki bündelt Logs aus dynamischen Container-Umgebungen und verschafft so einen Überblick.
IT-Automatisierung über UEM-Systeme organisieren
Moderne UEM-Werkzeuge automatisieren Konfiguration, Patching und Compliance. Damit entlasten IT-Verantwortliche Ihr Team und behalten heterogene Geräte im Griff.
Mermaid erzeugt Diagramme aus Text und integriert sich nahtlos in bestehende Workflows. Auf diese Weise dokumentieren Sie Strukturen reproduzierbar im Code.
Red-, Blue- und Purple-Teaming auch im kleinen Team: Der Securiy-Tipp zeigt, wie Sie Ihre Abwehr realistisch testen und damit Ihr Sicherheitsverständnis nachhaltig schärfen.
SCHWERPUNKT
Security-Stack mit Open Source
Es ist nicht allzu schwer, mit Open-Source-Tools einen modularen Security-Stack aufzubauen. Wir zeigen Bestandteile, Integration und praxisnahe Einsatzszenarien.
Webanwendungen mit SafeLine absichern
SafeLine schützt Webdienste als Reverse-Proxy vor Angriffen. Wir beschäftigen uns im Workshop mit Einrichtung, Regelwerk, TLS-Härtung und den Grenzen der freien Edition.
Defender for Endpoint im Einsatz
In diesem Workshop erfahren Sie, wie Sie Defender for Endpoint strukturiert einführen, Richtlinien zentral steuern und die Plattform sauber mit Intune koppeln.
Sichere Netzwerke in Azure designen
In Azure ersetzen Routingtabellen Kabel und Identität die Firewall. Gefragt sind deshalb passende SDN-Mechanismen und ein tragfähiges Netzwerkdesign.
Nutanix-Netz absichern mit Flow
Nutanix Flow visualisiert den Datenverkehr und segmentiert virtuelle Maschinen direkt im Hypervisor. Laterale Bewegungen lassen sich damit ohne zusätzliche Hardware stoppen.
Wie Cyberkriminelle KI für Angriffe nutzen
Von GenAI-Phishing bis Malware-Automatisierung: Angreifer setzen inzwischen umfassend auf KI und bedrohen dabei auch Ihre Firmen-eigenen Modelle.
Sichere Maschinenidentitäten mit SPIFFE und SPIRE
SPIFFE und SPIRE etablieren standardisierte Workload-Identitäten. Sie ersetzen damit statische Secrets durch automatisiertes, cloudtaugliches Vertrauen.
RUBRIKEN
Erscheinungstermin: 30.03.2026
Am Kiosk erhältlich ab 02.04.2026