Dokumentenklau am gemeinsamen Netzwerk-Drucker verhindern

    Secure Printing TeaserDrucker und Kopierer sind bei der Erstellung und Überwachung von IT-Sicher­heits­konzepten oft vernachlässigte Geräte. Dabei ist es für einen potentiellen Datendieb hier ein Leichtes, vertrauliche Informationen abzugreifen. Das Szenario ist sehr simpel, so dass es keines in IT-Sicherheits­lücken bewanderten Spiones bedarf, einen Angriff durchzuführen.

    Technisches Webinar: Die 8 größten Herausforderungen beim Netzwerk-Monitoring

    Monitoring von Datei- und OrdnerzugriffenNetzwerke werden zunehmend komplexer und somit auch anfälliger für Angriffe. Das Monitoring muss daher immer mehr Auf­gaben übernehmen. Neben der Prüfung der Verfüg­barkeit und der Perfor­mance kommt etwa auch die Analyse unge­wöhnlicher Ereignisse hinzu. Moderne Tools sollten diesen Anfor­derungen genügen.

    Energieoptionen per GPO und pwercfg.exe konfigurieren

    Energie­optionen thumbnailDen Einstellungen zum Energiesparen unter Windows sieht man durchaus an, dass sie nicht aus einem Guss entstanden sind, sondern relativ willkürlich hier und da ins System eingebaut wurden. Seinerzeit angefangen mit Zusatzoptionen zum Bildschirmschoner – wo heute noch ein Link zu finden ist – haben sie inzwischen zwar einen eigenständigen Eintrag in der Systemsteuerung, doch auch hier sind die verfügbaren Optionen recht unübersichtlich zwischen den „einfachen“ und den „erweiterten“ verteilt.

    Strom sparen: CPU drosseln

    GranolaWährend Spielern die Verarbeitungsgeschwindigkeit gar nicht schnell genug sein kann, gelten im Büro gegenteilige Anforderungen. Die Energiekosten beim Betrieb von PCs machen einen großen Teil von deren Gesamt­betriebs­kosten aus – selbst bei Freiberuflern mit einem Einzel-PC summiert sich das schnell auf ein paar hundert Euro im Jahr. Sparen muss dabei nicht heißen, den PC jedes Mal im Ruhezustand vorzufinden, wenn man nach 5 Minuten von der Kaffeemaschine zurückkehrt: Stattdessen spart man nicht benötigte Prozessorlast.

    Die Active-Directory-Rechteverwaltungsdienste

    AD RMSDie Active-Directory-Rech­te­ver­wal­tungsdienste (AD Rights Management Services, RMS) schaffen eine Infrastruktur, um Rechte an Dokumenten zu vergeben. Diese sind dateisystemunabhängig, halten also auch dann vor, wenn der Benutzer das Dokument etwa auf einen per (ex-)FAT formatierten USB-Stick verschiebt. Außerdem sind sie feiner granulierbar, als dies alleine per Zu­griffs­be­rech­ti­gungen auf Dateien und Ordner im Active Directory möglich wäre: Nur per Zu­griffs­be­rech­ti­gung ließe sich beispielsweise nicht verhindern, dass eine berechtigte Person ein Dokument an eine unberechtigte weitergibt.

    Gartner-Quadrant für Virtualisierung: VMware klar vorne

    Magic Quadrant x86 VirtualisierungDie Analysten von Gartner haben ihren magischen Quadranten für den Markt der x86-Virtualisierung veröffentlicht. Dabei überrascht es nicht, dass VMware sowohl mit seinem umfassenden Anspruch ("completeness of vision") als auch bei der Fähigkeit, diesen umzusetzen, eine Führungsposition einnimmt. Aufgrund der verstärkten Anstrengungen von Konkurrenten wie Microsoft, Citrix oder Red Hat, ihre Position in diesem Segment auszubauen, fällt das Diagramm unerwartet klar zugunsten des Marktführers aus.