26.02.2014 Aufrufe

Linux-Magazin Ausgewogen (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhalt<br />

www.linux-magazin.de 08/2013 08/2013<br />

4<br />

Wie viel sind die Daten meiner Firma wert? Wie schwer wiegt der Verlust eines Kundendatensatzes?<br />

Welche Schutzmechanismen muss der Admin umsetzen? Best Practice für Risikoanalysen<br />

liefert der Schwerpunkt dieses <strong>Magazin</strong>s, dazu jede Menge Tipps, Tricks und Software<br />

zur Anonymisierung, Verschlüsselung, Zugriffskontrolle und für den Ernstfall.<br />

Aktuell<br />

Titelthema: <strong>Ausgewogen</strong> - Wert von Daten und ihr Schutz<br />

6 N ew s<br />

n Supertuxkart rast durch Rostock<br />

n Nach zehn Jahren: Limux ist fertig<br />

n Shuttleworth schließt Bug No. 1<br />

n EFF spricht sich gegen DRM aus<br />

21 Einführung<br />

Titel<br />

Admin-Pflicht: Firmen-Daten schützen.<br />

22 Risikoanalyse<br />

Risk Assessment, Schutzmaßnahmen,<br />

Strategien und der wahre Wert der Daten.<br />

38 Key-Deployment<br />

Damit der Host gegenüber auch wirklich<br />

der ist, für den er sich ausgibt:<br />

Automatisierte Schlüsselverifikation.<br />

26 Anonym im Internet<br />

Wer seinen Usern anonymen Webzugriff<br />

geben will, hat es nicht leicht. Der<br />

Admin-Guide zeigt, wo es noch hakt.<br />

Die Gnupi-Platine steckt auf dem Raspberry Pi<br />

und kann zahlreiche Module anschließen.<br />

12 Zahlen & Trends<br />

n Coverity: Qualitätssiegel für Kernel<br />

n Softwarepatente im Bundestag<br />

n Debian und Systemd: Eine Umfrage<br />

Anonym oder nicht? Im Idealfall kontrolliert<br />

der Admin, welche Daten ins Web gelangen.<br />

Sichere Authentifizierung mit automatischer<br />

Hostkey-Verteilung.<br />

42 Cloud-Datenverschlüsselung<br />

Mit dem Kommandozeilentool Duplicity<br />

sichern Admins Backups ab, die auf<br />

einem Host in der Cloud landen sollen.<br />

34 Dateizugriffe regeln<br />

Unternehmenslösungen für die Kontrolle<br />

heikler Daten.<br />

Auf seiner Webseite wirbt Logitech für seine<br />

Geräte mit dem Prädikat „<strong>Linux</strong>-kompatibel“.<br />

36 Netzwerkanalyse als Schutz<br />

Packet Inspection, Intrusion Detection<br />

und Data Loss Prevention.<br />

Wenn sensible Daten in die Public Cloud wandern,<br />

ist Verschlüsselung Pflicht.<br />

18 Zacks Kernel-News<br />

n Reboot nach Resume wegen NX-Bit<br />

n Kernellizenz mal wieder: GPLv2 oder 3?<br />

Keine Flush-Operationen? Verdächtig gute<br />

Zahlen erbrachte der Tux3-Benchmark.<br />

DELUG-DVD<br />

Uberstudent 3.0<br />

TOOL<br />

Debian- und Ubuntu-basierte<br />

Distribution für Akademiker, mit<br />

ausgefeilten Research- und<br />

Studientools (64 Bit)<br />

<strong>Linux</strong> Mint 15<br />

TOOL<br />

TOOL<br />

Offizielles ISO des Unity-freien<br />

Ubuntu 13.04 (64 Bit)<br />

TOOL<br />

Details zu DVD-<br />

TOOL<br />

Inhalten auf S. 45<br />

125 Securitytricks<br />

E-Book mit 500 Seiten kostenlos:<br />

„Netzwerksicherheit Hacks“<br />

Bozen verpasst?<br />

Videonachlese: Die besten Vorträge<br />

von der Open Source System<br />

Management Conference 2013

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!