<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Netzwerksicherheit Archive - oreillyblog</title>
	<atom:link href="https://oreillyblog.dpunkt.de/tag/netzwerksicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://oreillyblog.dpunkt.de/tag/netzwerksicherheit/</link>
	<description>IT, Social Media &#38; Geek Life von und mit O&#039;Reilly-Büchern</description>
	<lastBuildDate>Wed, 25 Sep 2019 18:51:23 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.8</generator>

<image>
	<url>https://oreillyblog.dpunkt.de/wp-content/uploads/2017/05/cropped-oreilly_blog_header_2017_2-32x32.jpg</url>
	<title>Netzwerksicherheit Archive - oreillyblog</title>
	<link>https://oreillyblog.dpunkt.de/tag/netzwerksicherheit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Neuerscheinung: Microsoft Windows Server 2019 – Das Handbuch</title>
		<link>https://oreillyblog.dpunkt.de/2019/09/26/neuerscheinung-microsoft-windows-server-2019-das-handbuch/</link>
					<comments>https://oreillyblog.dpunkt.de/2019/09/26/neuerscheinung-microsoft-windows-server-2019-das-handbuch/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Thu, 26 Sep 2019 08:00:06 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Server 2019]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=27896</guid>

					<description><![CDATA[<p>&#8222;Microsoft Windows Server 2019 – Das Handbuch&#8220; ist ein echtes Standardwerk &#8211; und zwar nicht (nur) wegen seines stattlichen Umfangs, sondern vor allem wegen der vielen Jahre, die seine Vorauflagen bereits bei Admins im Einsatz sind. Erprobtes Profiwissen eben. Vor unserem Autor Thomas Joos verneigen wir uns stets voller Ehrfurcht: Er versteht es nicht nur, sämtliche Optionen, Funktionen und Befehle von Windows Server zu überblicken und geradezu virtuos zu beherrschen. Er schafft es auch (immer wieder), dieses enorm umfangreiche Wissenspaket mit seinen persönlichen und äußerst nützlichen Praxistipps anzureichern und strukturiert aufs Papier zu bringen. Auch mit diesem Buch von Thomas Joos erhaltet Ihr eine unvergleichliche Fülle an Know-how, das Euch viele Jahre beim Aufbau und Administrieren eines Windows Servers nebst Netzwerk unterstützen wird.&#160; Profiwissen&#160;zu Windows Server 2019&#160; Neueinsteiger, Umsteiger und Profis finden auf den 1.124 Seiten des Windows Server-Handbuchs alle zentralen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung des Server-Betriebssystems. Joos beginnt mit fundierten Erläuterungen zu den Neuerungen der 2019er Version, vergleicht Lizenzen und gibt Empfehlungen – etwa, ob und wann kleine &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2019/09/26/neuerscheinung-microsoft-windows-server-2019-das-handbuch/">Neuerscheinung: Microsoft Windows Server 2019 – Das Handbuch</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2019/09/26/neuerscheinung-microsoft-windows-server-2019-das-handbuch/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Last-Minute-Tipp: Treffen der Kölner Linux-User am 9. Januar</title>
		<link>https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/</link>
					<comments>https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/#respond</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Mon, 08 Jan 2018 22:25:00 +0000</pubDate>
				<category><![CDATA[Veranstaltungen]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Linux-Workshop Köln]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[user group]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=26597</guid>

					<description><![CDATA[<p>Mit dem Cocooning und Fernsehgucken ist es nun vorbei &#8211; wird Zeit, wieder unter Leute zu gehen, finden wir. Und deshalb empfehlen wir all jenen, die im Rheinland leben und/oder spontan sind, den Dienstagabend bei den Kölner Linuxusern zu verbringen. Dort&#160;nämlich wartet erst ein ausführlicher Vortrag zum Linux-Netzwerkstack auf Euch.&#160;Danach wird Harald Weidner, Linux- und Open Source-Berater sowie langjähriger Mitstreiter der Linuxuser, auf&#160;die&#160;jüngst in der Presse kolportieren Hardware-Sicherheitsprobleme Spectre und Meltdown eingehen. Die Sicherheitslücke bei verschiedenen Intel-CPUs lässt Angreifer sensible Daten aus Speicherbereichen auslesen.&#160;Sicher habt Ihr auch schon von Linus Torvalds wütender Mail dazu gehört, und Theo de Raadt (OpenBSD) forderte in einem Interview: &#8222;It is a scandal, and I want repaired processors for free&#8220;. Eine lesenswerte Einschätzung zu Thema liefert auch Greg Kroah-Hartmann.&#160; Wer sich also aus ganz professioneller Sicht auf den neuesten Stand bringen und austauschen möchte, ist bei den Linuxusern morgen äußerst gut aufgehoben. Wichtig für Eure Zeitplanung: Das Treffen beginnt um 18:30 Uhr und muss aus Raumgründen pünktlich um 20:30 Uhr enden.&#160;Es&#160;findet im neuen Gebäude des&#160;Regionalen Rechenzentrums der Universität zu Köln &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/">Last-Minute-Tipp: Treffen der Kölner Linux-User am 9. Januar</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>„Manches besser, aber nicht alles gut“</title>
		<link>https://oreillyblog.dpunkt.de/2012/08/23/manches-besser-aber-nicht-alles-gut/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/08/23/manches-besser-aber-nicht-alles-gut/#respond</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Thu, 23 Aug 2012 06:15:29 +0000</pubDate>
				<category><![CDATA[Technologie]]></category>
		<category><![CDATA[ipv4]]></category>
		<category><![CDATA[ipv6]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[protokoll]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=15502</guid>

					<description><![CDATA[<p> Der Kühlschrank, der die Bevorratung in Eigenregie übernimmt. Der Fernseher, der die Lieblingsserie aus dem Netz lädt. Oder – schon längst verbreitet – das Smartphone, das Termine, berufliche Dokumente, gelaufene Kilometer und dabei gehörte Songs automatisch mit dem Notebook synchronisiert und auswertet. Nahezu jedes elektronische Gerät soll künftig &#8222;online gehen&#8220; und wird daher auch mit einer IP-Adresse versehen. Da der vorhandene IPv4-Namensraum erschöpft ist, steht seit einigen Jahren nun das neue Protokoll IPv6 zur Verfügung. Zu dessen Vor- und Nachteilen sowie den Herausforderungen für Unternehmen und Privatsurfer habe ich den IT-Sicherheitsberater Johannes Hubertz befragt. Johannes, Du beschäftigst Dich seit Jahren mit dem Internetprotokoll IPv6. Nach Deiner Beobachtung: Wie groß ist die Bereitschaft unter deutschen Unternehmern, ihr Netzwerk auf IPv6-Adressen umzuziehen? Zur Zeit kann ich nicht wirklich eine Bereitschaft erkennen, sich mit der neuen Technik und somit auch Kosten zu belasten. Vermutlich funktioniert ja mit den altbekannten Mechanismen auch alles zufriedenstellend, &#8222;unnötige&#8220; Kosten will niemand. Von Umzug kann im eigentlichen Sinn auch keine Rede sein, noch will niemand die laufende IPv4-Infrastruktur abschalten und das wird vermutlich &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/08/23/manches-besser-aber-nicht-alles-gut/">„Manches besser, aber nicht alles gut“</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/08/23/manches-besser-aber-nicht-alles-gut/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Auszug aus Computer-Forensik Hacks – Teil 3</title>
		<link>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 10 Aug 2012 12:40:41 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA["browser history"]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Forensik]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=15690</guid>

					<description><![CDATA[<p>100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3 und Hack #47  folgt nun Hack #72.  Kleine Vorbemerkung: Um diesen Hack zu verstehen, sollten Sie die wichtigsten Grundlagen von SQLite-Abfragen kennen. Im Buch wird dies in vorangestellten Hacks erklärt.  Analysieren der Chrome-History &#8222;Jetzt wird es metallisch&#8220; Wir fangen bei der Untersuchung des Browsers Chrome mit der Internet-History an, denn sie ist diejenige Spur, die Ihnen bei einer Datenträgerauswertung die besten Rückschlüsse auf das Surfverhalten eines Benutzers geben kann. Die History von Chrome finden Sie unter folgenden Pfaden: Windows XP: C:\Dokumente und Einstellungen\&#60;Benutzername&#62;\Anwendungsdaten\Google\Chrome\User Data\Default\ Windows Vista / 7: C:\Users\&#60;Benutzername&#62;\AppData\Local\Google\Chrome\User Data\Default\ Linux (Ubuntu): /home/&#60;Benutzername&#62;/.config/google-chrome/Default/ Mac OS X: /Users/&#60;Benutzername&#62;/Library/Ap plication Support/Google/Chrome/ Default/  An diesen Orten liegen neben der History auch die meisten anderen Benutzerspuren von  Chrome in SQLite-Datenbanken. Wie Sie sicherlich schon vermutet haben, befinden sich die Surfspuren in der Datei History. Laden Sie diese &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/">Auszug aus Computer-Forensik Hacks – Teil 3</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Auszug aus Computer-Forensik Hacks – Teil 2</title>
		<link>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 27 Jul 2012 10:40:07 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Forensik]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[sicherheit]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=15672</guid>

					<description><![CDATA[<p>100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3  folgt nun Hack #47: Die Registry-Top 10 &#8222;Zentral gespeichert&#8220; Mindestens genauso interessant wie die Dateien und Ordner im Dateisystem ist auf Windows-Systemen die Registry. Die Registry ist die zentrale Datenbank, in der das Windows-Betriebssystem und auch die meisten gängigen Anwendungen ihre Einstellungen speichern. Jedes Programm, das einmal auf dem Rechner installiert war, hinterlässt hier seine Spuren, denn nur die wenigsten Anwendungen löschen bei der Deinstallation ihre hinterlegten Informationen aus der Registry. &#160; Die Registry ist hierarchisch strukturiert und besteht aus fünf Hauptschlüsseln (auch Wurzelschlüssel genannt): HKEY_CLASSES_ROOT (HKCR) HKEY_LOCAL_MA CHINE (HKLM) HKEY_USERS (HKU) [ HKEY_CURRENT_USER (HKCU) ] [ HKEY_CURRENT_CONFIG (HKCC) ] Die letzten beiden CURRENT-Schlüssel sind streng genommen keine eigenständigen Schlüssel, sondern lediglich Verweise, die während der Laufzeit des Systems gebildet werden. So verweist HKCU auf den entsprechenden Unterschlüssel von HKU, und HKCC verweist &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/">Auszug aus Computer-Forensik Hacks – Teil 2</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Auszug aus Computer-Forensik Hacks &#8211; Teil 1</title>
		<link>https://oreillyblog.dpunkt.de/2012/06/29/auszug-aus-computer-forensik-hacks-teil-1/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/06/29/auszug-aus-computer-forensik-hacks-teil-1/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 29 Jun 2012 10:30:10 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[sicherheit]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=14910</guid>

					<description><![CDATA[<p>100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser neues Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog &#8211; los geht es mit Hack #3 : Bevor es zu spät ist &#8211; RAM sichern Sie haben sich schon immer gefragt, wie  Sie Daten retten können, die sich gar nicht auf der Festplatte Ihres Computers befinden? Vielleicht möchten Sie auch gern Schadsoftware untersuchen, die sich in Bereichen außerhalb Ihrer Festplatte versteckt? Dann sind Sie hier goldrichtig, denn im Folgenden zeigen wir Ihnen, wie Sie Ihren Random Access Memory (RAM), landläufig auch &#8222;Arbeitsspeicher&#8220; genannt, sichern können.  Die Bezeichnung Arbeitsspeicher ist übrigens sehr treffend, denn mit den Daten, die sich an diesem Speicherort befinden, wird in der Regel ständig gearbeitet. Sie werden geschrieben, gelesen, bewegt und überschrieben, und sie sind diejenigen Daten, die am empfänglichsten für Veränderungen sind. Egal, welche Daten bei der Nutzung des PCs im Arbeitsspeicher entstanden sind &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/06/29/auszug-aus-computer-forensik-hacks-teil-1/">Auszug aus Computer-Forensik Hacks &#8211; Teil 1</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/06/29/auszug-aus-computer-forensik-hacks-teil-1/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Veranstaltungstipp: Frühjahrsfachgespräch der German Unix User Group</title>
		<link>https://oreillyblog.dpunkt.de/2012/02/02/veranstaltungstipp-fruhjahrsfachgesprach-der-german-unix-user-group/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/02/02/veranstaltungstipp-fruhjahrsfachgesprach-der-german-unix-user-group/#respond</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Thu, 02 Feb 2012 15:11:53 +0000</pubDate>
				<category><![CDATA[Veranstaltungen]]></category>
		<category><![CDATA[FFG]]></category>
		<category><![CDATA[Frühjahrsfachgespräch]]></category>
		<category><![CDATA[German Unix User Group]]></category>
		<category><![CDATA[GUUG]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Unix]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=13045</guid>

					<description><![CDATA[<p>Kürzlich fanden wir bei einer Aufräumaktion den von Kollege Gerd Miske unterschriebenen Mitgliedsantrag für die German Unix User Group &#8211; ein ziemlich angeknittertes Dokument. Und beim Blick aufs Datum staunten wir dann auch nicht schlecht: 1994 hat das O&#8217;Reilly-Urgestein unterschrieben. Seit 18 Jahren ist der Verlag also schon GUUG-Anhänger, und das mit Überzeugung. Ebenfalls voller Überzeugung unterstützt O&#8217;Reilly seit vielen Jahren die Veranstaltungen der GUUG, allen voran das Frühjahrsfachgespräch. Bei dieser Profi-Veranstaltung geht es einmal jährlich um Netzwerktechnik, Systemadministration, IT-Sicherheit und Open Source-Technologien. Gleichzeitig findet auch immer die Mitgliederversammlung der GUUG statt. In diesem Jahr ist der Treffpunkt München, Termin: 28. Februar bis 2. März. Wie immer beginnt die Konferenz mit zwei Tutoriumstagen, auf die zwei Tage mit insgesamt 28 Vorträgen folgen. Höhepunkt wird mit Sicherheit die Keynote von Open Source-Pionier und Samba-Spezialist Johannes Loxen sein, außerdem gibt es erstmalig eine Closing Note: Uniprofessor Jürgen Plate spricht zu &#8222;Physical Computing für jedermann&#8220; &#8211; auch ein O&#8217;Reilly-Thema, wie die Bastler und Elektronikfans unter Ihnen wissen. Mehr Infos zum Programm finden Sie unter www.guug.de/ffg &#8211; und generelle &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/02/02/veranstaltungstipp-fruhjahrsfachgesprach-der-german-unix-user-group/">Veranstaltungstipp: Frühjahrsfachgespräch der German Unix User Group</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/02/02/veranstaltungstipp-fruhjahrsfachgesprach-der-german-unix-user-group/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Job-Portrait: Selbstständiger IT-Sicherheitsberater</title>
		<link>https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/</link>
					<comments>https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/#respond</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Tue, 14 Jun 2011 12:35:38 +0000</pubDate>
				<category><![CDATA[Karriere(n) in der IT]]></category>
		<category><![CDATA[GUUG]]></category>
		<category><![CDATA[it-karriere]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Karriere]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Portraits]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=9240</guid>

					<description><![CDATA[<p>In der Reihe „Karriere(n) in der IT“ stellen wir Ihnen heute Johannes Hubertz vor, ein anerkannter und erfahrener IT-Sicherheitsprofi, der sich zudem ehrenamtlich unter anderem bei der German Unix User Group (GUUG) engagiert. Herr Hubertz, wie lautet Ihre Jobbezeichnung, und bei welchem Unternehmen arbeiten Sie? Ich habe stets mehrere: Geschäftsführer, IT-Sicherheitsberater, Systemadministrator, Netzwerker &#8211; je nachdem, welche Rolle ich gerade spiele. Seit 2005 bin ich in meiner hubertz-it-consulting GmbH als alleiniger geschäftsführender Gesellschafter tätig, damit stets selbst und ständig. Da ich vorher lange Jahre als Angestellter eines großen europäischen IT-Herstellers als dessen IT-Sicherheitsmanager u.a. für Netzwerk und Verschlüsselungslösungen zuständig war und dies beherrschte, wurde dies zum Inhalt des neuen Unternehmens: Dienstleistungen im Umfeld der IT-Sicherheit. Wofür sind Sie genau verantwortlich, und vor welchen Aufgaben stehen Sie in der täglichen Arbeit? Als Geschäftsführer habe ich einige Bälle ständig in der Luft zu halten. Externe Leistungen benötige ich im Bereich Buchhaltung und Steuerangelegenheiten, alles andere versuche ich, selbst zu bewältigen. Meine Rechnungen erstelle ich beispielsweise mit dem freien Textsatzsystem LaTeX. Die verwendete Technik (fast ausschließlich Linux, meine &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/">Job-Portrait: Selbstständiger IT-Sicherheitsberater</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Das Frühjahrsfachgespräch der GUUG: Netzwerksicherheit und Virtualisierung</title>
		<link>https://oreillyblog.dpunkt.de/2011/03/16/das-fruehjahrsfachgesprach-der-guug/</link>
					<comments>https://oreillyblog.dpunkt.de/2011/03/16/das-fruehjahrsfachgesprach-der-guug/#comments</comments>
		
		<dc:creator><![CDATA[Nathalie Pelz]]></dc:creator>
		<pubDate>Wed, 16 Mar 2011 10:07:11 +0000</pubDate>
				<category><![CDATA[Veranstaltungen]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[FFG]]></category>
		<category><![CDATA[Frühjahrsfachgespräch]]></category>
		<category><![CDATA[GUUG]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[usergroups]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=7737</guid>

					<description><![CDATA[<p>Die gerade zu Ende gegangene CeBIT stand ganz im Zeichen von Cloud Computing. Nun sind CeBIT und FFG kaum zu vergleichen, das eine die große Messe zu allen Bereichen der IT, die Umsatz bringen soll, das andere die kleine, hochkarätig besetzte Konferenz, bei der vor allem Knowhow ausgetauscht werden soll. Dennoch ist das Rechnen in der Wolke auch bei GUUGlern ein Thema. Wir haben  Dr. Dirk Wetter, den Programmverantwortlichen des FFG gefragt, was für den diesjährigen GUUG-Hauskongress noch geplant ist. Dirk, in der kommenden Woche beginnt das jährliche Frühjahrsfachgespräch der GUUG, diesmal in Weimar. Was erwartet die Besucher? In hanseatischer Bescheidenheit ausgedrückt: das Übliche halt. Solide Grundlagen für Sysadmins von Netzen und Systemen auf Track 1 am ersten Konferenztag, etwas fortgeschrittenere Themen wie Dateisysteme und Storage im Track 2. Dann eine kräftige Prise Sicherheit in Track 1 am zweiten Tag, während Track 2 sich rund vielen kleine System-Themen bei größeren Sites annimmt, als das sind Backup, SAP, Mail und Netzwerkvirtualisierung. Der Keynote von Professur Dueck wird gespannt entgegengesehen. Da er als CIO und Gastredner häufig &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2011/03/16/das-fruehjahrsfachgesprach-der-guug/">Das Frühjahrsfachgespräch der GUUG: Netzwerksicherheit und Virtualisierung</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2011/03/16/das-fruehjahrsfachgesprach-der-guug/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
