Active Directory

Datenschutz bei Firmen und Behörden, Generative AI

Mit den richtigen Schritten zur zeitgemäßen Zugriffsverwaltung

Wie den Schiedsrichter beim Fußball betrachten viele Unternehmen das Thema Identity Management und Administration (IGA): Trifft der Schiedsrichter die richtigen Entscheidungen, wird es kaum honoriert. Leistet er sich Patzer am laufenden Band, wird das Spiel zu Nebensache und die Schiedsrichterleistung wird zum Hauptthema des Spiels. So… Weiterlesen

Applikationen

GenericSecretDetectionDemo Cycode

Secrets Exposure – die Gefahr lauert überall

Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen, denn die offengelegten Secrets müssen nicht im Quellcode versteckt sein. (mehr …) Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

hacker pixa nt geralt

Compliance by Default als Zielvorgabe: Automatisierung stärkt Cyber-Resilienz

Die regulatorische Dichte wächst rasant: Mit NIS-2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyber-Angriffe zu melden. Damit geht es nicht nur um den Schutz einzelner… Weiterlesen

Vernetzung

Modern high tech control room with multiple digital screens displaying data and graphs, illuminated by vibrant orange lights, reflecting a futuristic and sophisticated environmentTechnology

Durchgängige Visibilität als Antwort auf komplexe IT-Systeme

Als IT-War-Room werden Räume oder virtuelle Meetings bezeichnet, in denen IT-Teams funktionsübergreifend zusammenkommen, um schnell und effektiv auf IT-Vorfälle und Notfälle zu reagieren. Während Unternehmen versuchen, Fehler mit Hilfe von IT-War-Rooms zu beheben, wird in der Zwischenzeit der Geschäftsbetrieb unterbrochen, die Kundenzufriedenheit sinkt und die Umsatzverluste… Weiterlesen

Verwaltungs-Tools

ball Pixa NT GerdAltmann

Kompromittierte Windows-PCs per Fernzugriff in wenigen Minuten wiederherstellen

Unternehmen, deren Geschäftsbetrieb durch Cyber-Angriffe, Ransomware-Attacken oder sonstige IT-Zwischenfälle zum Stillstand kam, sollen vernetzte Geräte mit Absolute Security Rehydrate automatisiert binnen weniger Minuten wieder voll funktionsfähig machen können – mit einem einzigen Klick per Fernzugriff. (mehr …) Weiterlesen

Virtualisierung

Digital Cloud Computing Network with Data Visualization Elements on Blue Background

Kritische Erfolgsfaktoren für die Cloud-Migration in die digitale Souveränität

Digitale Souveränität in und mit der Cloud – dafür sind Unternehmen gefordert, die entscheidenden Weichen zu stellen. Experten geben fünf entscheidende Faktoren, um eine unabhängige und zukunftsfähige Cloud-Strategie sicherzustellen. (mehr …) Weiterlesen

Windows Desktop Familie

Windows Teams Integration Screen

Entscheidungshilfe: Das ist beim Umstieg auf Windows 11 zu beachten

Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen

Windows Server Familie

network nt BethanyDrouin

Windows Server 2025: Moderne Technologie soll Sicherheit garantieren, Teil 1

Mit der Einführung von Windows Server 2025 profitieren Unternehmen von den neuesten Sicherheitsstandards und Funktionen. So lautet die Aussage von Microsoft. Zudem wird der Support für ältere Versionen wie Windows Server 2019 in naher Zukunft enden, weshalb ein rechtzeitiger Umstieg auf die neueste Version empfohlen wird.… Weiterlesen