Mit den richtigen Schritten zur zeitgemäßen Zugriffsverwaltung
Wie den Schiedsrichter beim Fußball betrachten viele Unternehmen das Thema Identity Management und Administration (IGA): Trifft der Schiedsrichter die richtigen… Mehr lesen
Nichts geht in der professionellen Windows-Umgebung, wenn das Active Directory Forest nicht mehr funktioniert. Unter dem Zeitdruck nach einem Ausfall oder einer Cyber-Attacke profitiert das IT-Admin-Team von einer guten Vorarbeit und Tools zur Automatisierung. (mehr …) Weiterlesen
Wie den Schiedsrichter beim Fußball betrachten viele Unternehmen das Thema Identity Management und Administration (IGA): Trifft der Schiedsrichter die richtigen… Mehr lesen
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes… Mehr lesen
Die Absicherung des Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller ermöglicht Attivo… Mehr lesen
CyberArk Labs hat das Auftauchen der HermeticWiper genannten Wiper-Malware verfolgt, die auf die Infrastruktur der Ukraine abzielt. Bislang hat das… Mehr lesen
Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen, denn die offengelegten Secrets müssen nicht im Quellcode versteckt sein. (mehr …) Weiterlesen
Künstliche Intelligenz in Form autonomer Agenten gewinnt an Bedeutung: Lernfähige Systeme, die sich an wechselnde Bedingungen anpassen und eigenständig Entscheidungen… Mehr lesen
Beim „VAST AI Operating System“ handelt es sich um eine Plattform, die speziell dafür entwickelt wurde, die nächste Welle von… Mehr lesen
Im Jahr 2025 stehen Unternehmen vor neuen Herausforderungen, die ihre Datenstrategien, ihre Bereitschaft für künstliche Intelligenz (KI) und ihr allgemeines… Mehr lesen
KI-Systeme basieren vermehrt auf einer soliden Datenbankinfrastruktur, die für Zuverlässigkeit, Effizienz und Rechenleistung sorgt. Sie benötigen ein Fundament, und dabei… Mehr lesen
Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen
Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an… Mehr lesen
Früher oder später reicht die Festplattenkapazität auf einzelnen Arbeitsstationen nicht mehr aus. In diesen Fällen setzten die Systembetreuer auf einen… Mehr lesen
Beim Thema „Endpoint Security“ müssen die Administratoren nicht nur die Software im Blick behalten, sondern es gilt auch die Clients… Mehr lesen
Mobilgeräte wie Notebooks, Tablets und Smartphones sind aus dem Arbeitsalltag (kaum) mehr wegzudenken. Telefonische Erreichbarkeit und die Möglichkeit Chat-Nachrichten und… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen
Serveradressen und Ports lassen sich mit der Windows-Powershell in einem „Rutsch“ scannen – passende Funktionen vorausgesetzt. (mehr …) Mehr lesen
Verwaiste Konten im Active Directory (AD) stellen ein Sicherheitsrisiko dar. Schließlich könnten Angreifer in Besitz der Anmeldeinformation kommen. Zudem können… Mehr lesen
Um Informationen wie Strings, Passwörter oder sonstige Objekte in der Powershell zu verschlüsseln, stehen drei unterschiedliche Powershell-Funktionen bereit. Zum einen… Mehr lesen
Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen
Die Mehrheit der Unternehmen weltweit setzt inzwischen Lösungen zum Schutz ihrer Endpunkte ein. Branchenweit wird dafür mit ähnlichen Attributen wie „KI-gestützt“, „Next-Gen“ oder „integriert“ kommuniziert. Doch es bestehen erhebliche Unterschiede, insbesondere, wenn Unternehmen von reiner Prävention zu strategischer und ganzheitlicher Detection & Response übergehen, um die… Weiterlesen
Die regulatorische Dichte wächst rasant: Mit NIS-2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen… Mehr lesen
Viele Cyber-Kriminelle nehmen verstärkt die KI-Modelle selbst ins Visier und versuchen beispielsweise, sie so zu manipulieren, dass sie sensible Daten… Mehr lesen
Künstliche Intelligenz (KI) beschleunigt die Reaktion auf Cyber-Angriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neuartige Bedrohungen zugeschnitten… Mehr lesen
Künstliche Intelligenz (KI) hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cyber-Sicherheit. Dabei… Mehr lesen
Als IT-War-Room werden Räume oder virtuelle Meetings bezeichnet, in denen IT-Teams funktionsübergreifend zusammenkommen, um schnell und effektiv auf IT-Vorfälle und Notfälle zu reagieren. Während Unternehmen versuchen, Fehler mit Hilfe von IT-War-Rooms zu beheben, wird in der Zwischenzeit der Geschäftsbetrieb unterbrochen, die Kundenzufriedenheit sinkt und die Umsatzverluste… Weiterlesen
So praktisch es ist, den Datenverkehr für die tägliche Arbeit über verschiedene Cloud-Anwendungen laufen zu lassen, so komplex ist die… Mehr lesen
Verteilte Infrastrukturen, neue Geschäftsanforderungen und gestiegene Cyber-Gefahren treiben die Netzwerk-Transformation voran. Doch die meisten Unternehmen sehen das Netzwerk nach wie… Mehr lesen
Die anhaltende Pandemie wird Netzwerkadministratoren auch in diesem Jahr wieder beschäftigen. Doch nicht nur Covid-19 schraubt die Anforderungen nach oben.… Mehr lesen
In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung… Mehr lesen
Unternehmen, deren Geschäftsbetrieb durch Cyber-Angriffe, Ransomware-Attacken oder sonstige IT-Zwischenfälle zum Stillstand kam, sollen vernetzte Geräte mit Absolute Security Rehydrate automatisiert binnen weniger Minuten wieder voll funktionsfähig machen können – mit einem einzigen Klick per Fernzugriff. (mehr …) Weiterlesen
Lösungen zum Schutz von Rechen-, Container-, Speicher- und Datenbank-Workloads in den drei führenden Hyperscale-Clouds sollen das Fünf-Stufen-Cyber-Resilienz-Rahmenwerk von Cohesity erweitern.… Mehr lesen
Hinter den offiziellen SaaS-Datenaufbewahrungsrichtlinien lauern versteckten Risiken. Systemverantwortliche sollten wissen, wie sich die Herausforderungen bei der Umsetzung von Aufbewahrungspflichten bewältigen… Mehr lesen
Unternehmenslenker möchten zwar bis zu 30 Prozent ihres IT-Budgets in die IT-Modernisierung investieren, um sich auf KI vorzubereiten. Trotz dieser… Mehr lesen
Nicht das Budget ist entscheidet: Für die meisten Unternehmen ist es weder praktikabel noch notwendig, dem KI-Wettrüsten von Google, Microsoft,… Mehr lesen
Digitale Souveränität in und mit der Cloud – dafür sind Unternehmen gefordert, die entscheidenden Weichen zu stellen. Experten geben fünf entscheidende Faktoren, um eine unabhängige und zukunftsfähige Cloud-Strategie sicherzustellen. (mehr …) Weiterlesen
Container sind kein Wundermittel gegen Grabenkämpfe zwischen Dev und Ops. Wer seiner IT eine Kubernetes-Plattform vor die Nase setzt, seine… Mehr lesen
Viele verstehen die serverlose Architektur nicht so ganz, schließlich ist sie nicht wirklich serverlos. Letztlich können Anwendungen nur funktionieren, wenn… Mehr lesen
Werden Daten nicht effektiv verwaltet und analysiert, verlieren sie für Unternehmen schnell an Wert. Die Anforderungen an die Datenanalyse nehmen… Mehr lesen
Auch Kubernetes ist inzwischen im Visier von Ransomware. Als eine der ersten operierte die Malware Siloscape aus einem Container heraus… Mehr lesen
Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen
Windows 365 bietet die Möglichkeit, Windows 10 oder Windows 11 (wenn es im Laufe dieses Jahres allgemein verfügbar ist) für… Mehr lesen
Die Aussage war eindeutig: Eigentlich hatte Microsoft vor nicht allzu langer Zeit verlauten lassen, dass Windows 10 „das letzte Windows-System“… Mehr lesen
Das Arbeiten aus dem Homeoffice wird uns auch in diesem Jahr nicht los lassen. Da die Systeme sich nicht innerhalb… Mehr lesen
Das Thema „Homeoffice“ büßt auch in 2021 nichts an Aktualität ein. Viele Unternehmen tun sich allerdings schwer damit, ihren Mitarbeiten… Mehr lesen
Mit der Einführung von Windows Server 2025 profitieren Unternehmen von den neuesten Sicherheitsstandards und Funktionen. So lautet die Aussage von Microsoft. Zudem wird der Support für ältere Versionen wie Windows Server 2019 in naher Zukunft enden, weshalb ein rechtzeitiger Umstieg auf die neueste Version empfohlen wird.… Weiterlesen
Bei der kostenlosen Diagnose von Datenverlustfällen im Labor der CBL Datenrettung fallen immer wieder zweifelhafte bis eindeutig gefälschte Festplatten und… Mehr lesen
Hard Disk Drives (HDDs) speichern Daten zuverlässig und basieren auf bewährter Technologie. Dank hoher Kapazitäten bei niedrigen Kosten pro Kapazitätseinheit… Mehr lesen
Als Wendepunkt in der Speicherbranche bezeichnen Experten die Mozaic 3+ Plattform, bietet sie doch eine Flächendichte von 3 TByte pro… Mehr lesen
Der Bereich Environmental, Social & Governance (ESG, also Umwelt, Soziales und Unternehmensführung) spielt für die Strategie von Unternehmen aller Größen… Mehr lesen