Active Directory

Commvault

Schwer erkennbare Angriffe gegen AD aufspüren, protokollieren und rückgängig machen

Schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, schädliche Änderungen automatisch protokollieren und den Verzeichnisdienst schnell auf einen vertrauenswürdigen, sauberen Zustand zurücksetzen – diese Aktionen sind laut Commvault über „Active Directory Forest Recovery“ machbar. IT-Teams können nun ihre Pläne zur Wiederherstellung des AD im Vorfeld testen,… Weiterlesen

Applikationen

GenericSecretDetectionDemo Cycode

Secrets Exposure – die Gefahr lauert überall

Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen, denn die offengelegten Secrets müssen nicht im Quellcode versteckt sein. (mehr …) Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

blue hand nt pixa BrownMantis

„Dark LLMs“ für die Automatisierung von Cyber-Attacken

Dark LLMs verändern die Planung und Durchführung von Cyber-Angriffen rasant. Bei den Dark LLMs handelt es sich um Large Language Models, die modifiziert oder entwickelt wurden, um Sicherheitsbeschränkungen zu entfernen und bösartige Aktivitäten zu ermöglichen. Diese Erkenntnisse liefert ein Report des Unit 42-Team von Palo Alto… Weiterlesen

Vernetzung

Modern high tech control room with multiple digital screens displaying data and graphs, illuminated by vibrant orange lights, reflecting a futuristic and sophisticated environmentTechnology

Durchgängige Visibilität als Antwort auf komplexe IT-Systeme

Als IT-War-Room werden Räume oder virtuelle Meetings bezeichnet, in denen IT-Teams funktionsübergreifend zusammenkommen, um schnell und effektiv auf IT-Vorfälle und Notfälle zu reagieren. Während Unternehmen versuchen, Fehler mit Hilfe von IT-War-Rooms zu beheben, wird in der Zwischenzeit der Geschäftsbetrieb unterbrochen, die Kundenzufriedenheit sinkt und die Umsatzverluste… Weiterlesen

Verwaltungs-Tools

Flexera OracleBiest Unsplash Georgi kalaydzhiev

Best Practices Lizenzmanagement: So lässt sich das „Oracle-Biest“ zähmen

Das Lizenzmodell von Oracle gilt als hochkomplex. Es erfordert tiefgehendes Fachwissen über Systemkonfigurationen, Vertragsinhalte und potenzielle Audit-Trigger. Dennoch stützen sich viele Unternehmen beim Lizenzmanagement mehr auf ihr Bauchgefühl als belastbare Daten. Die Folgen: unnötige Ausgaben und ein erhöhtes Compliance-Risiko. (mehr …) Weiterlesen

Virtualisierung

cloud computing NT Pixa PeteLinforth

Cloud- und Container-Umgebungen effektiv schützen

Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Als entscheidende Vorteile gelten Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch sie bringen auch neuartige Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche – und damit wiederum die Anforderungen an Sicherheitskonzepte,… Weiterlesen

Windows Desktop Familie

ai generated NT pixa BrianPenny

Microsoft Azure-Ausfall zeigt: Datensicherheit braucht ein stabile Backup-Strategie

Am 29. Oktober 2025 kam es zu einem schwerwiegenden Ausfall bei Microsoft Azure. Ein Fehler im globalen Content Delivery Network „Azure Front Door“ führte zu DNS-Problemen, Timeouts und Störungen bei zentralen Diensten wie Microsoft 365, Outlook, Teams und Xbox Live. (mehr …) Weiterlesen

Windows Server Familie

network nt BethanyDrouin

Windows Server 2025: Moderne Technologie soll Sicherheit garantieren, Teil 1

Mit der Einführung von Windows Server 2025 profitieren Unternehmen von den neuesten Sicherheitsstandards und Funktionen. So lautet die Aussage von Microsoft. Zudem wird der Support für ältere Versionen wie Windows Server 2019 in naher Zukunft enden, weshalb ein rechtzeitiger Umstieg auf die neueste Version empfohlen wird.… Weiterlesen