Domain Controller vor Angriffen über ungesicherte Endpunkte absichern
Die Absicherung des Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller ermöglicht Attivo… Mehr lesen
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. (mehr …) Weiterlesen
Die Absicherung des Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller ermöglicht Attivo… Mehr lesen
CyberArk Labs hat das Auftauchen der HermeticWiper genannten Wiper-Malware verfolgt, die auf die Infrastruktur der Ukraine abzielt. Bislang hat das… Mehr lesen
Microsofts Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyber-Kriminelle gemacht.… Mehr lesen
„Two Speed IT“, also die IT der zwei Geschwindigkeiten, ist ein weit verbreitetes Problem. Einen Dienstleister mit der Entwicklung und… Mehr lesen
Nur wenn Unternehmen über eine hybride Multi-Cloud-Plattform aus einem Guss verfügen, können sie ihre Anwendungen unabhängig von unterschiedlichen IT-Umgebungen betreiben und die zugehörigen Daten effizient managen. (mehr …) Weiterlesen
Zu den Highlights der Version 3.0 von VNCmail zählen unter anderem das Action Wheel, Advanced Search und die E-Mail-Funktion für… Mehr lesen
Entwickler und Administratoren sind oft mit traditionellen Datenbanken konfrontiert, die sprichwörtlich Staub ansetzen. Ihr Unternehmen von einer Modernisierung zu überzeugen,… Mehr lesen
Lange Zeit ging es beim Datenbank- und Anwendungsmonitoring um einen einzelnen Server, der sich in einem einzelnen Rechenzentrum an einem… Mehr lesen
SEO-Trends kommen und gehen – doch zentral und permanent in den Google-Guidelines ist der Fokus darauf, den Benutzer zufrieden zu… Mehr lesen
Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen
Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an… Mehr lesen
Früher oder später reicht die Festplattenkapazität auf einzelnen Arbeitsstationen nicht mehr aus. In diesen Fällen setzten die Systembetreuer auf einen… Mehr lesen
Beim Thema „Endpoint Security“ müssen die Administratoren nicht nur die Software im Blick behalten, sondern es gilt auch die Clients… Mehr lesen
Mobilgeräte wie Notebooks, Tablets und Smartphones sind aus dem Arbeitsalltag (kaum) mehr wegzudenken. Telefonische Erreichbarkeit und die Möglichkeit Chat-Nachrichten und… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen
Serveradressen und Ports lassen sich mit der Windows-Powershell in einem „Rutsch“ scannen – passende Funktionen vorausgesetzt. (mehr …) Mehr lesen
Verwaiste Konten im Active Directory (AD) stellen ein Sicherheitsrisiko dar. Schließlich könnten Angreifer in Besitz der Anmeldeinformation kommen. Zudem können… Mehr lesen
Um Informationen wie Strings, Passwörter oder sonstige Objekte in der Powershell zu verschlüsseln, stehen drei unterschiedliche Powershell-Funktionen bereit. Zum einen… Mehr lesen
Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen
Trotz der Sicherheitsvorkehrungen in ChatGPT4 lassen sich einige Beschränkungen leicht umgehen, sodass Hacker ihre Ziele ohne große Hindernisse erreichen können. Zu diesem Ergebnis kommen Sicherheitsforscher von Check Point. (mehr …) Weiterlesen
Das Thema Sicherheit für Zugangsdaten in Unternehmen muss wegen der neuen Arbeitsweisen – Stichwort Hybrid Work – neu gedacht werden.… Mehr lesen
Die Patchday-Updates vom März 2023 umfassen Korrekturen für 76 CVEs – neun wurden als kritisch, 66 als wichtig und einer… Mehr lesen
Was bringt die Diskussion über die Anzahl der Ransomware-Angriffe – die Antwort auf diese Frage ist aus dem Blickwinkel der… Mehr lesen
Die Digitalisierung, Remote-Arbeit und die Zunahme von staatlich geförderten Cyber-Angriffen und Spionage treiben den DDoS-Anstieg weiter voran. Dabei sind die… Mehr lesen
So praktisch es ist, den Datenverkehr für die tägliche Arbeit über verschiedene Cloud-Anwendungen laufen zu lassen, so komplex ist die Absicherung von Multicloud-Umgebungen. Das hängt mit den verschiedenen Routing-Anforderungen und der Verbindung von Cloud-basierten Apps mit dem Rechenzentrum und deren Kommunikation untereinander zusammen. (mehr …) Weiterlesen
Verteilte Infrastrukturen, neue Geschäftsanforderungen und gestiegene Cyber-Gefahren treiben die Netzwerk-Transformation voran. Doch die meisten Unternehmen sehen das Netzwerk nach wie… Mehr lesen
Die anhaltende Pandemie wird Netzwerkadministratoren auch in diesem Jahr wieder beschäftigen. Doch nicht nur Covid-19 schraubt die Anforderungen nach oben.… Mehr lesen
In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung… Mehr lesen
Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist,… Mehr lesen
Nach der Pandemie war es für die IT-Abteilungen von entscheidender Bedeutung, ihre technologischen Fähigkeiten auszubauen, um die verstärkten Digitalisierungsbemühungen zu unterstützen. Über Nacht mussten Unternehmen Herausforderungen wie die Einführung von kontaktlosen Zahlungen, Telekonferenzen, Telemedizin und E-Commerce meistern. Leider bedeutete diese Beschleunigung, dass einige Unternehmen die technischen… Weiterlesen
Mit dem Umstieg auf hybride und dezentrale Arbeitsumgebungen haben IT-Teams lernen müssen, dass sie dem Netzwerk nicht mehr wie früher… Mehr lesen
Wenn Unternehmen mit Daten arbeiten, brauchen sie auch eine Möglichkeit, sie zu speichern, zu verwalten und, wenn sie diese nutzen… Mehr lesen
Warum gelingt es einigen Unternehmen hervorragend, Datenbankbetrieb und Anwendungen zu optimieren, während andere es enorm herausfordernd finden? Warum arbeiten manche… Mehr lesen
Der Arbeitsalltag von Technikteams wird immer komplexer und ihr Selbstvertrauen sinkt. Die Gründe für ihre Sorgen sind neu, vielfältig und… Mehr lesen
Viele verstehen die serverlose Architektur nicht so ganz, schließlich ist sie nicht wirklich serverlos. Letztlich können Anwendungen nur funktionieren, wenn sie irgendwo auf einem Server ausgeführt werden. Einfach ausgedrückt bedeutet serverlose Architektur, dass ein Cloud-Anbieter – wie Google, Amazon Web Services, (AWS) oder Microsoft Azure –… Weiterlesen
Werden Daten nicht effektiv verwaltet und analysiert, verlieren sie für Unternehmen schnell an Wert. Die Anforderungen an die Datenanalyse nehmen… Mehr lesen
Auch Kubernetes ist inzwischen im Visier von Ransomware. Als eine der ersten operierte die Malware Siloscape aus einem Container heraus… Mehr lesen
Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde… Mehr lesen
Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: "Wie schnell ist schnell genug?"… Mehr lesen
Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen
Windows 365 bietet die Möglichkeit, Windows 10 oder Windows 11 (wenn es im Laufe dieses Jahres allgemein verfügbar ist) für… Mehr lesen
Die Aussage war eindeutig: Eigentlich hatte Microsoft vor nicht allzu langer Zeit verlauten lassen, dass Windows 10 „das letzte Windows-System“… Mehr lesen
Das Arbeiten aus dem Homeoffice wird uns auch in diesem Jahr nicht los lassen. Da die Systeme sich nicht innerhalb… Mehr lesen
Das Thema „Homeoffice“ büßt auch in 2021 nichts an Aktualität ein. Viele Unternehmen tun sich allerdings schwer damit, ihren Mitarbeiten… Mehr lesen
Aus den meisten heutigen Endgeräten sind Festplatten inzwischen verschwunden, dennoch tut man dem Speicherklassiker unrecht, wenn man ihn bereits zum alten Eisen zählt. Schließlich lassen sich viele Vorurteile, die in den vergangenen Jahren entstanden sind, bei näherer Betrachtung nicht halten. Daher sollte man mit den am… Weiterlesen
Datenbanken spielen eine entscheidende Rolle für den Unternehmenserfolg. Schließlich dienen sie der Verwaltung von einem ihrer wichtigsten Assets: Daten. Die… Mehr lesen
In der Geschichte des Enterprise-Storage gab es schon einige Meilensteine. So lässt sich beispielsweise die Entwicklung des Blockspeichers bis zu… Mehr lesen
Richtig genutzte Daten können einem Unternehmen zu einem Erfolgsschub verhelfen. Sie helfen dabei, Kunden besser kennenzulernen, auf deren Anforderungen einzugehen… Mehr lesen
Geschwindigkeit, Verfügbarkeit, Einfachheit und Kosteneinsparungen sind zentrale Aspekte, die bei nahezu jeder IT-Lösung im Mittelpunkt stehen. Dies gilt ebenso dann,… Mehr lesen