Domain Controller vor Angriffen über ungesicherte Endpunkte absichern
Die Absicherung des Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller ermöglicht Attivo… Mehr lesen
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. (mehr …) Weiterlesen
Die Absicherung des Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller ermöglicht Attivo… Mehr lesen
CyberArk Labs hat das Auftauchen der HermeticWiper genannten Wiper-Malware verfolgt, die auf die Infrastruktur der Ukraine abzielt. Bislang hat das… Mehr lesen
Microsofts Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyber-Kriminelle gemacht.… Mehr lesen
„Two Speed IT“, also die IT der zwei Geschwindigkeiten, ist ein weit verbreitetes Problem. Einen Dienstleister mit der Entwicklung und… Mehr lesen
Lange Zeit ging es beim Datenbank- und Anwendungsmonitoring um einen einzelnen Server, der sich in einem einzelnen Rechenzentrum an einem einzelnen Standort befand. Viele Monitoring-Tools waren – und sind – genau für ein Rechenzentrum und einen Einzelknoten gemacht. Heute werden zwar längst Cloud-native Anwendungen genutzt, allerdings… Weiterlesen
SEO-Trends kommen und gehen – doch zentral und permanent in den Google-Guidelines ist der Fokus darauf, den Benutzer zufrieden zu… Mehr lesen
Unternehmen können mit einer professionellen E-Mail-Archivierung viel mehr erreichen, als nur rechtliche Anforderungen zu erfüllen. (mehr …) Mehr lesen
Office 365 bietet eine Reihe von eigenen Management-Werkzeugen. Jedoch erfüllen einige dieser Werkzeuge ihren Zweck für viele Anwender nur unzureichend.… Mehr lesen
Die nächste Dekade könnte für Unternehmen mit Inhouse-Softwareabteilungen sehr interessant werden. Mit der Digitalisierungswelle des letzten Jahrzehnts wurde das Fundament… Mehr lesen
Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen
Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an… Mehr lesen
Früher oder später reicht die Festplattenkapazität auf einzelnen Arbeitsstationen nicht mehr aus. In diesen Fällen setzten die Systembetreuer auf einen… Mehr lesen
Beim Thema „Endpoint Security“ müssen die Administratoren nicht nur die Software im Blick behalten, sondern es gilt auch die Clients… Mehr lesen
Mobilgeräte wie Notebooks, Tablets und Smartphones sind aus dem Arbeitsalltag (kaum) mehr wegzudenken. Telefonische Erreichbarkeit und die Möglichkeit Chat-Nachrichten und… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen
Serveradressen und Ports lassen sich mit der Windows-Powershell in einem „Rutsch“ scannen – passende Funktionen vorausgesetzt. (mehr …) Mehr lesen
Verwaiste Konten im Active Directory (AD) stellen ein Sicherheitsrisiko dar. Schließlich könnten Angreifer in Besitz der Anmeldeinformation kommen. Zudem können… Mehr lesen
Um Informationen wie Strings, Passwörter oder sonstige Objekte in der Powershell zu verschlüsseln, stehen drei unterschiedliche Powershell-Funktionen bereit. Zum einen… Mehr lesen
Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen
Die steigenden Gefahren durch E-Mails und die Auswirkungen der geringen Cyber-Resilienz deutscher Unternehmen – diese Aspekte beleuchtet eine Studie von Mimecast. (mehr …) Weiterlesen
Jahrelang lautete die bekannte Sicherheitsmaxime: „Vertrauen ist gut, Kontrolle ist besser“. Doch in globalen, mobilen, hybriden und auf der Cloud… Mehr lesen
Eine Software-as-a-Service (SaaS)-Lösung zur Datenisolierung und -wiederherstellung hat Cohesity mit FortKnox vorgestellt. Dieser Dienst stärkt die Cyber-Resilienz, indem er eine… Mehr lesen
Es ist wieder soweit: Wie jedes Jahr am ersten Donnerstag im Mai soll der Welt-Passwort-Tag auf die Verletzlichkeit von Einwahldaten… Mehr lesen
Sicherheitsforscher von Check Point haben mehrere Schwachstellen in Spring4Shell, einer beliebten Entwickler-Umgebung, entdeckt. 16 Prozent aller Organisationen weltweit waren nach… Mehr lesen
Verteilte Infrastrukturen, neue Geschäftsanforderungen und gestiegene Cyber-Gefahren treiben die Netzwerk-Transformation voran. Doch die meisten Unternehmen sehen das Netzwerk nach wie vor als Kostenfaktor und nicht als Business-Enabler. Dabei ist das Netz längst zum Rückgrat jeder Digitalisierungsstrategie geworden. (mehr …) Weiterlesen
Die anhaltende Pandemie wird Netzwerkadministratoren auch in diesem Jahr wieder beschäftigen. Doch nicht nur Covid-19 schraubt die Anforderungen nach oben.… Mehr lesen
In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung… Mehr lesen
Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist,… Mehr lesen
Im Bereich der Netzwerkanbindung steht ein technologischer Generationenwechsel bevor: Die meisten IT-Verantwortlichen haben begonnen, software-definierte Netzwerke (SDN) einzuführen. Das traditionelle… Mehr lesen
Vor vielen Jahren erkannte ich bei der Arbeit in einem meiner ersten IT-Jobs in Omaha, Nebraska, dass sich die Welt der Daten immer weiterentwickeln würde – und dass somit auch Menschen, die mit Daten arbeiten und sie verstehen, immer gebraucht werden. Egal ob man im Finanz-,… Weiterlesen
Heutzutage haben Unternehmen keine Wahl: Wenn sie nicht zu einem datengestützten Unternehmen werden, riskieren sie früher oder später die Geschäftsaufgabe.… Mehr lesen
Im Zuge der digitalen Transformation entwickeln viele Unternehmen immer komplexere Infrastrukturen. Sie aktualisieren ihre Legacy-Anwendungen und fügen gleichzeitig Multi-Cloud-, Cloud-native… Mehr lesen
Automatisierung wird oft so dargestellt, als wäre sie etwas Beängstigendes. Ob Roboter mit künstlicher Intelligenz, die ganze Planeten erobern, oder… Mehr lesen
Das Patch Tuesday Release für diesen Monat enthält Fixes für 73 CVEs – sechs, die als kritisch eingestuft werden, 66,… Mehr lesen
Werden Daten nicht effektiv verwaltet und analysiert, verlieren sie für Unternehmen schnell an Wert. Die Anforderungen an die Datenanalyse nehmen deshalb weiter zu. Unternehmen setzen moderne Anwendungen in verschiedenen Clouds und Clustern ein und verwalten sie. Alle sind auf der Suche nach schnelleren Einblicken, um die… Weiterlesen
Auch Kubernetes ist inzwischen im Visier von Ransomware. Als eine der ersten operierte die Malware Siloscape aus einem Container heraus… Mehr lesen
Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde… Mehr lesen
Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: "Wie schnell ist schnell genug?"… Mehr lesen
Auch wenn Storage und Data Management sowie die damit verbundene Infrastruktur mittlerweile oft unter „Commodity“ eingeordnet wird, sieht man bei… Mehr lesen
Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen
Windows 365 bietet die Möglichkeit, Windows 10 oder Windows 11 (wenn es im Laufe dieses Jahres allgemein verfügbar ist) für… Mehr lesen
Die Aussage war eindeutig: Eigentlich hatte Microsoft vor nicht allzu langer Zeit verlauten lassen, dass Windows 10 „das letzte Windows-System“… Mehr lesen
Das Arbeiten aus dem Homeoffice wird uns auch in diesem Jahr nicht los lassen. Da die Systeme sich nicht innerhalb… Mehr lesen
Das Thema „Homeoffice“ büßt auch in 2021 nichts an Aktualität ein. Viele Unternehmen tun sich allerdings schwer damit, ihren Mitarbeiten… Mehr lesen
Datenbanken spielen eine entscheidende Rolle für den Unternehmenserfolg. Schließlich dienen sie der Verwaltung von einem ihrer wichtigsten Assets: Daten. Die Datenbankleistung muss für IT-Experten daher höchste Priorität haben. Damit sie eine hohe Performance erreichen können, müssen sie verstehen, wie eine Datenbank funktioniert, und wissen, was überwacht… Weiterlesen
In der Geschichte des Enterprise-Storage gab es schon einige Meilensteine. So lässt sich beispielsweise die Entwicklung des Blockspeichers bis zu… Mehr lesen
Richtig genutzte Daten können einem Unternehmen zu einem Erfolgsschub verhelfen. Sie helfen dabei, Kunden besser kennenzulernen, auf deren Anforderungen einzugehen… Mehr lesen
Geschwindigkeit, Verfügbarkeit, Einfachheit und Kosteneinsparungen sind zentrale Aspekte, die bei nahezu jeder IT-Lösung im Mittelpunkt stehen. Dies gilt ebenso dann,… Mehr lesen
Wird ein NAS-System eingesetzt, um mit geringem Aufwand Speicherkapazitäten bereitzustellen und galten diese bislang als sicher, haben es Cyber-Kriminelle immer… Mehr lesen