Anzeige
it clientmanagement ad

Active Directory

hacker Bild von S Hermann F Richter auf Pixabay

Account Takeover Botnets aufspüren

Der Diebstahl von Account-Informationen stellt eines der größten Risiken für Unternehmen dar. Häufig vertrauen sie statischen Sicherheitsregeln, der Begrenzung von Durchgangsraten und grundlegendem Bot-Schutz. Diese Methoden eignen sich zwar gut für die Abwehr von technischen Angriffen wie SQL-Injections oder Cross-Site-Scripting. Diese klassischen Schutzmechanismen lassen sich jedoch… Weiterlesen

Applikationen

graudata webseite screenshot

Datei- und Revisionsschutz sowie Compliance mit Zukunftssicherheit

Nach einer „WORM-Speicherung“ können die Daten zwar gelesen, jedoch nicht mehr verändert oder überschrieben werden. Diese Form der Speicherung ist schon immer interessant für Unternehmen, die Informationen aufgrund von Gesetzen und Vorschriften langfristig und vor allem revisionssicher speichern müssen. (mehr …) Weiterlesen

SEP chill kleiner

Hybrid-Backup verringert Ausfallzeiten

Storage-Tiering, ständige Datenverfügbarkeit, mehrfache Dateispeicherorte, zügige Restore-Vorgänge: Die Liste der Anforderungen an aktuellen Backup-Lösungen ist lang. Mit den klassischen „On-Premises-Systemen“… Mehr lesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Logo Powershell gross

Powershell-Kurztipp: Portscan-Funktion hinzufügen

Serveradressen und Ports lassen sich mit der Windows-Powershell in einem „Rutsch“ scannen – passende Funktionen vorausgesetzt. (mehr …) Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

hacker Pete Linforth auf Pixabay allgeier

Expertenwissen und Forschungstransfer führen zu mehr Security-Awareness

Etwa 90 Prozent der aktuellen Cyber-Angriffe auf Unternehmen basieren auf Phishing-Attacken. So entsteht der deutschen Wirtschaft laut einer Bitkom-Studie ein jährlicher Schaden von 55 Mrd. Euro. Aufgrund der enormen Bedeutung der Mitarbeiter müssen Informationssicherheit und Security-Awareness stärker fokussiert werden. Um dies voranzutreiben, ist die Allgeier CORE… Weiterlesen

Vernetzung

vectra multihomed

Multi-Homed-Attribut bringt mehr Effizienz bei der Bedrohungssuche

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die sicherheitsrelevanten Datenanreicherungen in Netzwerk-Metadaten. Diese dienen als Grundlage für Bedrohungsjäger und Analysten, um während eines Untersuchungsprozesses Hypothesen zu testen und abzufragen. Ein wesentlicher Aspekt dabei ist das Multi-Homed-Attribut. (mehr …) Weiterlesen

Verwaltungs-Tools

ponemonexabeam

Effizienz von SIEM-Lösungen

Unzulänglichkeiten veralteter SIEM-Tools (Security Information and Event Management) deckt die SIEM Productivity Study des Ponemon-Instituts auf. Security Operation Center (SOC) mit ineffizienten Tools verschwenden etwa 25 Prozent ihrer Zeit damit Fehlalarme zu untersuchen. KI und maschinelles Lernen in Next-Gen-SIEMs erhöht Produktivität. (mehr …) Weiterlesen

Solarwinds spm

IT-Monitoring

Systembetreuer müssen IT-Probleme erkennen bevor sie entstehen, entsprechend reagieren und unvorhersehbare Fehler beheben – möglichst ohne dass die Benutzer davon… Mehr lesen

F Logo

Den Nutzer immer im Blick

Im IT-Bereich erhöhen sich die Anforderungen, so reicht es nicht mehr aus, ein paar Spezialisten für On-Premise-Programme oder das unternehmensinterne… Mehr lesen

Virtualisierung

SAM B

Lizenzfragen zu Cloud und Software elegant lösen

Ob bei der Cloud-Nutzung alles rechtskonform und wirtschaftlich abläuft, hat das Software Asset Management (SAM) zu klären. Mit in der Verantwortung steht die IT-Abteilung, um mit anderen Fachbereichen an einem ganzheitlichen SAM zu arbeiten. Denn nur bei abgestimmten und klar definierten Prozessen greifen die richtigen Tools.… Weiterlesen

Windows Desktop Familie

windows Kibeom Kim auf Pixabay

Supportende für Windows 7: BSI empfiehlt Upgrade oder Umstieg

Selbst der erweiterte Support für das Betriebssystem Windows 7 von Microsoft endet am 14. Januar 2020. Zudem wird am 10. Dezember 2019 die Unterstützung des Smartphone-Betriebssystems Windows 10 Mobile eingestellt. Dies bedeutet für Anwenderinnen und Anwender, dass sie ab diesem Zeitpunkt keine Sicherheits-Updates mehr erhalten und… Weiterlesen

Latitude

Dell erweitert Notebook-Portfolio

Dell aktualisiert seine Latitude-Modellreihe. Sowohl die Einstiegsmodelle (3000er Serie), die „Mittelklasse (5000er Serie) als auch die High-End-Modelle (7000er Serie) wurden… Mehr lesen

Windows Server Familie

Cloud Mediator B

Effizienz-Tuning für die Geschäftskontinuität mithilfe der Active/Active-Cluster Technologie

Heutzutage stellt die Geschäftskontinuität eine absolute Notwendigkeit dar. Wenn Unternehmen die digitale Transformation in Angriff nehmen und alle wesentlichen Prozesse IT-basiert sind, können selbst kurze Ausfallzeiten bereits den Geschäftsbetrieb lähmen. Daher ist es wichtig zu wissen, wie Unternehmen eine zuverlässige Geschäftskontinuität erreichen und dabei gleichzeitig die… Weiterlesen