Active Directory

AdobeStock NT Gorodenkoff

Versteckte Gefahr durch Schatten-Administratoren

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. (mehr …) Weiterlesen

Applikationen

Cloud computing Generative AI

„GPT-in-a-Box“: Infrastrukturlösung vereinfacht Einführung generativer KI

Mit der Infrastrukturlösung für künstliche Intelligenz von Nutanix beschleunigen Unternehmen den Weg zu neuralen Netzwerkmodellen wie Generative Pre-trained Transformers und Large Language Models und behalten weiter die Kontrolle über ihre Daten. (mehr …) Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

zscaler jklein

Ransomware Report: Anstieg der Angriffe um fast 40 Prozent

Die Fertigungsbranche ist mit fast 15 Prozent der gesamten Ransomware-Angriffe nach wie vor der am stärksten betroffene Industriezweig. Dahinter folgt der Dienstleistungssektor, auf den im vergangenen Jahr etwa 12 Prozent der gesamten Ransomware-Angriffe entfielen. Diese Ergebnisse stammen aus dem aktuellen ThreatLabz Ransomware-Bericht. (mehr …) Weiterlesen

Vernetzung

AdobeStock NT Yingyaipumi

Sichere Kommunikation dank Zero Trust und Mikrosegmentierung

So praktisch es ist, den Datenverkehr für die tägliche Arbeit über verschiedene Cloud-Anwendungen laufen zu lassen, so komplex ist die Absicherung von Multicloud-Umgebungen. Das hängt mit den verschiedenen Routing-Anforderungen und der Verbindung von Cloud-basierten Apps mit dem Rechenzentrum und deren Kommunikation untereinander zusammen. (mehr …) Weiterlesen

Verwaltungs-Tools

Woman uploading and transferring data from computer to cloud computing Digital technology concept, data sheet management with large database capacity and high security

Mit Datenbank-Observability die Cloud-Migration erfolgreich bewältigen

Der Wechsel in die Cloud ist eine der prägendsten Entwicklungen in der modernen IT-Welt. Die Cloud bietet ein Maß an Effizienz, Flexibilität und Skalierbarkeit, das in der herkömmlichen IT nicht denkbar war. Allerdings ist das nicht die ganze Wahrheit, wenn wir vom „Weg in die Cloud“… Weiterlesen

Virtualisierung

AdobeStock NT NicoElNino

Container sind für DevOps nicht alles – aber viel

Container sind kein Wundermittel gegen Grabenkämpfe zwischen Dev und Ops. Wer seiner IT eine Kubernetes-Plattform vor die Nase setzt, seine alte Software lieblos in Container verpackt und dann auf der Plattform auf die Reise schickt, kann nicht erwarten, dass nun der DevOps-Segen magisch auf ihn herabregnet.… Weiterlesen

Windows Desktop Familie

Windows Teams Integration Screen

Entscheidungshilfe: Das ist beim Umstieg auf Windows 11 zu beachten

Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen

Windows Server Familie

Tree growing on the converging point of computer circuit board

Nachhaltige Infrastrukturen und Technologien für eine grünere Zukunft nutzen

Der Bereich Environmental, Social & Governance (ESG, also Umwelt, Soziales und Unternehmensführung) spielt für die Strategie von Unternehmen aller Größen eine immer wichtigere Rolle. Daher versuchen diese, auch durch nachhaltige Software ihren Energieverbrauch und damit die negativen Auswirkungen auf Klima und Umwelt zu senken. (mehr …) Weiterlesen