Anzeige
Leaderboard AD Serview

Active Directory

Azure AD

Azure AD Password Protection verfügbar

Microsoft erweitert die bereitgestellten Funktionen im Azure Active Directory (Azure AD). Damit sollen den sogenannten „Passwort Spray Attacken“ ein Riegel vorgeschoben werden. (mehr …) Weiterlesen

Applikationen

graudata webseite screenshot

WORM – Dateischutz, Revisionsschutz und Compliance mit Zukunftssicherheit

 WORM bezeichnet eine spezifische Art, Daten zu speichern. Nach der Speicherung können die Daten zwar gelesen, jedoch nicht mehr verändert oder überschrieben werden. Diese Form der Speicherung ist schon immer interessant für Unternehmen, die Informationen aufgrund von Gesetzen und Vorschriften langfristig und vor allem revisionssicher speichern… Weiterlesen

macmon screenshot vid

macmon Past Viewer

Historische Daten im Network Access Control (NAC) lassen sich zur Optimierung der IT-Infrastruktur heranziehen. Denn bestimmte Informationen, die üblicherweise nicht… Mehr lesen

SEP chill kleiner

Hybrid-Backup verringert Ausfallzeiten

Storage-Tiering, ständige Datenverfügbarkeit, mehrfache Dateispeicherorte, zügige Restore-Vorgänge: Die Liste der Anforderungen an aktuellen Backup-Lösungen ist lang. Mit den klassischen „On-Premises-Systemen“… Mehr lesen

Kurztests

Inline switch

Netzwerkswitch mit flexiblen Management-Funktionen

Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an diesen Stellen sorgen für schwerwiegende Probleme im Netzwerk. Allerdings sollten die Administratoren den Fokus nicht alleine auf den Bereich „Security“ legen, sondern auch auf die „vermeintlich… Weiterlesen

Powershell

Logo Powershell gross

Powershell-Kurztipp: Inaktive AD-Konten identifizieren

Verwaiste Konten im Active Directory (AD) stellen ein Sicherheitsrisiko dar. Schließlich könnten Angreifer in Besitz der Anmeldeinformation kommen. Zudem können die Mitarbeiter (ehemaligen Account-Benutzer) keine verdächtigen Aktivitäten bei einem solchen „Alt-Konto“ entdecken. Bei einem aktiven Konto wäre es immerhin möglich, dass ein unbefugter Zugriff vom eigentlichen… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

EgoSecure Screenshot website

Personenbezogene Daten zuverlässig schützen

Antivirenschutz-Lösungen alleine reichen nicht aus, wenn wichtige Daten vor fremdem Zugriff gesichert werden müssen.  Auch Funktionen wie etwa Verschlüsselung, entsprechende Passwort-Manager, sichere Löschfunktionen und ein umfassender System-Schutz stellen wichtige Exkpunkte dar. Besonders beim Thema "Datenschutz-Grundverordnung" müssen die Unternehmen auf der Hut sein - und passende Verschlüsselungsmethoden… Weiterlesen

Thunderbird

Gefahr bei signierten E-Mails

Letzte Woche wurde bekannt, dass Mailprogramme wie Mozilla Thunderbird oder Apple Mail unter bestimmten Bedingungen falsche Mail-Signaturen als richtig darstellen.… Mehr lesen

Vernetzung

zyxel

Zyxel reduziert Kosten von Zugangs- und Kameraüberwachungssystemen

Zyxel präsentiert seine neuen GS1300- und GS1350-Serien speziell für IP-gestützte Kameras entwickelte PoE-Switche. Mit einzigartigen Features für ein Plus an Sicherheit und gewährleisten eine Reichweite von bis zu 250 Metern und entsprechende Funktionen zur Abwehr von Kameraausfällen.  (mehr …) Weiterlesen

Verwaltungs-Tools

Qualys website screenshot

Qualys Platform erhöht IT-Sicherheit

Wenn es darum geht, die IT-Systeme zu inventarisieren, Schwachstellen aufzudecken und zu schließen, Patches und Updates zu verwalten und durchzuführen, lohnt ein Blick auf die Qualys Platform. Sämtliche zur Verfügung stehende Systeme werden auf diese Weise von einer zentralen Stelle aus verwaltet. Das wird vor allem… Weiterlesen

Virtualisierung

Fotolia S Gorodenkoff Fotolia com

Backup-Lösung verhindert, erkennt und reagiert auf Ransomware-Angriffe

Die Anti-Ransomware Lösung von Cohesity eine Vielzahl neuer Funktionen innerhalb der neuesten Version der Cohesity DataPlatform und ermöglicht die aktive Bekämpfung von Ransomware-Angriffen. Über einen Mehr-Ebenen-Ansatz lassen sich Angriffe verhindern, erkennen sowie gegebenenfalls darauf reagieren. Damit trägt sie zur Aufrechterhaltung des Systembetriebs bei. Die neuen Funktionen… Weiterlesen

Erhoehte Sicherheit fuer Azure VMs

Erhöhte Sicherheit für Azure-VMs

Die Systembetreuer stehen vor unterschiedlichen Herausforderungen. Zum einen sollen Kosten gespart, Automatisierungsfunktionen sinnvoll genutzt, das Management vereinfacht, genügend Compute- und… Mehr lesen

Windows Desktop Familie

Latitude

Dell erweitert Notebook-Portfolio

Dell aktualisiert seine Latitude-Modellreihe. Sowohl die Einstiegsmodelle (3000er Serie), die „Mittelklasse (5000er Serie) als auch die High-End-Modelle (7000er Serie) wurden laut Dell von Kopf bis Fuß verbessert. Dabei wurde zum einen das Design und die Dimensionen verändert, und zum anderen die „User-Experience“. (mehr …) Weiterlesen

Samsung SSD Pro

Sicherheitslücken in SSDs

Bestimmte SSDs (Solid State Drives) sind mit einer „serienmäßigen“ Verschlüsselung versehen. Sprich die Daten werden beim Speichern verschlüsselt, und beim… Mehr lesen

Windows Server Familie

Dell Clients

Dell EMC Speicherlösung kombiniert Microsoft Azure Cloud und VMware Cloud Foundation

Dell positioniert sich als Service-, Storage- und Plattformanbieter für das Software-defined Datacenter (SDDC). In enger Kooperation mit VMWare und Microsoft bietet diese Kombi-Lösung auf die Anforderungen abgestimmte Hardware, einen passenden Software-Layer von VMware, sowie externe Cloud-Ressourcen von Microsoft. (mehr …) Weiterlesen

SQL Logo

Performance-Analyse von Datenbanken

Die Optimierung von Datenbanken zählt oftmals nicht zu den Lieblingsaufgaben der Datenbank-Administratoren. Allerdings können sich derartige Optimierungs-Arbeiten durchaus auszahlen, und… Mehr lesen