Anzeige
corp x optA

Active Directory

Just in Time Access HR

Starke Barrieren gegen Hacker: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen Perimeter-basierten Sicherheitskonzepten haben Cyber-Kriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu… Weiterlesen

Applikationen

seo Gerd Altmann auf Pixabay

SEO Trends 2020: Nutzersignale berücksichtigen und so User und Google zufrieden stellen

SEO-Trends kommen und gehen – doch zentral und permanent in den Google-Guidelines ist der Fokus darauf, den Benutzer zufrieden zu stellen und seine Anfrage möglichst gut zu beantworten. Entsprechend sollten Content und Usability von Websites stimmen, damit die User nicht nur „dran bleiben“, sondern auch interagieren… Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

security ff Werner Moser auf Pixabay

Sind Sie ein Poodle, Freak oder ist das alles Logjam?

TLS (Transport Layer Security) ist das kryptographische Protokoll, auf dem die Grundlage des Vertrauens im Internet besteht. Mit ihm wird die Verbindung zwischen Maschinen abgesichert. Die Stärke des TLS-Schutzes liegt in den Verschlüsselungsalgorithmen und Sicherheitsparametern, mit denen es arbeitet. Diese Algorithmen und Parameter unterscheiden sich von… Weiterlesen

Vernetzung

FortiB

Secure SD-WAN eignet sich für Home Office, Zweigstellen und verteilte Clouds

Für seine Secure SD-WAN-Lösung hat Fortinet Optimierungen angekündigt. Sie eignet sich dank ihrer Flexibilität und Skalierbarkeit für Home Office-Arbeitsplätze, Zweigstellen sowie für verteilte Clouds. (mehr …) Weiterlesen

Verwaltungs-Tools

ransomware Pete Linforth auf Pixabay

Schnelle und einfache Wiederherstellung nach Ransomware-Angriff

Die Immutable-Architektur der Datenmanagement-Plattform von Rubrik ist darauf ausgelegt, dass Backups sich nicht mehr verändern lassen. Damit wird ein weitgreifender Schutz vor Ransomware-Angriffen erreicht und die Wiederherstellung nach einem Angriff beschleunigt. (mehr …) Weiterlesen

Virtualisierung

technology mohamed Hassan

Von KMU bis Enterprise: wie IT mit dem Unternehmen mitwächst

Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde genommen kann man es auf zwei Varianten herunterbrechen: organisches und anorganisches Wachstum. Dabei ist die Art des Wachstums von großer Wichtigkeit für die IT-Abteilung. (mehr …) Weiterlesen

Windows Desktop Familie

DG Data Trends Report Graphik

Sicherheitsrisiko Home Office: 123 Prozent mehr Unternehmensdaten auf USB-Geräten

Remote-Mitarbeiter extrahieren klassifizierte Daten in noch nie dagewesener Geschwindigkeit, so das Ergebnis des neuen Data Trends Reports von Digital Guardian, der das Risiko des Verlusts sensibler Daten während der COVID-19-Krise bewertet. Das Volumen der auf USB-Geräte heruntergeladenen Daten stieg um 123 Prozent seit der WHO-Pandemie-Erklärung und… Weiterlesen

Windows Server Familie

FlashArray PureStorage

Einsatz von Flash-Array Storage bringt Kosteneinsparungen und Geschäftsvorteile

Die Einführung einer Speicherlösung auf Basis eines Flash-Arrays hat Forrester Consulting im Rahmen einer Total Economic Impact (TEI) -Studie ermittelt. Dabei wurde der Return on Invest (ROI) verifiziert, so dass Unternehmen auf Basis dieser Studie die potenziellen finanziellen Auswirkungen einer Investition in eine derartige Speicherlösung bewerten… Weiterlesen