Domain Controller vor Angriffen über ungesicherte Endpunkte absichern
Die Absicherung des Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller ermöglicht Attivo… Mehr lesen
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. (mehr …) Weiterlesen
Die Absicherung des Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller ermöglicht Attivo… Mehr lesen
CyberArk Labs hat das Auftauchen der HermeticWiper genannten Wiper-Malware verfolgt, die auf die Infrastruktur der Ukraine abzielt. Bislang hat das… Mehr lesen
Microsofts Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyber-Kriminelle gemacht.… Mehr lesen
„Two Speed IT“, also die IT der zwei Geschwindigkeiten, ist ein weit verbreitetes Problem. Einen Dienstleister mit der Entwicklung und… Mehr lesen
Der Kunde mag „immer Recht haben“, aber hat er auch einen Platz an Ihrem Tisch? Nicht jedes Unternehmen muss es so weit treiben wie Amazon und in jedem Meeting einen leeren Stuhl aufstellen, um symbolisch an seine Kunden zu erinnern. Dennoch hatte Jeff Bezos Recht, als… Weiterlesen
Mit der Infrastrukturlösung für künstliche Intelligenz von Nutanix beschleunigen Unternehmen den Weg zu neuralen Netzwerkmodellen wie Generative Pre-trained Transformers und… Mehr lesen
Nur wenn Unternehmen über eine hybride Multi-Cloud-Plattform aus einem Guss verfügen, können sie ihre Anwendungen unabhängig von unterschiedlichen IT-Umgebungen betreiben… Mehr lesen
Zu den Highlights der Version 3.0 von VNCmail zählen unter anderem das Action Wheel, Advanced Search und die E-Mail-Funktion für… Mehr lesen
Entwickler und Administratoren sind oft mit traditionellen Datenbanken konfrontiert, die sprichwörtlich Staub ansetzen. Ihr Unternehmen von einer Modernisierung zu überzeugen,… Mehr lesen
Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen
Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an… Mehr lesen
Früher oder später reicht die Festplattenkapazität auf einzelnen Arbeitsstationen nicht mehr aus. In diesen Fällen setzten die Systembetreuer auf einen… Mehr lesen
Beim Thema „Endpoint Security“ müssen die Administratoren nicht nur die Software im Blick behalten, sondern es gilt auch die Clients… Mehr lesen
Mobilgeräte wie Notebooks, Tablets und Smartphones sind aus dem Arbeitsalltag (kaum) mehr wegzudenken. Telefonische Erreichbarkeit und die Möglichkeit Chat-Nachrichten und… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen
Serveradressen und Ports lassen sich mit der Windows-Powershell in einem „Rutsch“ scannen – passende Funktionen vorausgesetzt. (mehr …) Mehr lesen
Verwaiste Konten im Active Directory (AD) stellen ein Sicherheitsrisiko dar. Schließlich könnten Angreifer in Besitz der Anmeldeinformation kommen. Zudem können… Mehr lesen
Um Informationen wie Strings, Passwörter oder sonstige Objekte in der Powershell zu verschlüsseln, stehen drei unterschiedliche Powershell-Funktionen bereit. Zum einen… Mehr lesen
Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen
Im Bereich der Cyber-Sicherheit ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient auf Sicherheitsbedrohungen reagieren können. Cyber Security as a Service (CSaaS) bietet Unternehmen die erforderliche Agilität, um den vielfältigen und ständig wechselnden Bedrohungen entgegenzuwirken. (mehr …) Weiterlesen
Der bekannte staatlich gesponserte Advanced Persistent Threat (APT) Cozy Bear wird mit Russland in Verbindung gebracht und ist weiterhin aktiv.… Mehr lesen
Der zweidimensionale Strichcode, auch Quick Response (QR)-Code genannt, macht es möglich, dass Benutzer beispielsweise schnell und einfach Website-URLs und Kontaktinformationen… Mehr lesen
Ransomware ist zur existenziellen Bedrohung für Unternehmen geworden. Das untermauern die Ergebnisse des aktuellen „Global 2023 State of Data Security… Mehr lesen
Das Konzept von Zero Trust tritt an, IT-Umgebungen resilienter gegen Cyber-Angriffe zu gestalten. Da der Zugang zum Netzwerk durch den… Mehr lesen
So praktisch es ist, den Datenverkehr für die tägliche Arbeit über verschiedene Cloud-Anwendungen laufen zu lassen, so komplex ist die Absicherung von Multicloud-Umgebungen. Das hängt mit den verschiedenen Routing-Anforderungen und der Verbindung von Cloud-basierten Apps mit dem Rechenzentrum und deren Kommunikation untereinander zusammen. (mehr …) Weiterlesen
Verteilte Infrastrukturen, neue Geschäftsanforderungen und gestiegene Cyber-Gefahren treiben die Netzwerk-Transformation voran. Doch die meisten Unternehmen sehen das Netzwerk nach wie… Mehr lesen
Die anhaltende Pandemie wird Netzwerkadministratoren auch in diesem Jahr wieder beschäftigen. Doch nicht nur Covid-19 schraubt die Anforderungen nach oben.… Mehr lesen
In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung… Mehr lesen
Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist,… Mehr lesen
Die Klassifizierung von Daten ist eine Orientierungshilfe in einer Welt wachsender Datenmengen und Komplexität. Eine geeignete Klassifizierungsstrategie hilft Unternehmen, ihre Daten besser zu sortieren und zu kategorisieren, was zu einem einfacheren Zugriff, mehr Sicherheit und einer besseren Entscheidungsfindung führt. Letztlich versetzt eine gute Klassifizierungsstrategie Unternehmen in… Weiterlesen
Der Wechsel in die Cloud ist eine der prägendsten Entwicklungen in der modernen IT-Welt. Die Cloud bietet ein Maß an… Mehr lesen
Als Grundpfeiler eines modernen Telekommunikationsunternehmens gelten Operating Support Systems und Business Support Systems (OSS und BSS). Welche Konzepte und Funktionen… Mehr lesen
Edge Computing genauer betrachtet: Wie die Kombination mit Observability für eine höhere Produktivität und Effizienz sorgt. (mehr …) Mehr lesen
Die Verlagerung von Anwendungen und Daten in die Cloud zwingt IT-Teams dazu, ihr Arsenal zur Leistungsüberwachung der Services zu erweitern.… Mehr lesen
Container sind kein Wundermittel gegen Grabenkämpfe zwischen Dev und Ops. Wer seiner IT eine Kubernetes-Plattform vor die Nase setzt, seine alte Software lieblos in Container verpackt und dann auf der Plattform auf die Reise schickt, kann nicht erwarten, dass nun der DevOps-Segen magisch auf ihn herabregnet.… Weiterlesen
Viele verstehen die serverlose Architektur nicht so ganz, schließlich ist sie nicht wirklich serverlos. Letztlich können Anwendungen nur funktionieren, wenn… Mehr lesen
Werden Daten nicht effektiv verwaltet und analysiert, verlieren sie für Unternehmen schnell an Wert. Die Anforderungen an die Datenanalyse nehmen… Mehr lesen
Auch Kubernetes ist inzwischen im Visier von Ransomware. Als eine der ersten operierte die Malware Siloscape aus einem Container heraus… Mehr lesen
Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde… Mehr lesen
Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen
Windows 365 bietet die Möglichkeit, Windows 10 oder Windows 11 (wenn es im Laufe dieses Jahres allgemein verfügbar ist) für… Mehr lesen
Die Aussage war eindeutig: Eigentlich hatte Microsoft vor nicht allzu langer Zeit verlauten lassen, dass Windows 10 „das letzte Windows-System“… Mehr lesen
Das Arbeiten aus dem Homeoffice wird uns auch in diesem Jahr nicht los lassen. Da die Systeme sich nicht innerhalb… Mehr lesen
Das Thema „Homeoffice“ büßt auch in 2021 nichts an Aktualität ein. Viele Unternehmen tun sich allerdings schwer damit, ihren Mitarbeiten… Mehr lesen
Der Bereich Environmental, Social & Governance (ESG, also Umwelt, Soziales und Unternehmensführung) spielt für die Strategie von Unternehmen aller Größen eine immer wichtigere Rolle. Daher versuchen diese, auch durch nachhaltige Software ihren Energieverbrauch und damit die negativen Auswirkungen auf Klima und Umwelt zu senken. (mehr …) Weiterlesen
Aus den meisten heutigen Endgeräten sind Festplatten inzwischen verschwunden, dennoch tut man dem Speicherklassiker unrecht, wenn man ihn bereits zum… Mehr lesen
Datenbanken spielen eine entscheidende Rolle für den Unternehmenserfolg. Schließlich dienen sie der Verwaltung von einem ihrer wichtigsten Assets: Daten. Die… Mehr lesen
In der Geschichte des Enterprise-Storage gab es schon einige Meilensteine. So lässt sich beispielsweise die Entwicklung des Blockspeichers bis zu… Mehr lesen
Richtig genutzte Daten können einem Unternehmen zu einem Erfolgsschub verhelfen. Sie helfen dabei, Kunden besser kennenzulernen, auf deren Anforderungen einzugehen… Mehr lesen