Anzeige
Leaderboard AD Serview

Active Directory

Azure Active Directory

Active Directory: Hybrididentität ermöglicht Zugriff

Die Mitarbeiter in den Unternehmen benötigen Zugriff auf die jeweiligen Daten und Dienste. Neben lokalen Ressourcen, die etwa per unternehmensinternen Servern bereitgestellt werden, kommen zunehmend Cloud-Dienste zum Einsatz. Zudem arbeiten die Mitarbeiter teilweise im Homeoffice, oder unterwegs – der Zugriff auf die benötigten IT-Ressourcen muss daher… Weiterlesen

Microsoft Active Directory Logo

Active Directory bereinigen

In der Vergangenheit bemühten die Administratoren den CMD-Befehl „dcpromo“, um einen Server zum Domänencontroller heraufzustufen. Inzwischen setzen die meisten Systembetreuer… Mehr lesen

Applikationen

SEP chill kleiner

Hybrid-Backup verringert Ausfallzeiten

Storage-Tiering, ständige Datenverfügbarkeit, mehrfache Dateispeicherorte, zügige Restore-Vorgänge: Die Liste der Anforderungen an aktuellen Backup-Lösungen ist lang. Mit den klassischen „On-Premises-Systemen“ lassen sich derartige Aufgaben kaum (noch) abbilden. In diesem Zuge setzen die Unternehmen auf hybride Systeme – oder gleich komplett auf Cloud-Angebote wie Backup as a… Weiterlesen

Bild

SEP Sesam Version 4.4 im Test

Aktuelle Backup-Systeme müssen mehr Funktionalität bieten als einfache Sicherungs- und Restore-Aufgaben abzuspulen. Denn in den meisten Unternehmen werden die Administratoren… Mehr lesen

Kurztests

Inline switch

Netzwerkswitch mit flexiblen Management-Funktionen

Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an diesen Stellen sorgen für schwerwiegende Probleme im Netzwerk. Allerdings sollten die Administratoren den Fokus nicht alleine auf den Bereich „Security“ legen, sondern auch auf die „vermeintlich… Weiterlesen

Powershell

Logo Powershell gross

Powershell-Kurztipp: Inaktive AD-Konten identifizieren

Verwaiste Konten im Active Directory (AD) stellen ein Sicherheitsrisiko dar. Schließlich könnten Angreifer in Besitz der Anmeldeinformation kommen. Zudem können die Mitarbeiter (ehemaligen Account-Benutzer) keine verdächtigen Aktivitäten bei einem solchen „Alt-Konto“ entdecken. Bei einem aktiven Konto wäre es immerhin möglich, dass ein unbefugter Zugriff vom eigentlichen… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

paloalto network

Solide Sicherheitsstrategie auf dem Weg in die Cloud

Die Cloud hat sich in Unternehmen weltweit etabliert: Laut der CIO-Umfrage 2018 von Deloitte geben 90 Prozent der CIOs und C-Führungskräfte an, dass ihre Unternehmen Cloud-basierte Dienste nutzen. Die Kosten- und Effizienzsteigerungen sind unbestreitbar. Palo Alto Networks stellt vor diesem Hintergrund die Frage: Wie sieht es… Weiterlesen

Vernetzung

palo alto firewall

5G-Netz stellt hohe Security-Anforderungen

Durch das enorme Wachstum der Anzahl der potenziellen Einfallstore für die Angreifer wird sich mit 5G das Cyber-Bedrohungspotenzial verändern. Ein wichtiger Baustein bei sicheren IT-Infrastrukturen werden daher 5G-taugliche Firewalls sein. Wodurch sich diese auszeichnen und worauf bei ihnen zu achten ist, erläutert Martin Schauf, Senior Systems… Weiterlesen

Verwaltungs-Tools

F Lori MacVittie

IT-Silos auflösen und Standard-Tools nutzen

Eine enge Zusammenarbeit zwischen Entwicklungs- und Netzwerk-Teams ist gefordert, um effiziente Lösungen zu entwickeln und aktuelle Anforderungen zu erfüllen. Dazu müssen zum einen IT-Silos aufgelöst, zum anderen gemeinsame, standardisierte Tools genutzt werden. Auf diese Weise lässt sich eine Lösung, die ein Team entwickelt hat, sofort vom… Weiterlesen

Virtualisierung

Fotolia S Gorodenkoff Fotolia com

Backup-Lösung verhindert, erkennt und reagiert auf Ransomware-Angriffe

Die Anti-Ransomware Lösung von Cohesity eine Vielzahl neuer Funktionen innerhalb der neuesten Version der Cohesity DataPlatform und ermöglicht die aktive Bekämpfung von Ransomware-Angriffen. Über einen Mehr-Ebenen-Ansatz lassen sich Angriffe verhindern, erkennen sowie gegebenenfalls darauf reagieren. Damit trägt sie zur Aufrechterhaltung des Systembetriebs bei. Die neuen Funktionen… Weiterlesen

Erhoehte Sicherheit fuer Azure VMs

Erhöhte Sicherheit für Azure-VMs

Die Systembetreuer stehen vor unterschiedlichen Herausforderungen. Zum einen sollen Kosten gespart, Automatisierungsfunktionen sinnvoll genutzt, das Management vereinfacht, genügend Compute- und… Mehr lesen

Windows Desktop Familie

Samsung SSD Pro

Sicherheitslücken in SSDs

Bestimmte SSDs (Solid State Drives) sind mit einer „serienmäßigen“ Verschlüsselung versehen. Sprich die Daten werden beim Speichern verschlüsselt, und beim Lesen wieder dechiffriert. Man spricht dabei auch von einer „transparenten“ Verschlüsselung. Allerdings sind nun Zweifel aufgetaucht, ob diese Hardware-Verschlüsselung bei SSDs überhaupt sicher ist. Wissenschaftler der… Weiterlesen

Windows Server Familie

NVME

NVMe in 2019 auf dem Weg zum Mainstream – Pure Storage sieht mehrere Treiber für superschnelles Protokoll

Vor fünf Jahren war Non-Volatile Memory Express (NVMe) eine interessante, aber letztendlich nur für Nischen interessante Speichertechnologie. Im Laufe der Zeit fand sie aufgrund ihrer Fähigkeit, den Engpass bei SAS (Serial-attached SCSI) durch Tausende von Warteschlangen zu ersetzen, in Smartphones und Laptops weite Verbreitung. Diese kleinen… Weiterlesen

SQL Logo

Performance-Analyse von Datenbanken

Die Optimierung von Datenbanken zählt oftmals nicht zu den Lieblingsaufgaben der Datenbank-Administratoren. Allerdings können sich derartige Optimierungs-Arbeiten durchaus auszahlen, und… Mehr lesen