Anzeige
magic x optB

Active Directory

Just in Time Access HR

Starke Barrieren gegen Hacker: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen Perimeter-basierten Sicherheitskonzepten haben Cyber-Kriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu… Weiterlesen

Applikationen

Outlook Plugin MailDepot

Die fünf Mehrwerte der E-Mail-Archivierung

Unternehmen können mit einer professionellen E-Mail-Archivierung viel mehr erreichen, als nur rechtliche Anforderungen zu erfüllen. (mehr …) Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

Globalsign BildPixabay

S/MIME-Zertifikate bringen mehr E-Mail-Sicherheit

Die Gesamtzahl der pro Tag gesendeten und empfangenen Geschäfts- und Verbraucher-E-Mails wird 2020 die 306 Milliarden-Grenze übersteigen und bis zum Jahresende 2024 auf über 361 Milliarden anwachsen. Zu dieser Prognose kommen die Marktforscher der Radicati Group. Das bedeutet, mehr als die Hälfte der Weltbevölkerung nutzt E-Mails.… Weiterlesen

Vernetzung

checkpoint b RDP

Weitere gefährliche Schwachstelle im Remote Desktop Protocol

Das Check Point Research Team nahm das Remote Desktop Protocol (RDP) erneut unter die Lupe und entdeckte eine weitere, sehr gefährliche Schwachstelle in Microsofts Fernzugriffsprotokoll für Windows-Betriebssysteme. Sie ermöglicht Angriffe in Form eines „Path Traversal Attacks“. (mehr …) Weiterlesen

Verwaltungs-Tools

Office Company Büro

Office Company sichert Daten in der Cloud: Abdeckung aller Services gefragt

Das globale Datenvolumen wächst kontinuierlich – laut der Studie Data Age 2025 wird dieses bis zum Jahr 2025 von derzeit ca. 33 auf bis zu 175 Zettabyte ansteigen. Bis dahin sollen etwa 49 Prozent der weltweiten Daten in Public Cloud-Umgebungen gespeichert sein. Die zahlreichen Vorteile sprechen… Weiterlesen

Virtualisierung

internet Gerd Altmann auf Pixabay

Sieben Tipps bringen mehr Sicherheit in Zeiten der Microservices

Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: "Wie schnell ist schnell genug?" und "Wie sicher ist sicher genug?". (mehr …) Weiterlesen

Windows Desktop Familie

RSA B

Cyber-Resilienz beginnt zu Hause

Wir Menschen sind widerstandsfähig, das liegt in unserer DNA. In Krisenzeiten wie diesen müssen wir noch widerstandsfähiger sein als sonst – damit betriebliche Prozesse weiterlaufen können. Allerdings geht es dabei nicht ausschließlich um das betriebliche Kontinuitätsmanagement, sondern auch um die Kontinuität unseres Lebens. (mehr …) Weiterlesen

Windows Server Familie

FlashArray PureStorage

Einsatz von Flash-Array Storage bringt Kosteneinsparungen und Geschäftsvorteile

Die Einführung einer Speicherlösung auf Basis eines Flash-Arrays hat Forrester Consulting im Rahmen einer Total Economic Impact (TEI) -Studie ermittelt. Dabei wurde der Return on Invest (ROI) verifiziert, so dass Unternehmen auf Basis dieser Studie die potenziellen finanziellen Auswirkungen einer Investition in eine derartige Speicherlösung bewerten… Weiterlesen