Active Directory

cybercrime kalhh auf Pixabay

Hybrid-Infrastrukturen erfordern zeitgemäße AD-Sicherheit

Microsofts Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyber-Kriminelle gemacht. Über 90 Prozent der Fortune-100-Unternehmen nutzen Active Directory zur Authentifizierung und als Zugriffsmanagement. Angreifer haben also allen Grund, ausgeklügelte Angriffe zu entwickeln, um privilegierte AD-Anmeldeinformationen zu… Weiterlesen

Applikationen

AdobeStock nt greenbutterfly

Schlüsselrolle der Datenbank-Performance für das Verständnis der Anwendungsintegrität

Lange Zeit ging es beim Datenbank- und Anwendungsmonitoring um einen einzelnen Server, der sich in einem einzelnen Rechenzentrum an einem einzelnen Standort befand. Viele Monitoring-Tools waren – und sind – genau für ein Rechenzentrum und einen Einzelknoten gemacht. Heute werden zwar längst Cloud-native Anwendungen genutzt, allerdings… Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

cyber security Darwin Laganzon auf Pixabay

Interaktive Threat-Research-Lösung liefert maßgeschneiderte Einblicke

Schnelle und zudem maßgeschneiderte Einblicke in kritische Bedrohungen liefert CyberRes Galaxy. Damit lassen sich Reaktionszeiten auf Cyber-Angriffe verkürzen und die Performance steigern. (mehr …) Weiterlesen

cyber security Darwin Laganzon auf Pixabay

Log4Shell führt zu Warnstufe Rot

Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik… Mehr lesen

Vernetzung

Flowmon danger

Netzwerksicherheit braucht professionelle Partner

In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe, oft ohne, dass die IT-Mitarbeitenden selbst uneingeschränkten physischen Zugang zur IT-Infrastruktur ihres Unternehmens hatten. (mehr …) Weiterlesen

Verwaltungs-Tools

AdobeStock NT peshkov

Die IT-Abteilung als Wegbereiter: Wie IT-Expertinnen und Experten neue Arbeitswege aufzeigen

Jetzt, wo immer mehr Länder auf der ganzen Welt aus dem Lockdown zurückkehren, stehen Unternehmen vor einer neuen Realität. Mehr Angestellte als je zuvor entscheiden sich dafür, zu Hause zu bleiben: Remote- und Hybrid-Arbeit werden zum zentralen Bestandteil vieler Branchen. Was zu Beginn der Pandemie wie… Weiterlesen

AdobeStock NT Paolo

Automation und Kekse

Automation wird überall als die eierlegende Wollmilchsau gepriesen. Eine Technikexpertin oder ein Technikexperte träumt davon, morgens ins Büro zu kommen… Mehr lesen

Virtualisierung

AdobeStock Editorial Use Only NT Postmodern Studio

Data Management-Strategie mit Kubernetes stärken und Potential von Containern nutzen

Werden Daten nicht effektiv verwaltet und analysiert, verlieren sie für Unternehmen schnell an Wert. Die Anforderungen an die Datenanalyse nehmen deshalb weiter zu. Unternehmen setzen moderne Anwendungen in verschiedenen Clouds und Clustern ein und verwalten sie. Alle sind auf der Suche nach schnelleren Einblicken, um die… Weiterlesen

Windows Desktop Familie

Windows Teams Integration Screen

Entscheidungshilfe: Das ist beim Umstieg auf Windows 11 zu beachten

Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen

Windows Server Familie

AdobeStock nt canjoena

Die Grundlagen der Datenbankleistung

Datenbanken spielen eine entscheidende Rolle für den Unternehmenserfolg. Schließlich dienen sie der Verwaltung von einem ihrer wichtigsten Assets: Daten. Die Datenbankleistung muss für IT-Experten daher höchste Priorität haben. Damit sie eine hohe Performance erreichen können, müssen sie verstehen, wie eine Datenbank funktioniert, und wissen, was überwacht… Weiterlesen