Anzeige
corp x optA

Active Directory

Just in Time Access HR

Starke Barrieren gegen Hacker: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen Perimeter-basierten Sicherheitskonzepten haben Cyber-Kriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu… Weiterlesen

Applikationen

seo Gerd Altmann auf Pixabay

SEO Trends 2020: Nutzersignale berücksichtigen und so User und Google zufrieden stellen

SEO-Trends kommen und gehen – doch zentral und permanent in den Google-Guidelines ist der Fokus darauf, den Benutzer zufrieden zu stellen und seine Anfrage möglichst gut zu beantworten. Entsprechend sollten Content und Usability von Websites stimmen, damit die User nicht nur „dran bleiben“, sondern auch interagieren… Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

MicrosoftTeams image

Rolle der Incident Responder bei einer Ransomware-Attacke

Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyber-Angriffs. Sophos gibt einen Einblick in die Sicht des Opfers und widerlegt einen typischen Denkfehler: Ransomware ist nicht der Beginn, sondern das Finale einer Attacke. (mehr …) Weiterlesen

Vernetzung

Multi link diagram

SD-WAN erlaubt Cloud-basiertes Sandboxing

Im Bereich der Netzwerkanbindung steht ein technologischer Generationenwechsel bevor: Die meisten IT-Verantwortlichen haben begonnen, software-definierte Netzwerke (SDN) einzuführen. Das traditionelle Wide Area Network wird immer öfter von seinem software-definierten jüngeren Bruder SD-WAN abgelöst, sodass wir an der Schwelle zu einer signifikanten Verschiebung zugunsten der software-gesteuerten Flusskontrolle… Weiterlesen

Verwaltungs-Tools

Cohesity IO Boost

Optimiertes Datenmanagement für All-Flash-Lösungen

Erweiterungen bei den Datenmanagement-Funktionen für All-Flash-Lösungen von Cisco und HPE hat Cohesity für seine Data Platform vorgestellt. Sie verfügt nun über die E/A-Boost-Technologie, die eine noch stärkere Datenkonsolidierung ermöglicht, die Gesamtbetriebskosten (TCO) senkt und eine hohe Performance für die Sicherung und Wiederherstellung bietet sowie den Zugriff… Weiterlesen

Virtualisierung

technology mohamed Hassan

Von KMU bis Enterprise: wie IT mit dem Unternehmen mitwächst

Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde genommen kann man es auf zwei Varianten herunterbrechen: organisches und anorganisches Wachstum. Dabei ist die Art des Wachstums von großer Wichtigkeit für die IT-Abteilung. (mehr …) Weiterlesen

Windows Desktop Familie

Zsacler b

Sechs Anforderungen an den performanten und sicheren Telearbeitsplatz

Die Verlagerung der Mitarbeiter an den heimischen Schreibtisch stand unter Zeitdruck, so dass viele Unternehmen zu einem schnellen und pragmatischen IT-Lösungsansatz für die Telearbeit griffen, der nicht immer unter den Gesichtspunkten der Performanz und Sicherheit erfolgte. Nach den ersten Erfahrungswerten kommt nun in einem zweiten Schritt… Weiterlesen

Windows Server Familie

hard OpenClipart Vectors auf Pixabay

Attacken auf NAS-Systeme nehmen zu – Sicherheits-Checks unbedingt durchführen

Wird ein NAS-System eingesetzt, um mit geringem Aufwand Speicherkapazitäten bereitzustellen und galten diese bislang als sicher, haben es Cyber-Kriminelle immer häufiger auf sie abgesehen. Darauf machen die IT-Sicherheitsexperten aufmerksam: „Ein Bericht des Sicherheitsdienstleisters Kaspersky zeigt, dass es bei NAS-Systemen immer öfter zu Ransomware-Angriffen kommt“, betont Patrycja… Weiterlesen