Active Directory

AdobeStock NT Gorodenkoff

Versteckte Gefahr durch Schatten-Administratoren

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. (mehr …) Weiterlesen

Applikationen

DevOps Agile development concept on virtual screen

Die größten Vorteile von Datenbank-DevOps für optimierten Datenbankbetrieb

Daten sind der Eckpfeiler moderner digitaler Unternehmen. IT-Teams, Datenbankexperten und Geschäftsführer nutzen Daten, um informierte Entscheidungen zu treffen und Unternehmensziele zu erreichen. Nur dank Daten funktionieren Anwendungen effizient, sodass Teams nicht vor Engpässen stehen. (mehr …) Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

cyber security Pete Linforth auf Pixabay

CVE-2024-21412: Böse Überraschung nach Datei-Download

Eine „6.8 Security Feature Bypass-Schwachstelle“ ist normalerweise nichts, was Administratoren schlaflose Nächte bereitet. Dennoch erleben wir mit der Sicherheitslücke mit dem kryptischen Namen CVE-2024-21412 eine Software-Schwachstelle, die bereits von einigen Bedrohungsakteuren aktiv ausgenutzt wird und in naher Zukunft mit großer Wahrscheinlichkeit von allen namhaften Cyber-Angreifern verwendet… Weiterlesen

Vernetzung

AdobeStock NT Yingyaipumi

Sichere Kommunikation dank Zero Trust und Mikrosegmentierung

So praktisch es ist, den Datenverkehr für die tägliche Arbeit über verschiedene Cloud-Anwendungen laufen zu lassen, so komplex ist die Absicherung von Multicloud-Umgebungen. Das hängt mit den verschiedenen Routing-Anforderungen und der Verbindung von Cloud-basierten Apps mit dem Rechenzentrum und deren Kommunikation untereinander zusammen. (mehr …) Weiterlesen

Verwaltungs-Tools

technology NT PIxabay TungNguyen

ITSM schneller auf die nächste Stufe bringen – mit künstlicher Intelligenz

Das IT-Servicemanagement (ITSM) steht an einem Scheideweg. Die Art und Weise, wie IT-Teams zusammenarbeiten und kommunizieren, hat sich in den letzten Jahren drastisch verändert. IT-Infrastrukturen haben sich durch Cloud Computing und Big Data enorm weiterentwickelt, was zu größeren Serverflotten, mehr Speichersystemen und komplizierteren Netzwerken geführt hat.… Weiterlesen

Virtualisierung

AdobeStock NT NicoElNino

Container sind für DevOps nicht alles – aber viel

Container sind kein Wundermittel gegen Grabenkämpfe zwischen Dev und Ops. Wer seiner IT eine Kubernetes-Plattform vor die Nase setzt, seine alte Software lieblos in Container verpackt und dann auf der Plattform auf die Reise schickt, kann nicht erwarten, dass nun der DevOps-Segen magisch auf ihn herabregnet.… Weiterlesen

Windows Desktop Familie

Windows Teams Integration Screen

Entscheidungshilfe: Das ist beim Umstieg auf Windows 11 zu beachten

Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen

Windows Server Familie

b

Nachhaltigkeit und Kapazität-/Kostenbalance im HDD-Bereich

Hard Disk Drives (HDDs) speichern Daten zuverlässig und basieren auf bewährter Technologie. Dank hoher Kapazitäten bei niedrigen Kosten pro Kapazitätseinheit gelten sie als eine ausgezeichnete Grundlage für die Datenspeicherung in verschiedenen Branchen und Anwendungen. (mehr …) Weiterlesen