Anzeige
Leaderboard IBM it sa

Active Directory

password thycotic Gerd Altmann auf Pixabay

Achillesferse Servicekonto: Sie bleibt der beliebteste Angriffspunkt der Hacker

Obwohl eine vernachlässigte Passwort-Rotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt, werden rund 35 Prozent der Passwörter für sensible Servicekonten niemals oder nur nach einem Sicherheitsvorfall geändert. Dies ist das Ergebnis des aktuellen 2019 Black Hat Hacker Surveys des PAM-Spezialisten Thycotic. (mehr …) Weiterlesen

Applikationen

Titel solarwinds studie

Fähigkeiten und Prioritäten der Technikexperten von morgen

Angesichts der technischen Realitäten von heute und der Erwartungen von morgen befinden sich Technikexperten im Jahr 2019 an einem wichtigen Scheideweg, der sie vor selbstkritische Fragen stellt: Sind sie für den erfolgreichen Umgang mit den zunehmend komplexen technischen Umgebungen und aufstrebenden Technologien gewappnet? Verfügen sie über… Weiterlesen

SEP chill kleiner

Hybrid-Backup verringert Ausfallzeiten

Storage-Tiering, ständige Datenverfügbarkeit, mehrfache Dateispeicherorte, zügige Restore-Vorgänge: Die Liste der Anforderungen an aktuellen Backup-Lösungen ist lang. Mit den klassischen „On-Premises-Systemen“… Mehr lesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Logo Powershell gross

Powershell-Kurztipp: Portscan-Funktion hinzufügen

Serveradressen und Ports lassen sich mit der Windows-Powershell in einem „Rutsch“ scannen – passende Funktionen vorausgesetzt. (mehr …) Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

security Werner Moser auf Pixabay

Cyber Defense Status Check verdeutlicht IT-Sicherheit im Unternehmen

Unternehmen sollten das Thema IT-Sicherheit ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu prüfen. Dabei denken viele bei dieser Problemstellung an einen kompletten Penetrationstest. Doch diese Dienstleistung ist für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für… Weiterlesen

Vernetzung

Golden Baselie mit Kollision Darstellung NetBrain Integrated Edition

Just-in-Time-Automatisierung für Unternehmens-Netzwerke

Die Version 8.0 der „Just-in-Time“-Automationslösung für den Netzwerkbetrieb zeichnet sich durch zahlreiche technologische Verbesserungen und einer Benutzeroberfläche aus, die auf optimale Zusammenarbeit ausgerichtet ist. Die Netzwerk-Automatisierung kann dadurch von jedem Netzwerk-Verantwortlichen, zu jedem Zeitpunkt und für jeden Workflow genutzt werden. (mehr …) Weiterlesen

Verwaltungs-Tools

monitor Gerd Altmann auf Pixabay

Praxistipps helfen bei der IT-Automatisierung

Die Art und Weise hat sich verändert, wie Unternehmen Automatisierung und deren Vorteile für ihre Sicherheits- und DevOps-Teams gegenüberstehen. Eine Untersuchung des Ponemon Institute ergab, dass mehr als drei Viertel der Unternehmen gerne die Möglichkeit hätten, einige der täglichen manuellen Aufgaben im Zusammenhang mit dem Security… Weiterlesen

ponemonexabeam

Effizienz von SIEM-Lösungen

Unzulänglichkeiten veralteter SIEM-Tools (Security Information and Event Management) deckt die SIEM Productivity Study des Ponemon-Instituts auf. Security Operation Center (SOC)… Mehr lesen

Solarwinds spm

IT-Monitoring

Systembetreuer müssen IT-Probleme erkennen bevor sie entstehen, entsprechend reagieren und unvorhersehbare Fehler beheben – möglichst ohne dass die Benutzer davon… Mehr lesen

F Logo

Den Nutzer immer im Blick

Im IT-Bereich erhöhen sich die Anforderungen, so reicht es nicht mehr aus, ein paar Spezialisten für On-Premise-Programme oder das unternehmensinterne… Mehr lesen

Virtualisierung

SAM B

Lizenzfragen zu Cloud und Software elegant lösen

Ob bei der Cloud-Nutzung alles rechtskonform und wirtschaftlich abläuft, hat das Software Asset Management (SAM) zu klären. Mit in der Verantwortung steht die IT-Abteilung, um mit anderen Fachbereichen an einem ganzheitlichen SAM zu arbeiten. Denn nur bei abgestimmten und klar definierten Prozessen greifen die richtigen Tools.… Weiterlesen

Windows Desktop Familie

wifi Pixaline auf Pixabay

Versteckte Gefahren des öffentlichen WLANs meiden

Die Cyber-Kriminalität floriert, und das öffentliche WLAN hat sich zu einem hervorragenden Angriffskanal für die „bösen Jungs“ etabliert. Umfragen zeigen, dass 79 Prozent der öffentlichen WLAN-Nutzer bei der Wahl ihrer WLAN-Verbindung erhebliche Risiken eingehen. Sie wählen einen Hotspot aufgrund seiner WLAN-Qualität, suchen sich einen angemessenen Namen… Weiterlesen

Windows Server Familie

Cloud Mediator B

Effizienz-Tuning für die Geschäftskontinuität mithilfe der Active/Active-Cluster Technologie

Heutzutage stellt die Geschäftskontinuität eine absolute Notwendigkeit dar. Wenn Unternehmen die digitale Transformation in Angriff nehmen und alle wesentlichen Prozesse IT-basiert sind, können selbst kurze Ausfallzeiten bereits den Geschäftsbetrieb lähmen. Daher ist es wichtig zu wissen, wie Unternehmen eine zuverlässige Geschäftskontinuität erreichen und dabei gleichzeitig die… Weiterlesen