Anzeige
magic x optB

Active Directory

Just in Time Access HR

Starke Barrieren gegen Hacker: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen Perimeter-basierten Sicherheitskonzepten haben Cyber-Kriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu… Weiterlesen

Applikationen

seo Gerd Altmann auf Pixabay

SEO Trends 2020: Nutzersignale berücksichtigen und so User und Google zufrieden stellen

SEO-Trends kommen und gehen – doch zentral und permanent in den Google-Guidelines ist der Fokus darauf, den Benutzer zufrieden zu stellen und seine Anfrage möglichst gut zu beantworten. Entsprechend sollten Content und Usability von Websites stimmen, damit die User nicht nur „dran bleiben“, sondern auch interagieren… Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

cybercrime kalhh auf Pixabay

Vorsätze zur Cyber-Sicherheit, die jedes Unternehmen befolgen sollte

Nie war es wichtiger – und schwieriger – das Vertrauen der Kunden zu bewahren, als nach den Ereignissen des Jahres 2020. Nie war es komplizierter, einen sicheren Geschäftsbetrieb zu gewährleisten: angesichts der vielen Unwägbarkeiten und der weitreichenden Veränderungen der Arbeitsformen, zu denen der massenhafte Umstieg auf… Weiterlesen

Vernetzung

AdobeStock NT momius

Vier Gründe sprechen für die Optimierung des SD-WAN

Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist, oder sich gegenseitig ausschließt. Tatsächlich gehen beide Technologien unterschiedliche Probleme an und sollten für optimale Ergebnisse kombiniert eingesetzt werden. (mehr …) Weiterlesen

Verwaltungs-Tools

Pure ESG B

Mehr als ein IT-Problem – das Ziel „Null Ausfallzeit“

Die Relevanz der Ausfallzeit von IT-Systemen wird oft erst deutlich, wenn die Probleme akut sind. Die Praxis zeigt: Die meisten Unternehmen können nicht mehr als eine Stunde Ausfallzeit für geschäftskritische Anwendungen relativ problemlos verkraften. Die geschätzte durchschnittliche Zeit für die Wiederherstellung beträgt jedoch mehr als sechs… Weiterlesen

Virtualisierung

technology mohamed Hassan

Von KMU bis Enterprise: wie IT mit dem Unternehmen mitwächst

Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde genommen kann man es auf zwei Varianten herunterbrechen: organisches und anorganisches Wachstum. Dabei ist die Art des Wachstums von großer Wichtigkeit für die IT-Abteilung. (mehr …) Weiterlesen

Windows Desktop Familie

AdobeStock nt CROCOTHERY

Zehn Schritte machen das Homeoffice sicher

Das Arbeiten aus dem Homeoffice wird uns auch in diesem Jahr nicht los lassen. Da die Systeme sich nicht innerhalb der geschützten Büroinfrastruktur befinden, müssen Unternehmen besondere Sicherheitsmaßnahmen ergreifen und die Mitarbeiter die Gründe dafür kennen. Die folgenden Tipps kann ein Administrator den Benutzern mitgeben und… Weiterlesen

Windows Server Familie

AdobeStock nt Krisztin

All-Flash-Speicherplattformen holen mehr aus Microsoft SQL-Server heraus

Geschwindigkeit, Verfügbarkeit, Einfachheit und Kosteneinsparungen sind zentrale Aspekte, die bei nahezu jeder IT-Lösung im Mittelpunkt stehen. Dies gilt ebenso dann, wenn es um die Auswahl der technischen Umgebung von Microsoft SQL-Server geht. Anhand von zehn Punkten wird klar, welche Vorzüge moderne All-Flash-Speicherplattformen in diesem Kontext bieten.… Weiterlesen