Anzeige
magic x optB

Active Directory

legacy to CRZTP

Best Practices zum Schutz gegen „Privileged Access Abuse“

Für Cyber-Kriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der beliebtesten Angriffstechniken. Statt sich in Systeme einzuhacken, die durch hochentwickelte Sicherheitstechnologien geschützt werden, nehmen Kriminelle mit ausgefeilten Social-Engineering-Attacken Mitarbeiter als das schwächste Glied in der Verteidigungskette ins Visier. Mit den erbeuteten Zugangsdaten loggen sie sich anschließend… Weiterlesen

Applikationen

devops Dirk Wouters

2020 wird das Jahr der Software-Definierung

Die nächste Dekade könnte für Unternehmen mit Inhouse-Softwareabteilungen sehr interessant werden. Mit der Digitalisierungswelle des letzten Jahrzehnts wurde das Fundament für die kommenden Entwicklungen geschaffen. Zahlreiche Unternehmen haben bereits in Technologien wie DevOps, AIOps oder Serverless investiert. Im nächsten Schritt gilt es, die Digitalisierungsprojekte mit den… Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

pc kalhh auf Pixabay

Kennwortlose Authentifizierung für Unternehmensnetze

Die Unterstützung von Thales für Fast Identity Online (FIDO) 2.0 bietet den kennwortlosen Zugriff auf mit Microsoft Azure Active Directory (Azure AD) verbundene Anwendungen und andere Dienste. Dabei kommt ein einziger Token für kombinierte PKI-FIDO-Anwendungsfälle zum Einsatz, ohne dabei die bestehende Infrastruktur auflösen und ersetzen zu… Weiterlesen

Vernetzung

monitor neu Gerd Altmann auf Pixabay

Popularität von SD-WAN und die Auswirkungen auf die Security

Software-definierte Weitverkehrsnetze – SD-WANs – versprechen eine Reihe von Vorteilen: Geringere Kosten, erhöhte Benutzerfreundlichkeit und eine bessere Konnektivität zur Cloud gehören dazu. Besonders sinnvoll erweist sich diese Art der Anbindung für Zweigstellen, da sie nicht nur die Kosten für die Bandbreite erheblich senken, sondern auch den… Weiterlesen

Verwaltungs-Tools

image

Beherrschung wachsender Datenmenge gehört auf die Trendliste für 2020

Wachsende Datenmengen in den Griff bekommen, eine sichere europäische Cloud (Datensouveränität), eine schnelle Modernisierung von Rechenzentren sowie der steigende Energieverbrauch sind aus Sicht von Rittal die IT-/Datacenter-Trends im Jahr 2020. Dabei bieten die Verwendung von OCP-Technologie (Open Compute Project) und Wärmerückgewinnung Lösungen für die viele Herausforderungen.… Weiterlesen

Virtualisierung

internet Gerd Altmann auf Pixabay

Sieben Tipps bringen mehr Sicherheit in Zeiten der Microservices

Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: "Wie schnell ist schnell genug?" und "Wie sicher ist sicher genug?". (mehr …) Weiterlesen

Windows Desktop Familie

smartphone Steve Buissinne auf Pixabay

Diskussionsgrundlage zu Sicherheitsanforderungen für Smartphones

Als Diskussionsgrundlage zur Entwicklung von Sicherheitsanforderungen für Smartphones hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Anforderungskatalog veröffentlicht. Damit Anwender sich möglichst sicher in der digitalen Welt bewegen können, listet der Anforderungskatalog Sicherheitskriterien auf, die Smartphones im Auslieferungszustand und darüber hinaus erfüllen sollten. (mehr …) Weiterlesen

Ivanti B

Letzter Patch für Windows 7

Microsoft behebt mit seinem aktuellen Patch insgesamt 49 Sicherheitslücken – bisher noch keine ausgenutzt. Abgesehen von der Crypto-Schwachstelle startet der… Mehr lesen

Windows Server Familie

Vectra B

Automatisierte Früherkennung von Attacken schützt das RZ

Rechenzentren (RZ) mit ihren Daten stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum RZ. Generell sind daher all die kritischen Angriffsvektoren zu beachten. (mehr …) Weiterlesen