Active Directory

AdobeStock NT Gorodenkoff

Versteckte Gefahr durch Schatten-Administratoren

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. (mehr …) Weiterlesen

Applikationen

AdobeStock NT jullasart

Unterschiedliche Cloud-Umgebungen: Komplexität im Datenmanagement steigt

Nur wenn Unternehmen über eine hybride Multi-Cloud-Plattform aus einem Guss verfügen, können sie ihre Anwendungen unabhängig von unterschiedlichen IT-Umgebungen betreiben und die zugehörigen Daten effizient managen. (mehr …) Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

schaltschrank schütze steuerung sps schutzschalter leitungsssch

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

Die mangelnde Erkennung von Cyber-Attacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen. Herkömmliche Erkennungsmethoden aus der IT-Sicherheit greifen in diesem Kontext zu kurz, da OT andere Empfindlichkeitsschwellen und eine genauere Überwachung von Netzwerksegmenten oder Gerätegruppen sowie OT-spezifische… Weiterlesen

Vernetzung

AdobeStock NT Yingyaipumi

Sichere Kommunikation dank Zero Trust und Mikrosegmentierung

So praktisch es ist, den Datenverkehr für die tägliche Arbeit über verschiedene Cloud-Anwendungen laufen zu lassen, so komplex ist die Absicherung von Multicloud-Umgebungen. Das hängt mit den verschiedenen Routing-Anforderungen und der Verbindung von Cloud-basierten Apps mit dem Rechenzentrum und deren Kommunikation untereinander zusammen. (mehr …) Weiterlesen

Verwaltungs-Tools

klein wrigtstudio adobe

Schnelle digitale Transformation kann langsam Unternehmen ruinieren – autonomer IT-Betrieb ist die einzige Lösung

IT-Umgebungen werden zu komplex, um von Menschen verwaltet zu werden, und das könnte Ihr Geschäft zum Erliegen bringen. Die überraschende Ursache für diese Komplexität liegt oft in genau den technischen Investitionen, die es dem Unternehmen ermöglichen sollten, in einem immer stärker umkämpften Markt wettbewerbsfähig zu bleiben,… Weiterlesen

Virtualisierung

AdobeStock NT NicoElNino

Container sind für DevOps nicht alles – aber viel

Container sind kein Wundermittel gegen Grabenkämpfe zwischen Dev und Ops. Wer seiner IT eine Kubernetes-Plattform vor die Nase setzt, seine alte Software lieblos in Container verpackt und dann auf der Plattform auf die Reise schickt, kann nicht erwarten, dass nun der DevOps-Segen magisch auf ihn herabregnet.… Weiterlesen

Windows Desktop Familie

Windows Teams Integration Screen

Entscheidungshilfe: Das ist beim Umstieg auf Windows 11 zu beachten

Mit Windows 11 stellt Microsoft ein Betriebssystem mit Funktionalitäten zur Verfügung, die sowohl Einzelnutzern, als auch Unternehmen eine Reihe potenzieller Vorteile bieten. Während private Anwender sich jedoch in der Regel um nur einen PC kümmern müssen, muss ein Upgrade im Unternehmen weitaus besser durchdacht und geplant… Weiterlesen

Windows Server Familie

Toshiba HDD

Vorurteile gegenüber Festplatten im Faktencheck

Aus den meisten heutigen Endgeräten sind Festplatten inzwischen verschwunden, dennoch tut man dem Speicherklassiker unrecht, wenn man ihn bereits zum alten Eisen zählt. Schließlich lassen sich viele Vorurteile, die in den vergangenen Jahren entstanden sind, bei näherer Betrachtung nicht halten. Daher sollte man mit den am… Weiterlesen