Anzeige
it clientmanagement ad

Active Directory

Azure AD

Azure AD Password Protection verfügbar

Microsoft erweitert die bereitgestellten Funktionen im Azure Active Directory (Azure AD). Damit sollen den sogenannten „Passwort Spray Attacken“ ein Riegel vorgeschoben werden. (mehr …) Weiterlesen

Applikationen

graudata webseite screenshot

Datei- und Revisionsschutz sowie Compliance mit Zukunftssicherheit

Nach einer „WORM-Speicherung“ können die Daten zwar gelesen, jedoch nicht mehr verändert oder überschrieben werden. Diese Form der Speicherung ist schon immer interessant für Unternehmen, die Informationen aufgrund von Gesetzen und Vorschriften langfristig und vor allem revisionssicher speichern müssen. (mehr …) Weiterlesen

SEP chill kleiner

Hybrid-Backup verringert Ausfallzeiten

Storage-Tiering, ständige Datenverfügbarkeit, mehrfache Dateispeicherorte, zügige Restore-Vorgänge: Die Liste der Anforderungen an aktuellen Backup-Lösungen ist lang. Mit den klassischen „On-Premises-Systemen“… Mehr lesen

Kurztests

Inline switch

Netzwerkswitch mit flexiblen Management-Funktionen

Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an diesen Stellen sorgen für schwerwiegende Probleme im Netzwerk. Allerdings sollten die Administratoren den Fokus nicht alleine auf den Bereich „Security“ legen, sondern auch auf die „vermeintlich… Weiterlesen

Powershell

Logo Powershell gross

Powershell-Kurztipp: Inaktive AD-Konten identifizieren

Verwaiste Konten im Active Directory (AD) stellen ein Sicherheitsrisiko dar. Schließlich könnten Angreifer in Besitz der Anmeldeinformation kommen. Zudem können die Mitarbeiter (ehemaligen Account-Benutzer) keine verdächtigen Aktivitäten bei einem solchen „Alt-Konto“ entdecken. Bei einem aktiven Konto wäre es immerhin möglich, dass ein unbefugter Zugriff vom eigentlichen… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

Palo

Sicherheitslücke: Container-Services

Fehlkonfigurationen an kritischen Stellen erleichtern den Hackern die Arbeit – diese Aussage trifft auf die meisten Container-Lösungen zu. Generell sollten die Systembetreuer daher die komplette Security-Umgebung von Cloud-Services prüfen, Standard-Ports und Standard-Sicherheitseinstellungen abändern, und die kompletten Security-Einstellungen regelmäßig einer genauen Überprüfung unterziehen. (mehr …) Weiterlesen

Thunderbird

Gefahr bei signierten E-Mails

Letzte Woche wurde bekannt, dass Mailprogramme wie Mozilla Thunderbird oder Apple Mail unter bestimmten Bedingungen falsche Mail-Signaturen als richtig darstellen.… Mehr lesen

Vernetzung

Rubrik CloudTipps

Tipps für die Migration von Anwendungen in die Cloud

Sinkender Kosten für Cloud-Computing und von Hybrid-Cloud-Infrastrukturen sind das Argument: Viele Unternehmen wollen ihre Anwendungen in die Cloud migrieren. Allerdings ist das konkrete Vorgehen oft noch weitgehend unklar. Experten für Cloud Data Management haben deshalb notwendige Schritte, Aspekte und Fragestellungen zusammengefasst, die Unternehmen als Leitlinien dienen… Weiterlesen

Verwaltungs-Tools

F Logo

Den Nutzer immer im Blick

Im IT-Bereich erhöhen sich die Anforderungen, so reicht es nicht mehr aus, ein paar Spezialisten für On-Premise-Programme oder das unternehmensinterne Rechenzentrum vorzuhalten. Aktuelle Themen wie Cloud, Automatisierung, Skalierung und passende Systemsicherheit erfordern ein kompetentes IT-Team. Dabei sollte der Endnutzer allerdings nicht aus den Augen verloren werden.… Weiterlesen

Virtualisierung

paloalto network

Container-Isolation erhöht die Sicherheit

Bei Container-Systeme wie Docker, Linux Containers (LXC) und Rocket (rkt) ist eine gewisse Abgrenzung der Container voneinander gegeben, trotzdem teilen sich alle auf dem System vorhandenen Container-Instanzen einen Kernel. Eine verbesserte Isolation der einzelnen Containergilt als essentiell, um die Sicherheit der Daten  zu erhöhen. (mehr …) Weiterlesen

Windows Desktop Familie

Windows Updates winver

Windows Updates erst testen, dann einsetzen

Windows 10 bietet verschiedene Optionen, um die automatische Installation von Updates zu begrenzen. Mit den passenden Tools und Bordmitteln können die Administratoren das Update-Verhalten an die entsprechenden Anforderungen anpassen, und gegebenenfalls um mehrere Wochen verzögern. (mehr …) Weiterlesen

Latitude

Dell erweitert Notebook-Portfolio

Dell aktualisiert seine Latitude-Modellreihe. Sowohl die Einstiegsmodelle (3000er Serie), die „Mittelklasse (5000er Serie) als auch die High-End-Modelle (7000er Serie) wurden… Mehr lesen

Samsung SSD Pro

Sicherheitslücken in SSDs

Bestimmte SSDs (Solid State Drives) sind mit einer „serienmäßigen“ Verschlüsselung versehen. Sprich die Daten werden beim Speichern verschlüsselt, und beim… Mehr lesen

Windows Server Familie

SSD vs Tape

Flash-Speicher als Backup-Medium einsetzen

Beim Thema Datensicherung müssen die IT-Systembetreuer auf Lösungen setzten, bei denen die Geschäftsdaten „hundert Prozent sicher“. Doch das alles reicht nicht, denn gilt es doch die Wiederherstellung von physikalischen und virtuellen Systemen in möglichst kurzer Zeit zu realisieren. Lohnt sich unter diesen Vorzeichen der Einsatz von… Weiterlesen

SQL Logo

Performance-Analyse von Datenbanken

Die Optimierung von Datenbanken zählt oftmals nicht zu den Lieblingsaufgaben der Datenbank-Administratoren. Allerdings können sich derartige Optimierungs-Arbeiten durchaus auszahlen, und… Mehr lesen