Distributed Tracing bietet für jeden etwas
Technikexperten, die lokale Umgebungen verwalten, hören oft gewohnheitsmäßig weg, wenn „Distributed Tracing“ zur Sprache kommt. Schnell ist man verleitet zu glauben, diese… Mehr lesen
Technikexperten, die lokale Umgebungen verwalten, hören oft gewohnheitsmäßig weg, wenn „Distributed Tracing“ zur Sprache kommt. Schnell ist man verleitet zu glauben, diese… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen.… Mehr lesen
Bei sensiblen und personenbezogenen Daten muss sichergestellt sein, dass Unbefugte keinen Zugang erlangen können. Das gilt nicht erst seit Inkrafttreten der DSGVO… Mehr lesen
Wenn im Systemereignisprotokoll eines Domänencontrollers Fehlermeldungen zum W32time-Subsystem erscheinen, sollte der Administrator diesen Hinweisen nachgehen. Denn viele Dienste in einer Windows-Umgebung sind… Mehr lesen
Die Version 8.0 der „Just-in-Time“-Automationslösung für den Netzwerkbetrieb zeichnet sich durch zahlreiche technologische Verbesserungen und einer Benutzeroberfläche aus, die auf optimale Zusammenarbeit… Mehr lesen
Bislang war es Aufgabe der Netzwerk-Administratoren, Anwendungen zur Unterstützung der App-Entwickler bereitzustellen und für deren (möglichst) reibungslosen Betrieb zu sorgen. Auch der… Mehr lesen
Unternehmen nutzen APIs (Application Programming Interfaces) für ihre digitalen Geschäftsprozesse. Dies haben auch Hacker erkannt. Sie suchen vor allem nach übermäßigen Berechtigungen… Mehr lesen
Obwohl eine vernachlässigte Passwort-Rotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt, werden rund 35 Prozent der Passwörter für… Mehr lesen
Unternehmen sollten das Thema IT-Sicherheit ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu… Mehr lesen
Cyber-Kriminelle verschlüsseln Netzwerkfreigabe-Dateien in Firmenrechenzentren und bei Cloud-Service-Providern – so lautet die aktuell größte Bedrohung. Diese Ransomware-Angriffe nehmen in der Summe zwar… Mehr lesen