IP-Insider | News | RSS-Feed

  • In 17 Schritten zum perfekten Domänencontroller
    Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 17 wichtigsten Schritte beim Installieren neuer Domänencontroller auf Basis von Windows Server 2019 und Windows Server 2025.
  • Fünf Must-haves für mehr IT-Sicherheit
    Remote-Support ist unverzichtbar geworden – aber auch ein beliebtes Ziel für Cyberangriffe. 81 Prozent der deutschen Unternehmen waren 2024 direkt betroffen. Welche Sicherheitsfunktionen unverzichtbar sind, wo typische Fallstricke lauern und was IT-Teams bei der Auswahl von Support-Tools unbedingt beachten müssen.
  • Kein „All-In“ in der Cloud-Strategie
    Dass Cloud-Technologie integraler Bestandteil einer IT-Strategie ist, wird nicht mehr bestritten. Im Gegenteil: Die Cloud ist in der Privatwirtschaft und im öffentlichen Sektor Realität. Allerdings sollten Abhängigkeiten von Anbietern vermieden werden.
  • On-Premises-Server über Azure-Cloud mit Updates versorgen
    Microsoft hat mit Windows Server 2025 den Serverdienst Windows Server Update Services (WSUS) als veraltet markiert. Der Dienst wird daher nicht weiterentwickelt und über kurz oder lang aus Windows Server verschwinden. Azure Update Manager ist die empfohlene Alternative.
  • Westermo stellt Ibex-4000-Serie für mobile Hochleistungsnetze vor
    Mit der Ibex-4000-Serie präsentiert Westermo Eltec neue Access Points, die Wi-Fi 6/6E-Technologie, hohe Robustheit und umfassende Security in Bahnen, Bussen und Industrieumgebungen kombinieren.
  • Was ist ein Domänencontroller?
    Ein Domänencontroller ist ein Server, der die Objekte und Ressourcen einer Domäne verwaltet und die Durchsetzung der Zugriffsrichtlinien sicherstellt. Anwender, die auf Ressourcen zugreifen möchten, melden sich am zuständigen Domänencontroller an. In Microsoft-Umgebungen kommt der DC in Verbindung mit dem Active Directory zum Einsatz.
  • Der richtige Umgang mit der NIS-2-Richtlinie
    Die NIS-2-Richtlinie markiert einen Wandel in der EU-Cybersicherheit, indem sie sich auf weitere Branchen ausdehnt und strengere Anforderungen stellt. Angesichts hoher Strafen und komplexer Compliance-Ansprüchen Müssen sich Unternehmen im Chaos zurechtfinden und in einer Welt der Cyber-Bedrohungen Resilienz aufbauen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • In nur 5 Prompts zur perfekten Phishing-Seite
    Ein Bericht von Zscaler zeigt, dass der Einsatz von KI und ML enorm zugenommen hat – doch nicht nur, um die Effizienz legitimer Prozesse zu erhöhen. Die Analysten stellen nach, wie Kriminelle die Tools nutzen können, um spielend leicht Phishing-Seiten aufzusetzen.
  • Aufräumen nicht vergessen!
    An Tagen, wie dem World Backup Day wird viel über das Backup von Daten gesprochen. Die Frage, die aber niemand gerne beantwortet ist: Wohin gehen die Daten, wenn sie nicht mehr gebraucht werden? Sie verschwinden schließlich nicht einfach.
  • So vermeiden Sie blinde Flecken in Microsofts Cloud-Diensten
    Ein massiver Cyberangriff zwingt Microsoft und die CISA zu drastischen Maßnahmen: Neue, erweiterte Cloud-Protokolle, die „Expanded Cloud Logs“ sollen Unternehmen schützen – aber nur, wenn sie richtig genutzt werden. Warum jetzt Logging-Strategien über Erfolg oder Scheitern der IT-Sicherheit entscheiden.
  • Zahl der Datenpannen im Norden steigt
    Die Zahl der Datenpannen ist in Schleswig-Holstein gestiegen, teilte die Landesbeauftragte für Datenschutz, Marit Hansen, mit. Hansen beschäftigt sich auch mit KI und hält diese für intransparent und fehleranfällig.
  • Versorgungsunternehmen im Visier nationalstaatlicher Hacker
    Die potenziellen Auswirkungen auf die Öffentlichkeit, wenn Strom, Wärme oder sauberes Wasser auch nur für einen kurzen Zeitraum ausfallen, können erheblich sein. Eine neue Studie von Semperis, die unter 350 Versorgungsunternehmen in den USA und Großbritannien durchgeführt wurde, setzt sich mit deren Bedrohungslage und Widerstandsfähigkeit gegen Angriffe auseinander.
  • Daten von bis zu 200.000 Europcar-Kunden aus Repositories gestohlen
    Ein Cyberkrimineller droht, 37 GB an Daten von Europcar zu veröffentlichen. Diese habe er aus Gitlab-Repositories gestohlen. Es ist nicht das erste Mal, dass ein Hacker behauptet, Daten des Autovermieters gestohlen zu haben.
  • Oracle schließt 11 kritische Sicherheitslücken
    Commerce Guided Search, Enterprise Manager und SOA Suite: Das sind nur einige der Oracle Produkte die im April von Sicherheitslücken betroffen waren. Der Hersteller schloss Schwachstellen in 117 Lösungen, darunter waren elf Schwachstellen kritisch.
  • Was ist ein Downgrade-Angriff?
    Ein Downgrade-Angriff nutzt die Abwärtskompatibilität von Protokollen oder Software aus. Er provoziert einen Rückfall auf einen älteren, weniger sicheren Betriebsmodus. Dadurch werden beispielsweise Verschlüsselungs- oder Netzwerkprotokolle verwendet, die Schwachstellen besitzen und angreifbar sind.