itplanet.cc wird derzeit neu erstellt - Teile sind bereits aufrufbar. info dazu im laufe des 4.11. hier
|
Security |
Anonym surfen:
wie-ist-meine-ip |
|
Sie können aber auch in Linux einfach reinschnuppern |
|
Freeware Downloads NEU! Die Freeware Downloads verweisen nun auf Download-Portale bis wir unsere Datenbank umgestellt haben |
IP-Insider | News | RSS-Feed
-
In 17 Schritten zum perfekten Domänencontroller
Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 17 wichtigsten Schritte beim Installieren neuer Domänencontroller auf Basis von Windows Server 2019 und Windows Server 2025.
-
Fünf Must-haves für mehr IT-Sicherheit
Remote-Support ist unverzichtbar geworden – aber auch ein beliebtes Ziel für Cyberangriffe. 81 Prozent der deutschen Unternehmen waren 2024 direkt betroffen. Welche Sicherheitsfunktionen unverzichtbar sind, wo typische Fallstricke lauern und was IT-Teams bei der Auswahl von Support-Tools unbedingt beachten müssen.
-
Kein „All-In“ in der Cloud-Strategie
Dass Cloud-Technologie integraler Bestandteil einer IT-Strategie ist, wird nicht mehr bestritten. Im Gegenteil: Die Cloud ist in der Privatwirtschaft und im öffentlichen Sektor Realität. Allerdings sollten Abhängigkeiten von Anbietern vermieden werden.
-
On-Premises-Server über Azure-Cloud mit Updates versorgen
Microsoft hat mit Windows Server 2025 den Serverdienst Windows Server Update Services (WSUS) als veraltet markiert. Der Dienst wird daher nicht weiterentwickelt und über kurz oder lang aus Windows Server verschwinden. Azure Update Manager ist die empfohlene Alternative.
-
Westermo stellt Ibex-4000-Serie für mobile Hochleistungsnetze vor
Mit der Ibex-4000-Serie präsentiert Westermo Eltec neue Access Points, die Wi-Fi 6/6E-Technologie, hohe Robustheit und umfassende Security in Bahnen, Bussen und Industrieumgebungen kombinieren.
-
Was ist ein Domänencontroller?
Ein Domänencontroller ist ein Server, der die Objekte und Ressourcen einer Domäne verwaltet und die Durchsetzung der Zugriffsrichtlinien sicherstellt. Anwender, die auf Ressourcen zugreifen möchten, melden sich am zuständigen Domänencontroller an. In Microsoft-Umgebungen kommt der DC in Verbindung mit dem Active Directory zum Einsatz.
-
Der richtige Umgang mit der NIS-2-Richtlinie
Die NIS-2-Richtlinie markiert einen Wandel in der EU-Cybersicherheit, indem sie sich auf weitere Branchen ausdehnt und strengere Anforderungen stellt. Angesichts hoher Strafen und komplexer Compliance-Ansprüchen Müssen sich Unternehmen im Chaos zurechtfinden und in einer Welt der Cyber-Bedrohungen Resilienz aufbauen.
Administrator.de
IT-Wissen, Forum und Netzwerk
-
Serverschrank im Garten (in der "Gartenhütte")
Frage: Hallo Leute, da mein Netzwerkequipment überhand nimmt und es einerseits langsam ein Platzproblem im Haus gibt und andererseits ein Temperatur/Lüfterlärm Problem habe ich mir überlegt... 9 Kommentare, 505 mal gelesen.
-
Batch oder PS Skript startet Programm nur als Prozess ohne GUI
Frage: Wir haben eine Software im Einsatz welche auf den Clients für updates als admin gestartet werden muss. Diese wollten wir mit Hilfe eines Batch bzw.... 30 Kommentare, 353 mal gelesen.
-
Ist mit Windows Server 2025 das MaxPageSize Problem Geschichte?
Allgemein: Die einen suchen an Ostern nach Süßigkeiten – die anderen nach Neuerungen in W2k25… Administratoren und Entwickler kennen das Problem mit großen Datenmengen bei einer... 0 Kommentare, 424 mal gelesen.
Golem.de
IT-News fuer Profis-
China: Roboter laufen in Peking beim Halbmarathon mit
In Peking haben Roboter an einem Halbmarathon teilgenommen - einige kamen ans Ziel, die menschliche Konkurrenz war aber schneller. (Roboter, Wissenschaft)
- (g+) Das Netflix für KI: Was das neue All-in-One-Tool ChatLLM kann
-
Animationsverfilmte Spiele: Von Arcane über Tomb Raider bis Devil May Cry
Der Sprung von der Computeranimation eines Games hin zur animierten Fernsehserie ist nicht so groÃ. Wir bieten einen Ãberblick. Von Peter Osteried (Filme & Serien, Assassin's Creed)
-
Anzeige: Skalierbare Webanwendungen entwickeln mit React und Next.js
Moderne Webanwendungen erfordern strukturierte und performante Architekturen. Wie sich diese mit React, Typescript und Next.js effizient umsetzen lassen, zeigt ein dreitägiger Online-Workshop anhand praxisnaher Ãbungen. (Golem Karrierewelt, Programmiersprachen)
-
Anzeige: BCM-Strategien und IT-Notfallmanagement implementieren
Krisen wirksam begegnen - in diesem Workshop lernen IT-Fachkräfte, wie sich Business Continuity Management strukturiert aufbauen, IT-Notfallpläne entwickeln und Notfallübungen erfolgreich gestalten lassen. (Golem Karrierewelt, Sicherheitslücke)
- Schwedischer Konzern: Ericsson setzt Trumps Anti-Diversitäts-Kurs um
Security-Insider | News | RSS-Feed
-
In nur 5 Prompts zur perfekten Phishing-Seite
Ein Bericht von Zscaler zeigt, dass der Einsatz von KI und ML enorm zugenommen hat – doch nicht nur, um die Effizienz legitimer Prozesse zu erhöhen. Die Analysten stellen nach, wie Kriminelle die Tools nutzen können, um spielend leicht Phishing-Seiten aufzusetzen.
-
Aufräumen nicht vergessen!
An Tagen, wie dem World Backup Day wird viel über das Backup von Daten gesprochen. Die Frage, die aber niemand gerne beantwortet ist: Wohin gehen die Daten, wenn sie nicht mehr gebraucht werden? Sie verschwinden schließlich nicht einfach.
-
So vermeiden Sie blinde Flecken in Microsofts Cloud-Diensten
Ein massiver Cyberangriff zwingt Microsoft und die CISA zu drastischen Maßnahmen: Neue, erweiterte Cloud-Protokolle, die „Expanded Cloud Logs“ sollen Unternehmen schützen – aber nur, wenn sie richtig genutzt werden. Warum jetzt Logging-Strategien über Erfolg oder Scheitern der IT-Sicherheit entscheiden.
-
Zahl der Datenpannen im Norden steigt
Die Zahl der Datenpannen ist in Schleswig-Holstein gestiegen, teilte die Landesbeauftragte für Datenschutz, Marit Hansen, mit. Hansen beschäftigt sich auch mit KI und hält diese für intransparent und fehleranfällig.
-
Versorgungsunternehmen im Visier nationalstaatlicher Hacker
Die potenziellen Auswirkungen auf die Öffentlichkeit, wenn Strom, Wärme oder sauberes Wasser auch nur für einen kurzen Zeitraum ausfallen, können erheblich sein. Eine neue Studie von Semperis, die unter 350 Versorgungsunternehmen in den USA und Großbritannien durchgeführt wurde, setzt sich mit deren Bedrohungslage und Widerstandsfähigkeit gegen Angriffe auseinander.
-
Daten von bis zu 200.000 Europcar-Kunden aus Repositories gestohlen
Ein Cyberkrimineller droht, 37 GB an Daten von Europcar zu veröffentlichen. Diese habe er aus Gitlab-Repositories gestohlen. Es ist nicht das erste Mal, dass ein Hacker behauptet, Daten des Autovermieters gestohlen zu haben.
-
Oracle schließt 11 kritische Sicherheitslücken
Commerce Guided Search, Enterprise Manager und SOA Suite: Das sind nur einige der Oracle Produkte die im April von Sicherheitslücken betroffen waren. Der Hersteller schloss Schwachstellen in 117 Lösungen, darunter waren elf Schwachstellen kritisch.
-
Was ist ein Downgrade-Angriff?
Ein Downgrade-Angriff nutzt die Abwärtskompatibilität von Protokollen oder Software aus. Er provoziert einen Rückfall auf einen älteren, weniger sicheren Betriebsmodus. Dadurch werden beispielsweise Verschlüsselungs- oder Netzwerkprotokolle verwendet, die Schwachstellen besitzen und angreifbar sind.