-
Was ist ein Subnetz?
Ein Subnetz ist ein physikalisch oder logisch abgegrenzter Teil eines größeren Computernetzwerks. Beim IP-Subnetting werden zusammenhängende IP-Adressräume in kleinere, logisch getrennte Adressräume aufgeteilt. Diese Aufteilung ist eine wichtige Grundlage für effiziente, sichere und skalierbare IP-Netzwerke. Doch wie funktioniert Subnetting genau, und warum ist es so wichtig?
-
Vom Versprechen zur Realität: Was NIS-2 kann und woran es noch fehlt
NIS-2 zieht die Sicherheitsfrage in den Vorstandssaal, legt klare Fristen für Incident‑Meldungen fest und rückt das Lieferketten-Risikomanagement in den Fokus. Doch ohne gemeinsame EU‑Standards und einheitliche Schnittstellen drohen Verwirrung und Doppelarbeit. Was NIS-2 leistet – und wo dringend nachgelegt werden muss.
-
KI-Agenten und DEX: Warum 2026 zum Wendepunkt für IT-Teams wird
Autonome KI-Systeme, steigende Erwartungen der Beschäftigten und regulatorischer Druck verändern das IT-Management grundlegend. Digital Employee Experience (DEX) wird 2026 vom „Nice to have“ zum operativen Steuerungsinstrument, mit direkten Auswirkungen auf Produktivität, Recruiting und Infrastrukturstrategie.
-
Okta erweitert Identity Security Posture Management um Agent Discovery
Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
-
Notepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde
Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für staatliche Spionage und parallele Kampagnen organisierter Cyberkriminalität. In vielen Unternehmensnetzen lauert jetzt eine persistente Bedrohung inklusive Backdoor.
-
Lokale Windows-Server aus der Cloud überwachen mit Azure Arc
Lokale Server erhalten durch die Anbindung an Azure Arc eine einheitliche Monitoring-Struktur, die Azure Monitor für Metriken, Logs und Abhängigkeitsanalysen nutzt. Die folgenden Abschnitte beschreiben Architektur, technische Abläufe, Datenerfassung, Integrationsaspekte sowie Vorteile und Nachteile dieser Betriebsform.
-
NinjaOne bringt integriertes ITAM gegen Kosten- und Risiko-Blindspots
Die Unified-IT-Operations-Plattform von NinjaOne bekommt eine integrierte IT-Asset-Management-Funktion (ITAM). Die Lösung verspricht Echtzeit-Einblicke über Hardware, Software und Geräte-Umgebungen – mit Blick auf Kosten, Sicherheit und Compliance.
IT-Wissen, Forum und Netzwerk
-
OPEN SSH auf einem Windows Server
Frage: Der OpenSSH-Dienst auf einem Windows Server 2022 ermöglicht sichere Remote-Zugriffe. Mögliche Rollen umfassen Verwaltung, Dateiübertragung und Remote-Shell-Zugriff. TNC prüft sowohl TCP- als auch UDP-Ports.... 0 Kommentare, 22 mal gelesen.
-
Umzug einer Server 2019 AD-Domäne
Frage: Umzug von Windows Active Directory: Benutzerkonten, GPOs und Clients in neue AD migrieren. Lösung für Umleitung von Benutzerprofilen auf Fileserver ohne große Änderungen für Benutzer.... 1 Kommentar, 91 mal gelesen.
-
Server 2025 - Mellanox CX-5 - RSS Wirrwarr
Frage: Optimierung der RSS-Konfiguration für NICs in Windows-Servern. Analyse von NUMA Distance und Kernzuordnung bei Intel X550 und Mellanox CX-5 Netzwerkadaptern.... 0 Kommentare, 195 mal gelesen.