IP-Insider | News | RSS-Feed

  • Paessler führt europäisches Programm für Managed Service Provider ein
    Mit einem zunächst in Europa gestarteten Programm möchte Paessler Managed Service Provider (MSPs) dabei unterstützen, die zunehmende Komplexität von IT-Umgebungen zu bewältigen. Die Partner sollen auch von wachsenden Investitionen in die betriebliche Umgestaltung profitieren.
  • Gewinnen Sie ein kostenfreies Ticket für die ISX Conference
    Auch in diesem Jahr findet die ISX IT-Security Conference statt. Neben dem Austausch mit Anwendern, Herstellern und unabhängigen Security-Experten erwarten Sie Top-Keynotes hochkarätiger Speaker und praktische Sessions und Think Tanks. Und das Beste: Sie können ein kostenfreies Ticket gewinnen.
  • So überwachen Sie das Active Directory mit StackStorm
    StackStorm ist ein Open Source-Tool, das bei der automatisierten Überwachung und Fehlerbehebung von Microsoft-Netzwerken im Allgemeinen und beim Monitoring und Management von Active Directory im Speziellen helfen kann.
  • Windows 11 ohne Microsoft-Konto einrichten und nutzen
    Bei Windows 10 hatte man noch die Wahl. Bei der Installation von Windows 11 wird das Einrichten ohne Microsoft-Konto gar nicht mehr angeboten. Es sei denn, man hilft etwas nach.
  • Schlüsselfertige Private-5G-Lösung für bessere IoT-Verbindungen
    Alcatel-Lucent Enterprise (ALE) möchte die Konnektivität in komplexen industriellen IT-Unternehmensumgebungen und großen Außenbereichen verbessern. Die schlüsselfertige, von Celona betriebene Private-5G-Lösung lasse sich nahtlos in das ALE-Netzwerkportfolio integrieren.
  • Sind Cloud-Takeover-Angriffe eine wachsende Bedrohung?
    HTTP-basierte Cloud-Accountübernahme-Angriffe (ATO: Account Takeover Attacks) sind auf dem Vormarsch. Nach neuesten Erkenntnissen von Proofpoint haben diese Angriffe erheblich zugenommen und stellen eine ernsthafte Bedrohung für Unternehmen dar. Besorgniserregend ist die zunehmende Nutzung von legitimen HTTP-Client-Tools für diese Angriffe.
  • Deep Observability und fünf weitere Schritte zur NIS-2-Konformität
    Die EU-Richtlinie NIS-2 stellt Unternehmen vor neue Herausforderungen im Bereich IT-Sicherheit. Insbesondere die Netzwerksichtbarkeit rückt dabei in den Fokus – denn nur wer sieht, kann schützen. Deep Observability verspricht eine effektive Grundlage für Compliance und Resilienz. Welche fünf Schritte für die effektive Umsetzung der NIS-2 Vorgaben notwendig sind, erklärt Tiho Saric, Senior Sales Director, bei Gigamon.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de