Ratgeber
Ratgeber
-
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
Wie die Migration von VMs von Hyper-V zu VMware funktioniert
Damit die Migration von Hyper-V auf VMware gelingt, sollten Sie eine Bestandsaufnahme durchführen, die Migration mit Beteiligten besprechen und einen Zeitplan festlegen. Weiterlesen
-
Ist Cloud-Netzwerkmanagement das Richtige für Ihr Unternehmen?
Viele Unternehmen nutzen Netzwerkmanagement vor Ort, aber einige stellen auf Cloud-basierte Verwaltung um. Sie sollten beide Optionen prüfen, bevor sie sich für eine entscheiden. Weiterlesen
-
Windows Server 2025: Hotpatching – Updates ohne Neustart
Mit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen
-
Wie Sie Ihr PowerShell-Profil finden und anpassen
PowerShell ist für viele Admins unverzichtbar, und jede Möglichkeit, das Skripting-Tool zu optimieren, ist wichtig. Ein PowerShell-Profil ist eine Option für einen optimierten Ansatz. Weiterlesen
-
Hyper-V-Prüfpunkte: Funktionsweise und Tipps
Hyper-V-Prüfpunkte sind eine Funktion in Microsoft Hyper-V, die es ermöglicht, Details einer virtuellen Maschine zu speichern, unter anderem Zustand, Daten und Hardwarekonfiguration. Weiterlesen
-
Ratgeber für das Network Lifecycle Management
IT-Profis sollten einen Network-Lifecycle-Management-Prozess nutzen. So können sie Änderungen effizient überwachen und verwalten. Das gilt unabhängig vom verwendeten Framework. Weiterlesen
-
Telemetrie vs. SNMP: Was ist besser fürs Netzwerkmanagement?
Mit wachsender Netzwerkkomplexität wird Netzwerkmanagement zur Herausforderung. Unternehmen können Telemetrie und SNMP vergleichen, um zu sehen, was ihren Anforderungen entspricht. Weiterlesen
-
So richten Sie DNSSEC für Windows-Server ein
DNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen
-
Schritt für Schritt den letzten Exchange Server entfernen
Organisationen, die ihren letzten Exchange Server aus der lokalen Umgebung deinstalliert möchten, können dies mit Unterstützung dieses Tutorials angehen. Weiterlesen
-
Daten mit einem PowerShell FTP-Skript up- und downloaden
Mithilfe von PowerShell oder .NET WebClient-Klasse werden Daten auf FTP up- und downgeloadet. Wie genau es funktioniert, erfahren Sie hier anhand praktischer Beispiele. Weiterlesen
-
Die besten Observability-Tools
Observability Tools können Entwicklern und Administratoren dabei helfen, die Bereitstellung von Anwendungen, die Leistung, das Kundenerlebnis und die Fehlerbehebung zu verbessern. Weiterlesen
-
Wie Sie Webcams auf Remote Desktops einrichten
Bei der Nutzung von Webcams oder anderen Peripheriegeräten mit Remote Desktops können Fehler auftreten. Erfahren Sie mehr über die Einrichtung und das Troubleshooting. Weiterlesen
-
Wie Sie die PowerShell-Erweiterung für Visual Studio Code nutzen
Wenn Administratoren ihre Automatisierungsfähigkeiten verbessern möchten, nutzen sie die erweiterten Bearbeitungs- und Debugging-Funktionen des Microsoft-Code-Editors. Weiterlesen
-
Basiswissen und Befehle für die Docker-Vernetzung
Viele Firmen nutzen Container unter Docker. Wir geben einige Basistipps, wie sich die dafür notwendigen, unterschiedlichen Netzwerke einrichten und nutzen lassen. Weiterlesen
-
So nutzen Sie Datev Unternehmen online als Rechnungssoftware
Datev kennen viele Unternehmen als Steuer-Tool, aber es ermöglicht noch viele andere nützliche Services wie beispielsweise das Erstellen und Versenden von Rechnungen. Weiterlesen
-
E-Mail-Sicherheit: DKIM für Exchange Online einrichten
DKIM ist ein Sicherheitsverfahren, das in Exchange Online zum Schutz gegen E-Mail-Spoofing und Phishing-Angriffen zum Einsatz kommen kann. Die Konfiguration im Detail. Weiterlesen
-
Hardware für KI und Co: Infrastrukturanforderungen kennen
Dass KI-Anwendungen andere Hardwareanforderungen stellen, ist bekannt. Admins sollten wissen, wie diese aussehen und ob HCI- oder High-Density-Lösungen dafür passend sind. Weiterlesen
-
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk. Weiterlesen
-
So entscheiden Sie zwischen REST und gRPC
REST APIs und JSON- oder XML-Dateien können zu Flaschenhälsen in der Architektur werden. Hier könnte gRPC gegebenenfalls eine gute Alternative für die IT-Umgebung darstellen. Weiterlesen
-
Active Directory: Den AD Explorer zur Navigation nutzen
Das Dienstprogramm erleichtert die Navigation in der AD-Datenbank und bietet Snapshot-Funktionen mit einer Vergleichsfunktion, um festzustellen, wo Änderungen Probleme verursachen. Weiterlesen
-
Windows Server 2019/22: Das Active Directory vorbereiten
Wer seine Windows-Server-Version aktualisiert, muss meist das Active Directory für die Migration vorbereiten. Der Beitrag gibt Tipps, wie sich das entsprechend umsetzen lässt. Weiterlesen
-
Wie Sie OpenTelemetry nutzen, um Kubernetes zu überwachen
Die Bereitstellung von OpenTelemetry auf Kubernetes verschafft einen Vorsprung bei der Überwachung von Kubernetes. Dieser Beitrag erklärt, wie Sie das Tool richtig implementieren. Weiterlesen
-
5 Firewall-Arten mit Vor- und Nachteilen im Überblick
Firewalls bleiben ein Kernbestandteil der Netzwerksicherheit. Wir sorgen für Durchblick bei den verschiedenen Firewall-Typen, -Bereitstellungsmodellen und -Platzierungsoptionen. Weiterlesen
-
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Ettercap für Netzwerk-Pentesting, Monitoring, Analyse nutzen
Ettercap ist ein kostenloses Tool für das Netzwerk-Monitoring. Es ist ideal, um Netzwerkaktivitäten zu überwachen und verdächtige Muster zu erkennen. Wir zeigen, wie das geht. Weiterlesen
-
Wie sich OpenShift und Kubernetes unterscheiden
Da Red Hat OpenShift direkt auf Kubernetes aufbaut und beide Container-Orchestratoren sind, gibt es Gemeinsamkeiten. Hier erfahren Sie mehr über die Unterschiede zwischen den Tools. Weiterlesen
-
SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?
IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen
-
So lernen Sie die Grundlagen der Netzwerkautomatisierung
Netzwerke entwickeln sich ständig weiter. Die Netzwerkautomatisierung ist der nächste Schritt nach vorne. Von Soft Skills bis hin zu KI sind dafür einige Kenntnisse unerlässlich. Weiterlesen
-
DSGVO: Aus diesen Datenpannen sollte man seine Lehren ziehen
Die Aufsichtsbehörden haben über viele Datenpannen berichtet, die zu Sanktionen geführt haben. Als Unternehmen sollte man dies nutzen, um solche Mängel bei sich auszuschließen. Weiterlesen
-
Snort: Intrusion Detection and Prevention mit Open Source
Snort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen
-
Die Herausforderungen der Netzwerkautomatisierung bewältigen
Durch Automatisierung werden Netzwerke effizienter, aber Admins müssen die Risiken mindern. Mit Planung und Schulung können Unternehmen die Vorteile der Automatisierung nutzen. Weiterlesen
-
Outlook auf iOS- und Android-Geräten mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für iOS- und Android-Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
Was der Datenschutz unter gemeinsamer Verantwortung versteht
Im Datenschutz gibt es nicht nur Verantwortliche und Auftragsverarbeiter, sondern auch die gemeinsame Verantwortung. Diese Rolle und Aufgabe ist aber in der Praxis kaum bekannt. Weiterlesen
-
Anleitung: Linux in einer VM mit Hyper-V installieren
In Hyper-V werden Linux-VMs unterstützt, genauso wie in Windows 10 und Windows Server ab 2016. Dieses Tutorial zeigt die Installation von Linux in einer virtuellen Umgebung. Weiterlesen
-
So finden Sie die Fehlerursachen in Gruppenrichtlinien
Gruppenrichtlinien sind wichtig, wenn Sie Windows-Umgebungen automatisieren. Wir zeigen Ihnen, wie Sie Fehler finden und beheben können. Weiterlesen
-
Wie Sie mit Intune Desktops zu Windows 11 migrieren
Um Ihre Unternehmens-Desktops auf Windows 11 zu migrieren, können Sie den Microsoft Endpoint Manager und Intune nutzen. So greifen Sie auf bewährte Update-Verwaltungsverfahren zurück. Weiterlesen
-
Wie Sie Linux-Container mit Secure Shell (SSH) verwalten
In Linux ist die Einrichtung von LXC-Containern sehr einfach. Für die Verwaltung können Sie zum Beispiel SSH nutzen. Hier finden Sie einen Ratgeber für den Einstieg. Weiterlesen
-
So legen Sie Gruppenrichtlinien-Backups in Windows Server an
Gruppenrichtlinienobjekte stellen eine erhebliche Zeitinvestition und ein wichtiges Konfigurationsverwaltungsinstrument dar. Nutzen Sie diese Methoden, um sie zu sichern. Weiterlesen
-
Wie man CI/CD in der Netzwerkautomatisierung umsetzt
CI/CD-Prozesse unterstützen die Bereitstellung von Codeänderungen. Die Integration in die Automatisierung macht Netzwerke zuverlässiger und verringert Fehler sowie Ausfallzeiten. Weiterlesen
-
Wie Sie virtuelle Desktops mit Docker und Linux umsetzen
Damit Anwender auch ohne Client direkt über den Browser auf den Desktop zugreifen können, müssen Sie eine VDI-Umgebung mit Linux im Netzwerk aufbauen. Weiterlesen
-
Wie SASE-Konvergenz organisatorische IT-Silos beeinflusst
Die meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen
-
Typen von Netzwerkkabeln und ihre Unterschiede
Die wichtigsten Netzwerkkabeltypen sind Twisted-Pair-, Glasfaser- sowie Koaxialkabel. Wenn Unternehmen neue Technologien einsetzen, ist es wichtig, die richtigen Kabel zu wählen. Weiterlesen
-
Exchange 2016/2019: Support endet - Exchange Server SE folgt
Am 14. Oktober 2025 läuft der erweiterte Support von Exchange Server 2016/2019 ab. Microsoft will bis dahin den Nachfolger bereitstellen. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
Wie man Daten aus Microsoft Outlook nach Excel exportiert
Der Export von Outlook-Daten, zum Beispiel Kalendereinträge, in eine Excel-Datei, erfordert nur wenige Klicks. Der Export unterscheidet sich allerdings bei Windows und macOS. Weiterlesen
-
Wie Sie verschachtelte Gruppen in Active Directory einsetzen
Wenn Ihre Active-Directory-Struktur zu unübersichtlich ist, können Sie verschachtelte Gruppen einrichten. So sichern Sie Ihre Umgebung und vereinfachen beispielsweise Audits. Weiterlesen
-
Microsoft Entra ID: Adaptive Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung, die ihre Strenge je nach Risiko anpasst und flexibel ist, empfiehlt sich in Zeiten hybrider Arbeitsmodelle und vermehrter Cloud-Nutzung. Weiterlesen
-
Eine Anleitung für Windows-Server-Backups in die Cloud
Diese Schritt-für-Schritt-Anleitung zeigt, wie Sie Windows Server in der Cloud sichern. Trotz verfügbarer Drittanbieter-Tools lässt sich ein Backup zu Azure per Microsoft umsetzen. Weiterlesen
-
Wie Sie VLANs für Unternehmensnetzwerke richtig einrichten
Mit VLANs können Administratoren schnell Subnetze erstellen, den Datenverkehr vereinfachen und priorisieren. So verbessert sich so auch die Sicherheit im Unternehmensnetzwerk. Weiterlesen
-
Wie Sie mit PowerShell AD-Kontosperrungen aufheben
Je mehr Anmeldeinformationen Benutzer im Griff behalten müssen, desto eher kommt es zu Fehleingaben und Kontosperren. Diese lassen sich von Admins per PowerShell aufheben. Weiterlesen
-
So legen Sie ein Backup für einen Windows-DHCP-Server an
Windows-DHCP-Server erstellt regelmäßig ein automatisches lokales Backup seiner Konfiguration, aber Administratoren können mit diesem Tutorial ein stärkeres Backup konfigurieren. Weiterlesen
-
Microservices und Container für die Netzwerkautomatisierung nutzen
Netzwerke profitieren von der Modularität von Containern. Wir zeigen Netzwerkteams, wie sie Microservices und Container in Workflows zur Netzwerkautomatisierung integrieren können. Weiterlesen
-
Welches Update Tool ist ideal für wen? WUfB oder WSUS?
Für die Windows-Updates bietet Microsoft zwei Services an: Windows Server Update Services (WSUS) und Windows Update for Business (WUfB). Dieser Beitrag erklärt die Unterschiede. Weiterlesen
-
50 wichtige Linux-Befehle für die Kommandozeile
Wenn Administratoren von Linux mit der Kommandozeile arbeiten, hilft Ihnen dieser Beitrag, der 50 wichtige Befehle auflistet, die oft verwendet werden. Weiterlesen
-
Wie man Gruppenmitgliedschaften mit PowerShell überwacht
Mit PowerShell lassen sich Berichte über lokale Gruppenmitgliedschaften auf Servern und Sicherheitsgruppen in Active Directory erstellen, um unregelmäßiges Verhalten zu überwachen. Weiterlesen
-
Einführung in IP-Adressen und Subnetze
IP-Adressen und Subnetze sind für eine effektive Netzwerkkommunikation notwendig. Wir zeigen, was Sie über IP-Adressen, Subnetze und Adressierungsverfahren wissen müssen. Weiterlesen
-
git clean: Wie man ungetrackte Dateien in Git entfernt
Der Befehl git clean entfernt alle nicht verfolgten Dateien aus Git-Arbeitsverzeichnissen. Welche Dateien entfernt werden sollen, lässt sich über drei Optionen steuern. Weiterlesen
-
Wie Sie die Serverkosten für KMUs korrekt einschätzen
Nicht nur die Anschaffung von Servern ist teuer, sondern auch die laufenden Betriebskosten sind zu beachten. Dieser Beitrag erklärt, wie Sie die Serverkosten für KMUs abschätzen. Weiterlesen
-
Wie Sie Subnetze in IPv4- und IPv6-Netzwerken erstellen
Admins unterteilen Netzwerke zur besseren Kontrolle und Effizienz in Segmente. IPv4 nutzt dazu Subnetzmasken, IPv6 hingegen Präfixe, so dass sich das Vorgehen unterscheidet. Weiterlesen
-
Active Directory: Inaktive oder gesperrte Konten aufspüren
Inaktive und gesperrte Konten im Active Directory gefährden die Sicherheit und beeinträchtigen die Übersicht. Per PowerShell und Tools können IT-Teams diese ermitteln. Weiterlesen
-
Einen KI-Server mit Ollama und Open WebUI einrichten
Unternehmen können mit Open-Source-Software und passender Hardware einen KI-Server einrichten, der ChatGPT und anderen Lösungen ähnlich ist. Der Beitrag zeigt die Vorgehensweise. Weiterlesen
-
Digitales Bezahlen als möglicher Verlust der Anonymität
Am Beispiel eines digitalen Zentralbankgeldes haben Datenschutzaufsichtsbehörden Risikofaktoren aufgezeigt und praktische Empfehlungen zur Risikominimierung gegeben. Weiterlesen
-
Wie Sie Neustartschleifen in Windows 11 auflösen
Es gibt mehrere Gründe, warum ein Windows-11-Desktop in einer Neustartschleifen gefangen sein kann. Dieser Beitrag erläutert mögliche Ursachen und wie Sie sie lösen können. Weiterlesen
-
Ncat: Netzwerkuntersuchung und Pentesting mit Open Source
Ncat, früher bekannt als Netcat, ist ein vielseitiges und leistungsfähiges Tool, das oft als das Schweizer Taschenmesser für Administratoren und Penetrationstester bezeichnet wird. Weiterlesen
-
Wann Sie welche UCaaS-Architekturoptionen wählen sollten
Bei einer UCaaS-Migration geht es zunächst um die Bereitstellungsarchitektur. Wir zeigen, welche UCaaS-Architektur am besten zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
-
Netzwerke nachhaltig modernisieren
Ein Projekt zur Netzwerkmodernisierung eignet sich gut, um Nachhaltigkeitsinitiativen zu berücksichtigen, wie die Nutzung energieeffizienter Geräte und erneuerbarer Energiequellen. Weiterlesen
-
Wie Sie mit PowerShell den Zugriff für Dateiserver prüfen
Mithilfe von PowerShell finden Sie Ursachen, warum Nutzer von Dateiservern ausgesperrt werden. Eine Möglichkeit sind unautorisierte Änderungen an Dateifreigaben. Weiterlesen
-
So steigern Sie mit Subnetzen die Netzwerk-Performance
Netzwerkadmins erstellen Subnetze, um Netzwerke aufzuteilen und die Leistung zu optimieren. Weitere Gründe für Subnetting sind Traffic-Management, Cloud-Optimierung und Sicherheit. Weiterlesen
-
Mit OpenVAS in Netzwerken nach Schwachstellen suchen
OpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen
-
Wie Sie RDP-Fehler in Microsoft beheben
Manchmal bleiben RDP-Sitzungen, die oft für das Home Office genutzt werden, im Konfigurationsprozess hängen. Dieser Beitrag zeigt drei Möglichkeiten für das Troubleshooting. Weiterlesen
-
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
Wie Sie IPv6 in Unternehmensnetzwerken nutzen
Bevor Sie von IPv4 auf IPv6 umsteigen, sollten Sie Vor- und Nachteile evaluieren. Damit die IPv6-Integration gelingt, informieren wir Sie über Best Practices und Troubleshooting. Weiterlesen
-
Tutorial: Mit GitHub Pages persönliche Websites erstellen
Dieses Tutorial unterstützt dabei, ein GitHub-Repository zu erstellen und es in eine gehostete, persönliche Website zu verwandeln, die von Google indexiert wird. Weiterlesen
-
Passwortregeln und DSGVO: Zugangsschutz richtig umsetzen
Um den Vorschriften des Datenschutzes zu entsprechen, muss der Zugang zu IT-Systemen und Daten gegen Unbefugte geschützt sein. Hinweise zum richtigen Zugangsschutz im Überblick. Weiterlesen
-
Mit Wireshark erfasste Netzwerkpakete analysieren
Wireshark ist ein gutes Tool zum Mitschneiden von Netzwerk-Traffic. Für IT-Profis ist Wireshark perfekt, um die aufgezeichnete Pakete für die Fehlersuche zu analysieren. Weiterlesen
-
Wie Sie in sechs Schritten Druckerprobleme über VPN lösen
Das Drucken über eine VPN-Verbindung ist praktisch, aber funktioniert manchmal einfach nicht. Mit diesen sechs Schritten können Sie häufige Fehler finden und beheben. Weiterlesen
-
Biometrische Gesichtserkennung und der Datenschutz
Das BMI plant, dass die Polizei für die Suche nach Verdächtigen künftig Gesichtserkennung einsetzen darf. Doch biometrische Verfahren unterliegen einem strengen Datenschutz. Weiterlesen
-
Gruppenrichtlinien in Office und Microsoft 365 konfigurieren
Unternehmen, die Microsoft Office oder Microsoft 365 einsetzen, können mit Gruppenrichtlinien die Sicherheit deutlich verbessern, etwa im Bereich Makros. Wir zeigen, wie das geht. Weiterlesen
-
Apache Camel: Integrations-Framework für Datenströme
Apache Camel ist ein Framework, mit dem sich verschieden Systeme und deren Datenströme orchestrieren lassen. Der Beitrag zeigt die Funktionen der Open-Source-Lösung. Weiterlesen
-
Entra ID Free: Benutzerkonten verwalten und Rechte steuern
Microsoft Entra ID Free stellt den kostenlosen Einstieg in den Nachfolger von Azure AD dar. Dieser steht in Azure-Abonnements und in Microsoft 365 zur Verfügung. Weiterlesen
-
Wie Sie VMs und ältere Hosts zu Windows Server 2022 migrieren
Damit die Migration von älteren Betriebssystemen zu Windows Server 2022 reibungslos gelingt, müssen Sie bei Hyper-V-Hosts und Clustern einiges beachten. Weiterlesen
-
Tutorial: Git-Code auf einen früheren Commit zurücksetzen
Für Entwickler können git reset und git revert Lebensretter sein. Diese Beispiele zeigen, welcher Befehl am sinnvollsten ist, wenn während der Entwicklung Fehler auftreten. Weiterlesen
-
Wie Admins Microsoft SharePoint DSGVO-konform verwalten
Administratoren von Microsoft SharePoint müssen für die Einhaltung der EU-Datenschutz-Grundverordnung (EU-DSGVO) sorgen. Fünf Punkte, die sie beachten sollten. Weiterlesen
-
Datenschutz und KI-VO: Die Rolle der Aufsichtsbehörden
Die KI-Verordnung (KI-VO) ist am 1. August 2024 in Kraft getreten. Unternehmen suchen Unterstützung bei der Umsetzung. Die nationale Aufsicht bei KI ist aber komplex. Weiterlesen
-
Wie Netzwerkdatenmodelle mit Automatisierung zusammenarbeiten
Netzwerkdatenmodelle können Netzwerktechnikern bei ihren Automatisierungsstrategien helfen, da sie wichtige Daten über physische Komponenten, Sicherheit und QoS speichern. Weiterlesen
-
Wie Sie macOS-Geräte zu Active Directory hinzufügen
Endgeräte mit macOS lassen sich ebenfalls zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. Dieser Artikel bietet eine Anleitung hierfür. Weiterlesen
-
Lokale Änderungen in einem Git-Arbeitsverzeichnis verwerfen
Git bietet mehrere Befehle, um lokale Änderungen in einem Arbeitsverzeichnis zu verwerfen. In diesem Tutorial stellen wir die drei Befehle vor und worauf man achten sollte. Weiterlesen
-
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Diese Best Practices für NetSecOps sollten Sie kennen
Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams. Weiterlesen
-
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen. Weiterlesen
-
Spamschutz in Microsoft Exchange Server richtig konfigurieren
Microsoft Exchange Server lässt sich mit Bordmitteln vor Spam schützen. Dieses Tutorial zeigt die die Konfiguration der entsprechenden Sicherheitsoptionen. Weiterlesen
-
8 Netzwerkdiagramm-Tools für Netzwerkprofis
Wenn Sie das richtige Produkt haben, ist Diagrammsoftware bei der Planung der Netzwerkinfrastruktur enorm hilfreich. Wir stellen acht Netzwerkdiagramm-Tools vor. Weiterlesen
-
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Ultimativer Ratgeber zur IoT-Implementierung für Unternehmen
Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen und Best Practices für eine erfolgreiche Bereitstellung. Weiterlesen
-
Wie man ein bestehendes Projekt auf GitHub überträgt
Es gibt verschiedene Gründe, warum Sie ein Projekt in ein bestehendes GitHub-Repository verschieben müssen. Dieses Tutorial zeigt die beiden Methoden. Weiterlesen