Archiv des TechNet Blog Deutschland
Beiträge aus dem TechNet Blog Deutschland ab dem Jahr 2015.
Kalenderwoche 22/2019 für IT-Experten im Rückblick: Azure NetApp Files, PowerShell 7, Security und mehr31. Mai 2019 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Offiziell verfügbar: Azure NetApp Files (engl.) Erste Preview von PowerShell 7 (engl.) Deployment-Ringe: Eine versteckte Perle bei Windows-as-a-Service (engl.) Neuer Meilenstein für Supercomputing... |
Kalenderwoche 3/2019 für IT-Experten im Rückblick: End of Support von Windows Server 2008 (R2), SQL Server 2008 (R2), Exchange 2010 und mehr18. Jan 2019 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Exchange Server 2010: End of Support am 14. Januar 2020 (engl.) Windows Server und SQL Server 2008 (R2) End of Support: Diese Möglichkeiten bietet Microsoft Azure (engl.) 2019 ist das Jahr, um den Modern... |
Kalenderwoche 2/2019 für IT-Experten im Rückblick: Azure Data Box Disk, Microsoft 365, Azure SQL Database und mehr11. Jan 2019 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure Data Box Disk jetzt allgemein verfügbar CIS Microsoft 365 Foundations Benchmark: Best Practices für die sichere Nutzung von Microsoft 365 (engl.) Cloud-Migration: Verbesserungen bei Azure Migrate und... |
Kalenderwoche 51/2018 für IT-Experten im Rückblick: Azure PowerShell, Windows Server vNext, Security und mehr21. Dez 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure PowerShell: Az-Modul in Version 1.0 verfügbar (engl.) Windows Insider: Neue Preview von Windows Server vNext (engl.) Windows Defender ATP bietet Schutz für USB und andere portable Geräte... |
Kostenfreie Webinar-Serie zu SAP auf Microsoft Azure21. Dez 2018 SAP und Microsoft unterstützen Kunden und Partner gemeinsam dabei, die Chancen der digitalen Transformation möglichst wirtschaftlich und erfolgreich zu nutzen. So sind die beiden Strategien "Intelligent Enterprise" von SAP und "Intelligent Cloud, Intelligent Edge" von Microsoft bereits aneinander angelehnt. Für Kunden und Partner bedeutet diese Zusammenarbeit, dass SAP-Anwendungen auf Microsoft Azure nicht nur abgestimmt sind, sondern dort auch... Diesen Beitrag lesen - Kostenfreie Webinar-Serie zu SAP auf Microsoft Azure |
Kostenfreie Webinar-Serie: Mit Microsoft-Technologien Daten, Geräte und Infrastruktur schützen21. Dez 2018 Die digitale Welt von heute stellt Organisationen vor neue Herausforderungen. Eine der größten ist mit Sicherheit die IT-Sicherheit, die bei vielen Unternehmen, Behörden und auch in der Politik ganz oben auf der Agenda steht. Im Zeitalter von mobilen Technologien und Cloud-Plattformen muss man sich effektiv gegen Cyberangriffe zur Wehr setzen können. Dafür ist es zum einen wichtig, die eigene IT-Infrastruktur zu kennen, zum anderen sollte man sich... |
Künstliche Intelligenz im Einsatz: Mit vereinten Kräften gegen Mangelernährung21. Dez 2018 Welthungerhilfe, Munich Re, Social Impact Partners und Microsoft Deutschland haben im Rahmen des Digitalgipfels der Bundesregierung in Nürnberg eine mobile App vorgestellt, die dabei helfen soll, den Hunger auf der Welt effektiv zu bekämpfen. Die von der Welthungerhilfe entwickelte App wird auf der Cloud-Plattform Microsoft Azure betrieben. Zudem nutzt die mobile Anwendung, die derzeit als Prototyp in Indien getestet wird, Deep-Learning-Modelle von... |
Microsoft Datacenter Summit am 30. Januar: Windows Server, Azure & Co.21. Dez 2018 Eines der Highlights des vergangenen Jahres aus IT-Pro-Sicht war mit Sicherheit der Start von Windows Server 2019 . Im Fundament basierend auf Windows Server 2016 ist die neue Version mit ihren zahlreichen Neuerungen, Weiterentwicklungen und Verbesserungen ideal für den Einsatz in modernen Rechenzentren und hybriden Infrastrukturen. Um Sie bestmöglich mit den neuen Möglichkeiten vertraut zu machen, veranstalten wir im neuen Jahr eine virtuelle... Diesen Beitrag lesen - Microsoft Datacenter Summit am 30. Januar: Windows Server, Azure & Co. |
Whitepaper: Wie wird Ihr Unternehmen rundum sicher - 8 Ansätze und Lösungen für Technische Entscheider im Unternehmen21. Dez 2018 Sicherheit muss eng mit allen IT-Prozessen verwoben werden. Welche Bereiche im Unternehmen das betrifft und wie Unternehmen konkret mit bestimmten Situationen umgehen können, erfahren Interessierte in einer kostenfreien Sammlung von acht Whitepapern : Überall, jederzeit und auf jedem Gerät sicher arbeiten Mitarbeiter erwarten, dass Technologie sie in ihrer täglichen Produktivität unterstützt. Gleichzeitig muss dafür gesorgt werden, dass... |
Kalenderwoche 46/2018 für IT-Experten im Rückblick: Windows Server 2019, Windows 10 v1809, Security und mehr16. Nov 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2019 ist wieder verfügbar (engl.) Windows 10 v1809 wird wieder ausgerollt (engl.) Was ist neu bei Windows Defender ATP? (engl.) Die Evolution von Microsoft Threat Protection (engl... |
Kalenderwoche 45/2018 für IT-Experten im Rückblick: Azure SQL Database, SQL Server, Azure Stack und mehr09. Nov 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure SQL Data Warehouse: Neuerungen in den Bereichen Produktivität und Sicherheit (engl.) Ab in die Zukunft mit der besten hybriden Plattform für Data und AI (engl.) Warum Azure Stack für DevOps wichtig... |
Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht09. Nov 2018 Ob IT-Sicherheit , hybride IT-Umgebungen , High Performance Computing , Microsoft 365 oder aktuelle und kommende Technologien wie Windows Server 2019 , Exchange Server 2019 oder SQL Server 2019 – derzeit eröffnen sich viele interessante Möglichkeiten für Infrastrukturexperten, IT-Professionals und Administratoren. Einen umfassenden Rundumblick dazu, Fachwissen aus erster Hand und einen interessanten Ausblick in die nahe Zukunft, bietet... Diesen Beitrag lesen - Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht |
Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr02. Nov 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Ein Fenster in die Cloud: Microsoft zeigt das neue Azure Cloud Collaboration Center (engl.) Service Pack 3 für SQL Server 2014 (engl.) Microsoft 365: Das sind die Neuerungen im Oktober (engl... |
Kalenderwoche 43/2018 für IT-Experten im Rückblick: Exchange Server 2019, SharePoint Server 2019, PowerShell und mehr26. Okt 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Exchange Server 2019 ab sofort verfügbar (engl.) Offiziell verfügbar: SharePoint Server 2019 (engl.) Jetzt verfügbar: Skype for Business Server 2019 (engl.) Finale Version von Microsoft Project... |
Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr19. Okt 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview der Azure Digital Twins verfügbar Verfügbar: Azure IoT Reference Architecture 2.1 (engl.) Leap Seconds für IT-Professionals: Was man wissen sollte? (engl.) Oktober-Ausgabe des Azure... |
Microsoft Ignite | The Tour: Technisches Wissen für IT-Experten und Entwickler15. Okt 2018 Nach der Ignite ist vor der Ignite: Nachdem die Ignite 2018 in der letzten Septemberwoche erfolgreich zu Ende gegangen ist, geht Microsoft jetzt mit seiner Konferenz auf Welttournee. In insgesamt 17 Städten macht das neue Event-Format "Microsoft Ignite | The Tour" Halt. Den Auftakt macht am 6. und 7. Dezember 2018 Deutschland in Berlin . Die kostenlose Konferenz bietet zwei Tage lang technische Inhalte von Experten für Entwickler und... |
Kalenderwoche 41/2018 für IT-Experten im Rückblick: Azure Confidential Computing, IT-Security und mehr ...12. Okt 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Deutschland Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview: Daten mit Azure Confidential Computing schützen (engl.) Die acht wichtigsten Punkte zum Thema Hybrid Identity: 4. Verknüpfen Sie jede App mit Azure Active Directory (engl.) ... |
Ignite 2018: Alle Ankündigungen im Überblick05. Okt 2018 Technologie pur – das ist das Prinzip der Fachkonferenz Ignite , zu der Microsoft alljährlich lädt. In der letzten Septemberwoche war es wieder soweit: In verschiedenen Keynotes und unzähligen Sessions hatten die Teilnehmer die Gelegenheit, sich über aktuelle und kommende Technologien zu informieren. Und die Ignite wäre nicht die Ignite, hätte es nicht wieder jede Menge spannende Ankündigungen gegeben. Für einen kompakten Überblick zu den Highlights... Diesen Beitrag lesen - Ignite 2018: Alle Ankündigungen im Überblick |
Kalenderwoche 40/2018 für IT-Experten im Rückblick: Windows Server 2019, Windows 10 October 2018 Update und mehr05. Okt 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2019 ist ab sofort verfügbar (engl.) Windows 10 October Update und Neuerungen bei Office 365 (engl.) Das ist neu beim Windows 10 October Update für IT-Professionals (engl.) Die Server... |
Kalenderwoche 11/2018 im Rückblick: Zehn interessante Links für IT-Experten16. Mär 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Microsoft weitet seine Cloud-Dienste in Europa und im Mittleren Osten mit neuen Rechenzentren aus (engl.) Microsoft Security Intelligence Report Volume 23 (engl.) Kostenfreies E-Book: Azure... Diesen Beitrag lesen - Kalenderwoche 11/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kostenfreie Webinare: Das ist neu bei Windows Server 201616. Mär 2018 Seit dem offiziellen Start von Windows Server 2016 vor etwa anderthalb Jahren hat sich einiges rund um das Server-Betriebssystem getan. So wurde z.B. ein erweitertes Servicing-Modell eingeführt. Unter dem Titel „ Semi-annual Channel “ erhalten alle Kunden, die über eine Lizenz für Windows Server Standard oder Datacenter mit Software Assurance verfügen, Zugriff auf halbjährliche Updates . Passend dazu ist Windows Server auch Teil des Windows... Diesen Beitrag lesen - Kostenfreie Webinare: Das ist neu bei Windows Server 2016 |
Kostenfreies Whitepaper: Die Transformation des Rechenzentrums16. Mär 2018 Veränderte Marktbedingungen und gestiegene Erwartungen von Kunden und Lieferanten erfordern kürzere Reaktionszeiten und eine digitale Business-Plattform, in der Kernkomponenten miteinander verbunden und neue Systeme leicht integriert werden können. Einfach ausgedrückt: IT mit allen seinen Facetten bezugsfertig aus der Steckdose. Das Rechenzentrum spielt dabei eine entscheidende Rolle, ist es doch häufig in Organisation und Finanzbuchhaltung ein strategisches... Diesen Beitrag lesen - Kostenfreies Whitepaper: Die Transformation des Rechenzentrums |
Kalenderwoche 7/2018 im Rückblick: Zehn interessante Links für IT-Experten16. Feb 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Defender Avanced Threat Protection unterstützt Windows 7 und Windows 8.1 (engl.) Dezentralisierte Identitäten und Blockchain: So sieht Microsoft die Zukunft (engl.) Upgrade Readiness... Diesen Beitrag lesen - Kalenderwoche 7/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 6/2018 im Rückblick: Zehn interessante Links für IT-Experten09. Feb 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Deutschland Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Erstes halbjährliches Release von System Center verfügbar (engl.) Operations Manager 1801: Quickstart Deployment Guide (engl.) Verbesserungen bei Cloud App Security Threat Protection (engl... Diesen Beitrag lesen - Kalenderwoche 6/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 5/2018 im Rückblick: Zehn interessante Links für IT-Experten02. Feb 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Kostenloses E-Book: Azure Strategy and Implementation Guide (engl.) Windows 10 und Office 365: Neuerungen bei Servicing und Support (engl.) Integration von Microsoft Cloud App Security mit Data Loss Prevention... Diesen Beitrag lesen - Kalenderwoche 5/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 4/2018 im Rückblick: Zehn interessante Links für IT-Experten26. Jan 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows 10: Microsoft stellt neue Privacy-Tools vor (engl.) Neue Preview im Windows Server Insider Program (engl.) Azure Stack: Compliance Assessment-Berichte verfügbar (engl.) Azure Active Directory... Diesen Beitrag lesen - Kalenderwoche 4/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 3/2018 im Rückblick: Zehn interessante Links für IT-Experten19. Jan 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Insider: Neue Preview von Windows Server (engl.) Azure IP Advantage für Azure Stack (engl.) Wie Azure Security Center Investigation und Log Search zur Angriffsanalyse nutzt (engl... Diesen Beitrag lesen - Kalenderwoche 3/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 2/2018 im Rückblick: Zehn interessante Links für IT-Experten12. Jan 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Projekt Honolulu: Neue technische Preview verfügbar (engl.) Windows 10: On-Demand-Dateizugriff für Work Folder (engl.) PowerShell Core 6.0 ist offiziell verfügbar (engl.) Enterprise... Diesen Beitrag lesen - Kalenderwoche 2/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 1/2018 im Rückblick: Zehn interessante Links für IT-Experten05. Jan 2018 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Schutz für Azure-Kunden vor der CPU-Schwachstelle (engl.) Neuerungen bei Office 365 Security & Compliance (engl.) Spekulative Execution Side-Channel-Attacken bei Internet Explorer und... Diesen Beitrag lesen - Kalenderwoche 1/2018 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 51 im Rückblick: Zehn interessante Links für IT-Experten22. Dez 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server Insider: Neue Preview von Projekt Honolulu (engl.) Tar und Curl kommen zu Windows (engl.) Moderne Android-Verwaltung mit Microsoft Intune (engl.) Neue Version des SQL Operations... Diesen Beitrag lesen - Kalenderwoche 51 im Rückblick: Zehn interessante Links für IT-Experten |
Android-Schädling: Neue Variante des BankBot-Trojaners aufgetaucht20. Nov 2017 Der Schadcode des BankBot wurde im Dezember 2016 entdeckt, im Januar dieses Jahres beschrieb Antiviren-Hersteller Dr. Web erstmals mehrere Apps mit dem eingebetteten Code. Nachdem Google über die gefährlichen Eigenschaften der Programme informiert worden war, nahm das Unternehmen die betroffenen Programme aus dem Play Store. Kürzlich tauchte nun eine neue, überarbeitete Version des Schadcode auf, wie der Sicherheitsanbieter ESET berichtet ... Diesen Beitrag lesen - Android-Schädling: Neue Variante des BankBot-Trojaners aufgetaucht |
Kalenderwoche 45 im Rückblick: Zehn interessante Links für IT-Experten13. Nov 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser Team vom TechNet Blog Deutschland hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure App Service und Azure Functions auf Azure Stack verfügbar (engl.) Erste Preview im System Center Semi-annual Channel (engl.) Cloud-Plattform-Ankündigungen vom 8. November 2017 ... Diesen Beitrag lesen - Kalenderwoche 45 im Rückblick: Zehn interessante Links für IT-Experten |
Microsoft Tech Summit 2018: Technisches Fachwissen für IT-Experten13. Nov 2017 Infrastrukturexperten, IT-Professionals und Administratoren befinden sich derzeit in spannenden Zeiten: Ob Cloud-Infrastrukturen, IT-Sicherheit, Enterprise Mobility oder aktuelle Technologien wie Microsoft Azure oder Microsoft 365 – derzeit eröffnen sich viele interessante Möglichkeiten. Für einen umfassenden Rundumblick zu diesen Themen, Fachwissen aus erster Hand und einen interessanten Ausblick in die nahe Zukunft, veranstaltet Microsoft... Diesen Beitrag lesen - Microsoft Tech Summit 2018: Technisches Fachwissen für IT-Experten |
PornHub-Netzwerk verbreitet Ad-Fraud-Malware06. Nov 2017 Der Security-Anbieter proofpoint beschreibt in einem Blog-Beitrag eine neue Malvertising -Attacke, die durch Fake-Meldungen zu verfügbaren Browser-Updates die Anwender zum Download von Ad-Fraud-Software zu bewegen versucht. Die entsprechenden Fenster poppten auf den Seiten des PornHub-Netzwerks auf, für die Verbreitung wurde das Werbenetzwerk von TrafficJunky genutzt. Beide Anbieter sortierten die infizierten Anzeigen sofort nach Bekanntwerden... Diesen Beitrag lesen - PornHub-Netzwerk verbreitet Ad-Fraud-Malware |
Kalenderwoche 44 im Rückblick: Zehn interessante Links für IT-Experten03. Nov 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser Team vom TechNet Blog Deutschland hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! System Center Configuration Manager: Unterstützung für Kryptographie (engl.) Mit Sysmon und Azure Security Center In-Memory-Attacken erkennen (engl.) Preview: Azure Security Center bietet... Diesen Beitrag lesen - Kalenderwoche 44 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 43 im Rückblick: Zehn interessante Links für IT-Experten27. Okt 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser Team vom TechNet Blog Deutschland hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Microsoft 365 Security- und Management-Funktionen im Windows 10 Fall Creators Update (engl.) FAQs zu Windows Server v1709 und zum Semi-Annual Channel (engl.) Public Preview: Azure Information... Diesen Beitrag lesen - Kalenderwoche 43 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 42 im Rückblick: Zehn interessante Links für IT-Experten20. Okt 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Was ist neu für IT-Professionals beim Windows 10 Fall Creators Update (engl.) Windows Server v1709 offiziell verfügbar (engl.) Container Images für Windows Server v1709 verfügbar (engl.)... Diesen Beitrag lesen - Kalenderwoche 42 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 41 im Rückblick: Zehn interessante Links für IT-Experten13. Okt 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Update 1709 für den Configuration Manager Technical Preview Branch (engl.) Verbesserungen bei VPN-Profilen bei ConfigMgr und Hybrid MDM (engl.) Was ist neu bei SQL Server Management Studio... Diesen Beitrag lesen - Kalenderwoche 41 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 40 im Rückblick: Zehn interessante Links für IT-Experten06. Okt 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser Team vom TechNet Deutschland Blog hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! SQL Server 2017 für Windows, Linux und Docker ist ab sofort verfügbar (engl.) Verbesserte Zugangskontrolle dank drei neuer Public Previews bei Azure Active Directory (engl.) Neue Azure... Diesen Beitrag lesen - Kalenderwoche 40 im Rückblick: Zehn interessante Links für IT-Experten |
Microsoft Trust Roadshow 2017: Sicherheit und Datenschutz im Zeitalter des Cloud Computing06. Okt 2017 Im Rahmen der Trust Roadshow informiert Microsoft Deutschland an drei Terminen in einem interaktiven Veranstaltungsrahmen über sicherheits- und datenschutzrelevante Aspekte im Zusammenhang mit Cloud-Computing-Technologien. Neben verschiedenen Technologie- und Rechtsexperten von Microsoft sind auch unabhängige IT-Rechtler als Ansprechpartner vor Ort. Bei der eintägigen Veranstaltung wird dabei u.a. auf folgende Fragen eingegangen: Inwiefern... |
Rechner automatisch mit Ransomware infiziert – von Webseiten06. Okt 2017 Ransomware ist vor allem in Europa nach wie vor eine der gefährlichsten Malware-Varianten. Doch es sieht so aus, als würden sich die Angriffsmethoden ihrer Entwickler allmählich verändern. Die amerikanische Firma Malwarebytes beschreibt in einem Blog-Beitrag eine Attacke mittels eines Drive-by-Downloads, der die Besucher einer Website auf die Landing Site eines Exploit-Kits führt, wo sie mit einer Ransomware infiziert werden. Interessant ist, dass... Diesen Beitrag lesen - Rechner automatisch mit Ransomware infiziert – von Webseiten |
WLAN-Attacken: So klappt es – und so klappt es nicht04. Okt 2017 WLAN-Nutzer denken oftmals, dass Vorsorgemaßnahmen wie etwa die WPA2-Verschlüsselung vor kriminellen Hackern und Abhörmaßnahmen schützen. Doch genau diese Sorglosigkeit ist es, welche die Verwendung von WLANs gefährlich macht. Warum dem so ist, erläutert ein umfangreicher Blogbeitrag , den ich hier auf Deutsch zusammen fassen will. Funknetzwerke nach dem 802.11-Standard arbeiten bei der Verbindungsaufnahme zwischen Client und Access Point mit... Diesen Beitrag lesen - WLAN-Attacken: So klappt es – und so klappt es nicht |
Datensicherheit und Datenschutz in der Cloud: Microsoft DSGVO-Konferenz in Berlin und als Webkonferenz27. Sep 2017 In weniger als einem Jahr treten wichtige Änderungen der EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Am 25. Mai 2018 vereinheitlicht die DSGVO (englisch: General Data Protection Regulation, GDPR) EU-weit die Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen und öffentliche Stellen. Diese Verordnung gewährleistet in der EU ansässigen Personen die Kontrolle über ihre personenbezogenen Daten durch einen Katalog von... |
Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure27. Sep 2017 Dank der erweiterten Partnerschaft zwischen Microsoft und SAP können Unternehmen SAP-Anwendungen in Dev/Test- und Produktionsszenarien auf Azure ausführen. In drei kostenlosen Webinaren am 6. Oktober demonstrieren Microsoft-Experten und erfahrene Partner maßgeschneiderte Lösungen, die auf die speziellen Anforderungen verschiedener Industrie-Sparten (Finanzdienstleistungen, Manufacturing, Automotive, Handel) ausgerichtet sind. 6. Oktober, 9:30... Diesen Beitrag lesen - Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure |
Kalenderwoche 38 im Rückblick: Zehn interessante Links für IT-Experten22. Sep 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Automatisierte Antworten bei Windows Defender ATP (engl.) Modernisierung der Windows-Bereitstellung mit der Windows 10 Subscription Activation (engl.) Project Honolulu: Eine neue Windows Server Management... Diesen Beitrag lesen - Kalenderwoche 38 im Rückblick: Zehn interessante Links für IT-Experten |
Kostenlose Fachkonferenz: Meet and Discuss Azure Stack21. Sep 2017 Cloud-Dienste eröffnen dank ihrer Flexibilität und Agilität viele neue Möglichkeiten in den verschiedensten Bereichen – angefangen bei Infrastruktur-Planungen über unzählige Plattform Services bis hin zu maßgeschneiderten Software-as-a-Service-Angeboten. Die Cloud ist zweifelsohne eine der wichtigsten Triebfedern der Digitalen Transformation. Mit Azure Stack hat Microsoft eine Variante seiner Cloud-Plattform im Programm, auf deren Basis verschiedene... Diesen Beitrag lesen - Kostenlose Fachkonferenz: Meet and Discuss Azure Stack |
Kalenderwoche 37 im Rückblick: Zehn interessante Links für IT-Experten18. Sep 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Privacy-Verbesserungen beim Windows 10 Fall Creators Update (engl.) Vorgestellt: Azure Confidential Computing (engl.) Azure AD B2B Collaboration bei Microsoft Teams: Gastzugang von außerhalb... Diesen Beitrag lesen - Kalenderwoche 37 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 36 im Rückblick: Zehn interessante Links für IT-Experten08. Sep 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Das Windows 10 Fall Creators Update erscheint am 17. Oktober (engl.) Preview: Windows Defender ATP Windows 10 Fall Creators Update (engl.) Sneak Peek: Was bringt Windows Server v1709 im Bereich Hyper-converged... Diesen Beitrag lesen - Kalenderwoche 36 im Rückblick: Zehn interessante Links für IT-Experten |
Linux auf Azure: Kostenlose Trainings zur MCSA-Prüfungsvorbereitung08. Sep 2017 Microsoft Azure ist eine offene Plattform für Betrieb und Entwicklung. Aus diesem Grund ist es für Microsoft wichtig, Partner, IT-Experten und Entwickler in Sachen Readiness und Zertifizierungen zu unterstützen, damit diese ihr Know-How für neue cloudbasierte Business-Modelle ausbauen können. Microsoft investiert sehr stark in den Open Source-Bereich und wird diese Investitionen in Zukunft noch weiter ausbauen. Schon heute läuft jede dritte virtuelle... Diesen Beitrag lesen - Linux auf Azure: Kostenlose Trainings zur MCSA-Prüfungsvorbereitung |
Kalenderwoche 34 im Rückblick: Zehn interessante Links für IT-Experten25. Aug 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2016 Security Guide (engl.) Sneak Peek #1: Windows Server, v1709 (engl.) Security und Compliance bei Azure Stack (engl.) Microsoft Intune bietet Support für Android Oreo... Diesen Beitrag lesen - Kalenderwoche 34 im Rückblick: Zehn interessante Links für IT-Experten |
Mehr als nur IT: Neue Informationsangebote zum Thema IT-Sicherheit22. Aug 2017 Meldungen über Cyber-Attacken tauchen immer häufiger in den täglichen Nachrichten auf. IT-Sicherheit ist längst kein Randthema mehr, sondern steht bei vielen Unternehmen, Behörden, Organisationen und auch in der Politik ganz oben auf der Agenda. Auch bei Microsoft Deutschland hat das Thema IT-Sicherheit höchste Priorität. Ein wichtiges Ziel ist es daher, Firmen und Partner bestmöglich zu unterstützen. Ein Bestandteil ist dabei auf jeden Fall die... Diesen Beitrag lesen - Mehr als nur IT: Neue Informationsangebote zum Thema IT-Sicherheit |
Kalenderwoche 33 im Rückblick: Zehn interessante Links für IT-Experten18. Aug 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview: Just-in-Time-Zugang für virtuelle Maschinen auf Azure (engl.) Warum ihr Team einen Azure Stack Operator benötigt (engl.) Neu bei Intune: Rollenbasierte Zugangskontrolle (engl.) Verbesserungen... Diesen Beitrag lesen - Kalenderwoche 33 im Rückblick: Zehn interessante Links für IT-Experten |
DevOps: Kostenloses E-Book, Ressourcen und Roadshow11. Aug 2017 Verkürzte Lieferzeiten, schnellere Wechsel der Funktionalität und deutlich gesteigerte Qualitätsansprüche bei der Auslieferung – kennen Sie diese Herausforderungen, die der digitale Wandel für die Softwareentwicklung mit sich bringt? Da sich diese mit herkömmlichen Methoden nicht mehr bewältigen lassen, sind neue Ansätze vonnöten. Die bereits in vielen Unternehmen erfolgreich erprobte Herangehensweise ist hier der DevOps-Ansatz , also die enge Verzahnung... Diesen Beitrag lesen - DevOps: Kostenloses E-Book, Ressourcen und Roadshow |
Kalenderwoche 32 im Rückblick: Zehn interessante Links für IT-Experten11. Aug 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Microsoft Azure Deutschland: Azure DNS offiziell verfügbar (engl.) Windows Insider Program: Neue Preview von Windows Server verfügbar (engl.) Windows Subsystem für Linux auf Windows Server (engl.) ... Diesen Beitrag lesen - Kalenderwoche 32 im Rückblick: Zehn interessante Links für IT-Experten |
Kalenderwoche 31 im Rückblick: Zehn interessante Links für IT-Experten04. Aug 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! SQL Server 2017: Release Candidate 2 verfügbar (engl.) Die Machine Learning-Technologien von Windows Defender ATP (engl.) Public Preview von Windows Analytics: Device Health (engl.) Public Preview... Diesen Beitrag lesen - Kalenderwoche 31 im Rückblick: Zehn interessante Links für IT-Experten |
Event-Tipps für IT-Experten im August: Cloud, PowerShell und jede Menge MVPs auf der Experts Live02. Aug 2017 Die Sommerpause neigt sich langsam dem Ende, die IT-Events nehmen langsam wieder zu: Auch im August dürfen sich Administratoren, IT-Professionals und Infrastrukturexperten im Microsoft-Umfeld wieder über viele interessante Veranstaltungen freuen – kleine und große, reale und virtuelle, informelle und praktische. Die wichtigsten Konferenzen, Community-Treffen und Workshops haben wir in dieser Übersicht zusammengefasst. 10. August, Düsseldorf: Lego... |
Kalenderwoche 30 im Rückblick: Zehn interessante Links für IT-Experten28. Jul 2017 Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Erster Release Candidate von SQL Server 2017 verfügbar (engl.) Vorgestellt: Microsoft Advanced Threat Analytics v1.8 (engl.) Cloud Platform Release Announcements vom 26. Juli 2017 (engl.) Azure Quickstart... Diesen Beitrag lesen - Kalenderwoche 30 im Rückblick: Zehn interessante Links für IT-Experten |
Aufruf zur Umfrage des BSI: Schäden in KRITIS-Branchen30. Jun 2017 Bis Ende Juli läuft die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebene Studie zur Erhebung von Aufwänden und Schäden in KRITIS-Branchen (Energie, Gesundheit, Ernährung, Transport und Verkehr, Finanz- und Versicherungswesen, Informationstechnik und Telekommunikation, Wasser). Ziel der Befragung: Das BSI beim Erstellen eines Lagebildes zu unterstützen. Sie findet außerhalb der Umsetzung des IT-Sicherheitsgesetzes... Diesen Beitrag lesen - Aufruf zur Umfrage des BSI: Schäden in KRITIS-Branchen |
Internet der Dinge: Verräterische Datenströme26. Jun 2017 Die oftmals mangelnde Sicherheit von IoT-Geräten wird von Fachleuten bereits seit längerer Zeit kritisiert. Viele Geräte besitzen keinen oder nur einen unzureichenden Passwortschutz, arbeiten mit veralteten Software-Versionen, weisen zahlreiche bekannte Sicherheitslücken auf oder verfügen über keine Funktionen zum Patchen oder Aktualisieren ihrer Firmware. Darüber hinaus weist nun eine neue Studie der Princeton University darauf hin, dass selbst... Diesen Beitrag lesen - Internet der Dinge: Verräterische Datenströme |
Kurze, gezielte DDoS-Angriffe als Tarnung für die wahre Attacke18. Jun 2017 Die auf die Abwehr von DDoS-Attacken spezialisierte Firma Corero Network Security weist in ihrem Trend Report auf eine neue Angriffstechnik hin. Demnach arbeiten die kriminellen Hacker zunehmend mit DDoS-Angriffen mit einer Dauer von maximal zehn Minuten und einem Volumen von weniger als einem Gigabit pro Sekunde. Zum Vergleich: Große DDoS-Attacken dauern für gewöhnlich mehrere Stunden und schicken Datenvolumen von mehreren Hundert Gigabit gegen... Diesen Beitrag lesen - Kurze, gezielte DDoS-Angriffe als Tarnung für die wahre Attacke |
Analyse des Netzwerk-Traffic beschleunigt Malware-Erkennung12. Jun 2017 Das Georgia Institute of Technology hat unter dem Titel „A Lustrum of Malware Network Communication: Evolution and Insights” eine Studie veröffentlicht, die für eine neue Herangehensweise beim Aufspüren von Schadsoftware plädiert. Anstatt nach der Malware selbst zu suchen, sollten Unternehmen lieber auf die Symptome achten, die auf eine Infektion hinweisen. Auf diese Weise ließe sich Schadsoftware erheblich schneller erkennen als mit herkömmlichen... Diesen Beitrag lesen - Analyse des Netzwerk-Traffic beschleunigt Malware-Erkennung |
Die Microsoft Build 2017 aus IT-Pro-Sicht: Windows 10, Container und jede Menge Cloud31. Mai 2017 Mitte Mai fand mit der Fachkonferenz Build eine der wichtigsten Technologieveranstaltungen von Microsoft statt. Auch wenn sich die Build primär an Entwickler richtet, lohnt sich auch aus IT-Pro-Sicht ein Blick auf die vielen Ankündigungen des Events. Ob Windows 10, Cloud, Datenbanken, Office oder Windows Server, viele der vorgestellten neuen Möglichkeiten könnten auch für die tägliche Arbeit als IT-Experte oder Administrator relevant sein. In diesem... |
Events für IT-Experten im Juni: DevOps Bootcamp, Azure Saturday und mehr ...30. Mai 2017 Auch im Juni dürfen sich Administratoren, IT-Professionals und Infrastrukturexperten im Microsoft-Umfeld wieder über viele interessante Veranstaltungen freuen – kleine und große, reale und virtuelle, informelle und praktische. Die wichtigsten Konferenzen, Community-Treffen und Workshops haben wir in dieser Übersicht zusammengefasst. Summer Meeting der Microsoft Cloud Community 8. Juni 2017, Dortmund Die Microsoft Cloud Community veranstaltet... Diesen Beitrag lesen - Events für IT-Experten im Juni: DevOps Bootcamp, Azure Saturday und mehr ... |
Microsoft Service Trust Preview: Cloud braucht Vertrauen25. Mai 2017 „Unternehmen und Anwender nehmen Technik nur an, wenn sie ihr vertrauen können“. Das sagte Microsoft CEO Satya Nadella. Und er hat damit natürlich Recht. Und genau aus diesem Grund tun wir alles, damit Kunden Vertrauen fassen in unsere Cloud-Angebote. Denn wir nehmen dieses Vertrauen nicht als gegeben an. Ein weiterer Vertrauensbaustein ist unsere Website Service Trust Preview . Sie steht allen Cloud-Kunden gratis zur Verfügung und lieferte folgende... Diesen Beitrag lesen - Microsoft Service Trust Preview: Cloud braucht Vertrauen |
Neue Dienste bei Microsoft Azure Deutschland: Azure Backup und Site Recovery08. Mai 2017 Im Rahmen der Cloud & Datacenter Conference Germany in München hat Microsoft letzte Woche die generelle Verfügbarkeit von Azure Backup und Site Recovery für Microsoft Azure Deutschland bekanntgegeben. Azure Backup ist eine einfache und kostengünstige Backup-as-a-Service-Lösung, mit der sich bewährte, lokale Tools durch umfassende und leistungsstarke Tools in der Cloud ergänzen lassen. Mit diesem Service können Azure-Nutzer auf einfache... Diesen Beitrag lesen - Neue Dienste bei Microsoft Azure Deutschland: Azure Backup und Site Recovery |
Android-Malware zapft Daten aus Unternehmensnetzwerken ab05. Mai 2017 Eine MilkyDoor getaufte Schadsoftware kann Daten aus Firmennetzen nach draußen schleusen. Laut Trend Micro verwendet die Malware dazu eine verschlüsselte Verbindung (Secure Shell, SSH) über den dafür üblichen, unauffälligen Port 22. Aufgrund der Verschlüsselung der Datentransfers ist es schwierig, die Datenströme zu lesen und eventuellen Diebstahl geistigen Eigentums festzustellen. Darüber hinaus ist SSH-Traffic nichts Ungewöhnliches, so dass die... Diesen Beitrag lesen - Android-Malware zapft Daten aus Unternehmensnetzwerken ab |
Neuheiten für Lehrende und Lernende: Windows 10 S, Intune for Education, Surface Laptop und mehr05. Mai 2017 Microsoft hat diese Woche in New York neue Produkte und Services für Bildungseinrichtungen, Lehrkräfte sowie Schüler und Studierende vorgestellt. Die spannendsten Neuerungen aus IT-Pro-Sicht dürften dabei wohl die neue Betriebssystemversion Windows 10 S sowie Microsoft Intune for Education sein. Diese und alle weiteren Ankündigungen wollen wir Ihnen in diesem Beitrag kurz vorstellen. Für ausführliche Informationen empfehlen wir Ihnen die Aufzeichnung... |
Hilfreiche Tipps: Performance-Tuning bei Windows Server 201602. Mai 2017 Es kann durchaus vorkommen, dass sich die Standard-Einstellungen eines Server-Systems von den Business-Anforderungen unterscheiden. Es könnte zum Beispiel vorkommen, dass das System einen möglichst niedrigen Energieverbrauch oder eine sehr geringe Latenz haben sollte. Für diese Sonderfälle bei den Einstellungen einer Server-Umgebung stellt Microsoft die sog. Performance Tuning Guidelines für Windows Server 2016 zur Verfügung. Diese bieten... Diesen Beitrag lesen - Hilfreiche Tipps: Performance-Tuning bei Windows Server 2016 |
Virtueller Mai: Wissen tanken bei Webinaren und virtuellen Konferenzen27. Apr 2017 Wertvolle Informationen, Best Practices, spannende Einblicke und das bequem vom Schreibtisch oder der Couch aus – diese Möglichkeit haben bieten verschiedene Webinare und virtuelle Konferenzen von Microsoft im Laufe des Mai. Thematisch beschäftigen sich die Online-Veranstaltungen mit den unterschiedlichsten Technologien und Konzepten, angefangen bei Microsoft Azure über SQL Server bis zu Dynamics 365. 5. Mai 2017, kostenloses Webinar Multiple... Diesen Beitrag lesen - Virtueller Mai: Wissen tanken bei Webinaren und virtuellen Konferenzen |
Windows 10 Creators Update: Technische Demovideos zu ausgewählten Neuerungen26. Apr 2017 Mit Windows 10 Version 1703 aka Creators Update wurden, wie bereits in einem ausführlichen Artikel in diesem Blog beschrieben, eine Reihe interessanter Neuerungen für IT-Professionals veröffentlicht. Zu zwei Bereichen hat das Team von Microsoft Mechanics kurze Demos aufgenommen, die die neuen Möglichkeiten genauer vorstellen. Mehr Sicherheit dank Windows Defender Advanced Threat Protection Neue Funktionen hat zum Beispiel Windows Defender... Diesen Beitrag lesen - Windows 10 Creators Update: Technische Demovideos zu ausgewählten Neuerungen |
Kostenloser Webseiten-Check für den Mittelstand21. Apr 2017 Kleine und mittlere Unternehmen (KMU) besitzen oft nicht die erforderlichen Ressourcen, um sich kontinuierlich über neu entdeckte Sicherheitslecks und Malware-Varianten zu informieren und deren Relevanz für die eigene Webpräsenz zu prüfen. Aus diesem Grund haben eco – Verband der Internetwirtschaft e. V. und die Ruhr-Universität Bochum mit Unterstützung der Bochumer Startup-Firma Hackmanit und von CMS Garden e. V. das Projekt Siwecos gegründet... Diesen Beitrag lesen - Kostenloser Webseiten-Check für den Mittelstand |
Windows 10 Creators Update: Das ist neu bei Hyper-V21. Apr 2017 Von Security über Mobile Device Management bis Windows as a Service wurden mit dem Creators Update viele für IT-Experten relevante Bereiche von Windows 10 verbessert und um neue Funktionen ergänzt – eine Übersicht finden Interessierte ebenfalls im TechNet Blog Deutschland. Bei dieser Fülle an Neuerungen wird ein Thema immer nur am Rand erwähnt: Hyper-V. Aber auch Nutzer der Virtualisierungstechnologie unter Windows 10 dürfen sich über verschiedene... Diesen Beitrag lesen - Windows 10 Creators Update: Das ist neu bei Hyper-V |
Windows 10 Creators Update: Das sind die Neuerungen für Administratoren und IT-Experten12. Apr 2017 Es ist soweit , mit dem Creators Update steht das neue Funktionsupdate für Windows 10 kostenlos zur Verfügung. Das Creators Update ist nach dem Windows 10 November Update im November 2015 und dem Windows 10 Anniversary Update im August 2016 die dritte große Aktualisierung für Windows 10. Alle drei sind die besten Beispiele dafür, wie das neue Prinzip von Windows as a Service funktioniert und wie das Betriebssystem kontinuierlich verbessert und... |
Demo: Wie man die Überlastung eines Storage-Netzwerks verhindert - mit Storage QoS05. Apr 2017 Jeder Systemadministrator, der I/O-intensive Workloads verwalten darf bzw. muss, weiß was passiert, wenn Storage-Controller überlastet sind: Anwendungen frieren ein oder um es mit einem Vergleich zu sagen, sie legen eine Vollbremsung hin. Das kann zum Beispiel dann besonders kritisch sein, wenn sich Datenbank-Administratoren gerade um sehr aktive Transaktionen über mehrere virtuelle Maschinen hinweg kümmern müssen. Wenn Storage-Devices einer hohen... |
Word-Makro infiziert sowohl Windows als auch macOS29. Mär 2017 Die amerikanische Security-Firma Fortinet beschreibt in ihrem Blog einen neuen VBA-Makrovirus, der sowohl Windows-, als auch Macintosh-Rechner infiziert. Er wird übertragen durch eine Word-Datei im DOC-Format. Sobald der Anwender das File öffnet, erscheint zwar zunächst eine Sicherheitswarnung – eingebettete Makros sind in der Voreinstellung von Word deaktiviert. Doch wenn Anwender diese Warnung ignorieren und die Ausführung des Makros durch... Diesen Beitrag lesen - Word-Makro infiziert sowohl Windows als auch macOS |
Microsoft Azure Deutschland – jetzt kostenlos testen23. Mär 2017 Seit ziemlich genau einem halben Jahr, genauer gesagt seit dem 21. September 2016, steht Microsoft Azure Deutschland offiziell zur Verfügung. Bereits zum Start umfasste Microsoft Azure Deutschland eine große Zahl von Cloud-Diensten. Dazu gehörten neben Infrastrukturdiensten wie virtuellen Maschinen, Storage Premium und Netzwerkkomponenten u.a. auch Plattform-Angebote wie SQL-Datenbanken oder Web Apps . Außerdem wurde zu Beginn bereits... Diesen Beitrag lesen - Microsoft Azure Deutschland – jetzt kostenlos testen |
Ransomware-Attacken auf Industrie-Anlagen20. Mär 2017 Ransomware ist nicht nur eine Gefahr für private Computer und Unternehmensnetzwerke, sondern kann auch komplette Industrie-Anlagen sabotieren. Wissenschaftler vom Georgia Institute of Technology haben das am Beispiel einer Wasseraufbereitungsanlage demonstriert . Sie brachten drei handelsübliche SPS (speicherprogrammierbare Steuerung, englisch: Programmable Logic Controller, PLC) mit, wie sie tausendfach in Industrie-Anlagen verwendet werden... Diesen Beitrag lesen - Ransomware-Attacken auf Industrie-Anlagen |
Community-Konferenzen im Frühsommer: Cloud, Rechenzentrum & Co.16. Mär 2017 Zu den verschiedenen Microsoft-Technologien ist über die Jahre eine große deutschsprachige Community entstanden – sowohl online als auch offline. Diese verschiedene technischen User Groups, Meetups, Diskussionsforen oder Webportale sind ein wichtiger Eckpfeiler bei der Wissensvermittlung rund um die Microsoft-Plattform. Microsoft Deutschland schätzt die Arbeit und Begeisterung sehr, die in den unterschiedlichen User Groups und anderen Interessensgemeinschaften... Diesen Beitrag lesen - Community-Konferenzen im Frühsommer: Cloud, Rechenzentrum & Co. |
Demo: Die Performance der Remote Desktop Services erhöhen16. Mär 2017 Sollten Sie für die Verwaltung einer virtualisierten Desktop- oder Anwendungsumgebung verantwortlich sein, verbringen Sie möglicherweise viel Zeit mit dem Anpassen von verfügbaren Ressourcen. Einmal benötigt ein Nutzer mehr Ressourcen, da er gerade einer grafisch aufwändigen Datenvisualisierung arbeitet, und dann müssen vielleicht die Ressourcen einer bestimmten Anwendung angepasst werden, weil gleichzeitig mehrere Mitarbeiter damit arbeiten wollen... Diesen Beitrag lesen - Demo: Die Performance der Remote Desktop Services erhöhen |
Demo: Windows Server remote über die Server Management Tools verwalten08. Mär 2017 Die Server Management Tools sind ein Azure-Dienst, der die Verwaltung individueller Server in einem Netzwerk bzw. einem Unternehmen stark vereinfacht – sowohl On-Premise als auch für Windows Server-Installation auf Microsoft Azure. Verwaltet werden können damit alle Windows Server-Versionen von Windows Server 2012 bis 2016. Administratoren bekommen mit den Server Management Tools alle relevanten Informationen und Werkzeuge, um ihre Server remote... Diesen Beitrag lesen - Demo: Windows Server remote über die Server Management Tools verwalten |
Demo: Was bieten die neuen Shielded VMs unter Windows Server 2016?22. Feb 2017 Windows Server 2016 bringt jede Menge spannender Funktionen und Features mit sich. Insbesondere im Bereich Sicherheit gibt es viele neue Möglichkeiten, zum Beispiel Shielded VMs. Sie können virtuelle Maschinen nicht wegsperren Virtualisierung ist inzwischen eine gängige Deployment-Methode. Wenn die Möglichkeit besteht, kommt in modernen Rechenzentren Virtualisierung zum Einsatz – von SharePoint bis SQL Server bis hin zu Active Directory Domain... Diesen Beitrag lesen - Demo: Was bieten die neuen Shielded VMs unter Windows Server 2016? |
Malware findet neuen Weg, ihren Jägern zu entgehen10. Feb 2017 Security-Spezialisten haben eine neue Malware entdeckt, die sich auf besonders raffinierte Weise vor der Analyse in Sandbox-Systemen oder virtuellen Maschinen schützt. In einem Blog-Beitrag beschreiben die Fachleute einen Schädling, den sie aufgrund seiner verschachtelten Struktur nach den russischen Matrjoschka-Puppen benannt haben, Matryoshka Doll Reconnaissance Framework. Die Software zielte vermutlich auf Regierungsvertreter der Nato-Staaten... Diesen Beitrag lesen - Malware findet neuen Weg, ihren Jägern zu entgehen |
Demo: Wie funktioniert Just Enough Administration unter Windows Server 201609. Feb 2017 Windows Server 2016 bringt jede Menge spannender Funktionen und Features mit sich. Insbesondere im Bereich Sicherheit gibt es viele neue Möglichkeiten, zum Beispiel Just Enough Administration. Den Schlüsselmeister schützen und damit Risiken verringern Um es ganz frei entsprechend des Filmklassikers Ghostbusters zu formulieren: Der Schlüsselmeister darf nicht in die Hände des Bösen fallen. Übersetzt auf IT-Umgebungen bedeutet das: Sollten... Diesen Beitrag lesen - Demo: Wie funktioniert Just Enough Administration unter Windows Server 2016 |
Google-Apps als Malware-Kommandozentrale missbraucht02. Feb 2017 Beim Hacken von Netzwerken stellt sich für die Angreifer häufig das Problem, dass die Firewall den Datenverkehr zwischen den infizierten Rechnern und dem Command & Control-Server (C&C-Server) im Internet unterbindet und dem Administrator eine entsprechende Warnung schickt. Um die Kommunikation wie einen harmlosen, alltäglichen Datenaustausch aussehen zu lassen, hat daher eine Gruppe von Kriminellen mehrere Google-Apps für ihre Zwecke eingespannt... Diesen Beitrag lesen - Google-Apps als Malware-Kommandozentrale missbraucht |
Neue Features bei System Center 2016 Virtual Machine Manager – in kurzen Demos vorgestellt30. Jan 2017 System Center 2016 Virtual Machine Manager bietet diverse spannende Neuerungen und Verbesserungen gegenüber seiner Vorgängerversion zu bieten. Das Team des Hybrid IT Management-Kanals auf Channel 9 hat nun verschiedene kurze Demos aufgenommen, die einige dieser neuen Funktionen vorstellen: Bereitstellung eines Network Controller In diesem Tutorial wird in knapp fünf Minuten gezeigt, wie man mithilfe des Template-basierten Mechanismus... |
Android-Malware ändert DNS-Server im heimischen Router26. Jan 2017 In den vergangenen Jahren sind einige neue Malware-Vertreter aufgetaucht, die nicht einen einzelnen Computer oder ein Mobilgerät angreifen, sondern den Router. Diese Methode ist natürlich deutlich effektiver, da auf diese Weise gleich alle Zugriffe eines ganzen Netzwerks manipuliert werden können. In der Regel verändert die Schadsoftware im Router die Adresse des DNS-Servers, so dass alle verbundenen Geräte auf Websites mit unseriösen Angeboten... Diesen Beitrag lesen - Android-Malware ändert DNS-Server im heimischen Router |
Wissen tanken zu Windows 10: IT Camps, Cyber Security, Deployment & mehr19. Jan 2017 Um IT-Professionals, Infrastrukturexperten und Administratoren bestmöglich bei der Arbeit mit Microsoft-Technologien zu unterstützen, bietet Microsoft Deutschland viele verschiedene kostenlose Lernressourcen an. Dazu gehören Online-Schulungen, Videos, Webportale oder technische Veranstaltungen. Ein besonderer Fokus liegt dabei natürlich auf aktuellen und neuen Technologien wie Windows Server 2016, Microsoft Azure oder Windows 10. So finden im Januar... Diesen Beitrag lesen - Wissen tanken zu Windows 10: IT Camps, Cyber Security, Deployment & mehr |
Biometrie & Co: Wie sicher sind Passwort-Alternativen?12. Jan 2017 Die großen Datendiebstähle der vergangenen Jahre bei verschiedenen Online-Diensten haben Sammlungen mit Millionen von Passwörtern und anderen Benutzerdaten ins Internet gespült, die seither von Sicherheitsforschern gerne als Basis für ihre Analysen verwendet werden. Dabei zeigen sich immer wieder die Grenzen der Authentifizierung per Passwort. Das liegt allerdings weniger an den Kennwörtern selbst, als am Umgang der (deutschen) Anwender mit ihnen... Diesen Beitrag lesen - Biometrie & Co: Wie sicher sind Passwort-Alternativen? |
Kostenlose Fachkonferenz: Microsoft Cloud Summit 2017 in Frankfurt/Main09. Jan 2017 Am 9. und 10. Februar 2017 findet in Frankfurt/Main der Microsoft Cloud Summit statt. Wie der Name schon sagt, dreht sich bei der zweitägigen kostenlosen Veranstaltung alles um die Cloud-Plattform von Microsoft. Die über 50 technischen Vorträge richten sich sowohl an IT-Experten als auch an Entwickler und umfassen die gesamte Bandbreite an Microsoft-Technologien – von Security -, Data - und Identity -Themen über DevOps , Container... Diesen Beitrag lesen - Kostenlose Fachkonferenz: Microsoft Cloud Summit 2017 in Frankfurt/Main |
Bordunterhaltung: Hacker macht sich über Inflight Entertainment System her08. Jan 2017 Die Unterhaltungssysteme (Inflight Entertainment Systeme, IFE) der Fluggesellschaften, mit denen die Passagiere während des Flugs Musik und Filme abrufen, die aktuelle Position sehen oder auch telefonieren können, haben wohl schon so manchen ITler neugierig gemacht und mit den Fernbedienungen, USB-Schnittstellen und Monitoren herumspielen lassen. Auch Ruben Santamara, ein Mitarbeiter der Security-Beratungsfirma IOActive , hat sich damit während... Diesen Beitrag lesen - Bordunterhaltung: Hacker macht sich über Inflight Entertainment System her |
Exploit Kit kommt über Werbenetzwerke22. Dez 2016 Eset, Hersteller von Antiviren- und Security-Software, beschreibt in seinem Blog das so genannte Stegano Exploit Kit, das verschiedene Sicherheitslücken im Internet Explorer und Adobe Flash ausnutzt, um auf fremden Computern Backdoors zu öffnen oder Malware zu installieren. Erste Versionen des Kits kursieren bereits schon seit 2014 im Internet, die aktuelle Ausführung ist vermutlich seit Oktober 2016 aktiv. Die Kriminellen gingen bei der Programmierung... Diesen Beitrag lesen - Exploit Kit kommt über Werbenetzwerke |
Single-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls06. Dez 2016 Das OAuth-Protokoll wurde ursprünglich entwickelt, um im Web ein Single Sign-on zu ermöglichen: Der Anwender kann sich mit seinem Account von einem der großen Webdienste wie etwa Google, Facebook oder Amazon auch bei verschiedenen Websites von Drittanbietern anmelden. Nachdem er sich einmal authentifiziert hat, stehen ihm auch alle weiteren Sites offen, die bei der Anmeldung mit diesem Dienst zusammenarbeiten. Zunehmend wird OAuth 2.0 aber auch... Diesen Beitrag lesen - Single-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls |
So lassen sich Passwörter in über 75 Prozent aller Fälle knacken28. Nov 2016 Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa Name und Geburtsdatum auch ein Passwort kennt, das die Person bereits an anderer Stelle verwendet hat. Die Hypothese war... Diesen Beitrag lesen - So lassen sich Passwörter in über 75 Prozent aller Fälle knacken |
12 gute Gründe für den Technical Summit 201624. Nov 2016 Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals. Noch haben Sie die Chance, sich einen der letzten Plätze auf der Technologieveranstaltung zu sichern. Und eine Teilnahme lohnt sich in jedem Fall, zum Beispiel wegen dieser 12 Gründe: Grund 1: Die Agenda Auf Teilnehmer warten rund 100 Vorträge... Diesen Beitrag lesen - 12 gute Gründe für den Technical Summit 2016 |
Was genau ist eigentlich eine Backdoor?11. Nov 2016 Im Zuge einer Untersuchung von drei chinesischen Smartphones kam bei der amerikanischen Sicherheitsfirma Duo die Frage auf, wie man eine Backdoor eigentlich definieren soll. Genauer gesagt: Wonach soll man suchen, wenn man in Software nach Schwachstellen fahndet, über die staatliche Stellen oder auch kriminelle Hacker auf Daten und Verbindungsinformationen zugreifen können? Aus diesen Überlegungen entstand eine Liste , welche die verschiedenen... Diesen Beitrag lesen - Was genau ist eigentlich eine Backdoor? |
Sicherheitslücke in iOS ermöglicht(e) Installation manipulierter Apps09. Nov 2016 Trend Micro, ein Hersteller von Antiviren-Software, beschreibt in einem Blog-Beitrag wie kriminelle Hacker eine Lücke im Signierprozess des Codes von Apple iOS ausnutzen, um Malware einzuschleusen. Die Firma meldete den Bug bereits im Juli an Apple, das die Lücke daraufhin in der Version 10 seines Mobilbetriebssystems schloss. Doch die Software-Versionen bis hin zu 9.3.5 sind nach wie vor anfällig. Anwendern wird empfohlen, auf das aktuelle Betriebssystem... Diesen Beitrag lesen - Sicherheitslücke in iOS ermöglicht(e) Installation manipulierter Apps |
Technical Summit 2016: Technisches Fachwissen für IT-Experten02. Nov 2016 Microsoft Deutschland veranstaltet Anfang Dezember bereits zum dritten Mal den Technical Summit 2016, eine dreitägige Fachkonferenz für IT-Experten und Entwickler. Technical Summit 2016 6. bis 8. Dezember 2016, Darmstadt www.technical-summit.de Vor Ort in Darmstadt erhalten Sie jede Menge Fachwissen rund um die aktuellen und kommenden Technologien, Produkte und Services der Microsoft-Plattform. Angefangen bei neuen Produkten wie Windows... Diesen Beitrag lesen - Technical Summit 2016: Technisches Fachwissen für IT-Experten |
Virtuelle Konferenz: Ihr Weg in die Industrie 4.027. Okt 2016 Die digitale Transformation hat längst Einzug in die klassische Produktion gehalten. Schlagworte wie „Industrie 4.0“ sind in aller Munde. Doch was bedeutet das für Unternehmen und wie können diese sich auf die Zukunft der Produktion bestmöglich vorbereiten und aufstellen? Antworten darauf erhalten Interessierte am 10. November 2016 auf einer kostenlosen virtuellen Konferenz mit dem Titel „ Ihr Weg in die Industrie 4.0 “. Unter dem Motto „Von... Diesen Beitrag lesen - Virtuelle Konferenz: Ihr Weg in die Industrie 4.0 |
Kostenlose Roadshow: Test & Touch - Microsoft Surface Hub und Skype for Business in Aktion erleben26. Okt 2016 Microsoft Surface Hub ermöglicht eine neue Art der Zusammenarbeit. So können Gruppen z.B. auf Fingerdruck zusammenfinden, Inhalte in höchster Qualität schnell ausgetauscht oder Arbeitsergebnisse allen Teilnehmern sofort zur Verfügung gestellt werden. Für alle, die die Möglichkeiten von Surface Hub selbst ausprobieren wollen, veranstalten Insight Deutschland und Microsoft die Surface Hub Roadshow "Test & Touch" . Die einzelnen Veranstaltungen... |
Sinn und Unsinn von Zertifikaten für Security-Software24. Okt 2016 In Zeiten von massiv zunehmenden Ransomware-Attacken und immer häufiger beobachteten Versuchen, Unternehmen oder politische Institutionen auszuspähen, gibt es in der Industrie und bei den staatlichen Stellen eine verstärkte Nachfrage nach Sicherheitsprodukten insbesondere in Form von Software. Dem steht ein ebenfalls wachsendes Angebot an Produkten entgegen, die versprechen, die neuen Bedrohungen wirksam abwehren zu können, wie auch gerade bei der... Diesen Beitrag lesen - Sinn und Unsinn von Zertifikaten für Security-Software |
Virtuelle Konferenz: Vielfältige Möglichkeiten mit Windows Server 201612. Okt 2016 Microsoft Deutschland veranstaltet am 8. und 9. November 2016 eine kostenlose virtuelle Konferenz rund Windows Server 2016 und seine Möglichkeiten. Erfahren Sie an beiden Tagen von jeweils 9 bis 13 Uhr jede Menge Wissenswertes rund um die neue Version des Server-Betriebssystems. >> Jetzt kostenlos anmelden Tag 1: Gestalten Sie heute Ihr Rechenzentrum der Zukunft mit Windows Server 2016 8. November 2016 Der erste Tag der virtuellen... Diesen Beitrag lesen - Virtuelle Konferenz: Vielfältige Möglichkeiten mit Windows Server 2016 |
Kommt und hackt uns!11. Okt 2016 Ohne Softwareentwicklung kommt quasi kein Unternehmen mehr aus. Selbst in angestammten Branchen wie dem Maschinenbau spielen digitale Abläufe seit Jahren eine große Rolle. Gleichzeitig wird Software wird komplexer: Kunden verlangen nach zusätzlichen Funktionen und Anpassungen, zwischendurch bessern Patches und Updates erkannte Fehler aus. Doch wie kann ein kleineres oder mittelständisches Unternehmen mit einer überschaubar großen Entwicklungsabteilung... |
Neues Tool infiziert Torrent-Downloads06. Okt 2016 Das BitTorrent-Protokoll, mit dem sich die Verteilung großer Datenmengen beschleunigen lässt, war schon immer beliebt bei Anbietern von illegal kopierter Software. Und wie so häufig bei illegalen Downloads wurden auch die BitTorrent-Inhalte von Kriminellen gerne zur Verbreitung von Malware genutzt. Die Security-Firma InfoArmor berichtet nun in einem Blog-Beitrag über ein neu entdecktes Tool namens RAUM, das speziell dafür entwickelt wurde, beliebte... Diesen Beitrag lesen - Neues Tool infiziert Torrent-Downloads |
Windows 10: Neue IT Camp-Termine zu Sicherheit und Deployment06. Okt 2016 Sie wollen technisch und interaktiv in die Arbeit mit Windows 10 einsteigen? Dann haben wir eine gute Nachricht für Sie: Die beliebte IT Camp-Reihe von Microsoft Deutschland geht weiter. Rund um die aktuelle Version des Microsoft-Betriebssystem finden im November vier eintägige Trainings statt. Registrieren Sie sich kostenlos für eines dieser beliebten und limitierten Hand-On-Labs, in dem Sie auf den Link des für Sie passenden Datums und Ortes klicken... Diesen Beitrag lesen - Windows 10: Neue IT Camp-Termine zu Sicherheit und Deployment |
Microsoft Cloud Deutschland: Azure IaaS-, PaaS- und IoT-Dienste aus deutschen Rechenzentren verfügbar26. Sep 2016 Im November des letzten Jahres hat Microsoft-Chef Satya Nadella die Microsoft Cloud Deutschland mit deutscher Datentreuhand ankündigt. Seit Mittwoch, dem 21. September 2016, steht nun mit Microsoft Azure Deutschland der erste Teil der geplanten Dienste offiziell zur Verfügung. Mit Office 365 und Dynamics 365 werden weitere Angebote im kommenden Kalenderjahr folgen. Betrieben werden die Dienste über die neuen Rechenzentren in Frankfurt/Main... |
Ransomware-Attacke auf Linux-Software Redis08. Sep 2016 Die Linux-Software Redis ist eine weit verbreitete In-Memory-Datenbank mit einer Open-Source-Lizenz, die ihre Daten sowohl in den Arbeitsspeicher kopiert, als auch auf der Festplatte vorhält. Seit einigen Tagen werden die Webinstallationen von Redis gezielt von einer neuen Ransomware attackiert. Sie löscht sämtliche Dateien im Webordner des Servers und hinterlässt eine READ_ME.txt im root-Verzeichnis, in der behauptet wird, dass Ransomware namens... Diesen Beitrag lesen - Ransomware-Attacke auf Linux-Software Redis |
Technical Summit 2016: Jetzt anmelden!08. Sep 2016 Die Anmeldung für den Technical Summit 2016 ist ab sofort geöffnet. Die größte deutschsprachige Microsoft-Konferenz für IT-Professionals öffnet vom 6. bis 8. Dezember ihre Pforten. Unter dem Motto „connecting.technologies.“ dreht sich an zwei Konferenztagen (6./7.12.) und einem Workshop-Tag (8.12.) in Darmstadt wieder alles um die Technologien, Produkte und Services von Microsoft und ihr Zusammenspiel mit anderen Plattformen. Die Keynotes... Diesen Beitrag lesen - Technical Summit 2016: Jetzt anmelden! |
Botnetz missbraucht WordPress-Seiten05. Sep 2016 Wordfence, Hersteller des gleichnamigen Security-Plug-ins für das populäre Content Management System WordPress, beschreibt in einem Blog-Beitrag eine neu gefundene Schadsoftware für den Aufbau eines Botnet über WordPress-Sites. Kontrolliert wird dieses Netz über den Internet Relay Chat (IRC), der für den kriminellen Hacker einen großen Vorteil hat: Er kann die Chatserver des Dienstes kostenlos als Command & Control-Server (C&C-Server) nutzen... |
Die versteckten Kosten einer Cyberattacke27. Aug 2016 Die Beratungsfirma Deloitte hat sieben häufig übersehene finanzielle Folgen von Hackerangriffen aufgelistet. Der Autor des in der englischen Ausgabe des Newsletters CFO Insights erschienen Artikel in weist darauf hin, dass derzeit beim Analysieren von Attacken meist nur die Kosten berücksichtigt würden, die durch das Bekanntwerden eines Angriffs entstehen. Dazu zählen etwa die Kosten, die durch das Benachrichtigen der Kunden über den Diebstahl... Diesen Beitrag lesen - Die versteckten Kosten einer Cyberattacke |
Meldepflichten für Unternehmen bei Online-Attacken08. Aug 2016 Unternehmen gehen oft davon aus, dass Hacker-Attacken auf ihre Daten nur sie allein betreffen. Vielleicht ist manchen zwar bewusst, dass es eine Meldepflicht gibt. Doch lieber vertuschen sie den Vorfall aus Angst vor einem Reputations- und Vertrauensverlust bei ihren Kunden. Das kann allerdings hohe Strafen nach sich ziehen. Diese Meldepflicht ist bereits seit mehreren Jahren gesetzlich geregelt. Der entsprechende Paragraph 42a des Bundesdatenschutzgesetzes... Diesen Beitrag lesen - Meldepflichten für Unternehmen bei Online-Attacken |
Mac-Virus tarnt sich als Freeware26. Jul 2016 Viren für Apple OS X sind verhältnismäßig selten, doch es gibt sie. Die neu identifizierte Malware OSX/Eleanor-A geht besonders raffiniert vor, um sich Zugriff auf einen Computer zu verschaffen: Der Trojaner tarnt sich unter dem Namen EasyDoc Converter als Freeware zum Konvertieren von Windows- in Mac-Formate und tauchte in den vergangenen Tagen auf verschiedenen Download-Portalen auf. Üblicherweise sind Mac-User vor solcher Malware geschützt... |
Website-Hacks als SEO-Maßnahme18. Jul 2016 Die amerikanische Firma Imperva , ein Anbieter von Security-Produkten, weist in einem kürzlich veröffentlichten Report auf eine neue, kriminelle Hacker-Strategie hin: Anstatt Computer und Firmennetzwerke zu infizieren und interne, vertrauliche Daten auszuspähen, werden verstärkt Websites mit Links zu pornographischen Angeboten und Online-Apotheken versehen. Gleichzeitig platzieren die Angreifer auf Hunderten von Sites automatisch erzeugte Blog... |
Anniversary Update: Mehr Sicherheit mit Windows 1015. Jul 2016 In knapp drei Wochen ist es soweit: Das auf der Fachkonferenz Build erstmals angekündigte Anniversary Update für Windows 10 wird ab dem 2. August 2016 offiziell verfügbar sein. Bei den zahlreichen Neuerungen und Verbesserungen stand insbesondere der Bereich Sicherheit im Fokus. Einbrecher stellen: Windows Defender Advanced Threat Protection Zu bereits bestehenden Schutzmechanismen wie Credential Guard oder Device Guard kommen... Diesen Beitrag lesen - Anniversary Update: Mehr Sicherheit mit Windows 10 |
How-to: Von Windows Phone auf Windows 10 über WLAN projizieren13. Jul 2016 Gastbeitrag von Raphael Köllner, MVP für Office 365 Mit Windows 10 erhalten User verschiedenste Möglichkeiten, ein Bild auf andere Bildschirme zu projizieren. Die einfachste und bekannteste Möglichkeiten, die schon seit einigen Windows-Generationen zur Verfügung steht, ist ein Windows 10-Gerät an einen externen Bildschirm anzuschließen, z.B. per HDMI-Adapter, und so Bild und Ton zu übertragen (Tipp: Mit der Tastenkombination Win+P geht das ganz... Diesen Beitrag lesen - How-to: Von Windows Phone auf Windows 10 über WLAN projizieren |
Wird die Cookie-Richtlinie überflüssig?11. Jul 2016 Jeder kennt sie, fast jeder ist genervt von ihnen: die Hinweise von Websites, dass sie Cookies verwenden. Doch nun gibt es eine große Allianz von Unternehmen, die der Meinung sind, dass diese Warnungen in absehbarer Zeit überflüssig werden. Die Warnhinweise entstanden infolge der „Cookie-Richtlinie“ der EU, die im November 2009 unter der offiziellen Bezeichnung E-Privacy-Richtlinie 2009/136/EG veröffentlicht wurde. Da es sich um eine Richtlinie... Diesen Beitrag lesen - Wird die Cookie-Richtlinie überflüssig? |
Technical Summit 2016: Mehr Technologie geht nicht08. Jul 2016 Für die zweite Jahreshälfte arbeiten wir gerade mit Hochdruck an einem Highlight für Sie: Vom 6. bis 8. Dezember 2016 wird bereits zum dritten Mal der Technical Summit stattfinden, wie beim letzten Mal wieder in Darmstadt . Auch in diesem Jahr werden zahlreiche nationale und internationale Experten auf der größten deutschsprachigen Microsoft-Konferenz für IT-Professionals vor Ort sein. Unter dem Motto " connecting.technologies. " erwartet... Diesen Beitrag lesen - Technical Summit 2016: Mehr Technologie geht nicht |
Vorgestellt: Microsoft Azure für Amazon AWS Cloud Professionals08. Jul 2016 Cloud-Plattformen bieten jede Menge unterschiedlicher Dienste für die verschiedensten Anwendungsmöglichkeiten an. Die Bandbreite der Cloud Services unterscheidet sich je nach Anbieter. Gewisse Dienste wie Storage, Networking oder virtuelle Maschinen gehören aber zum Standard-Repertoire und sind bei den meisten Anbietern zu finden – allerdings werden sie nicht auf die gleiche Art und Weise umgesetzt. Die Amazon Web Services (AWS) und Microsoft... Diesen Beitrag lesen - Vorgestellt: Microsoft Azure für Amazon AWS Cloud Professionals |
Web-Nutzer verfolgen per Soundkarte?23. Jun 2016 Für die Werbenetzwerke, die den Anzeigenmarkt des Internet beherrschen, ist es höchst interessant zu erfahren, welche Websites ein Anwender besucht und welche Seiten er dort wie lange aufruft. Auf diese Weise lassen sich Profile anlegen, die viel über persönliche Vorlieben und Gewohnheiten verraten und es erlauben, die Benutzer mit auf sie zugeschnittener Werbung zu versorgen. Traditionell verwenden die Netzwerke Cookies für das Tracking, also das... |
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6)16. Jun 2016 Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Wie im vorherigen Beitrag angekündigt, werfen wir in dieser Folge einen Blick auf diesen „Service Monitoring Service“: Application Teams kennen ihre Anwendung. Wir kennen unseren „Service Monitoring Service“. Es braucht nur einige wenige Dinge, um unseren Service bei den Application- bzw. den Service Teams bekannt und nutzbar zu machen. Events ... Diesen Beitrag lesen - Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6) |
Die Zukunft des IT Service Management im Cloud-Zeitalter (Teil 5)15. Jun 2016 Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag konnten Sie meine Sicht zum Thema „Gemeinsam neue Services liefern“ finden. Wir haben die Bereiche People Change Management, DevOps und Modern Service Management gestreift und zusammen erkannt, dass traditionelle Bereiche in der IT-Organisation sich neu zusammenfinden müssen. In Vorbereitung auf diesen fünften Beitrag, der Ihnen hier... Diesen Beitrag lesen - Die Zukunft des IT Service Management im Cloud-Zeitalter (Teil 5) |
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 4)14. Jun 2016 Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag dieser Serie ging es darum, Verantwortungsbereiche zusammenzulegen und dadurch neue und moderne Strukturen zu schaffen. Warum sollte das zentrale (klassische) Monitoring aufwändig nach der Definition einer Monitoring-Regel suchen, wenn die Applikations- oder Service-Verantwortlichen die Antwort bereits haben? Steigen wir in das Thema... Diesen Beitrag lesen - Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 4) |
Fit für die Cloud: IT Pro Cloud Essentials und IT Pro Career Center13. Jun 2016 Der zunehmende Einsatz von Cloud-Diensten, die Implementierung von hybriden IT-Umgebungen und der Einsatz von Enterprise Mobility-Konzepten stellt Infrastrukturexperten bzw. IT-Abteilungen vor diverse Herausforderungen – diese reichen von sich veränderten Aufgabengebieten bis hin zu mangelnder Erfahrung mit den neuen Technologien. Damit Sie diese Anforderungen bestmöglich erfüllen und immer auf dem aktuellen Stand der IT bleiben, hat Microsoft verschiedene... Diesen Beitrag lesen - Fit für die Cloud: IT Pro Cloud Essentials und IT Pro Career Center |
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 3)10. Jun 2016 Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Typischerweise haben Unternehmen heute ein zentrales Monitoring, betreut von einem zentralen Team im Operations Center. Dieses zentrale Monitoring kümmert sich um Netzwerk, Server und Datacenter. Es betrachtet jedoch nicht ganzheitlich den IT Service. Hierfür ist es notwendig, mehr in die Tiefe zu gehen und aus einem horizontalen Monitoring ein vertikales Monitoring... Diesen Beitrag lesen - Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 3) |
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 2)09. Jun 2016 Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag habe ich über den Ansatz gesprochen, Monitoring nicht mehr als Lösung oder Plattform zu betrachten, sondern als strategische Komponente in der Welt des Modern Service Managements. Wir brauchen also einen „Service Monitoring Service“ und nicht mehr eine „Event-Melde-Lösung“, die dann auch noch bewusst zwei Drittel der Events ausblendet, weil... Diesen Beitrag lesen - Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 2) |
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 1)08. Jun 2016 Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Die IT-Welt ändert sich rapide – soweit nicht neu. Im Moment dreht sich das Karussell, auf dem wir alle sitzen, aber besonders schnell. Für mich ist das Anlass einmal nachzudenken und Gedanken wieder hervorzuholen, die vor einiger Zeit noch zu visionär waren und heute passen könnten. Mir geht es darum, die Notwendigkeit von Change aufzuzeigen, die Diskussion... Diesen Beitrag lesen - Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 1) |
Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun26. Mai 2016 In den vergangenen Tagen wurden die Ergebnisse von zwei neuen Umfragen zur aktuellen IT-Sicherheitslage in den deutschen Unternehmen veröffentlicht. Die erste Studie mit dem Titel Konsequenzen unzureichender Cyber-Sicherheit für Unternehmen und Wirtschaft in Deutschland , durchgeführt vom britischen Consulting-Unternehmen Cebr im Auftrag des Security-Anbieters Veracode, beschäftigt sich in erster Linie mit den finanziellen Schäden, die deutsche... Diesen Beitrag lesen - Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun |
Ransomware-Attacken bedrohen zunehmend auch Unternehmen17. Mai 2016 In einem neuen Blog-Beitrag mit dem Titel „Ransomware: Understanding the Risk“ weist Tim Rains , der Director Security der Microsoft Corporation, auf das steigende Risiko für Unternehmen hin, von einer Attacke durch Erpresserviren betroffen zu sein (im Bild ein Erpresserschreiben). Zwar sei die Wahrscheinlichkeit, sich eine solche erpresserische Verschlüsselung einzufangen, derzeit noch verhältnismäßig gering: Laut den Microsoft-Statistiken zu... Diesen Beitrag lesen - Ransomware-Attacken bedrohen zunehmend auch Unternehmen |
Studie Unternehmenssicherheit: Mitmachen und eigene Sicherheit erhöhen10. Mai 2016 Die Fachzeitschrift führt seit 1986 alle zwei Jahre eine Studie durch, um neutrale Zahlen und Fakten zur Lage der Informations-Sicherheit im deutschsprachigen Raum zusammenzutragen. Microsoft unterstützt diese „ Checkliste zur Informations-Sicherheit “ bereits seit 2004. Ich lade Sie herzlich ein, an der Fragebogenaktion teilzunehmen – denn auch Sie und Ihr Unternehmen profitieren davon, wenn Sie die Redaktion von durch Ihre Teilnahme unterstützen... Diesen Beitrag lesen - Studie Unternehmenssicherheit: Mitmachen und eigene Sicherheit erhöhen |
Aufwachen: Wirtschaftsspionage betrifft auch deutschen Mittelstand08. Mai 2016 In vielen mittelständischen Unternehmen herrscht noch die Überzeugung vor, dass es vor allem die großen Konzerne sind, auf die sich die Hacker-Attacken richten. Doch das ist ein gefährlicher Irrtum. Denn tatsächlich sind es mittlerweile gerade die Mittelständler, die berühmten Hidden Champions, auf die es in- und ausländische Konkurrenten, Geheimdienste und Kriminelle abgesehen haben. Das belegen eindrücklich die Zahlen einer neuen Umfrage... Diesen Beitrag lesen - Aufwachen: Wirtschaftsspionage betrifft auch deutschen Mittelstand |
4. Virtuelle Konferenz zu Microsoft Azure06. Mai 2016 Innovativ, flexibel, hochverfügbar und kostensparend sind nur einige der Eigenschaften, warum sich Unternehmen, IT-Abteilungen oder Entwickler für einen Einsatz von Cloud-Diensten entscheiden. Microsoft Azure , die Cloud-Plattform von Microsoft, bietet mit seiner großen Bandbreite für nahezu jedes Szenario und für unterschiedlichste Anforderungen den passenden Cloud Service an – insbesondere in den Bereichen Software-Entwicklung und IT-Infrastruktur... Diesen Beitrag lesen - 4. Virtuelle Konferenz zu Microsoft Azure |
Personendaten in der Cloud schützen: Abwehr des Passwortdiebstahls05. Mai 2016 In der gerade veröffentlichten 20. Ausgabe des Microsoft Security Intelligence Report (Betrachtungszeitraum: zweites Halbjahr 2015) verarbeiten die US-Kollegen erstmals sicherheitsrelevante Daten, die aus der Microsoft-Cloud gewonnen wurden. Bislang steuerten hunderte Millionen Windows-Rechner die Daten für den Report bei, auf denen Anti-Malware-Software von Microsoft lief. Nun wird die Datenbasis erweitert: Unter anderem fließen die Daten... Diesen Beitrag lesen - Personendaten in der Cloud schützen: Abwehr des Passwortdiebstahls |
Sicherer Datenaustausch im Zeichen von Industrie 4.005. Mai 2016 In den vergangenen Jahren wurde bereits viel geschrieben über Industrie 4.0, also die Vernetzung der industriellen Produktion übers Internet. Was bislang allerdings weitgehend fehlte und oft wie ein Randaspekt behandelt wurde, ist die Frage nach der Art und Weise der Datenkommunikation. Sie muss zum einen auf allgemein anerkannten Standards beruhen, so dass jedes Unternehmen in der Lage ist, sich in die zugehörigen Prozesse einzuklinken. Zum... Diesen Beitrag lesen - Sicherer Datenaustausch im Zeichen von Industrie 4.0 |
Wie viel Schutz bieten Privacy-Boxen?25. Apr 2016 In den vergangenen Monaten sind als neue Produktgattung mehrere Privacy-Boxen auf den Markt gekommen: Kleine Kästchen, die dem Anwender mehr Privatsphäre im Internet versprechen und außerdem die Werbung aus Webseiten herausfiltern. Im Grunde handelt es sich dabei um Appliances, die mit dem Router verbunden werden und anschließend ein eigenes WLAN aufspannen und/oder für die vorhandenen Netzwerkgeräte Ethernet-Buchsen... Diesen Beitrag lesen - Wie viel Schutz bieten Privacy-Boxen? |
Die zwölf größten Sicherheitsrisiken in der Cloud20. Apr 2016 Cloud-Computing wird von immer mehr Unternehmen eingesetzt, um die eigene IT ausfallsicherer und effizienter zu machen. Doch häufig wird dabei übersehen, dass es auch hier Risiken für die Datensicherheit gibt. So stellte die Cloud Security Alliance (CSA) The Treacherous 12 zusammen, eine Beschreibung der zwölf größten Sicherheitsrisiken für Daten in der Cloud. Das Dokument richtet sich in erster Linie an die... Diesen Beitrag lesen - Die zwölf größten Sicherheitsrisiken in der Cloud |
Sicherheitstipps fürs Smart Home11. Apr 2016 Das intelligente, vernetzte Heim wird für immer mehr Menschen zur alltäglichen Realität. Was früher nur in Form teurer, von Elektrikern verbauter Komplettsysteme verfügbar war, ist zur von jedermann nachrüstbaren Massenware aus dem Elektrofachmarkt geworden. Mit cleveren, kleinen Geräten lassen sich heute Heizung und Licht automatisch oder aus der Ferne steuern, Markisen und Jalousien je nach Lichteinfall und Wetterbedingungen... |
Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht31. Mär 2016 Mit der neuen Verordnung will die EU die Unternehmen für die von ihnen gespeicherten, personenbezogenen Daten stärker verantwortlich machen. Sie müssen in Zukunft nachweisen können, dass sie geeignete Maßnahmen ergriffen haben, um ihre personenbezogenen Daten zu schützen. Das gilt auch für Firmen, die ihren Hauptsitz außerhalb der EU haben, sich mit ihren Angeboten aber an europäische Bürger richten... Diesen Beitrag lesen - Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht |
Industrie 4.0 – aber sicher24. Mär 2016 Unter dem Schlagwort Industrie 4.0 startete 2011 eines der ehrgeizigsten, aber auch innovativsten und interessantesten deutschen IT-Projekte der letzten Jahre. Doch auch nach fünf Jahren steckt die digitale Vernetzung der Industrie immer noch in den Kinderschuhen. Befragt nach den Gründen, äußerten bei einer Umfrage des VDE rund 70 Prozent der Teilnehmer Bedenken wegen der IT-Sicherheit. Kein Wunder also, dass Bundesforschungsministerin... |
Auch Autos brauchen schnelle Software-Updates01. Mär 2016 Der australische Entwickler und Security-Spezialist Troy Hunt wurde darauf aufmerksam, dass das meistverkaufte Elektroauto der Welt, der Nissan LEAF , bei der Fernabfrage etwa des Ladezustands der Batterie über keinen Authentifizierungsmechanismus verfügt. Das bedeutet in der Praxis: Mithilfe einer von Nissan bereitgestellten App ist es möglich, die Daten der Batterie von jedem Nissan LEAF weltweit auszulesen. Hunt ging diesem Hinweis... Diesen Beitrag lesen - Auch Autos brauchen schnelle Software-Updates |
WEF: Cybersicherheit ist immens großer Risikofaktor23. Feb 2016 Das World Economic Forum , Veranstalter des gleichnamigen Wirtschaftstreffens in Davos, hat den Global Risks Report 2016 vorgelegt, die mittlerweile elfte Bilanz dieser Art. Der Report entstand auf Basis einer Umfrage unter den Teilnehmern des Forums, insgesamt wurden 742 ausgefüllte Fragebögen ausgewertet. Als einen der weltweit größten Risikofaktoren für die kommenden Jahre identifiziert das World Economic Forum... Diesen Beitrag lesen - WEF: Cybersicherheit ist immens großer Risikofaktor |
Wie viel verdienen kriminelle Hacker?19. Feb 2016 Moderne Online-Kriminelle haben es in erster Linie aufs Geld abgesehen. Die weltweiten Umsätze beim Geschäft mit gestohlenen Informationen, Erpressungen, gefälschten Kreditkarten und so weiter erreichen nach Schätzungen von Experten mehrere Hundert Milliarden US-Dollar im Jahr. Das auf Security-Analysen spezialisierte Ponemon Institute hat sich nun in einer neuen, von Palo Alto Networks gesponserten Untersuchung mit der Frage... Diesen Beitrag lesen - Wie viel verdienen kriminelle Hacker? |
Verzicht auf Bargeld bedeutet mehr Unsicherheit09. Feb 2016 Derzeit läuft eine große Debatte darüber, ob Bargeldzahlungen nur noch in einem bestimmten Rahmen erlaubt werden sollen. Manche Diskussion dreht sich sogar um die komplette Abschaffung von Bargeld. Die Befürworter argumentieren, dass dadurch ein Limit die Verfolgung von Straftaten vor allem der organisierten Kriminalität erleichtert würde, die Gegner sehen darin die Gefahr einer weiter zunehmenden Überwachung des... Diesen Beitrag lesen - Verzicht auf Bargeld bedeutet mehr Unsicherheit |
Was ist gerade so los in den Malware-Küchen?05. Feb 2016 Das deutsche Webzine TecChannel.de hat in einem lesenswerten Text die gefährlichste Malware des vergangenen Jahres vorgestellt . Die Autorin Christine Schönig beschreibt darin die elf gefährlichsten Schädlinge 2015. Dabei lassen sich einige Trends ausmachen: Ransomware ist weiter auf dem Vormarsch und gefährliche denn je. Programme wie CTB-Locker verschlüsseln die Daten der betroffenen Personen und Unternehmen... Diesen Beitrag lesen - Was ist gerade so los in den Malware-Küchen? |
BSI: Unternehmen sollten von erfolgreichem Cyber-Angriff ausgehen27. Jan 2016 Der von Bundesinnenminister Dr. Thomas de Maizière und dem Präsidenten des Bundesamts für Sicherheit in der Informationstechnik , Michael Hange vorgestellte Bericht Die Lage der IT-Sicherheit in Deutschland 2015 informiert ausführlich über neu entdeckte Schwachstellen, aktuell genutzte Angriffsmethoden und -mittel sowie die Gefährdungslage bei Behörden und kritischer Infrastruktur. In seinem Fazit weist das... Diesen Beitrag lesen - BSI: Unternehmen sollten von erfolgreichem Cyber-Angriff ausgehen |
Tipps vom Profi für mehr Sicherheit im Internet der Dinge19. Jan 2016 Je weiter die Diskussion um das Internet of Things (IoT) und Industrie 4.0 vorankommen, desto stärker konzentriert sich die Aufmerksamkeit auf die Sicherheit der Systeme. Einer der ausgewiesenen Experten auf diesem Gebiet ist Dror-John Röcher, Lead Consultant Secure Information bei der deutschen Niederlassung des IT-Dienstleisters Computacenter, der sich bereits in mehreren Artikeln und Interviews mit diesen Fragen beschäftigt... Diesen Beitrag lesen - Tipps vom Profi für mehr Sicherheit im Internet der Dinge |
Wie sicher ist Tor?15. Jan 2016 Vor einigen Tagen ging die Meldung durchs Internet, dass das Tor-Projekt ein Bug-Bounty-Programm starten will, das Sicherheitsforscher für das Aufspüren von Sicherheitslücken mit Geldprämien belohnt. Das wirft einmal mehr die Frage auf, wie sicher der prominente Anonymisierungsdienst heute noch ist. Denn tatsächlich kamen in den vergangenen Jahren berechtigte Zweifel auf, ob Tor noch in der Lage ist, die Verbindungsdaten... |
Ab sofort kein Support mehr für Windows 813. Jan 2016 Am 12. Januar 2016 hat Microsoft, wie im Jahr 2014, angekündigt die technische Unterstützung für Windows 8 eingestellt. Es gibt somit keine Sicherheitsupdates mehr für diese Windows-Version. Wir empfehlen Anwendern, die noch Windows 8 einsetzen, daher dringend das kostenfreie Upgrade auf Windows 8.1. Es ist über die Store-App verfügbar. Dieses deutschsprachige Tutorial beschreibt alle notwendigen Schritte. Der grundlegende... Diesen Beitrag lesen - Ab sofort kein Support mehr für Windows 8 |
Supportende für diverse Versionen des Internet Explorer ab 12. Januar 201608. Jan 2016 Nach Dienstag, 12. Januar 2016, wird Microsoft Sicherheitsupdates und technische Unterstützung nur noch für die jeweils jüngsten Versionen des Internet Explorers bereitstellen. Als Faustregel gilt: Steht für eine bestimmte Windows-Version eine neuere Version des Browsers bereit, erhalten die Vorgängervarianten keine Updates mehr. So liefert Microsoft beispielsweise für Internet Explorer 8, Internet Explorer 9 oder Internet... Diesen Beitrag lesen - Supportende für diverse Versionen des Internet Explorer ab 12. Januar 2016 |
Sicherheit in der vernetzten Industrie: Es wird nicht einfacher22. Dez 2015 Noch sind Cloud-Computing, das Internet of Things (IoT) und Industrie-4.0-Konzepte nicht in allen Unternehmen verankert – die neuen Techniken sind künftig aber nicht wegzudenken. Gleichzeitig steigt damit jedoch auch das Risiko von Hacker-Attacken. Dies erläuterte Holger Junker, Referatsleiter Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen beim Bundesamt für Sicherheit in der Informationstechnik (BSI... Diesen Beitrag lesen - Sicherheit in der vernetzten Industrie: Es wird nicht einfacher |
Wo sich der deutsche Cyber-Untergrund so trifft08. Dez 2015 Sicherheitsexperten von Trend Micro fanden insgesamt zehn große, auf deutsche Anwender ausgelegte Foren und zwei Marktplätze, die zum Handel von Crimeware, Drogen, Fälschungen und andere illegale Waren dienen. Das ist im internationalen Vergleich eher wenig, allerdings wurden in den Foren rund 70.000 registrierte Nutzer gezählt. Etwa 20.000 von ihnen haben mindestens einen Post veröffentlicht. Dem Forschungspapier &bdquo... Diesen Beitrag lesen - Wo sich der deutsche Cyber-Untergrund so trifft |
Werden Hacktivisten künftig immer aktiver?02. Dez 2015 Sicherheitsspezialisten prognostizieren in Sicherheitsvorhersagen für 2016 eine Zunahme des Hacktivismus. Laut Wikipedia ist dies „die Verwendung von Computern und Computernetzwerken als Protestmittel, um politische Ziele zu erreichen“. Die jüngste Hacktivisten-Ankündigung kam nach den Terroranschlägen von Paris. Anonymous, eine typische Hacktivisten-Vereinigung, veröffentlichte mittels Drohvideo die Botschaft... Diesen Beitrag lesen - Werden Hacktivisten künftig immer aktiver? |
Die Security Baselines für Windows 10 sind fertig24. Nov 2015 Die Security Baselines für Windows 10 und Internet Explorer 11 sind fertig (die Version der Baselines für Windows 10 mit installiertem November Update findet sich hier ). Die Security Baselines, die seit einigen Wochen in einer Vorabversion bereitstanden , sind eine Sammlung von Einstellungen und Gruppenrichtlinien, mit deren Hilfe sich Funktionen in Betriebssystemen und Anwendungen sicher verwenden lassen. Mit der aktuellen Fassung... Diesen Beitrag lesen - Die Security Baselines für Windows 10 sind fertig |
Immer mehr Ransomware für Mobilgeräte im Umlauf23. Nov 2015 Ransomware ist mittlerweile ein altbekanntes Phänomen: Software, die den Zugriff auf bestimmte Dateien wie etwa Fotos, Videos und Audiofiles oder sogar auf die komplette Festplatte per Verschlüsselung sperrt und vom Benutzer ein Lösegeld verlangt, damit die Daten wieder freigegeben werden. Während die ersten Vertreter dieses Malware-Typs auf Windows-Computer abzielten, wies im Sommer eco – Verband der Internetwirtschaft... Diesen Beitrag lesen - Immer mehr Ransomware für Mobilgeräte im Umlauf |
Lehre aus dem Bundestagshack: Ohne Schulung und Beratung geht’s nicht14. Nov 2015 Kürzlich erschien auf der berühmten Seite 3 der Süddeutschen Zeitung unter dem Titel „War was?“ ein Artikel über den Hackerangriff auf den deutschen Bundestag vom vergangenen Frühjahr ( Artikel kostenpflichtig zum Download ). Der SZ-Redakteur Johannes Boie erzählt darin die Geschichte des Versagens nahezu aller beteiligten Personen und Institutionen beim Umgang mit dem digitalen Einbruch. Einige Details verdienen... Diesen Beitrag lesen - Lehre aus dem Bundestagshack: Ohne Schulung und Beratung geht’s nicht |
Mobile Endgeräte im Unternehmen im Visier von Kriminellen11. Nov 2015 Auf der Suche nach Schwachstellen in der Unternehmens-IT haben die Kriminelle die Mobilgeräte und dabei vor allem die Smartphones und Tablets entdeckt. Sie nutzen dabei aus, dass die Firmen ihre Daten und Geschäftsprozesse zunehmend auch mobilen Anwendern zur Verfügung stellen. Apps für Android und iOS gewähren direkten Zugriff auf Cloud-Anwendungen wie Datenbanken oder CRM-Systeme oder greifen direkt auf Datenbestände... Diesen Beitrag lesen - Mobile Endgeräte im Unternehmen im Visier von Kriminellen |
Sicherheitsrisiken hemmen Industrie 4.002. Nov 2015 Das Marktforschungsunternehmen IDC hat 201 deutsche Unternehmen zur aktuellen Entwicklung von Industrie 4.0 befragt. Das Ergebnis war, dass die Unternehmen bei der Umsetzung von entsprechenden Initiativen größtenteils noch am Anfang stehen. Warum das so ist, erfährt man einige Seiten weiter in der Studie: Die Firmen, allesamt aus dem verarbeitenden Gewerbe, sehen den Schutz vor Fremdzugriffen auf die zusätzlichen Datenströ... Diesen Beitrag lesen - Sicherheitsrisiken hemmen Industrie 4.0 |
Erfolgreicher Angriff auf Chip & PIN: Geklauter Chip sitzt huckepack21. Okt 2015 Gemeinhin wird der Einsatz von EC- und Kreditkarten mit Chip und dem notwendigen PIN-Code als sicher angesehen. Die EMV-Verfahren genannte Technik soll betrügerische Abhebungen und Zahlvorgänge verhindern – wenn der Kartenbesitzer auf Karte und PIN achtet. Französische Wissenschaftler haben durch die Analyse einer ausgefuchsten Betrugsmasche jedoch nachgewiesen, dass schon der Verlust der Karte genügte, um den eigenen... Diesen Beitrag lesen - Erfolgreicher Angriff auf Chip & PIN: Geklauter Chip sitzt huckepack |
Security Baselines für Windows 10 und IE 11 sind (fast) fertig09. Okt 2015 Meine US-Kollegen haben eine Vorabversion der Security Baselines für Windows 10 und Internet Explorer 11 veröffentlicht. Die Security Baselines sind eine Sammlung von Einstellungen und Gruppenrichtlinien, mit deren Hilfe sich Funktionen in Betriebssystemen und Anwendungen sicher verwenden lassen. Wie die Kollegen in einem Blogbeitrag schreiben , verfolgt Microsoft mit der aktuellen Fassung einen anderen Ansatz als bislang: Vorhandene... Diesen Beitrag lesen - Security Baselines für Windows 10 und IE 11 sind (fast) fertig |
Android-Malware hat deutsche Commerzbank- und PayPal-Kunden im Visier02. Okt 2015 Die Malware-Experten von Trend Micro haben einen Android-Schädling ausgemacht , der es auf hiesige Kunden von PayPal und verschiedenen Banken abgesehen hat. Die zum Verteilen der Malware versandten, vermeintlich von PayPal stammenden Spam-E-Mails sind in auf Deutsch verfasst und sprachlich recht ordentlich, so dass sie nicht sofort als Müll erkannt werden. Der Link in den E-Mails führt dann zum Download der Android-Schadsoftware... Diesen Beitrag lesen - Android-Malware hat deutsche Commerzbank- und PayPal-Kunden im Visier |
Was ist eigentlich eine „ausgeklügelte Attacke“?22. Sep 2015 Wann immer Unternehmen in den vergangenen Jahren den erfolgreichen Angriff auf ihre IT-Infrastruktur melden (müssen), fallen meist Wörter wie „ausgeklügelt“ oder „fortschrittlich“ (im Englischen: sophisticated oder advanced). Das soll deutlich machen, dass man nicht Opfer einer technisch beliebig unterentwickelten Attacke wurde, sondern sich echten Profis gegenüber sah – ob dem so ist oder nicht,... Diesen Beitrag lesen - Was ist eigentlich eine „ausgeklügelte Attacke“? |
TechNet Flash Podcast Ausgabe 16/201503. Sep 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 13. August ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_16-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash/16-2015.htm... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 16/2015 |
TechNet Flash Podcast Ausgabe 17/201503. Sep 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 27. August ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_17-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash/17-2015.htm... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 17/2015 |
Hohe Kosten bei Angriff auf virtualisierte IT-Systeme28. Aug 2015 Laut der Studie „ Security of Virtual Infrastructure “ von Kaspersky betragen die Wiederherstellungskosten bei virtuellen Umgebungen bei großen Firmen durchschnittlich mehr als 800.000 Dollar – das ist doppelt so viel, wie bei einem Sicherheitsvorfall mit physischen IT-Systemen. Auch der Mittelstand bleibt von diesen Problemen offenbar nicht verschont: Im Durchschnitt schlagen hier die Folgekosten eines Hackerangriffs auf... Diesen Beitrag lesen - Hohe Kosten bei Angriff auf virtualisierte IT-Systeme |
TechNet Flash Podcast Ausgabe 15/201524. Aug 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 29. Juli ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_15-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 15/2015 |
Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 1 - Voraussetzungen21. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. Exchange 2013 Ressourcenplanung Teil 1: Vorraussetzungen für Exchange 2013 In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung für eine noch bevorstehende... |
Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 2 - Rollenverteilung und Hochverfügbarkeit21. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. Exchange 2013 Ressourcenplanung Teil 2: Rollenverteilung und Hochverfügbarkeit In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung für eine noch bevorstehende... |
Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 3 - Virtualisierung21. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung für eine noch bevorstehende Migration durchgeführt. Die Nutzung von Postfächern unterscheidet sich stark... |
Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 4 - Speicherlösungen21. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung für eine noch bevorstehende Migration durchgeführt. Die Nutzung von Postfächern unterscheidet sich stark... |
Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 5 - Berechnung der Ressourcen21. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Anton Mehlmann. In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung für eine noch bevorstehende Migration durchgeführt. Die Nutzung von Postfächern unterscheidet sich stark... |
ShareDev Cologne 2015 – Freitickets für Expertenwissen zu SharePoint, Office 365 und Microsoft Azure20. Aug 2015 Am 11. September 2015 findet in Köln zum ersten Mal die ShareDev Cologne statt. Die von den Veranstaltern der dotnet cologne ins Leben gerufene Technologiekonferenz richtet sich an Software-Entwickler, technische Entscheider, Architekten und IT-Professionals, die im Umfeld von SharePoint, Office 365 und Microsoft Azure aktiv sind und/oder sich dafür interessieren. Auf der Agenda stehen u.a. Themen wie Architektur von Lösungen... |
TechNet Flash Podcast Ausgabe 13/201517. Aug 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 02. Juli ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_13-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash/13-2015.htm... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 13/2015 |
TechNet Flash Podcast Ausgabe 14/201517. Aug 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 16. Juli ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_14-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash/14-2015.htm... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 14/2015 |
Twitter-Leck verrät persönliche Kontakte beliebiger Menschen17. Aug 2015 Eine Sicherheitslücke in Twitter erlaubt es offenbar, fremde Kontakte, Freunde und Familie von Twitter-Nutzern auszuforschen. Das Problem dürfte in der Funktion zum Bestätigen von E-Mail-Adressen liegen. Ein anonymer IT-Experte und Nicht-Twitter-User berichtet, dass er eine Benachrichtigung per E-Mail bekommen hat, dass sich ein Unbekannter aus Marokko mit seiner E-Mail-Adresse bei Twitter anzumelden versuchte. Der Blogger ignorierte... Diesen Beitrag lesen - Twitter-Leck verrät persönliche Kontakte beliebiger Menschen |
QuickTip: Windows 10 Deployment-Methoden14. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann. Wir erinnern uns noch an die mühsame Windows XP Migration nach Windows 7 oder gar 8 bzw. 8.1. Einen direkten Migrationsweg gab es nicht, also durften alle Daten erst gesichert, das neue Betriebssystem aufgesetzt, alle Treiber und Anwendungen neu installiert und die Daten zurückgespielt... Diesen Beitrag lesen - QuickTip: Windows 10 Deployment-Methoden |
QuickTip: Windows 10 In-Place-Upgrade14. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann. In meinem letzten Blogeintrag hatte ich bereits die Deploymentmöglichkeiten vorgestellt. In diesem werde ich das In-Place-Upgrade näher betrachten. Noch einmal kurz zur Erinnerung. Ein In-Place-Upgarde arbeitet vom Prinzip her wie das Wipe-and-Load, jedoch übernimmt Windows die... Diesen Beitrag lesen - QuickTip: Windows 10 In-Place-Upgrade |
QuickTip: Windows 10 Provisioning14. Aug 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann. Provisioning ist eine neue Methode um Geräte zu konfigurieren, die neu in das Unternehmen hinzukommen. Damit sollen der Arbeitsaufwand und die Kosten im Deployment von neuen Geräten reduziert werden. Vorteile von Provisioning ? Handelsübliche Geräte konfigurieren... |
Vermeintliches Windows-10-Update: Kriminelle verteilen Malware03. Aug 2015 Online-Kriminelle missbrauchen die Aufmerksamkeit, die Windows 10 seit seinem Start in der vergangenen Woche auf sich zieht: Laut Cisco versprechen sie Anwendern per Spam-Nachricht , sofort an das – ohnehin kostenfrei von Microsoft an den Großteil der Nutzer von Windows 7 und Windows 8.1 – erwartete Upgrade zu gelangen. Da Microsoft nicht alle Systeme, deren Besitzer sich für das Gratis-Upgrade registriert haben, gleichzeitig... Diesen Beitrag lesen - Vermeintliches Windows-10-Update: Kriminelle verteilen Malware |
Handys als Spionage-Tools für Hochsicherheitscomputer29. Jul 2015 In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich angegriffen, berichtet DerStandard.at . Der Angriff basiert auf einem simplen GSM-Telefon und einer Malware namens “GSMem”... Diesen Beitrag lesen - Handys als Spionage-Tools für Hochsicherheitscomputer |
Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen21. Jul 2015 Selbstfahrende Autos sind für viele Entwickler ein Traum. Ein Jeep, bei dem Hacker die Kontrolle über das Fahrzeug übernehmen, ist ein Alptraum. Erstmals gelang dieser Zugriff auch aus der Ferne, ohne direkte Kabelverbindung zum Auto. In diesem Fall ein Alptraum mit Ansage. Reporter Andy Greenberg hat sich in St. Louis für die US-Wired in einen herkömmlichen Jeep Cherokee-SUV gesetzt, dessen Computersystem während... Diesen Beitrag lesen - Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen |
Apple iPhones ohne Jailbreak infizierbar18. Jul 2015 War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team im Netz veröffentlicht wurden, zeigt sich nun, dass es auch ohne Jailbreak und damit aus der Ferne klappt. Dies schreiben zumindest die Mobil-Malware-Experten von... Diesen Beitrag lesen - Apple iPhones ohne Jailbreak infizierbar |
Über Sinn und Unsinn von Virenscannern in Firmen07. Jul 2015 Für private Nutzer sind sie quasi Pflicht, doch viele Security-Profis sind überzeugt, dass Virenscanner keinen großen Nutzen für die IT-Sicherheit in Unternehmen bringt. Laut einer von Bromium in Auftrag gegebenen Studie halten quasi alle befragten IT-Security-Profis herkömmliche Anti-Virus-Lösungen für ungeeignet, um Zero-Day-Angriffe abzuwehren. Und signaturbasierte Lösungen sind ihrer Ansicht nach... Diesen Beitrag lesen - Über Sinn und Unsinn von Virenscannern in Firmen |
TechNet Flash Podcast Ausgabe 12/201506. Jul 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 18. Juni ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_12-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash/12-2015.htm... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 12/2015 |
Öffentliche Hand hinkt bei IT-Sicherheit hinterher29. Jun 2015 Der erfolgreiche Hacker-Angriff auf das IT-Netz des Deutschen Bundestags ist kein Einzelfall. Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. So lautet zumindest das Fazit eines Berichts zum Zustand der Softwaresicherheit 2015 (“State of Software Security”) von Veracode, eines Anbieters von Web-und mobilen Anwendungen.Als Basis des... Diesen Beitrag lesen - Öffentliche Hand hinkt bei IT-Sicherheit hinterher |
TechNet Flash Podcast Ausgabe 11/201524. Jun 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 03. Juni ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_11-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash/11-2015.htm... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 11/2015 |
Schlüssel und Zertifikate: Nur eingeschränkte Reaktion von Unternehmen bei Angriffen22. Jun 2015 Ungesicherte Schlüssel und Zertifikate bieten Angreifern ungehinderten Zugriff auf die Netzwerke ihres Opfers und sorgen dafür, dass sie bei vertrauenswürdigem Status und Zugriff lange Zeit unentdeckt bleiben. Eine Umfrage von Venafi unter 850 Unternehmen zeigt, dass viele nicht wissen, wie sie Schwachstellen bei Schlüsseln und Zertifikaten erkennen und darauf reagieren können. Doch Unternehmen, die nicht wissen,... |
TechNet Flash Podcast Ausgabe 10/201511. Jun 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 21. Mai ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_10-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/germany/technet/newsflash/10-2015.htm... Diesen Beitrag lesen - TechNet Flash Podcast Ausgabe 10/2015 |
Staatstrojaner: Hacking-Team-Gründer bietet FBI Hilfe gegen Darknet an08. Jun 2015 Die umstrittene Mailänder Überwachungstechnik-Firma “ Hacking Team ” verkauft Spyware an Länder wie Äthiopien, Marokko und die Vereinigten Arabischen Emirate, die diese gegen Oppositionelle einsetzt. Seit 2012 wird die Software auch von der US-Anti-Drogenpolizei DEA eingesetzt. Nun hat der Hacking-Team-Gründer laut Motherboard dem FBI angeboten, eine Technik zur Verfügung zu stellen, die dem FBI dabei... Diesen Beitrag lesen - Staatstrojaner: Hacking-Team-Gründer bietet FBI Hilfe gegen Darknet an |
QuickTip: PowerShell - Skriptteile als anderer Benutzer ausführen03. Jun 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Moritz Baer. Powershell Quick-Tip: Skriptteile als anderer Benutzer ausführen Manchmal ist man in der misslichen Lage gewisse Teile eines PowerShell-Skripts als anderer Benutzer ausführen zu müssen. Kennt man die normale Kommandozeile denkt man direkt an den Run-As Befehl. Wie man das entsprechende... Diesen Beitrag lesen - QuickTip: PowerShell - Skriptteile als anderer Benutzer ausführen |
QuickTip: Primäre Gruppen in Active Directory03. Jun 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Sinja Herbertz. Primäre Gruppen und ihre Tücken Administratoren kennen Sie vielleicht - Die primären Gruppen. Im Active Directory wird jedem neu angelegten Benutzer standardmäßig die primäre Gruppe „Domain-Users“ zugewiesen. Diese primäre Gruppe kann aber auch... Diesen Beitrag lesen - QuickTip: Primäre Gruppen in Active Directory |
QuickTip: Remote Server Administration Tools von domänenfremden PC03. Jun 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Philipp Löwer. Mit den Remote Server Administration Tools, kurz RSAT (dt. Remoteserver-Verwaltungstools), bietet Microsoft Administratoren eine einfache Möglichkeit eine große Bandbreite an Server Funktionen von einem Remotecomputer aus zu verwalten. Diese Tools sind insbesonders dann sinnvoll... Diesen Beitrag lesen - QuickTip: Remote Server Administration Tools von domänenfremden PC |
Kann ein Hacker den Kurs eines Flugzeugs manipulieren?02. Jun 2015 Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert . Roberts behauptet, während eines United-Fluges habe er über einen Zugang im Entertainment-Bordsystem die Kontrolle über den Antrieb des Flugzeugs erlangt, diese übernommen und es kurze... Diesen Beitrag lesen - Kann ein Hacker den Kurs eines Flugzeugs manipulieren? |
QuickTip Hyper-V: Netzwerkkarte exklusiv nutzen20. Mai 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Moritz Baer. Immer wieder werden wir gefragt ob man eine Firewall virtuell betreiben kann bzw. soll. Man kommt dann zwangsläufig zur Diskussion, ob die virtuelle Maschine die Netzwerkkarte alleine nutzen kann oder ob der Host da immer noch etwas mit zu tun hat. Im Folgenden zeige ich, wie man Hyper-V fü... Diesen Beitrag lesen - QuickTip Hyper-V: Netzwerkkarte exklusiv nutzen |
QuickTip: Aktivieren bzw. Deaktivieren von Windows Features auf mehreren Rechnern20. Mai 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Julian Gelsenlichter. Wenn man ein bestimmtes Feature auf mehreren Systemen innerhalb eines Netzwerks aktivieren möchte, so nutzt man am besten Gruppenrichtlinien um die angedachten Einstellungen möglichst zentral und gezielt umzusetzen. Im Folgenden zeige ich Ihnen, wie man Windows Features zentral auf... |
QuickTip: Outlook zusätzliche Kalender – Termine nachverfolgen20. Mai 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Jonathan Bechtle. Beim Erstellen und Verwalten von Terminen, die in einem zusätzlichen Outlook Kalender erstellt wurden, kommt es häufig zu Problemen bezüglich der Nachverfolgung. Die Problembeschreibung: Ein Benutzer mit Exchange Konto richtet einen zusätzlichen Kalender ein. Wenn in... Diesen Beitrag lesen - QuickTip: Outlook zusätzliche Kalender – Termine nachverfolgen |
TechNet Flash Podcast Ausgabe 8/201513. Mai 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 27. April ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_08-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: http://www.microsoft.com/germany/technet/newsflash/08-2015.htm ... |
TechNet Flash Podcast Ausgabe 9/201513. Mai 2015 Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 07. Mai ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_09-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: http://www.microsoft.com/germany/technet/newsflash/09-2015.htm ... |
Wer kriminellen Hackern zuvor kommt, verbessert die Sicherheit um über 50 Prozent11. Mai 2015 Laut einer aktuellen Studie von Accenture verbessern gezielte Initiativen zur Früherkennung von Hackerangriffen den “Security Effectiveness Score” (SES) um mehr als die Hälfte (53 Prozent). Die wichtigste Voraussetzung dafür: Der Chief Information Security Officer (CISO) muss eng mit dem Geschäftsführer des Unternehmens kommunizieren. Die Studie, in deren Rahmen 237 Unternehmen weltweit befragt wurden belegt... |
Microsoft Ignite 2015: Ressourcensammlung zur großen IT-Pro-Konferenz08. Mai 2015 Die neue weltweit größte Konferenz für IT Professionals rund um die Technologien von Microsoft ist zu Ende gegangen und es gab jede Menge spannende Neuerungen und Ankündigungen in Chicago, wie z.B. Windows Server 2016 Technical Preview 2 Hyper-V Server 2016 Technical Preview 2 System Center 2016 Public Preview Office 2016 Advanced Threat Analytics Public Preview ... Diesen Beitrag lesen - Microsoft Ignite 2015: Ressourcensammlung zur großen IT-Pro-Konferenz |
Cloud-Monitor 2015: Immer mehr Daten in Deutschland landen in der Wolke28. Apr 2015 Die Cloud-Nutzung deutscher Unternehmen ist 2014 weiter gestiegen. Das hat der Cloud-Monitor 2015 der Bitkom festgestellt. “Die Wachstumsraten sind moderat und werden durch die anhaltenden Sicherheits-Debatten ein wenig gebremst, aber insgesamt wa¨chst der Markt stabil und stetig”, so der Branchenverband. Allerdings bleibt die Cloud-Nutzung in Deutschland hinter den Werten in anderen La¨ndern zuru¨ck. Im internationalen Vergleich gibt... Diesen Beitrag lesen - Cloud-Monitor 2015: Immer mehr Daten in Deutschland landen in der Wolke |
Gastbeitrag der sepago GmbH: Ablösung der klassischen Token-Authentifizierung durch die Multi-Faktor-Authentifizierung von Azure24. Apr 2015 In diesem Gastbeitrag der sepago GmbH zeigt Thomas von Fragstein , wie einfach die Multi-Faktor-Authentifizierung (MFA) durch Microsoft Azure on Premise zu installieren ist. Sie löst die vorhandene, tokenbasierte Authentifizierung ab. Diese verwendet die sepago GmbH für den externen VPN-Zugriff und für die Anmeldung an weitere Systeme, wie Citrix XenDesktop. Die Multi-Faktor-Authentifizierung von Microsoft Azure... |
TechNet Newsflash Ausgabe 7/201523. Apr 2015 Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 09. April ist in der Hörfassung unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_07-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/de-de/techwiese/newsletter/default... |
IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus21. Apr 2015 Eine aktuelle Studie fördert zu Tage, dass aufgrund des anhaltenden Fachkräftemangels bis 2020 1,5 Millionen Experten weltweit in der IT-Sicherheit fehlen könnten. Die Studie “Global Information Security Workforce” von Frost & Sullivan wurde im Auftrag der gemeinnützigen Organisation ISC2 durchgeführt, die IT-Experten weiterbildet. Laut Studie gaben 62 Prozent der Befragten an, dass es ihrem Unternehmen... Diesen Beitrag lesen - IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus |
Ein Jahr nach Heartbleed: Drei Viertel aller Unternehmen nicht vollständig geschützt13. Apr 2015 Die SSL-Sicherheitslücke “Heartbleed” stellt auch ein Jahr nach Bekanntwerden immer noch ein großes Risiko dar. Deutsche Unternehmen sind davon vergleichsweise wenig betroffen: Sie setzen im Vergleich nur wenig OpenSSL ein. Gleichzeitig setzen sie aber insgesamt immer noch zu wenig auf Verschlüsselung, wie aus einer Studie hervorgeht. Die Mehrheit der 2000 weltweit untersuchten Unternehmen ist auch ein Jahr nach Bekanntwerden... |
TechNet Newsflash Ausgabe 5/201502. Apr 2015 Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 12. März ist unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_05-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/de-de/techwiese/newsletter/default.aspx Den RSS-Feed... |
TechNet Newsflash Ausgabe 6/201502. Apr 2015 Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 26. März ist unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_06-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den genannten Ressourcen ist hier zu finden: https://www.microsoft.com/de-de/techwiese/newsletter/default.aspx Den RSS-Feed... |
Fünf Tipps für die Hacker-Jagd in Firmennetzen31. Mär 2015 David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com . Aktuelle Bedrohungen verlangen eine aktivere Rolle beim Aufspüren und Isolieren komplexer... Diesen Beitrag lesen - Fünf Tipps für die Hacker-Jagd in Firmennetzen |
Support-Ende von Windows Server 2003: Hilfreiche Online-Kurse29. Mär 2015 Die IT Ihres Unternehmens oder bei Ihren Kunden läuft noch auf Windows Server 2003? Dann ist es höchste Zeit, dieses System in den wohlverdienten Ruhestand zu schicken – denn am 14. Juli 2015 endet der Support für Windows Server 2003 (R2). Migrieren Sie daher auf ein aktuelleres System und profitieren Sie von der technischen Weiterentwicklung der vergangenen mehr als zehn Jahre. Um Sie dabei bestmöglich zu unterst... Diesen Beitrag lesen - Support-Ende von Windows Server 2003: Hilfreiche Online-Kurse |
Unternehmen unter Attacke – aber nicht nur aus dem Netz23. Mär 2015 Laut einer Umfrage des Bitkom wurden IT-Sicherheitsvorfälle bei fast zwei Drittel (65 Prozent) der befragten Unternehmen „vor Ort“ verursacht. Im Vorjahr waren es über die Hälfte (58 Prozent). Zu diesen Angriffen gehören beispielsweise der gezielte Datenklau, begangen von aktuellen oder ehemaligen Mitarbeitern, oder das Einschleusen von mit Schadsoftware infizierten Datenträgern. Deutlich weniger Firmen (40... Diesen Beitrag lesen - Unternehmen unter Attacke – aber nicht nur aus dem Netz |
Hardware fürs Smart Home: Nach wie vor reichlich Sicherheitslücken16. Mär 2015 Uhren, Thermostate, Alarmanlagen und Rauchmelder – all diese per Internet verbundenen Geräte weisen erhebliche Sicherheitslücken auf. Das stellt eine neue Studie von Symantec fest. Problematisch ist beispielsweise ein von Kriminellen manipulierbarer Türöffner. Denn der wird schnell zur Schwachstelle und öffnet Einbrechern Zugänge zum Haus. Von den 50 von Symantec analysierten Smart-Home-Geräten hatten... Diesen Beitrag lesen - Hardware fürs Smart Home: Nach wie vor reichlich Sicherheitslücken |
TechNet Newsflash Ausgabe 4/201513. Mär 2015 Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 05. März als Podcast ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_04-2015.mp3 Den TechNet Newsflash in Schriftform inkl. aller Links zu den im Podcast genannten Ressourcen finden Sie hier: https://www.microsoft.com/de-de/techwiese/newsletter/default... |
Technical Deep Dive: Backup und Snapshots mit Microsoft Azure13. Mär 2015 Dieser Gastbeitrag wurde freundlicherweise von der sepago GmbH zur Verfügung gestellt. Autor ist Robert Rasp, IT-Consultant bei sepago und erfahrener Systemadministrator. Microsoft bietet mit Azure eine flexible und umfangreiche Cloud-Lösung, deren Funktionsumfang stetig wächst. Neben Web-Diensten, Services für mobile Endgeräte, Datenbanken, Active Directory und vielen weiteren Angeboten ... Diesen Beitrag lesen - Technical Deep Dive: Backup und Snapshots mit Microsoft Azure |
Sicherheitsupdates März 201510. Mär 2015 Aus technischen Gründen wird dieser Hinweis vorerst nicht im CSA-Blog veröffentlicht, sondern ausnahmsweise in diesem Blog; wir werden dies aber baldmöglich nachholen Microsoft hat heute 14 Sicherheitsupdates veröffentlicht, von denen fünf als "kritisch" und neun als "wichtig“ eingestuft werden . Die Updates schließen Sicherheitslücken in Microsoft Windows, Microsoft Office, Internet... |
Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch07. Mär 2015 Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht . Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit nehmen ständig zu, so Matt Thomlinson, Vize-Präsident von Microsoft Security. Eine Reihe... Diesen Beitrag lesen - Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch |
Datenspeicherung in der Cloud mit Microsoft Azure? Diese kostenlosen Webinare geben Antwort.03. Mär 2015 Bei der Evaluierung von Cloud-Technologien stellen sich den meisten IT-Verantwortlichen grundsätzliche und spezifische Fragen zum Thema Datenspeicherung. Wir möchten Ihnen Antworten auf ausgewählte Fragen zur Verarbeitung und Speicherung von Daten mit Microsoft Azure liefern. Dazu laden wir Sie herzlich zu einer Reihe kostenloser Webinare ein. Gemeinsam mit Ihnen wollen wir Möglichkeiten der Speicherung von Daten in den unterschiedlichsten... |
Apples Mac OS X, Linux, Windows: Schwachstellen im Schwachstellen-Vergleich26. Feb 2015 Die Nachricht sorgte in den letzten Tagen für reißerische Überschriften: In Apples Mac OS X und Linux wurden im Jahr 2014 die meisten Sicherheitslücken entdeckt, Windows erscheint nicht unter den erster Drei. Das ergibt eine Auswertung der National Vulnerability Database. So prägnant die Zahlen auf den ersten Blick erscheinen, die bloße Anzahl von Schwachstellen sagt nur wenig aus. Denn in der Praxis zählen andere... Diesen Beitrag lesen - Apples Mac OS X, Linux, Windows: Schwachstellen im Schwachstellen-Vergleich |
TechNet Newsflash Ausgabe 3/201519. Feb 2015 Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 12. Februar ist unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_03-2015.mp3 Der TechNet Newsflash in Schriftform, mit all den Links zu den Ressourcen, ist hier zu finden: https://www.microsoft.com/de-de/techwiese/newsletter/default.aspx Den RSS Feed... |
Überprüfter Datenschutz in der Microsoft-Cloud19. Feb 2015 Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten zu schützen. Unabhängige Gutachter haben laut unserem Chefjustiziar Brad Smith dafür überprüft,... Diesen Beitrag lesen - Überprüfter Datenschutz in der Microsoft-Cloud |
Digital signierte Malware nimmt stark zu13. Feb 2015 Nicht vertrauenswürdige Zertifikate, die zum Signieren von Malware dienen, nehmen laut einer Studie des IT-Sicherheitsanbieters Kaspersky stark zu: Ihre Anzahl habe sich im Jahr 2014 im Vergleich zum Vorjahr verdoppelt. Die Antiviren-Datenbank des Anbieters enthielt Ende 2014 mehr als 6000 nicht vertrauenswürdige, gefährliche digitale Zertifikate, die in Verbindung mit signierter Schadsoftware entdeck wurden. Kaspersky empfiehlt Unternehmen... Diesen Beitrag lesen - Digital signierte Malware nimmt stark zu |
Outlook für iOS und Android: Infos für IT-Professionals (Gastbeitrag)12. Feb 2015 Ein Gastbeitrag von Javier Soltero, General Manager Microsoft R&D Hinweis: Die folgenden Informationen wurden in der Exchange IT Pro-Gruppe im Office 365 Network gepostet. Der Einfachheit halber haben wir die Diskussion nachstehend für Sie kopiert (übersetzt aus dem Englischen). ----------- Als Nachbereitung für die Einführung von Outlook für iOS und Android möchten das Team und ich... Diesen Beitrag lesen - Outlook für iOS und Android: Infos für IT-Professionals (Gastbeitrag) |
Kostenlos fortbilden: Online-Trainings für Einsteiger und Profis06. Feb 2015 Wer sich flexibel und unkompliziert IT-Know-how aneignen will, der landet schnell bei Videotrainings oder Online-Kursen – die allerdings oft durch hohe Gebühren und Kosten abschrecken. Die Microsoft Virtual Academy (MVA) geht hier einen anderen Weg und bietet alle Inhalte komplett kostenlos an. Dies und das breite, qualitative Angebot sind die Gründe, warum weltweit bereits mehr als 2 Millionen Menschen die Online-Lernplattform... Diesen Beitrag lesen - Kostenlos fortbilden: Online-Trainings für Einsteiger und Profis |
TechNet Newsflash Ausgabe 2/201502. Feb 2015 Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 29. Januar ist unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_02-2015.mp3 Der TechNet Newsflash in Schriftform, mit all den Links zu den Ressourcen, ist hier zu finden: https://www.microsoft.com/de-de/techwiese/newsletter/default.aspx Den RSS Feed kö... |
Mindestens 1 Million Downloads: Antivirus-App für Android ist Scareware27. Jan 2015 Die App namens Antivirus for Android wurde über eine Millionen Mal aus dem Google Play Store heruntergeladen. Laut eines Blogbeitrags von Palo Alto Networks zeigt sie gefälschte Virenerkennungsergebnisse an, um Benutzer zum Kauf der Premium-Variante zu bewegen. Die Anwendung wurde bis vor kurzem in den Top 100 der kostenlosen Apps in der Kategorie „Tools“ aufgelistet. Palo Alto Networks identifizierte die App als... Diesen Beitrag lesen - Mindestens 1 Million Downloads: Antivirus-App für Android ist Scareware |
Attacken durch Adwords-Kampagnen: Google greift ein26. Jan 2015 Beim Malvertising verändern Angreifer eine Adwords-Kampagne so, dass sie auf Seiten leitet, auf denen unseriöse Produkte angeboten werden und die Rechner mit Malware infizieren. Mindestens zwei Google-Adwords-Kampagnen wurden jetzt von Angreifern entsprechend manipuliert, so dass Google sie stoppen musste. Sie waren offenbar auch im Ad Review Center des Google AdSense Dashboards zu sehen. Die Manipulation existierte bereits seit Mitte... Diesen Beitrag lesen - Attacken durch Adwords-Kampagnen: Google greift ein |
TechNet Newsflash Ausgabe 1/201521. Jan 2015 Liebe Podcast-Zuhörer, die erste Ausgabe des Jahres 2015 des TechNet Newsflash vom 15. Januar ist unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_01-2015.mp3 Der TechNet Newsflash in Schriftform, mit all den Links zu den Ressourcen, ist hier zu finden: https://www.microsoft.com/de-de/techwiese/newsletter/default.aspx... |
How-To Guide: Windows 8.1 Deployment - Teil 1 - Szenarien und Übersicht19. Jan 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Jonathan Bechtle. In dieser Reihe von Blogposts beschäftige ich mich mit dem Thema Windows Deployment am Beispiel von Windows 8.1. In Teil 1 geht es um häufige Deployment Szenarien und eine Übersicht über die verwendeten Tools. Deployment Szenarien Im Prinzip gibt es nur 4 Szenarien... Diesen Beitrag lesen - How-To Guide: Windows 8.1 Deployment - Teil 1 - Szenarien und Übersicht |
How-To Guide: Windows 8.1 Deployment - Teil 2 - Einrichten von MDT19. Jan 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Jonathan Bechtle. In dieser Reihe von Blogposts beschäftige ich mich mit dem Thema Windows Deployment am Beispiel von Windows 8.1. In Teil 1 habe ich mich mit den häufigen Deployment Szenarien beschäftigt und eine Übersicht über die verwendeten Tools gegeben. In Teil 2 soll es nun um... Diesen Beitrag lesen - How-To Guide: Windows 8.1 Deployment - Teil 2 - Einrichten von MDT |
How-To Guide: Windows 8.1 Deployment - Teil 3 - Image Engineering19. Jan 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Jonathan Bechtle. In dieser Reihe von Blogposts beschäftige ich mich mit dem Thema Windows Deployment am Beispiel von Windows 8.1. In Teil 1 habe ich mich mit den häufigen Deployment Szenarien beschäftigt und eine Übersicht über die verwendeten Tools gegeben und in Teil 2 ging es um... Diesen Beitrag lesen - How-To Guide: Windows 8.1 Deployment - Teil 3 - Image Engineering |
How-To Guide: Windows 8.1 Deployment - Teil 4 - Bereitstellung19. Jan 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Jonathan Bechtle. In dieser Reihe von Blogposts beschäftige ich mich mit dem Thema Windows Deployment am Beispiel von Windows 8.1. In Teil 1 habe ich mich mit den häufigen Deployment Szenarien beschäftigt und eine Übersicht über die verwendeten Tools gegeben und in Teil... Diesen Beitrag lesen - How-To Guide: Windows 8.1 Deployment - Teil 4 - Bereitstellung |
Quick Tip: Exchange CAS-Array - Auslastung per PowerShell anzeigen19. Jan 2015 Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Moritz Baer. In einer Exchange Load-Balancing Umgebung ist man als Administrator immer mal wieder an der realen Auslastung der Server interessiert. Wie man über ein kleines PowerShell-Skript genau dies herausfindet, soll im Folgenden behandelt werden. Das Szenario Wir haben ein Exchange 2010... Diesen Beitrag lesen - Quick Tip: Exchange CAS-Array - Auslastung per PowerShell anzeigen |
Shredded Storage – Was passiert jetzt mit dem SharePoint RBS?19. Jan 2015 Dieser Gastbeitrag wurde uns freundlicherweise von der AvePoint Deutschland GmbH zur Verfügung gestellt. Autor ist Robert Mulsow. Seit Microsoft den Shredded Storage für SharePoint 2013 herausgegeben hat, kursieren bei IT-Administratoren verschiedene Mythen und Gerüchte über Best Practices und die kombinierte Anwendung mit dem Remote BLOB Storage (RBS). So kommt es mitunter vor, dass RBS als Synonym fü... Diesen Beitrag lesen - Shredded Storage – Was passiert jetzt mit dem SharePoint RBS? |
Zentrale Administration von SharePoint über Farmen hinweg19. Jan 2015 Dieser Gastbeitrag wurde uns freundlicherweise von der AvePoint Deutschland GmbH zur Verfügung gestellt. Autor ist Robert Mulsow. Der Alltag eines SharePoint-Administrators wird sehr oft von einfachen Verwaltungsaufgaben bestimmt. Dazu zählen unter anderem das Vergeben von Berechtigungen, das Erstellen von Seiten und Bibliotheken, das Einrichten von Content Types oder auch das Hinzufügen von Spalten zu bereits... Diesen Beitrag lesen - Zentrale Administration von SharePoint über Farmen hinweg |
Mangelhafte IT-Sicherheit in der öffentlichen Verwaltung14. Jan 2015 Beim Umgang mit digitalen Informationen gibt es in Schleswig-Holstein offenbar erhebliche Sicherheitsmängel. So lautet das Fazit eines Berichts des Landesrechnungshofes (LRH), den die Piratenpartei veröffentlicht hat. Darin heißt es unter anderem: „Datenschutzkonzepte und IT-Sicherheitskonzepte sind Mangelware. Fachdienste und IT-Stellen sind weder hinreichend sensibilisiert noch qualifiziert“. Der Einsatz der... Diesen Beitrag lesen - Mangelhafte IT-Sicherheit in der öffentlichen Verwaltung |