Tipps & Tools

Der Faktor Mensch in der Cybersicherheit [9.12.2021]

Mit dem Ziel der schnellen Geldbeschaffung agieren Cyberkriminelle taktisch variabel und ergreifen jede sich ihnen bietende Gelegenheit. Deshalb wirft der Beitrag ein Schlaglicht auf die unterschiedlichen Taktiken der Angreifer, zeigt, wie Letztere von der Pandemie profitieren, und beleuchtet vor allem eine große Gemeinsankeit der Attacken: ihre zunehmende Fokussierung auf Menschen statt auf Infrastukturen. [mehr]

Download der Woche: Wox [8.12.2021]

Wem die Windowssuche zu separiert oder zu langsam agiert, der sollte sich das kostenfreie Mini-Tool "Wox" anschauen. Es integriert eine multifunktionale Suchleiste in das Microsoft-OS, mit der sich neben dem Computer auch das Internet durchforsten lässt. [mehr]

Nachrichten

Alexa.com geht in Rente [9.12.2021]

Ein ganz wesentlicher Aspekt für Webseitenbetreiber ist die Analyse der eigenen Popularität sowie die Suchmaschinenoptimierung. Seit 25 Jahren wichtiger Anlaufpunkt hierfür ist Alexa.com. Nun schickt Amazon den Dienst in Rente. Am 1. Mai 2022 gehen dort die Lichter aus. Seit gestern können keine neuen Subscriptions mehr abgeschlossen werden. [mehr]

Red Hat stellt Automatisierung auf Azure bereit [8.12.2021]

Red Hat kündigt die "Ansible Automation Platform" auf Microsoft Azure an. Die Umgebung fuße auf dem Standard von Red Hat für die Hybrid-Cloud-Automatisierung. Aus der Zusammenarbeit von Red Hat und Microsoft soll nun ein System resultieren, das Nutzern eine hohe Flexibilität in Sachen Automatisierung bietet: Sie könnten Anwendungen ohne zusätzlichen Aufwand oder Komplexität bereitstellen. [mehr]

Fachartikel

Der Faktor Mensch in der Cybersicherheit [8.12.2021]

Cybersicherheit ist nicht mehr länger nur ein Spezialthema, mit dem sich lediglich Experten befassen müssen. Alle Organisationen sind heute dazu gezwungen, sich diesem Bereich zu widmen. Denn Cyberkriminelle haben nur ein Ziel: schnell Geld zu beschaffen. Hierzu passen sie ihre Taktiken kontinuierlich an und nutzen jede sich ihnen bietende Gelegenheit. Der Beitrag wirft ein Schlaglicht auf die Taktiken der Angreifer und zeigt, wie die Pandemie diesen in die Hände gespielt hat. [mehr]

Exchange 2019 Preferred Architecture (1) [6.12.2021]

Exchange ist ein äußerst komplexes Produkt, das verschiedenste Konfigurationsmöglichkeiten kennt. Dieser Workshop bringt Ihnen einige Empfehlungen zur Konfiguration von Exchange 2019 näher, damit Sie sich bei der Entwicklung Ihrer Umgebung besser an den Vorgaben von Microsoft orientieren können. Dabei gehen wir unter anderem auf Server, Storage, Lastenverteilung und DNS-Namen ein. Im ersten Teil erklären wir, warum Microsoft mit Exchange 2019 den Pfad der Virtualisierung verlassen hat und wie der Storage-Unterbau aussehen sollte. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Ausgabe Dezember 2021Small Business IT – ab 03.12.2021 am Kiosk!


Editorial:
Schöne Bescherung

Mit einem kräftigen, aber freundlich-weihnachtlichen "Ho, ho, ho!" platzt der heilige Nikolaus mit seinem Sidekick Knecht Ruprecht in das Büro von Systemadministratorin Maria. "Warst Du im letzten Jahr auch schön DSGVO-konform?" will der bärtige Mann im roten Gewand von Maria wissen, während Ruprecht bedrohlich seine Rute schwenkt. [mehr]

Inhalt

Aktuell

News

VMworld 2021, 5. bis 7. Oktober
Auf in die Wolken

Interview
»Die Pandemie sorgt bei kleinen und mittleren Unternehmen für einen Digitalisierungsschub«

Praxiswissen für Administratoren
Kerngeschäft

Tests

ITarian Patch Management
Flickschusterei

Parallels Toolbox 5 für Mac und Windows
Schweizer Taschenmesser

Asustor Data Master 3.5.7
Innere Werte

Praxis

Kollaboration zwischen Unternehmen (2)
Kontakte warmhalten

PowerShell Crescendo
Neue Harmonien

Lithnet Password Protection for Active Directory
Passwortistgeh3!m

Apples MDM im Überblick
Äpfel ins Netz

Fernwartung und Automatisierung für Windows und Linux mit RPort
Licht am Ende des Tunnels

Verwalten von Zugriffsberechtigungen bei der HWA AG
Auf Ideallinie

Remote Support und Co-Managed IT-Services
Helfende Hände

Open-Source-Tipp
Dokumente layouten mit Markdown

Security-Tipp
DNS-Abfragen filtern mit Blocky

Tipps, Tricks & Tools

Schwerpunkt

Entsorgung von IT-Equipment
Weniger ist mehr

Business Continuity sicherstellen
Plan B

DSGVO-Löschpflicht
Frühjahrsputz

Mit Kleinstcomputern Testumgebungen aufbauen (1)
Heimlabor

ITSM in KMU
Klein, aber oho!

Azure AD und Azure AD DS für KMU
Über den Wolken...

Eigenen Jitsi-Server aufsetzen
Privatparty

Linux-Infrastrukturserver für KMU
Kompaktklasse mit Mängeln

Rubriken

Buchbesprechung
"Ransomware Protection Playbook" und "Tastenkombinationen für Windows & Office"

Fachartikel online

Aus dem Forschungslabor
Auf dem Holodeck


Anzeigen