Mediathek

In diesem Webcast stellt der Microsoft-MVP Manfred Helber die wichtigsten Neuerungen in Windows Server 2025 vor. Ein Fokus liegt dabei auf den Neuerungen für Hyper-V und für Storage Spaces Direct. Auch das neue Hotpatching-Feature bleibt nicht außen vor, das eine Aktualisierung im laufenden Betrieb ermöglicht.

Im Unternehmensumfeld sollten auf verwalteten Geräten nur zugelasse Applikationen laufen. In diesem Video erfahren Sie, wie Sie mithilfe von Microsoft Intune und Defender von Endpoint unerwünschte Anwendungen auf Firmenrechnern erkennen und blockieren. Das funktioniert für bereits vorhandene Software wie auch für versuchte Neuinstallationen.

Googles KI-Tool NotebookLM ist seit Juni auch in Deutschland verfügbar. Es soll Nutzer beim Durcharbeiten und Verstehen von Dokumenten wie PDF-Dateien oder langen Anleitungen auf Webseiten helfen. Mit NotebookLM lassen sich automatisiert die wichtigen Inhalte aus Dokumenten extrahieren und übersichtlich zusammenfassen. Außerdem können User der KI dazu gezielt Fragen stellen.

Es muss nicht immer Microsoft sein: In eigentlich allen Softwarebereichen gibt es freie Alternativen zu den Angeboten aus Redmond. Das Video von Linux Guides stellt in Form verschiedener Linux-Distributionen sowohl Open-Source-Betriebssysteme vor als auch Alternativen zum Beispiel im Bereich von Office-Suiten, Cloudplattformen oder Kommunikationstools.

Dieses Video zeigt die Komplexität des Trainings von KI-Modellen, die Engpässe im Netzwerk, die den Fortschritt verlangsamen, und wie Innovationen wie RDMA, RoCE, ECN und PFC für die nahtlose Entwicklung von KI entscheidend sind. Die Stärken und Schwächen von Ethernet und Infiniband bei der Bewältigung großer Datenmengen werden ebenfalls analysiert.

Große Cluster und IT-Infrastrukturen brauchen vor allem eines: Eine zentrale Nutzerverwaltung. Bis heute ist das wichtigste Protokoll dabei LDAP. Nach den Grundlagen, dem Aufsetzen eines LDAP-Servers und der Absicherung in den ersten drei Teilen befasst sich der vierte Teil der Serie um die grafische Verwaltung von LDAP.

Große Cluster und IT-Infrastrukturen brauchen vor allem eines: Eine zentrale Nutzerverwaltung. Bis heute ist das wichtigste Protokoll dabei LDAP. Der dritte Teil der Serie dreht sich um die Zugriffsrechte im LDAP. Dabei wird ein Server mit ACLs so eingerichtet, dass nicht jeder alles darf.

Eine umfassende Cybersicherheitsplattform muss nicht teuer sein. Das quelloffene Wazuh kommt kostenfrei daher und erlaubt es Sicherheitsverantwortlichen, den Überblick zu behalten. Neben SIEM-Agenten für Windows, Linux und macOS unterstützt die Plattform auch Oracle Solaris, AIX und HP-UX. John Hammond stellt Wazuh und dessen Nutzung vor.

Um Passwort-basierte Angriffe zu unterbinden, setzen viele Firmen inzwischen auf eine Multifaktor-Authentifizierung und glauben sich somit beispielsweise vor Phishing-Attacken geschützt. Doch das ist ein Trugschluss, denn mit Plattformen wie Evilginx lassen sich auch MFA-geschützte Zugänge knacken, wie John Hammond am Beispiel von Microsoft 365 zeigt.

Standardmäßig dürfen Vorgesetzte auf das OneDrive for Business eines gelöschten Benutzers in Microsoft 365 zugreifen. Da viele diese Einstellung nicht kennen, wird das Vorgehen in diesem Video demonstriert. Anschließend wird gezeigt, wie sich die Einstellung deaktivieren lässt und sich OneDrive-Konten mit aktiver Freigabe aufspüren lassen.