Meldung

Dateierweiterungen ausfindig machen

Mit einer Vielzahl an verschiedenen Dateiendungen im Umlauf, verlieren auch Admins manchmal den Überblick. Wenn Sie wieder einmal mit einem exotischen Dateiformat zu tun haben, ist das Portal "filext.com" eine gute Hilfeseite. Hier finden Sie Informationen zu über 26.000 Dateiendungen und die benötigte Software, um mit diesen zu arbeiten.
Die Seite "filext.com" bietet ausführliche Informationen zu den verschiedenen Dateiformaten.
Die meist aufgerufenen Erweiterungen zeigt "filext.com" [1] auf der rechten Seite an. Über das Suchfeld können Sie direkt nach der gewünschten Dateiendung fahnden. Unten auf der Seite besteht die Möglichkeit, eine Datei zur besseren Analyse hochzuladen. Je nach Typ, bekommen Sie verschiedene Details angezeigt oder sehen eine Vorschau des Inhalts. Für mehr Sicherheit erfolgt dieser Vorgang in einer Sandbox.
12.09.2020/jm

Nachrichten

Microsoft holt versenktes Rechenzentrum hoch [17.09.2020]

Vor ein paar Wochen bargen Marinespezialisten vor den schottischen Orkney-Inseln einen riesigen Metall-Zylinder, der dicht mit Algen, Seepocken und Seeanemonen bewachsen war. Die Bergung des vor zwei Jahren versenkten Unterwasser-Rechenzentrums von Microsoft war der Start zum Endspurt des Projektes, das nun gezeigt hat, dass Unterwasser-Datenzentren möglich sind. [mehr]

Durchsatzstarker Storage [8.09.2020]

Hewlett Packard Enterprise bringt die sechste Generation seines Einstiegs-Speichersystems "HPE Modular Smart Array" auf den Markt. Diese kommt mit einer neuen Hard- und Software-Architektur, die unter anderem deutlich mehr Leistung als die Vorgängergeneration verspricht. [mehr]

Fast geräuschlos [25.08.2020]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen