Tipps & Tools

Active Directory Under Siege – Learn How to Protect It

Ransomware outbreaks, data breaches, and credential theft – in many of today’s high-profile cyberattacks, Active Directory has been a decisive factor in how quickly attackers gained access and how far they were able to move. While thousands have audited AD security in recent years, many still rely on a false sense of safety without truly knowing their vulnerabilities. Join our Active Directory Security Online Seminar in English this December and learn how to protect your organization effectively.

Retro zum Anziehen: PS/2-Anschluss forever

Für alle, die schon PCs betreut haben, als USB noch Neuland war, bringt das PS/2-T-Shirt den Retro-Faktor direkt in den Admin-Alltag – und macht auf den ersten Blick klar, dass Sie wirklich schon lange im Geschäft sind. Die beiden runden Symbole stehen für die Anschlüsse aus der PC-Ära vor USB: Violett für die Tastatur, grün für die Maus. Ein stilles Zeichen, dass Sie schon vor Plug-and-Play wussten, wie man Hardware richtig anschließt.

Zentrale Kommandozeile

Microsoft bietet mit Windows Terminal eine zentrale Oberfläche, die verschiedene Befehlszeilen-Tools und Shells unter einem Dach vereint. IT-Administratoren können damit nicht nur zwischen der klassischen Eingabeaufforderung und der modernen PowerShell wechseln, sondern auch das Windows Subsystem for Linux einbinden und Linux-Shells direkt nutzen – ohne separate Fenster oder Tools.

Backupregeln für Profis: Warum 3-2-1 nicht mehr ausreicht

Cloudbasierte IT-Infrastrukturen, hochdynamische Applikationslandschaften und die wachsende Bedrohung durch Ransomware und API-basierte Angriffe verlangen nach Backupstrategien, die über klassische Redundanzkonzepte hinausgehen. Wir zeigen, warum die 3-2-1-Regel zwar nach wie vor relevant ist, professionelle IT-Teams heute aber auf eine erweiterte Strategie wie 3-2-1-1-0 setzen sollten.

Zweithirn im Browser

IT-Administratoren jonglieren täglich mit einer Vielzahl von Dokumenten, Notizen, Screenshots, Konfigurationsdateien und Links. Gerade in komplexen Infrastrukturen kann es aber schnell unübersichtlich werden, wenn Wissen über verschiedene Tools und Speicherorte verteilt ist. Der Onlinedienst Fabric verspricht hier Abhilfe – als KI-basierter, selbstorganisierender Arbeitsplatz direkt im Browser.

Trotz Training: Nutzer am Phishing-Haken

Eine groß angelegte Studie mehrerer US-amerikanischer Universitäten stellt den Nutzen gängiger Phishing-Schulungen in Unternehmen infrage. Über acht Monate wurden fast 20.000 Beschäftigte eines Gesundheits-Dienstleisters im Rahmen von zehn realitätsnahen Phishing-Simulationen getestet. Das Ergebnis: Weder verpflichtende jährliche Awareness-Trainings noch eingebettete Schulungen nach Fehlklicks bieten in der Praxis den erhofften Schutz.

Download der Woche: Proton Authenticator

Die Zwei-Faktor-Authentifizierung gehört längst zum Sicherheitsstandard in der IT. Während Google Authenticator und weitere proprietäre Software weit verbreitet sind, fristen quelloffene Alternativen bislang eher ein Nischendasein. Das kostenlose Proton Authenticator bringt hier frische Impulse: Die App ist Open Source, verzichtet auf Werbung und Tracking und lässt sich vollständig ohne Cloudanbindung oder Registrierung nutzen.