feature-top

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu We weiterlesen...


289 Geklickt
Passwort-Manager Bitwarden selbst hosten

Bitwarden ist neben Keepass einer der belieb­testen kostenlosen Passwort-Manager. Die Entwickler bieten für dessen Nutzung einen Cloud-Service an, aber man kann die Open-Source-Software auch selbst be­treiben. Die Instal­lation per Script fällt relativ ein­fach und die Nutzung er­folgt über eine Web weiterlesen...


274 Geklickt
Wegen Speicherleck auf DCs: KB5035855, KB5035849 und KB5035857 deinstallieren

Das kumulative Update für März 2024 beseitigt zwar einige kri­tische Sicher­heits­lücken, führt aber auf­grund eines Speicher­lecks im Local Security Authority Subsystem Service (LSASS) zu spontanen Neu­­starts von Domänen-Controllern. Sind Anwender von sol­chen Reboots betroffen, dann besteht eine weiterlesen...


341 Geklickt
Windows 11 über das Netzwerk installieren mit iVentoy

Das kostenlose bzw. für den kommerziellen Einsatz 49 USD "teure" iVentory erlaubt eine einfache Instal­lation verschiedener Betriebs­systeme über das Netzwerk. Es umfasst einen PXE- und DHCP-Server, bietet ein Image-Management inklusive Automatisierung mittels Antwortdatei und lässt sich über eine W weiterlesen...


277 Geklickt
Log- und Telemetriedaten abfragen und auswerten mit KQL, Kusto Explorer, Azure Data Explorer und Log Analytics

Azure kennt mehrere Services zur Analyse großer Daten­mengen, darunter Data Explorer und Log Ana­lytics. Bei IT-Operations fallen umfang­reiche Daten vor allem durch die Proto­kol­lierung von System­­ereig­nissen oder die Er­fassung von Tele­metrie­daten an. Als Abfrage­sprache hat sich die Kusto Qu weiterlesen...


175 Geklickt
Kostenloses eBook: Windows Subsystem für Linux  - Features, Installation, Wartung

Das Subsystem für Linux (WSL) ist ein besonders interessantes Feature für Entwickler und DevOps. Es integriert die beiden Betriebssysteme auf mehreren Ebenen, etwa durch das Nebeneinander der Dateisysteme oder die Möglichkeit, native Windows- und Linux-Programme nach Belieben von der Kommandozeile s weiterlesen...


233 Geklickt
Hash für (heruntergeladene) Dateien berechnen mit PowerShell

Für jede Datei lässt sich über einschlägige Algo­rith­men ein Finger­abdruck berechnen, mit dem man über­prüfen kann, ob sie mani­puliert wurde. Dazu ver­gleicht man den vom Autor publi­zierten Hash-Wert mit jenem, den man von der aktu­ellen Version selbst berechnet. Neben ver­schiedenen freien Tool weiterlesen...


195 Geklickt
Office LTSC 2024: Überschaubare Neuerungen, Preis steigt um 10 Prozent, 5 Jahre Support

Microsoft kündigte die nächste Version seiner Office-Suite im Long Term Service Channel (LTSC) an. Sie ist über eine permanente Lizenz verfügbar und erhält keine kontinuierlichen Feature-Updates. Wie beim Vorgänger gewährt der Hersteller für diese Ausführung nur 5 Jahre Support und erhöht den Preis weiterlesen...


342 Geklickt
Neuen Teams-Client anpassen: Autostart, Start im Hintergrund, Sprache, Download-Ordner

Während sich der klassische Teams-Client über eine Reihe von Gruppenrichtlinien steuern lässt, sind die Möglich­keiten für das zentrale Management seines Nachfolgers stark limitiert. Das betrifft unter anderem Einstellungen für den automatischen Start, die Ausführung der App im Hintergrund oder die weiterlesen...


209 Geklickt
Technisches Webinar: Verwaltung von Active Directory mit PowerShell automatisieren

Wenn Admins Kon­ten anlegen oder aktualisieren, sicherheits­relevante Daten abfragen oder Domain-Controller warten müssen, dann ist PowerShell das Bordmittel der Wahl. Im Unterschied zu den GUI-Tools kann es derartige Aufgaben automatisieren. Auch Fachabteilungen profitieren von PowerShell, wenn man weiterlesen...


298 Geklickt
Konfiguration von Microsoft 365 als DSC exportieren, auf Änderungen prüfen oder wiederherstellen

Wenn Unternehmen Cloud-Ressourcen nutzen, dann wollen sie diese effizient verwalten und gewähr­leisten, dass alle Systeme optimal und sicher konfiguriert sind. Außerdem möchten Admins Ab­weichungen von der gewünschten Konfiguration schnell erkennen. Microsoft 365 Desired State Configuration (DSC) er weiterlesen...