190 Geklickt
Unsichere Passwörter im Active Directory aufspüren und eliminieren

Organi­sationen aller Branchen und Größen werden Opfer von Cyber­angriffen. Das Haupt­einfallstor in Firmen­netzwerke sind nach wie vor schwache oder kompro­mittierte Passwörter. Mit den ent­sprechenden Tools kann man diese im Active Directory erkennen und starke Kenn­wörter mittels Richtlinie erzwi weiterlesen...


164 Geklickt
Open-Source-Gipfel: Nur offene Technologie ist nachhaltig

Kann Open Source helfen, die "großen Herausforderungen" wie die grüne Wende zu meistern? Freie Software gilt zunehmend selbst als kritische Infrastruktur. weiterlesen...


161 Geklickt
Bedingungen für Azure-Ressourcen mit Richtlinien in Azure Policy definieren

Mit Azure Policy können Anwender etwa dafür sorgen, dass virtu­elle Maschinen oder beliebige andere Azure-Res­sourcen nur in Deutsch­land erstellt werden, um damit etwaigen gesetzlichen Anfor­derungen gerecht zu werden. Neben dem Ort des Rechen­zentrums lassen sich auch diverse Eigen­schaften der VM weiterlesen...


154 Geklickt
Gelöschte E-Mails in Microsoft 365 wiederherstellen

Gelegentlich kommt es vor, dass Mit­arbeiter ver­sehent­lich wich­tige E-Mails löschen. Unter­nehmen haben bei Micro­soft 365 mehrere Op­tionen, diese wieder­her­zustellen. Wie lange dies mög­lich ist, hängt davon ab, wie die Nach­richten gelöscht wurden. Zudem können Admins die Fristen zur Aufbe­wa weiterlesen...


129 Geklickt
Telekom, Vodafone, o2: So wird die echte Flat noch besser

Ab Januar haben Mobilfunkkunden in Flatrate-Tarifen im Ausland mehr Datenvolumen zur Verfügung. Hintergrund ist die bei der Roaming-Regulierung vorgesehene Fair use Policy. weiterlesen...


119 Geklickt
Policy As Code: Sieben Hersteller im Vergleich

Policy as Code (PaC) formuliert Richt­linien als aus­führ­baren Code, so dass sich IT-Sicher­heits­­vor­gaben zentral durch­setzen und Ab­weichungen da­von auto­matisch besei­tigen lassen. GigaOm unter­suchte die Pro­dukte von sieben Anb­ietern und ver­glich sie hin­sichtlich ihres Funktions­­umfang weiterlesen...


119 Geklickt
Zerodays bei Ivanti aktiv genutzt: Connect Secure und Policy Secure sinds nicht

Zwei Zero-Days in Ivanti-Produkten machen es "trivial für Angreifer", Befehle auszuführen und sich im Firmennetz einzunisten. Ivanti hat bedingt gute Tipps.​ weiterlesen...