TechNet Blog Deutschland

News für IT-Pros: Neues aus dem TechNet-Team

Browse by Tags

Related Posts
  • Blog Post: Hohe Kosten bei Angriff auf virtualisierte IT-Systeme

    Laut der Studie „ Security of Virtual Infrastructure “ von Kaspersky betragen die Wiederherstellungskosten bei virtuellen Umgebungen bei großen Firmen durchschnittlich mehr als 800.000 Dollar – das ist doppelt so viel, wie bei einem Sicherheitsvorfall mit physischen IT-Systemen...
  • Blog Post: TechNet Flash Podcast Ausgabe 15/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 29. Juli ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_15-2015.mp3 Der TechNet Newsflash in Schriftform...
  • Blog Post: Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 5 - Berechnung der Ressourcen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Anton Mehlmann. In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung...
  • Blog Post: Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 4 - Speicherlösungen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung...
  • Blog Post: Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 3 - Virtualisierung

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener Hochschulen deren Exchange-Umgebung auf Exchange Server 2013 migriert oder die Ressourcenplanung...
  • Blog Post: Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 2 - Rollenverteilung und Hochverfügbarkeit

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. Exchange 2013 Ressourcenplanung Teil 2: Rollenverteilung und Hochverfügbarkeit In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener...
  • Blog Post: Szenario: Ressourcenplanung zur Migration Exchange 2013 im Bildungswesen - Teil 1 - Voraussetzungen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Alexander Degitz. Exchange 2013 Ressourcenplanung Teil 1: Vorraussetzungen für Exchange 2013 In den letzten Monaten haben wir im ESC zusammen mit Administratoren verschiedener...
  • Blog Post: ShareDev Cologne 2015 – Freitickets für Expertenwissen zu SharePoint, Office 365 und Microsoft Azure

    Am 11. September 2015 findet in Köln zum ersten Mal die ShareDev Cologne statt. Die von den Veranstaltern der dotnet cologne ins Leben gerufene Technologiekonferenz richtet sich an Software-Entwickler, technische Entscheider, Architekten und IT-Professionals, die im Umfeld von SharePoint, Office...
  • Blog Post: TechNet Flash Podcast Ausgabe 14/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 16. Juli ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_14-2015.mp3 Der TechNet Newsflash in Schriftform mit allen...
  • Blog Post: TechNet Flash Podcast Ausgabe 13/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 02. Juli ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_13-2015.mp3 Der TechNet Newsflash in Schriftform mit allen...
  • Blog Post: QuickTip: Windows 10 Deployment-Methoden

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann. Wir erinnern uns noch an die mühsame Windows XP Migration nach Windows 7 oder gar 8 bzw. 8.1. Einen direkten Migrationsweg gab es nicht, also durften alle Daten...
  • Blog Post: QuickTip: Windows 10 In-Place-Upgrade

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann. In meinem letzten Blogeintrag hatte ich bereits die Deploymentmöglichkeiten vorgestellt. In diesem werde ich das In-Place-Upgrade näher betrachten. Noch...
  • Blog Post: QuickTip: Windows 10 Provisioning

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann. Provisioning ist eine neue Methode um Geräte zu konfigurieren, die neu in das Unternehmen hinzukommen. Damit sollen der Arbeitsaufwand und die Kosten im Deployment...
  • Blog Post: Vermeintliches Windows-10-Update: Kriminelle verteilen Malware

    Online-Kriminelle missbrauchen die Aufmerksamkeit, die Windows 10 seit seinem Start in der vergangenen Woche auf sich zieht: Laut Cisco versprechen sie Anwendern per Spam-Nachricht , sofort an das – ohnehin kostenfrei von Microsoft an den Großteil der Nutzer von Windows 7 und Windows 8.1...
  • Blog Post: Handys als Spionage-Tools für Hochsicherheitscomputer

    In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich...
  • Blog Post: Apple iPhones ohne Jailbreak infizierbar

    War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team im Netz veröffentlicht...
  • Blog Post: Über Sinn und Unsinn von Virenscannern in Firmen

    Für private Nutzer sind sie quasi Pflicht, doch viele Security-Profis sind überzeugt, dass Virenscanner keinen großen Nutzen für die IT-Sicherheit in Unternehmen bringt. Laut einer von Bromium in Auftrag gegebenen Studie halten quasi alle befragten IT-Security-Profis herkömmliche...
  • Blog Post: TechNet Flash Podcast Ausgabe 12/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 18. Juni ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_12-2015.mp3 Der TechNet Newsflash in Schriftform mit...
  • Blog Post: Öffentliche Hand hinkt bei IT-Sicherheit hinterher

    Der erfolgreiche Hacker-Angriff auf das IT-Netz des Deutschen Bundestags ist kein Einzelfall. Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. So lautet zumindest das Fazit eines Berichts zum Zustand...
  • Blog Post: TechNet Flash Podcast Ausgabe 11/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 03. Juni ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_11-2015.mp3 Der TechNet Newsflash in Schriftform mit allen...
  • Blog Post: Schlüssel und Zertifikate: Nur eingeschränkte Reaktion von Unternehmen bei Angriffen

    Ungesicherte Schlüssel und Zertifikate bieten Angreifern ungehinderten Zugriff auf die Netzwerke ihres Opfers und sorgen dafür, dass sie bei vertrauenswürdigem Status und Zugriff lange Zeit unentdeckt bleiben. Eine Umfrage von Venafi unter 850 Unternehmen zeigt, dass viele nicht wissen...
  • Blog Post: Staatstrojaner: Hacking-Team-Gründer bietet FBI Hilfe gegen Darknet an

    Die umstrittene Mailänder Überwachungstechnik-Firma “ Hacking Team ” verkauft Spyware an Länder wie Äthiopien, Marokko und die Vereinigten Arabischen Emirate, die diese gegen Oppositionelle einsetzt. Seit 2012 wird die Software auch von der US-Anti-Drogenpolizei DEA eingesetzt...
  • Blog Post: QuickTip: Remote Server Administration Tools von domänenfremden PC

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Philipp Löwer. Mit den Remote Server Administration Tools, kurz RSAT (dt. Remoteserver-Verwaltungstools), bietet Microsoft Administratoren eine einfache Möglichkeit eine große...
  • Blog Post: QuickTip: PowerShell - Skriptteile als anderer Benutzer ausführen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Moritz Baer. Powershell Quick-Tip: Skriptteile als anderer Benutzer ausführen Manchmal ist man in der misslichen Lage gewisse Teile eines PowerShell-Skripts als anderer Benutzer...
  • Blog Post: QuickTip: Primäre Gruppen in Active Directory

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Sinja Herbertz. Primäre Gruppen und ihre Tücken Administratoren kennen Sie vielleicht - Die primären Gruppen. Im Active Directory wird jedem neu angelegten Benutzer...