TechNet Blog Deutschland

News für IT-Pros: Neues aus dem TechNet-Team

Browse by Tags

Related Posts
  • Blog Post: Handys als Spionage-Tools für Hochsicherheitscomputer

    In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich...
  • Blog Post: Apple iPhones ohne Jailbreak infizierbar

    War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team im Netz veröffentlicht...
  • Blog Post: Über Sinn und Unsinn von Virenscannern in Firmen

    Für private Nutzer sind sie quasi Pflicht, doch viele Security-Profis sind überzeugt, dass Virenscanner keinen großen Nutzen für die IT-Sicherheit in Unternehmen bringt. Laut einer von Bromium in Auftrag gegebenen Studie halten quasi alle befragten IT-Security-Profis herkömmliche...
  • Blog Post: TechNet Flash Podcast Ausgabe 12/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 18. Juni ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_12-2015.mp3 Der TechNet Newsflash in Schriftform mit...
  • Blog Post: Öffentliche Hand hinkt bei IT-Sicherheit hinterher

    Der erfolgreiche Hacker-Angriff auf das IT-Netz des Deutschen Bundestags ist kein Einzelfall. Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. So lautet zumindest das Fazit eines Berichts zum Zustand...
  • Blog Post: TechNet Flash Podcast Ausgabe 11/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 03. Juni ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_11-2015.mp3 Der TechNet Newsflash in Schriftform mit allen...
  • Blog Post: Schlüssel und Zertifikate: Nur eingeschränkte Reaktion von Unternehmen bei Angriffen

    Ungesicherte Schlüssel und Zertifikate bieten Angreifern ungehinderten Zugriff auf die Netzwerke ihres Opfers und sorgen dafür, dass sie bei vertrauenswürdigem Status und Zugriff lange Zeit unentdeckt bleiben. Eine Umfrage von Venafi unter 850 Unternehmen zeigt, dass viele nicht wissen...
  • Blog Post: Staatstrojaner: Hacking-Team-Gründer bietet FBI Hilfe gegen Darknet an

    Die umstrittene Mailänder Überwachungstechnik-Firma “ Hacking Team ” verkauft Spyware an Länder wie Äthiopien, Marokko und die Vereinigten Arabischen Emirate, die diese gegen Oppositionelle einsetzt. Seit 2012 wird die Software auch von der US-Anti-Drogenpolizei DEA eingesetzt...
  • Blog Post: QuickTip: Remote Server Administration Tools von domänenfremden PC

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Philipp Löwer. Mit den Remote Server Administration Tools, kurz RSAT (dt. Remoteserver-Verwaltungstools), bietet Microsoft Administratoren eine einfache Möglichkeit eine große...
  • Blog Post: QuickTip: PowerShell - Skriptteile als anderer Benutzer ausführen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Moritz Baer. Powershell Quick-Tip: Skriptteile als anderer Benutzer ausführen Manchmal ist man in der misslichen Lage gewisse Teile eines PowerShell-Skripts als anderer Benutzer...
  • Blog Post: QuickTip: Primäre Gruppen in Active Directory

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Sinja Herbertz. Primäre Gruppen und ihre Tücken Administratoren kennen Sie vielleicht - Die primären Gruppen. Im Active Directory wird jedem neu angelegten Benutzer...
  • Blog Post: Kann ein Hacker den Kurs eines Flugzeugs manipulieren?

    Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert . Roberts behauptet, während eines United-Fluges...
  • Blog Post: QuickTip Hyper-V: Netzwerkkarte exklusiv nutzen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Moritz Baer. Immer wieder werden wir gefragt ob man eine Firewall virtuell betreiben kann bzw. soll. Man kommt dann zwangsläufig zur Diskussion, ob die virtuelle Maschine die Netzwerkkarte...
  • Blog Post: QuickTip: Aktivieren bzw. Deaktivieren von Windows Features auf mehreren Rechnern

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Julian Gelsenlichter. Wenn man ein bestimmtes Feature auf mehreren Systemen innerhalb eines Netzwerks aktivieren möchte, so nutzt man am besten Gruppenrichtlinien um die angedachten...
  • Blog Post: QuickTip: Outlook zusätzliche Kalender – Termine nachverfolgen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Jonathan Bechtle. Beim Erstellen und Verwalten von Terminen, die in einem zusätzlichen Outlook Kalender erstellt wurden, kommt es häufig zu Problemen bezüglich der Nachverfolgung...
  • Blog Post: TechNet Flash Podcast Ausgabe 9/2015

    Liebe Podcast-Zuhörer, die Hörfassung des TechNet Flash Newsletters vom 07. Mai ist ab sofort unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_09-2015.mp3 Der TechNet Newsflash in Schriftform mit allen...
  • Blog Post: Wer kriminellen Hackern zuvor kommt, verbessert die Sicherheit um über 50 Prozent

    Laut einer aktuellen Studie von Accenture verbessern gezielte Initiativen zur Früherkennung von Hackerangriffen den “Security Effectiveness Score” (SES) um mehr als die Hälfte (53 Prozent). Die wichtigste Voraussetzung dafür: Der Chief Information Security Officer (CISO) muss...
  • Blog Post: Microsoft Ignite 2015: Ressourcensammlung zur großen IT-Pro-Konferenz

    Die neue weltweit größte Konferenz für IT Professionals rund um die Technologien von Microsoft ist zu Ende gegangen und es gab jede Menge spannende Neuerungen und Ankündigungen in Chicago, wie z.B. Windows Server 2016 Technical Preview 2 Hyper-V Server 2016 Technical...
  • Blog Post: Cloud-Monitor 2015: Immer mehr Daten in Deutschland landen in der Wolke

    Die Cloud-Nutzung deutscher Unternehmen ist 2014 weiter gestiegen. Das hat der Cloud-Monitor 2015 der Bitkom festgestellt. “Die Wachstumsraten sind moderat und werden durch die anhaltenden Sicherheits-Debatten ein wenig gebremst, aber insgesamt wächst der Markt stabil und stetig”, so der...
  • Blog Post: Gastbeitrag der sepago GmbH: Ablösung der klassischen Token-Authentifizierung durch die Multi-Faktor-Authentifizierung von Azure

    In diesem Gastbeitrag der sepago GmbH zeigt Thomas von Fragstein , wie einfach die Multi-Faktor-Authentifizierung (MFA) durch Microsoft Azure on Premise zu installieren ist. Sie löst die vorhandene, tokenbasierte Authentifizierung ab. Diese verwendet die sepago GmbH für den externen VPN-Zugriff...
  • Blog Post: TechNet Newsflash Ausgabe 7/2015

    Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 09. April ist in der Hörfassung unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_07-2015.mp3 Der TechNet Newsflash in Schriftform mit...
  • Blog Post: IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus

    Eine aktuelle Studie fördert zu Tage, dass aufgrund des anhaltenden Fachkräftemangels bis 2020 1,5 Millionen Experten weltweit in der IT-Sicherheit fehlen könnten. Die Studie “Global Information Security Workforce” von Frost & Sullivan wurde im Auftrag der gemeinnützigen...
  • Blog Post: Ein Jahr nach Heartbleed: Drei Viertel aller Unternehmen nicht vollständig geschützt

    Die SSL-Sicherheitslücke “Heartbleed” stellt auch ein Jahr nach Bekanntwerden immer noch ein großes Risiko dar. Deutsche Unternehmen sind davon vergleichsweise wenig betroffen: Sie setzen im Vergleich nur wenig OpenSSL ein. Gleichzeitig setzen sie aber insgesamt immer noch zu wenig...
  • Blog Post: TechNet Newsflash Ausgabe 6/2015

    Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 26. März ist unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_06-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den...
  • Blog Post: TechNet Newsflash Ausgabe 5/2015

    Liebe Podcast-Zuhörer, die neue Ausgabe des TechNet Newsflash vom 12. März ist unter folgendem Link verfügbar: http://download.microsoft.com/download/2/5/A/25A30BC7-949E-4837-B244-C6B2B21A2ED5/TechNetFlash_05-2015.mp3 Der TechNet Newsflash in Schriftform mit allen Links zu den...