Die Verwaltung und Automatisierung von Windows-Umgebungen sind wichtige Aspekte in der Arbeit eines Systemadministrators. PowerShell ist dabei das bevorzugte Werkzeug, um Effizienz, Skalierbarkeit und Zuverlässigkeit zu...
Langsame Verbindungen, ständige Unterbrechungen oder unerkannte Sicherheitslücken können den Betriebsablauf stark beeinträchtigen oder sogar zu Ausfällen führen. Mit Wireshark, einem Open-Source-Tool zur Netzwerkanalyse, können Administratoren den...
Administratoren verwalten Benutzerkonten und Zugriffsrechte, Lizenzen und urheberrechtlich geschütztes Material, verantworten Fehlkonfigurationen oder Sicherheitslücken, prüfen IT-Verträge und gehen aktiv gegen Angriffe, Schadsoftware oder andere Bedrohungen vor....
Das IT-Grundschutz-Kompendium des BSI hilft Fachkräften dabei, sichere IT-Konzepte zu entwickeln. Es bietet Best Practices und Empfehlungen zum Schutz von Netzwerken, Daten und besonders sensiblen Informationen...
Täglich werden Millionen Accounts durch unsichere, veraltete Passwörter kompromittiert. Sicherheitsexperten setzen daher auf sichere Alternativen wie Passkeys. In unserem praxisorientierten iX-Workshop Moderne Authentifizierung in der Praxis:...
Microsoft Teams bietet zahlreiche Funktionen, die für eine erfolgreiche Zusammenarbeit und Kommunikation im Unternehmen entscheidend sind, und ist darüber hinaus mit umfassenden Sicherheits- und Compliance-Funktionen ausgestattet....
Unternehmen sind zunehmend von Cyberangriffen, Datenverlust oder Betriebsunterbrechungen bedroht. ISO 27001 bietet einen strukturierten Rahmen, um diese Risiken frühzeitig zu identifizieren, geeignete Schutzmaßnahmen zu etablieren und...
Mit dem rasanten Wachstum von APIs steigt auch die Notwendigkeit für deren qualitativ hochwertige Entwicklung. Doch viele APIs sind schlecht programmiert, was zu einer ineffizienten Nutzung...
Informationssicherheitsbeauftragte (ISB) spielen eine Schlüsselrolle, wenn es darum geht, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Hierbei sollte für Leitung wie auch zukünftige...
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel Active Directory:...