Seit dem 14. Oktober 2025 ist der Support für Microsoft Exchange Server 2016 und 2019 beendet. Unternehmen erhalten demnach keine Sicherheitsupdates, Bugfixes oder technischen Support mehr....
KI-Projekte scheitern selten an der Technik, oft aber an fehlender Struktur. Wer KI sicher und nachhaltig im Unternehmen verankern will, braucht ein solides architektonisches Fundament. Weiterlesen...
Die SAP Business Technology Platform (SAP BTP) von SAP unterstützt Unternehmen beim Umstieg in die Cloud und bei der Verbesserung ihrer Geschäftsprozesse. Sie stellt eine Vielzahl...
Die Verwaltung mobiler Endgeräte stellt Unternehmen vor große Herausforderungen. Wie lassen sich Laptops, PCs und Smartphones zentral steuern, ohne die Sicherheit sensibler Unternehmensdaten zu gefährden? In...
Virtualisierung und hochverfügbare Speichersystemen spielen eine immer größere Rolle in den Unternehmen. Proxmox VE stellt dabei eine unabhängige, offene und benutzerfreundliche Alternative zu VMware und Hyper-V...
Die Verwaltung und Automatisierung von Windows-Umgebungen sind wichtige Aspekte in der Arbeit eines Systemadministrators. PowerShell ist dabei das bevorzugte Werkzeug, um Effizienz, Skalierbarkeit und Zuverlässigkeit zu...
Langsame Verbindungen, ständige Unterbrechungen oder unerkannte Sicherheitslücken können den Betriebsablauf stark beeinträchtigen oder sogar zu Ausfällen führen. Mit Wireshark, einem Open-Source-Tool zur Netzwerkanalyse, können Administratoren den...
Administratoren verwalten Benutzerkonten und Zugriffsrechte, Lizenzen und urheberrechtlich geschütztes Material, verantworten Fehlkonfigurationen oder Sicherheitslücken, prüfen IT-Verträge und gehen aktiv gegen Angriffe, Schadsoftware oder andere Bedrohungen vor....
Das IT-Grundschutz-Kompendium des BSI hilft Fachkräften dabei, sichere IT-Konzepte zu entwickeln. Es bietet Best Practices und Empfehlungen zum Schutz von Netzwerken, Daten und besonders sensiblen Informationen...
Täglich werden Millionen Accounts durch unsichere, veraltete Passwörter kompromittiert. Sicherheitsexperten setzen daher auf sichere Alternativen wie Passkeys. In unserem praxisorientierten iX-Workshop Moderne Authentifizierung in der Praxis:...