Certificate Authority Backup Recovery Manager
Die Zertifizierungsstelle sichern und wiederherstellen Die CA (Certificate Authority) kann über die MMC, der CMD mithilfe der Powershell uvm. gesichert und wiederhergestellt werden. Auch an
);
Die Zertifizierungsstelle sichern und wiederherstellen Die CA (Certificate Authority) kann über die MMC, der CMD mithilfe der Powershell uvm. gesichert und wiederhergestellt werden. Auch an
Zertifikatsanfragen mit einem Tool signieren Wer keine third Party Tools im Einsatz hat, um seine Zertifizierungsstelle zu managen und Zertifikatsanfragen zu signieren, der nutzt das
Ein Tool für viele Aufgaben Auch heute möchte ich euch “Exchange Certificate and Connector Manager” zeigen, was ich alles in meiner ToolKiste habe. Da wo
https://pixabay.com/illustrations/ai-generated-cybersecurity-8857204/ Es ist ganz sicher kein Geheimnis, dass in Deutschland die Sicherheit einen extrem hohen Stellenwert genießt. Das gilt natürlich auch für das Internet. Die
Active Directory Monitoring Es gibt Situationen in denen es ausreicht lediglich die kleinen Dinge zu überwachen. Wie z.B. die Anzahl der Active Directory Gruppen, Benutzer-Accounts
Export Exchange Mailbox to PST Auch dieses Powershell Tool hilft mir bei meiner täglichen Arbeit im Umgang mit dem Microsoft Exchange Server. Je nach Anforderung,
Je länger man sich im Internet aufhält, desto deutlicher wird: Sicherheit ist ein immer größeres Problem. Wir befinden uns in einer Epidemie von Online-Scams, Betrugsversuchen
Query Server Status Remote In vielen Fällen muss man prüfen ob ein Server erreichbar ist und ob die Namensauflösung in beiden Richtung funktioniert. Oftmals ist auch
Windows DNS Server aufräumen Ich habe mir mal wieder selbst helfen müssen. Warum? Manchmal wachsen Dinge aus der Historie heraus, oder werden nicht ordentlich behandelt.
PrivadoVPN – Zero Log Policy Der schnellste und sicherste VPN Zugang ins Internet. PrivadoVPN mit Sitz in der Schweiz unterliegt den strengsten Datenschutzgesetzen der Welt.
Manage your SPNs with Powershell Für das Managen von Service Principal Names in einer Domäne bedarf diesem Skript “Service Principal Name Manager” die Rechte eines
Unterschiede zwischen SATA SSDs und NVMe SSDs Ein Überblick über die Vor- und Nachteile Einführung In der Welt der Solid-State-Drives (SSDs) gibt es zwei Haupttypen,
Quick switching of Firewall Profiles In manchen Situation in es hilfreich schnell zwischen den Firewall-Profilen, Privat und Öffentlich umschalten zu können. Auch Windows 11 macht
Windows Protokolle durchsuchen Mit diesem kompilierten Powershell-Skript habt ihr ein effektives Mittel in der Ereignissanzeige nach einem String, oder einer Windows-ID zu suchen. Auch die
A tool for creating self-signed certificates Auf dem Markt findet man bestimmt Tools dafür, aber dieses Tool überzeugt durch seine Vielfalt. Überzeugt euch selbst! Self-Signed
A tool for creating self-signed certificates Auf dem Markt findet man bestimmt Tools dafür, aber dieses Tool überzeugt durch seine Vielfalt. Überzeugt euch selbst! Zertifikat
Blocking the forced switch to the new Outlook Das neue Outlook von Microsoft stößt bei vielen Nutzern auf Kritik, hauptsächlich aufgrund fehlender Funktionen und der
Windows Hello ist ein biometrisches Authentifizierungssystem von Microsoft, das Fingerabdrücke, Gesichtserkennung oder eine PIN verwendet, um den Zugriff auf ein Gerät zu ermöglichen. Es ist
Flexible Authentication Secure Tunneling Kerberos Armoring ist eine Sicherheitsfunktion, die in Microsofts Implementierung des Kerberos-Authentifizierungsprotokolls eingeführt wurde, um die Robustheit und den Schutz gegen verschiedene
Die Kennwortvergabe wird nicht erzwungen Der GAST-Benutzer im Active Directory (AD) stellt in der Regel ein Standardkonto dar, das oft als “Guest”-Benutzer bezeichnet wird und
Halbleiter-Optische Verstärker (SOAs) spielen eine entscheidende Rolle in der modernen Kommunikationstechnik. Sie ermöglichen die Verstärkung von optischen Signalen in verschiedenen Anwendungen und sind damit unverzichtbar
AI at the command line ChatGPT ist ein KI-gestützter Sprachassistent, der von OpenAI entwickelt wurde. Es basiert auf einer fortschrittlichen Form der natürlichen Sprachverarbeitung (NLP)
Wrong Firewall Profile Einzeln betriebene Domain Controller werden nach dem abgeschlossenem Bootvorgang mit dem Netzwerkprofil Public oder Private angezeigt. Das liegt an einer Reihe von
Ein Transport Layer Protokoll der neusten Version Dieser Artikel stellt Informationen bereit und beantwortet die Frage “Wofür steht TLS 1.3 überhaupt”. TLS 1.3 (Transport Layer
Die leidliche Diskussion ob MacOS oder Windows das bessere Betriebssystem ist, wird nie an ihr Ende kommen. Mit seiner Vielfalt hat Windows 11 aber zuletzt
Unsplash Der Wunsch nach einem modernen und funktionalen Unterhaltungssystem ist vorhanden. Aber wie hält man es auf dem neuesten Stand, ohne gleich das ganze System
Was geht und was geht nicht mehr? In jeder Version von Windows Server werden neue Features und Funktionen hinzugefügt. Gelegentlich entfernt Microsoft auch einige, meist
Was ist eine Gruppenrichtlinie? Eine Gruppenrichtlinie ist eine Funktion in Microsoft Windows Server, die es ermöglicht, verschiedene Einstellungen und Konfigurationen zentral für Benutzer und Computer
Microsoft Exchange Server Seit dem 12. Novmeber stehen neue Exchange 2016 und 2019 Security Updates bereit. Ich habe das Update unter folgenden Konfigurationen installiert und
Die Installation von Windows Server 2025 schlägt fehl Was ist ein Hypervisor? Ein Hypervisor ist eine Software-Schicht, die es ermöglicht, mehrere virtuelle Maschinen (VMs) auf
Wofür wird das TCP Protokoll eingesetzt? Bevor die Frage “Was bedeutet RWIN und SWIN in Verbindung mit dem TCP Protokoll?” beantwortet wird, vorab eine kurze
Hilfe zur Erhöhung der Sicherheit von Windows Servern Die Frage “Wo finde ich Vorlagen zur Absicherung von Windows Servern?” ist nicht schwer zu beantworten. Es
Absicherung von Windows Server Das Absichern von Domain Controllern und Member Servern ist entscheidend für die Sicherheit und Integrität der gesamten IT-Infrastruktur eines Unternehmens. Beide
Page Size (Seitengröße) In einer Datenbank bezeichnet die „Seite“ die kleinste Speichereinheit, die gelesen oder geschrieben wird. Die Standard-Seitengröße bei Active Directory beträgt normalerweise 8
Leistungsverbesserungen Die Jet 32K Page Size ist ein Dateiformat (eine Größe), das Microsoft in Active Directory (AD) und Exchange Server zur Speicherung von Daten in der
Heute stehen in vielen Haushalten und Büros Windows-Rechner, die durch ihre große Beliebtheit auch gerne Ziel von Angriffen sind. Um sich vor der großen Bandbreite
Windows Server 2025 Active Directory Hier eine kurze Erklärung zum Thema Active Directory, bevor ich zum Thema Upgrade Active Directory Level 2016 auf 2025 komme.
Windows Server 2022 Inplace Upgrade to Windows Server 2025 Ein Inplace-Upgrade ist eine Methode, ein Betriebssystem auf eine neuere Version zu aktualisieren, ohne die vorhandene
Windows Task-Manager Bug Nicht nur der Windows Explorer in Windows 11 24H2 (Build 26120.2161) ist buggy, sondern auch der Task-Manager. Obwohl es natürlich mehrere geöffnete
Windows Explorer 3-Punkt Menü Hinter dem 3-Punkt Menü verbergen sich wichtige Optionen im Umgang mit dem Dateiexplorer. Normalerweise sollte das Menü im Bereich des Explorer
Universal Serial Bus USB Normen und Geschwindigkeiten sowie deren Eigenschaften USB steht für “Universal Serial Bus” und ist ein Standard für Kabelverbindungen, der entwickelt wurde,
Windows Blickpunkt Windows Spotlight ist eine Funktion von Windows, die täglich wechselnde, hochauflösende Hintergrundbilder und interessante Informationen auf dem Sperrbildschirm Ihres Computers anzeigt. Die Bilder
Disable Extension List Das Windows Policy Modul ist für das Setzen der Application Policies Erweiterung verantworltich. Um das zu unterbinden, kann diese Erweiterung deaktiviert werden.
Was ist ein Microsoft SQL Server? Microsoft SQL Server ist eine relationale Datenbankmanagementsystem (RDBMS) von Microsoft. Es wird verwendet, um Datenbanken zu erstellen, zu verwalten
Windows Defender, der integrierte Viren- und Bedrohungsschutz von Microsoft, hat im Vergleich zu anderen Antivirenlösungen einige spezifische Vorteile und Nachteile. Hier eine Übersicht: Microsoft Defender
Wie konfiguriere ich ein Sender Policy Framework? Das Sender Policy Framework (SPF) ist ein E-Mail-Authentifizierungsmechanismus, der dazu verwendet wird, E-Mail-Server zu autorisieren, E-Mails im Namen
Passkeys sind ganz einfach eine sichere und zuverlässige Alternative zu herkömmlichen Passwörtern. Sie möchten Nutzer vor betrügerischen Angriffen schützen und den Anmeldevorgang optimieren. Passkeys verändern
Die NIS2-Richtlinie Network and Information Security Directive 2 ist von großer Bedeutung, da sie die Cybersicherheit in der EU erheblich stärkt und auf die steigende
Microsoft Office 2021 – lohnt sich der Kauf jetzt noch? Die Markteinführung von Microsoft Office 2024 wirft die Frage auf, ob ein Kauf von Office
Im Jahr 2024 zeigt sich die Cybersicherheitslandschaft als dynamisch und zunehmend herausfordernd. Hier sind einige zentrale Erkenntnisse: Wachsende Kosten und Häufigkeit von Cyberangriffen: Die weltweiten
Audials One 2025 Ultra – Dein KI-gestütztes Multimedia Aufnahme-Erlebnis Musik – Alle Streaming-Dienste – Musikstücke verlustfrei speichern Video – Streaming, Live-TV, Video-Podcasts – Aufnehmen &
Download Software und Tools In diesem Post habe ich mal eben die Links zum Download hinterlegt. Aktuell scheint es sehr schwierig zu sein, die Software
Die perfekte Einrichtung für Ihr Home Office: Tipps zur Gestaltung und der richtige Drucker Ein gut durchdachtes Home Office ist mehr als nur ein Arbeitsplatz
Screenshots und Videos aufnehmen, bearbeiten und teilen Ashampoo Snap 15 – Kostenlose Vollversion im Oktober. Das Angebot gilt nur bis zum 31.10.2024. Nutze Ashampoo Snap
Abschaltung des Kerberos PAC Validation Protocols? Es ist falsch wenn Blogs berichten “Microsoft plant eine dreistufige Abschaltung des Kerberos PAC Validation Protocols”. Detaillierte Erklärung was
Bisher gibt es keinen direkten Nachfolger von Kerberos, der es vollständig ablöst, da Kerberos nach wie vor weit verbreitet und in vielen Unternehmensnetzwerken, insbesondere in
Kerberos ist ein weit verbreitetes Authentifizierungsprotokoll, das in vielen Netzwerken, insbesondere in Windows-Umgebungen und Active Directory, eingesetzt wird. Es bietet eine sichere Methode, Benutzer und
Angriffe auf Cipher Suites zielen darauf ab, die Sicherheitsmechanismen zu schwächen, die zur Verschlüsselung, Authentifizierung und Integritätssicherung in Protokollen wie SSL/TLS verwendet werden. Diese Angriffe
Es gibt eine Reihe bekannter Angriffsmethoden auf Zertifikate und die damit verbundenen Infrastrukturen, die auf Schwächen im Zertifikatsmanagement, bei der Ausstellung und im Vertrauen basieren.
Die Sicherheit in Netzwerken und beim Datentransfer wird durch eine Kombination von Zertifikaten und Cipher Suites auf mehreren Ebenen erhöht. Diese Mechanismen arbeiten zusammen, um
ist eine sicherheitsrelevante Funktion in Active Directory-zertifizierungsstellen (AD CS) und Windows-Authentifizierungsmechanismen, die darauf abzielt, die Bindung von Zertifikaten an Benutzer- oder Computeridentitäten in Active Directory-Umgebungen
Was versteht man unter Windows Hotpatching Windows Hotpatching ist eine Technologie von Microsoft, die es ermöglicht, bestimmte Sicherheits- und Funktionsupdates für das Windows-Betriebssystem zu installieren,
Manifest Win32 Applications Was hat die Manifestdatei mit der Windows Explorer Zeichenbegrenzung zu tun? Das Manifest in Win32-Anwendungen ist eine XML-Datei oder ein XML-Segment, das
Ein allgemeines, uneingeschränktes Recht auf Weiterbildung gibt es in Deutschland derzeit nicht. Allerdings bestehen verschiedene gesetzliche Regelungen und tarifliche Vereinbarungen, die Arbeitnehmern unter bestimmten Bedingungen
Ein IT-Administrator haftet in bestimmten Situationen, insbesondere dann, wenn er seine Sorgfaltspflichten verletzt oder gegen gesetzliche Regelungen verstößt. Hier sind einige Fälle, in denen ein
Denial-of-Service (DoS)-Angriffe sind Angriffe, bei denen ein Angreifer versucht, die Verfügbarkeit eines Netzwerks, einer Website oder eines Dienstes zu stören, indem er dessen Ressourcen überlastet.
Die ActiveX-Komponentenbibliothek MSCOMCTL.OCX (Microsoft Common Controls) ist eine ActiveX-Komponentenbibliothek, die häufig in älteren Windows-Anwendungen verwendet wurde, um eine Reihe von Benutzeroberflächenelementen bereitzustellen. Diese Elemente ermöglichen
Das Active Directory (AD) bildet das Rückgrat der IT-Infrastruktur in zahllosen Unternehmen weltweit. Es verwaltet Benutzerkonten, Gruppen und Zugriffsrechte und ist damit von zentraler Bedeutung
Um zwei Ordner miteinander zu vergleichen und doppelte Dateien zu finden, kannst du das oben beschriebene PowerShell-Skript erweitern, sodass es die Dateien aus beiden Ordnern
Audials One 2025 Ultra – Dein KI-gestütztes Multimedia Aufnahme-Erlebnis Musik – Alle Streaming-Dienste – Musikstücke verlustfrei speichern Video – Streaming, Live-TV, Video-Podcasts – Aufnehmen &
Die Rivalität zwischen Apple und Samsung ist eine der bekanntesten im Technologiebereich. Beide Unternehmen haben sich im Laufe der Jahre durch unterschiedliche Strategien und Visionen
Nahtloses Roaming Mit dem zunehmenden Bedarf an stabilen, schnellen und flächendeckenden WLAN-Netzwerken sind traditionelle Router oft überfordert. Besonders in größeren Häusern, Büros oder Wohnanlagen kann
In der heutigen digitalen Welt haben sich Webinare als unverzichtbares Instrument für Unternehmen, Bildungseinrichtungen und Organisationen etabliert. Sie ermöglichen es, Wissen zu teilen, Produkte zu
Daten wiederherstellen mit Microsoft winfr Mit dem Windows File Recovery-Tool von Microsoft kannst du gelöschte Dateien auf deinem Windows-System wiederherstellen. Dieses Tool wird über die
Windows 11 konfigurieren Nach der Installation von Windows 11 gibt es mehrere wichtige Einstellungen, die vorgenommen werden sollten, um das System sicherer zu machen. Hierbei