Windows Server 2025 was geht
Was geht und was geht nicht mehr? In jeder Version von Windows Server werden neue Features und Funktionen hinzugefügt. Gelegentlich entfernt Microsoft auch einige, meist
);
Was geht und was geht nicht mehr? In jeder Version von Windows Server werden neue Features und Funktionen hinzugefügt. Gelegentlich entfernt Microsoft auch einige, meist
Was ist eine Gruppenrichtlinie? Eine Gruppenrichtlinie ist eine Funktion in Microsoft Windows Server, die es ermöglicht, verschiedene Einstellungen und Konfigurationen zentral für Benutzer und Computer
Microsoft Exchange Server Seit dem 12. Novmeber stehen neue Exchange 2016 und 2019 Security Updates bereit. Ich habe das Update unter folgenden Konfigurationen installiert und
Die Installation von Windows Server 2025 schlägt fehl Was ist ein Hypervisor? Ein Hypervisor ist eine Software-Schicht, die es ermöglicht, mehrere virtuelle Maschinen (VMs) auf
Wofür wird das TCP Protokoll eingesetzt? Bevor die Frage “Was bedeutet RWIN und SWIN in Verbindung mit dem TCP Protokoll?” beantwortet wird, vorab eine kurze
Hilfe zur Erhöhung der Sicherheit von Windows Servern Die Frage “Wo finde ich Vorlagen zur Absicherung von Windows Servern?” ist nicht schwer zu beantworten. Es
Absicherung von Windows Server Das Absichern von Domain Controllern und Member Servern ist entscheidend für die Sicherheit und Integrität der gesamten IT-Infrastruktur eines Unternehmens. Beide
Page Size (Seitengröße) In einer Datenbank bezeichnet die „Seite“ die kleinste Speichereinheit, die gelesen oder geschrieben wird. Die Standard-Seitengröße bei Active Directory beträgt normalerweise 8
Leistungsverbesserungen Die Jet 32K Page Size ist ein Dateiformat (eine Größe), das Microsoft in Active Directory (AD) und Exchange Server zur Speicherung von Daten in der
Heute stehen in vielen Haushalten und Büros Windows-Rechner, die durch ihre große Beliebtheit auch gerne Ziel von Angriffen sind. Um sich vor der großen Bandbreite
Windows Server 2025 Active Directory Hier eine kurze Erklärung zum Thema Active Directory, bevor ich zum Thema Upgrade Active Directory Level 2016 auf 2025 komme.
Windows Server 2022 Inplace Upgrade to Windows Server 2025 Ein Inplace-Upgrade ist eine Methode, ein Betriebssystem auf eine neuere Version zu aktualisieren, ohne die vorhandene
Windows Task-Manager Bug Nicht nur der Windows Explorer in Windows 11 24H2 (Build 26120.2161) ist buggy, sondern auch der Task-Manager. Obwohl es natürlich mehrere geöffnete
Windows Explorer 3-Punkt Menü Hinter dem 3-Punkt Menü verbergen sich wichtige Optionen im Umgang mit dem Dateiexplorer. Normalerweise sollte das Menü im Bereich des Explorer
Universal Serial Bus USB Normen und Geschwindigkeiten sowie deren Eigenschaften USB steht für “Universal Serial Bus” und ist ein Standard für Kabelverbindungen, der entwickelt wurde,
Windows Blickpunkt Windows Spotlight ist eine Funktion von Windows, die täglich wechselnde, hochauflösende Hintergrundbilder und interessante Informationen auf dem Sperrbildschirm Ihres Computers anzeigt. Die Bilder
Disable Extension List Das Windows Policy Modul ist für das Setzen der Application Policies Erweiterung verantworltich. Um das zu unterbinden, kann diese Erweiterung deaktiviert werden.
Was ist ein Microsoft SQL Server? Microsoft SQL Server ist eine relationale Datenbankmanagementsystem (RDBMS) von Microsoft. Es wird verwendet, um Datenbanken zu erstellen, zu verwalten
Windows Defender, der integrierte Viren- und Bedrohungsschutz von Microsoft, hat im Vergleich zu anderen Antivirenlösungen einige spezifische Vorteile und Nachteile. Hier eine Übersicht: Microsoft Defender
Wie konfiguriere ich ein Sender Policy Framework? Das Sender Policy Framework (SPF) ist ein E-Mail-Authentifizierungsmechanismus, der dazu verwendet wird, E-Mail-Server zu autorisieren, E-Mails im Namen
Passkeys sind ganz einfach eine sichere und zuverlässige Alternative zu herkömmlichen Passwörtern. Sie möchten Nutzer vor betrügerischen Angriffen schützen und den Anmeldevorgang optimieren. Passkeys verändern
Die NIS2-Richtlinie Network and Information Security Directive 2 ist von großer Bedeutung, da sie die Cybersicherheit in der EU erheblich stärkt und auf die steigende
Microsoft Office 2021 – lohnt sich der Kauf jetzt noch? Die Markteinführung von Microsoft Office 2024 wirft die Frage auf, ob ein Kauf von Office
Im Jahr 2024 zeigt sich die Cybersicherheitslandschaft als dynamisch und zunehmend herausfordernd. Hier sind einige zentrale Erkenntnisse: Wachsende Kosten und Häufigkeit von Cyberangriffen: Die weltweiten
Audials One 2025 Ultra – Dein KI-gestütztes Multimedia Aufnahme-Erlebnis Musik – Alle Streaming-Dienste – Musikstücke verlustfrei speichern Video – Streaming, Live-TV, Video-Podcasts – Aufnehmen &
Download Software und Tools In diesem Post habe ich mal eben die Links zum Download hinterlegt. Aktuell scheint es sehr schwierig zu sein, die Software
Die perfekte Einrichtung für Ihr Home Office: Tipps zur Gestaltung und der richtige Drucker Ein gut durchdachtes Home Office ist mehr als nur ein Arbeitsplatz
Screenshots und Videos aufnehmen, bearbeiten und teilen Ashampoo Snap 15 – Kostenlose Vollversion im Oktober. Das Angebot gilt nur bis zum 31.10.2024. Nutze Ashampoo Snap
Abschaltung des Kerberos PAC Validation Protocols? Es ist falsch wenn Blogs berichten “Microsoft plant eine dreistufige Abschaltung des Kerberos PAC Validation Protocols”. Detaillierte Erklärung was
Bisher gibt es keinen direkten Nachfolger von Kerberos, der es vollständig ablöst, da Kerberos nach wie vor weit verbreitet und in vielen Unternehmensnetzwerken, insbesondere in
Kerberos ist ein weit verbreitetes Authentifizierungsprotokoll, das in vielen Netzwerken, insbesondere in Windows-Umgebungen und Active Directory, eingesetzt wird. Es bietet eine sichere Methode, Benutzer und
Angriffe auf Cipher Suites zielen darauf ab, die Sicherheitsmechanismen zu schwächen, die zur Verschlüsselung, Authentifizierung und Integritätssicherung in Protokollen wie SSL/TLS verwendet werden. Diese Angriffe
Es gibt eine Reihe bekannter Angriffsmethoden auf Zertifikate und die damit verbundenen Infrastrukturen, die auf Schwächen im Zertifikatsmanagement, bei der Ausstellung und im Vertrauen basieren.
Die Sicherheit in Netzwerken und beim Datentransfer wird durch eine Kombination von Zertifikaten und Cipher Suites auf mehreren Ebenen erhöht. Diese Mechanismen arbeiten zusammen, um
ist eine sicherheitsrelevante Funktion in Active Directory-zertifizierungsstellen (AD CS) und Windows-Authentifizierungsmechanismen, die darauf abzielt, die Bindung von Zertifikaten an Benutzer- oder Computeridentitäten in Active Directory-Umgebungen
Was versteht man unter Windows Hotpatching Windows Hotpatching ist eine Technologie von Microsoft, die es ermöglicht, bestimmte Sicherheits- und Funktionsupdates für das Windows-Betriebssystem zu installieren,
Manifest Win32 Applications Was hat die Manifestdatei mit der Windows Explorer Zeichenbegrenzung zu tun? Das Manifest in Win32-Anwendungen ist eine XML-Datei oder ein XML-Segment, das
Ein allgemeines, uneingeschränktes Recht auf Weiterbildung gibt es in Deutschland derzeit nicht. Allerdings bestehen verschiedene gesetzliche Regelungen und tarifliche Vereinbarungen, die Arbeitnehmern unter bestimmten Bedingungen
Ein IT-Administrator haftet in bestimmten Situationen, insbesondere dann, wenn er seine Sorgfaltspflichten verletzt oder gegen gesetzliche Regelungen verstößt. Hier sind einige Fälle, in denen ein
Denial-of-Service (DoS)-Angriffe sind Angriffe, bei denen ein Angreifer versucht, die Verfügbarkeit eines Netzwerks, einer Website oder eines Dienstes zu stören, indem er dessen Ressourcen überlastet.
Die ActiveX-Komponentenbibliothek MSCOMCTL.OCX (Microsoft Common Controls) ist eine ActiveX-Komponentenbibliothek, die häufig in älteren Windows-Anwendungen verwendet wurde, um eine Reihe von Benutzeroberflächenelementen bereitzustellen. Diese Elemente ermöglichen
Das Active Directory (AD) bildet das Rückgrat der IT-Infrastruktur in zahllosen Unternehmen weltweit. Es verwaltet Benutzerkonten, Gruppen und Zugriffsrechte und ist damit von zentraler Bedeutung
Um zwei Ordner miteinander zu vergleichen und doppelte Dateien zu finden, kannst du das oben beschriebene PowerShell-Skript erweitern, sodass es die Dateien aus beiden Ordnern
Audials One 2025 Ultra – Dein KI-gestütztes Multimedia Aufnahme-Erlebnis Musik – Alle Streaming-Dienste – Musikstücke verlustfrei speichern Video – Streaming, Live-TV, Video-Podcasts – Aufnehmen &
Die Rivalität zwischen Apple und Samsung ist eine der bekanntesten im Technologiebereich. Beide Unternehmen haben sich im Laufe der Jahre durch unterschiedliche Strategien und Visionen
Nahtloses Roaming Mit dem zunehmenden Bedarf an stabilen, schnellen und flächendeckenden WLAN-Netzwerken sind traditionelle Router oft überfordert. Besonders in größeren Häusern, Büros oder Wohnanlagen kann
In der heutigen digitalen Welt haben sich Webinare als unverzichtbares Instrument für Unternehmen, Bildungseinrichtungen und Organisationen etabliert. Sie ermöglichen es, Wissen zu teilen, Produkte zu
Daten wiederherstellen mit Microsoft winfr Mit dem Windows File Recovery-Tool von Microsoft kannst du gelöschte Dateien auf deinem Windows-System wiederherstellen. Dieses Tool wird über die
Windows 11 konfigurieren Nach der Installation von Windows 11 gibt es mehrere wichtige Einstellungen, die vorgenommen werden sollten, um das System sicherer zu machen. Hierbei
Im Berufsalltag sowie auch in der Berufsschule werden gewisse Kompetenzen erwartet aber auch vermittelt. Gelehrt wird die selbständige Planung, Durchführung und Beurteilung von Arbeitsaufgaben. Was
Microsoft DNS-Server und DHCP-Server verstehen Der DNS-Server (Domain Name System) und der DHCP-Server (Dynamic Host Configuration Protocol) spielen beide eine zentrale Rolle in Netzwerken, aber
5 FSMO-Rollen im Active Directory In einer Active Directory (AD) Domäne gibt es fünf spezielle Rollen, die als FSMO Flexible Single Master Operations (FSMO)-Rollen oder
Was ist überhaupt ein Server? Ein Server ist ein Computer oder ein System, das spezielle Dienste, Ressourcen oder Daten bereitstellt und diese über ein Netzwerk
RDP-Zwischenablagenüberwachung Die RDP-Zwischenablagenüberwachung ist ein wichtiges Feature, das in Remote-Desktop-Protokollen (RDP) verwendet wird, um die Datenübertragung zwischen dem lokalen und dem entfernten Computer zu erleichtern.
Was bedeutet Remote Code Execution? Remote Code Execution (RCE) ist eine kritische Sicherheitslücke, die es einem Angreifer ermöglicht, beliebigen Code auf einem entfernten System oder
Genieße ich kein Vertrauen mehr? Doch, aber… “Zero Trust” ist ein Sicherheitskonzept in der Informationstechnologie (IT), das darauf abzielt, die Sicherheitslage von Netzwerken, Systemen und
Windows Side-Loading DLL-Angriffe sind eine Art von Cyberangriff, bei dem Angreifer legitime Anwendungen dazu bringen, eine manipulierte oder bösartige Dynamic Link Library (DLL) zu laden.
Unter “untrusted directories” (nicht vertrauenswürdige Verzeichnisse) unter Windows versteht man Verzeichnisse oder Ordner, die als potenziell unsicher eingestuft werden. Dateien, die aus solchen Verzeichnissen geöffnet
Eine umfassende Betrachtung In den letzten Jahren hat sich das Geschäftsmodell der Software-Distribution grundlegend gewandelt. Traditionelle Einmalkäufe von Softwarelizenzen werden zunehmend von Abonnementmodellen abgelöst. Diese
Ein umfassender Überblick Mit der Einführung von Windows Server Exchange 2025 Subscription Edition (SE) markiert Microsoft einen wichtigen Wendepunkt in der Entwicklung seiner Exchange-Server-Linie. Diese
Mit der Einführung von Windows Server 2025 setzt Microsoft erneut einen wichtigen Meilenstein in der Weiterentwicklung seiner Serverbetriebssysteme. Dieser Artikel bietet einen umfassenden Vergleich zwischen
Windows Server 2022, veröffentlicht im August 2021, stellt die neueste Version der Server-Betriebssystemfamilie von Microsoft dar. Es bringt eine Vielzahl von neuen Funktionen und Verbesserungen
Effizienz und Geschwindigkeit beim Datentransfer Windows SMB (Server Message Block) Compression ist eine Funktion, die erstmals mit Windows Server 2022 und Windows 11 eingeführt wurde.
Windows-Nutzer profitieren von einer Vielzahl kostenloser Tools, die den Alltag am Computer erheblich erleichtern können. Ob für Produktivität, Sicherheit, Dateiverwaltung oder Multimedia – es gibt
Wofür sind die Dateien C:$Mft und C:$BitMap Das Verzeichnis C:Mft existiert in der Regel nicht auf einem Windows-System und ist kein standardmäßiges Verzeichnis, das von
Im Jahr 2022 wurde viel über das Privileged-Attribute-Zertifikat (PAC) gesprochen, nur leider ist vielen nicht bewusst, was das PAC ist und wie das mit dem
Ereignisse sammeln und auswerten Das Windows Event Log ist ein integriertes System in Windows-Betriebssystemen, das Ereignisse aufzeichnet, die während des Betriebs des Systems auftreten. Diese
Erstellen eines Ereignisfilters mit der Powershell Um Windows-Ereignisse mit PowerShell zu filtern, kannst Du das Cmdlet Get-WinEvent verwenden. Dieses Cmdlet ist flexibler und leistungsfähiger als
Datenspeicherung aber wie? Das NTFS-Dateisystem (New Technology File System) ist das standardmäßige Dateisystem, das von Windows-Betriebssystemen verwendet wird, insbesondere seit Windows NT. Es wurde entwickelt,
Kryptografische Provider und deren Funktionen Kryptografische Provider sind Softwarebibliotheken oder Module, die kryptografische Algorithmen und Funktionen implementieren, wie z. B. Verschlüsselung, Entschlüsselung, Signierung und Verifikation.
Kerberos Authentifizierung und Delegation Kerberos Delegation ermöglicht es einem Dienst (Service A), im Namen eines Benutzers auf einen anderen Dienst (Service B) zuzugreifen. Dies ist
Wie funktioniert der Zugriff auf eine Datei die auf einem NTFS-Dateisystem abgelegt ist? Der Zugriff auf eine Datei, die auf einem NTFS-Dateisystem abgelegt ist, erfolgt
No access to files possible Ich wurde von einem Leser gefragt, was weitere Gründe für einen nicht mehr funktionierenden Zugriff sein könnten. Die Palette an
Compress data instead of packing it Daten benötigen Platz auf einem Datenträger da sind wir uns einig. Um Platz zu sparen werden Daten häufig gebündelt
Windows Recovery Environment Anlehnend an die bereits veröffentlichen Artikel zur Wiederherstellung der Recoveryumgebung oder Partition, möchte ich zur der Wiederherstellungsumgebung noch ein paar Worte verlieren.