Home Office perfekt einrichten: Tipps & Drucker-Empfehlungen
Die perfekte Einrichtung für Ihr Home Office: Tipps zur Gestaltung und der richtige Drucker Ein gut durchdachtes Home Office ist mehr als nur ein Arbeitsplatz
);
Die perfekte Einrichtung für Ihr Home Office: Tipps zur Gestaltung und der richtige Drucker Ein gut durchdachtes Home Office ist mehr als nur ein Arbeitsplatz
Screenshots und Videos aufnehmen, bearbeiten und teilen Ashampoo Snap 15 – Kostenlose Vollversion im Oktober. Das Angebot gilt nur bis zum 31.10.2024. Nutze Ashampoo Snap
Abschaltung des Kerberos PAC Validation Protocols? Es ist falsch wenn Blogs berichten “Microsoft plant eine dreistufige Abschaltung des Kerberos PAC Validation Protocols”. Detaillierte Erklärung was
Bisher gibt es keinen direkten Nachfolger von Kerberos, der es vollständig ablöst, da Kerberos nach wie vor weit verbreitet und in vielen Unternehmensnetzwerken, insbesondere in
Kerberos ist ein weit verbreitetes Authentifizierungsprotokoll, das in vielen Netzwerken, insbesondere in Windows-Umgebungen und Active Directory, eingesetzt wird. Es bietet eine sichere Methode, Benutzer und
Angriffe auf Cipher Suites zielen darauf ab, die Sicherheitsmechanismen zu schwächen, die zur Verschlüsselung, Authentifizierung und Integritätssicherung in Protokollen wie SSL/TLS verwendet werden. Diese Angriffe
Es gibt eine Reihe bekannter Angriffsmethoden auf Zertifikate und die damit verbundenen Infrastrukturen, die auf Schwächen im Zertifikatsmanagement, bei der Ausstellung und im Vertrauen basieren.
Die Sicherheit in Netzwerken und beim Datentransfer wird durch eine Kombination von Zertifikaten und Cipher Suites auf mehreren Ebenen erhöht. Diese Mechanismen arbeiten zusammen, um
ist eine sicherheitsrelevante Funktion in Active Directory-zertifizierungsstellen (AD CS) und Windows-Authentifizierungsmechanismen, die darauf abzielt, die Bindung von Zertifikaten an Benutzer- oder Computeridentitäten in Active Directory-Umgebungen
Was versteht man unter Windows Hotpatching Windows Hotpatching ist eine Technologie von Microsoft, die es ermöglicht, bestimmte Sicherheits- und Funktionsupdates für das Windows-Betriebssystem zu installieren,
Manifest Win32 Applications Was hat die Manifestdatei mit der Windows Explorer Zeichenbegrenzung zu tun? Das Manifest in Win32-Anwendungen ist eine XML-Datei oder ein XML-Segment, das
Ein allgemeines, uneingeschränktes Recht auf Weiterbildung gibt es in Deutschland derzeit nicht. Allerdings bestehen verschiedene gesetzliche Regelungen und tarifliche Vereinbarungen, die Arbeitnehmern unter bestimmten Bedingungen
Ein IT-Administrator haftet in bestimmten Situationen, insbesondere dann, wenn er seine Sorgfaltspflichten verletzt oder gegen gesetzliche Regelungen verstößt. Hier sind einige Fälle, in denen ein
Denial-of-Service (DoS)-Angriffe sind Angriffe, bei denen ein Angreifer versucht, die Verfügbarkeit eines Netzwerks, einer Website oder eines Dienstes zu stören, indem er dessen Ressourcen überlastet.
Die ActiveX-Komponentenbibliothek MSCOMCTL.OCX (Microsoft Common Controls) ist eine ActiveX-Komponentenbibliothek, die häufig in älteren Windows-Anwendungen verwendet wurde, um eine Reihe von Benutzeroberflächenelementen bereitzustellen. Diese Elemente ermöglichen
Das Active Directory (AD) bildet das Rückgrat der IT-Infrastruktur in zahllosen Unternehmen weltweit. Es verwaltet Benutzerkonten, Gruppen und Zugriffsrechte und ist damit von zentraler Bedeutung
Um zwei Ordner miteinander zu vergleichen und doppelte Dateien zu finden, kannst du das oben beschriebene PowerShell-Skript erweitern, sodass es die Dateien aus beiden Ordnern
Audials One 2025 Ultra – Dein KI-gestütztes Multimedia Aufnahme-Erlebnis Musik – Alle Streaming-Dienste – Musikstücke verlustfrei speichern Video – Streaming, Live-TV, Video-Podcasts – Aufnehmen &
Die Rivalität zwischen Apple und Samsung ist eine der bekanntesten im Technologiebereich. Beide Unternehmen haben sich im Laufe der Jahre durch unterschiedliche Strategien und Visionen
Nahtloses Roaming Mit dem zunehmenden Bedarf an stabilen, schnellen und flächendeckenden WLAN-Netzwerken sind traditionelle Router oft überfordert. Besonders in größeren Häusern, Büros oder Wohnanlagen kann
In der heutigen digitalen Welt haben sich Webinare als unverzichtbares Instrument für Unternehmen, Bildungseinrichtungen und Organisationen etabliert. Sie ermöglichen es, Wissen zu teilen, Produkte zu
Daten wiederherstellen mit Microsoft winfr Mit dem Windows File Recovery-Tool von Microsoft kannst du gelöschte Dateien auf deinem Windows-System wiederherstellen. Dieses Tool wird über die
Windows 11 konfigurieren Nach der Installation von Windows 11 gibt es mehrere wichtige Einstellungen, die vorgenommen werden sollten, um das System sicherer zu machen. Hierbei
Im Berufsalltag sowie auch in der Berufsschule werden gewisse Kompetenzen erwartet aber auch vermittelt. Gelehrt wird die selbständige Planung, Durchführung und Beurteilung von Arbeitsaufgaben. Was
Microsoft DNS-Server und DHCP-Server verstehen Der DNS-Server (Domain Name System) und der DHCP-Server (Dynamic Host Configuration Protocol) spielen beide eine zentrale Rolle in Netzwerken, aber
5 FSMO-Rollen im Active Directory In einer Active Directory (AD) Domäne gibt es fünf spezielle Rollen, die als FSMO Flexible Single Master Operations (FSMO)-Rollen oder
Was ist überhaupt ein Server? Ein Server ist ein Computer oder ein System, das spezielle Dienste, Ressourcen oder Daten bereitstellt und diese über ein Netzwerk
RDP-Zwischenablagenüberwachung Die RDP-Zwischenablagenüberwachung ist ein wichtiges Feature, das in Remote-Desktop-Protokollen (RDP) verwendet wird, um die Datenübertragung zwischen dem lokalen und dem entfernten Computer zu erleichtern.
Was bedeutet Remote Code Execution? Remote Code Execution (RCE) ist eine kritische Sicherheitslücke, die es einem Angreifer ermöglicht, beliebigen Code auf einem entfernten System oder
Genieße ich kein Vertrauen mehr? Doch, aber… “Zero Trust” ist ein Sicherheitskonzept in der Informationstechnologie (IT), das darauf abzielt, die Sicherheitslage von Netzwerken, Systemen und
Windows Side-Loading DLL-Angriffe sind eine Art von Cyberangriff, bei dem Angreifer legitime Anwendungen dazu bringen, eine manipulierte oder bösartige Dynamic Link Library (DLL) zu laden.
Unter “untrusted directories” (nicht vertrauenswürdige Verzeichnisse) unter Windows versteht man Verzeichnisse oder Ordner, die als potenziell unsicher eingestuft werden. Dateien, die aus solchen Verzeichnissen geöffnet
Eine umfassende Betrachtung In den letzten Jahren hat sich das Geschäftsmodell der Software-Distribution grundlegend gewandelt. Traditionelle Einmalkäufe von Softwarelizenzen werden zunehmend von Abonnementmodellen abgelöst. Diese
Ein umfassender Überblick Mit der Einführung von Windows Server Exchange 2025 Subscription Edition (SE) markiert Microsoft einen wichtigen Wendepunkt in der Entwicklung seiner Exchange-Server-Linie. Diese
Mit der Einführung von Windows Server 2025 setzt Microsoft erneut einen wichtigen Meilenstein in der Weiterentwicklung seiner Serverbetriebssysteme. Dieser Artikel bietet einen umfassenden Vergleich zwischen
Windows Server 2022, veröffentlicht im August 2021, stellt die neueste Version der Server-Betriebssystemfamilie von Microsoft dar. Es bringt eine Vielzahl von neuen Funktionen und Verbesserungen
Effizienz und Geschwindigkeit beim Datentransfer Windows SMB (Server Message Block) Compression ist eine Funktion, die erstmals mit Windows Server 2022 und Windows 11 eingeführt wurde.
Windows-Nutzer profitieren von einer Vielzahl kostenloser Tools, die den Alltag am Computer erheblich erleichtern können. Ob für Produktivität, Sicherheit, Dateiverwaltung oder Multimedia – es gibt
Wofür sind die Dateien C:$Mft und C:$BitMap Das Verzeichnis C:Mft existiert in der Regel nicht auf einem Windows-System und ist kein standardmäßiges Verzeichnis, das von
Im Jahr 2022 wurde viel über das Privileged-Attribute-Zertifikat (PAC) gesprochen, nur leider ist vielen nicht bewusst, was das PAC ist und wie das mit dem
Ereignisse sammeln und auswerten Das Windows Event Log ist ein integriertes System in Windows-Betriebssystemen, das Ereignisse aufzeichnet, die während des Betriebs des Systems auftreten. Diese
Erstellen eines Ereignisfilters mit der Powershell Um Windows-Ereignisse mit PowerShell zu filtern, kannst Du das Cmdlet Get-WinEvent verwenden. Dieses Cmdlet ist flexibler und leistungsfähiger als
Datenspeicherung aber wie? Das NTFS-Dateisystem (New Technology File System) ist das standardmäßige Dateisystem, das von Windows-Betriebssystemen verwendet wird, insbesondere seit Windows NT. Es wurde entwickelt,
Kryptografische Provider und deren Funktionen Kryptografische Provider sind Softwarebibliotheken oder Module, die kryptografische Algorithmen und Funktionen implementieren, wie z. B. Verschlüsselung, Entschlüsselung, Signierung und Verifikation.
Kerberos Authentifizierung und Delegation Kerberos Delegation ermöglicht es einem Dienst (Service A), im Namen eines Benutzers auf einen anderen Dienst (Service B) zuzugreifen. Dies ist
Wie funktioniert der Zugriff auf eine Datei die auf einem NTFS-Dateisystem abgelegt ist? Der Zugriff auf eine Datei, die auf einem NTFS-Dateisystem abgelegt ist, erfolgt
No access to files possible Ich wurde von einem Leser gefragt, was weitere Gründe für einen nicht mehr funktionierenden Zugriff sein könnten. Die Palette an
Compress data instead of packing it Daten benötigen Platz auf einem Datenträger da sind wir uns einig. Um Platz zu sparen werden Daten häufig gebündelt
Windows Recovery Environment Anlehnend an die bereits veröffentlichen Artikel zur Wiederherstellung der Recoveryumgebung oder Partition, möchte ich zur der Wiederherstellungsumgebung noch ein paar Worte verlieren.
Powerpoint Präsentation Ich möchte hier keine großen Worte verlieren. Präsentationen mit echten Fakten rund um IT-Themen In diesem Abschnitt werde ich hin und wieder mal
Lizenzen und Produktschlüssel verwalten Vor vielen Jahren war ich für das Lizenzmanagement verantwortlich und es gab kein adäquates Tool zur Verwaltung von Software, Produktschlüsseln, Aktivierungskeys,
Bist Du ein Opfer des CrowdStrike-Software-Updates? Microsofts Blue Screen of Death erinnert uns daran, wie wichtig die Datensicherung und -wiederherstellung ist. AOMEI hat ein spezielles
Heutzutage verbringen wir viel Zeit online – sei es zum Surfen im Internet, zum Versenden von E-Mails oder zum Streamen von Videos. Doch während wir in der
Autonomes Fahren ist nicht mehr nur ein Traum der Zukunft, sondern wird zunehmend Realität. Mit der fortschreitenden Entwicklung dieser Technologie verändert sich auch das In-Car-Entertainment
In diesem Artikel möchte ich zusätzlich aufzeigen, welche Anforderungen an den Administrator seitens PCI-DSS gestellt werden. Richtlinienanforderungen seitens PCI-DSS zur Absicherung eines Windows Servers Um
Der folgende Fehler wurde generiert $error.clear() Ich dachte, das dieser Fehler “Exchange Setupstatus Schritt 12 von 16 Postfachrolle Postfachdienst Error” der Vergangenheit angehörte. Früher war
Internet Intranet Favoriten verteilen Wenn es in einem Unternehmen viele interne Webseiten gibt, die ein Mitarbeiter kennen muss, dann kann man diese über eine Gruppenrichtlinie
Hochauflösende Fotos, die zu viel Platz einnehmen? Einfach komprimieren! Moderne Kameras erzeugen oft Bilder in hoher Qualität und mit mächtiger Auflösung, was massiv Speicherplatz beansprucht.
Datenschutz und Informationssicherheit Wenn du dich schon mal mit IT-Sicherheit oder Datenschutz beschäftigt hast, sind dir bestimmt die Begriffe PCI-DSS, ISO27001 und DSGVO begegnet. Aber
Mit einem Game Booster das Spielerlebnis am PC verbessern Wer mit dem Gedanken spielt, professioneller Gamer zu werden, braucht die entsprechende Hardware. Bei einem gewöhnlichen
Modernizing old, outdated business applications can drastically increase output and efficiency while completely changing the digital environment of your company. However, a lot of companies
24 Welche Cipher Suiten sind sicher und PCI konform? Es gibt unmengen an Cipher Suiten die entweder als empfohlen, sicher, schwach oder gebrochen eingestuft sind.
Implementierung neuer Technologien zur Stärkung der Sicherheit Windows Server 2025 unterstützt nun die AES-Verschlüsselungen AES_SHA256 und AES_SHA384. Diese neuen Verschlüsselungsstandards bieten erhebliche Verbesserungen in Bezug
Die Vorteile von AES beim Einsatz von Kerberos Kerberos ist ein weit verbreitetes Netzwerk-Authentifizierungsprotokoll, das entwickelt wurde, um sichere Identitätsbestätigung in unsicheren Netzwerkumgebungen zu ermöglichen.
Veraltete Technologie die einem den Schlaf rauben sollte Kerberos ist ein weit verbreitetes Authentifizierungsprotokoll, das in vielen Netzwerken und Systemen eingesetzt wird, um die Sicherheit
In der heutigen Zeit sind Entwickler auf der ganzen Welt ständig auf der Suche nach Tools und Technologien, die ihre Produktivität steigern und ihre Arbeitsabläufe
Windows 11 ohne Anmeldung an ein Microsoft Konto installieren Der Zwang Windows 11 nur noch mit einem Microsoft-Online-Konto zu installieren bzw. einzurichten wird immer größer.
Sind Sie auf der Suche nach einem Tool, um den Dokumenten-Workflow in Ihrem Unternehmen oder Ihrer Organisation effektiv zu verwalten? Qualifizierte elektronische Siegel beschleunigen nicht
Microsoft PC Manager Wer sich für den PC Manager von Microsoft entscheidet, sollte wissen, das dieser nach China Kontakt aufnimmt. Wer sich die Settings etwas
Audials Produkte 2024.1 Streaming einfach aufnehmen und genießen. Alle revolutionären Neuheiten. Das Programm hat sehr gute Bewertungen in der Fachpresse bekommen. Für mehr Informationen siehe
Windows Logon Failure Wer mit Auditing Tools zur Überwachung von Anmeldeversuchen/Auhentifizierungen arbeitet, wie z.B. dem Logon- oder Logoff- Verhalten, in Windows eingerichtet unter der “Advanced
Künstliche Intelligenz ist überall auf dem Vormarsch. Sie revolutioniert nicht nur andere Bereiche, sondern hat auch das Schreiben verändert. Die neuesten Fortschritte in der KI
Exchange Management Shell startet nicht lokal Wenn die Exchange Management Shell lokal keine Verbindung herstellen kann, dann versucht sie es beim nächsten Knoten. Die Frage
Windows Local Administrator Password Solution Das Windows LAPS unterscheidet sich von der gewohnten Local Administrator Password Solution. Das Legacy LAPS musste noch über ein MSI-Paket
Windows Remote Management testen Beim Einsatz bzw. bei der Einrichtung von Windows Remote Management kann so einiges schief gehen oder vergessen werden. Wenn man nicht