IP Insider

IP Insider IP-Insider - Entscheiderwissen für Networking-Professionals.

Werden Sie Teil unserer Community auf Facebook und nutzen Sie IP-Insider.de zur stetigen Aktualisierung Ihres Fachwissens.

Mit dynamischen Gruppen in Entra ID wird die Verwaltung von Benutzern und Geräten effizienter und sicherer. Durch die Ko...
23/12/2024

Mit dynamischen Gruppen in Entra ID wird die Verwaltung von Benutzern und Geräten effizienter und sicherer. Durch die Kombination von Azure-Diensten und hybriden Umgebungen lassen sich Zugriffsrechte basierend auf Benutzerattributen automatisch anpassen.

(Bild: © sdecoret - stock.adobe.com) Mit dynamischen Gruppen in Entra ID wird die Verwaltung von Benutzern und Geräten effizienter und sicherer. Durch die Kombination von Azure-Diensten und hybriden Umgebungen lassen sich Zugriffsrechte basierend auf Benutzerattributen automatisch anpassen.

Entra Cloud Sync ist der Nachfolger von Entra Connect Sync und ermöglicht die Synchronisierung von Gruppen aus der Cloud...
20/12/2024

Entra Cloud Sync ist der Nachfolger von Entra Connect Sync und ermöglicht die Synchronisierung von Gruppen aus der Cloud in lokale AD-Umgebungen. Wir zeigen die Details:

(Bild: Joos - Microsoft) Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active...

Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bis...
20/12/2024

Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active-Directory-Umgebungen zurückgeschrieben, sondern auch dynamisch verwaltet und an individuelle Anforderungen angepasst werden.

(Bild: Joos - Microsoft) Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active...

Künstliche Intelligenz (KI) und Automatisierung steigern die Arbeitszufriedenheit und Produktivität, indem sie Mitarbeit...
19/12/2024

Künstliche Intelligenz (KI) und Automatisierung steigern die Arbeitszufriedenheit und Produktivität, indem sie Mitarbeitenden zeitaufwändige und meist zugleich ungeliebte Tätigkeiten abnehmen. Unternehmen können diese gezielt in ihrer zentralen Arbeitsumgebung einsetzen.

(Bild: NicoElNino - stock.adobe.com) Künstliche Intelligenz (KI) und Automatisierung steigern die Arbeitszufriedenheit und Produktivität, indem sie Mitarbeitenden zeitaufwändige und meist zugleich ungeliebte Tätigkeiten abnehmen. Unternehmen können diese gezielt in ihrer zentralen Arbeitsumgebu...

Ein IOWN ist eine Next-Generation-Kommunikations- und Infrastrukturtechnologie. Sie basiert auf den Kerntechnologien All...
18/12/2024

Ein IOWN ist eine Next-Generation-Kommunikations- und Infrastrukturtechnologie. Sie basiert auf den Kerntechnologien All-Photonics Network, Digital Twin Computing und Cognitive Foundation. Merkmale des IOWN sind ein drastisch reduzierter Energieverbrauch, deutlich höhere Übertragungskapazitäten und extrem niedrige Ende-zu-Ende-Latenzen.

(Bild: © aga7ta - stock.adobe.com) Ein IOWN ist eine Next-Generation-Kommunikations- und Infrastrukturtechnologie. Sie basiert auf den Kerntechnologien All-Photonics Network, Digital Twin Computing und Cognitive Foundation. Merkmale des IOWN sind ein drastisch reduzierter Energieverbrauch, deutlich...

Nessus ist der Klassiker für den Schwachstellen-Scan im Netzwerk. Mit Nessus lassen sich aber nicht nur Sicherheitslücke...
18/12/2024

Nessus ist der Klassiker für den Schwachstellen-Scan im Netzwerk. Mit Nessus lassen sich aber nicht nur Sicherheitslücken im Firmennetz finden, sondern auch Umgebungen mit Active Directory vor Angriffen schützen. Das Tool gibt es für Windows, macOS und diverse Linux-Distributionen wie bspw. Kali Linux.

(Bild: Tobias - stock.adobe.com) Nessus, ein Tool zur Sicherheitslücken-Suche in Netzwerken. Nutzen Sie es mit Windows, macOS oder Linux zur Verbesserung Ihrer Sicherheit.

Die Deutsche Telekom Business hat für Business-Kunden jetzt Tarife mit  -  im Angebot – das Beste daran: die Telekom küm...
18/12/2024

Die Deutsche Telekom Business hat für Business-Kunden jetzt Tarife mit - im Angebot – das Beste daran: die Telekom kümmert sich bei einem -/ -Ausfall ohne gezielte Meldung durch den Kunden auch gleich um die Entstörung:

(Bild: Deutsche Telekom AG / Norbert Ittermann) Auch kleine Betriebe sind auf eine ausfallsichere Konnektivität angewiesen. Eine Kombination aus Festnetz, 5G und automatischer Entstörung kann diesbezüglich für Sicherheit sorgen.

Auch kleine Betriebe sind auf eine ausfallsichere Konnektivität angewiesen. Eine Kombination aus Festnetz, 5G und automa...
18/12/2024

Auch kleine Betriebe sind auf eine ausfallsichere Konnektivität angewiesen. Eine Kombination aus Festnetz, 5G und automatischer Entstörung kann diesbezüglich für Sicherheit sorgen.

(Bild: Deutsche Telekom AG / Norbert Ittermann) Auch kleine Betriebe sind auf eine ausfallsichere Konnektivität angewiesen. Eine Kombination aus Festnetz, 5G und automatischer Entstörung kann diesbezüglich für Sicherheit sorgen.

Der Einsatz von Künstlicher Intelligenz beim Management von Netzwerk- und Sicherheitsprozessen lässt Unternehmen nicht n...
16/12/2024

Der Einsatz von Künstlicher Intelligenz beim Management von Netzwerk- und Sicherheitsprozessen lässt Unternehmen nicht nur massiv Arbeitszeit einsparen, sondern verbessert auch das Kundenerlebnis und die Servicequalität, beschleunigt das Troubleshooting und ist ein probates Mittel gegen den Fachkräftemangel.

(Bild: Extreme Networks) Der Einsatz von Künstlicher Intelligenz beim Management von Netzwerk- und Sicherheitsprozessen lässt Unternehmen nicht nur massiv Arbeitszeit einsparen, sondern verbessert auch das Kundenerlebnis und die Servicequalität, beschleunigt das Troubleshooting und ist ein probat...

Mit dem   lassen sich in   zahlreiche versteckte Features und Einstellungen freischalten, die besonders für Admins und P...
13/12/2024

Mit dem lassen sich in zahlreiche versteckte Features und Einstellungen freischalten, die besonders für Admins und Power-User interessant sind. Wir zeigen, wie's geht:

(Bild: Thanh - stock.adobe.com / KI-generiert) Windows 11 bietet eine spezielle Einstellung, mit der sich verschiedene, ansonsten nicht verfügbare Optionen aktivieren lassen. Der Beitrag zeigt, wo die Einstellung aktiviert wird, und welche Möglichkeiten danach zur Verfügung stehen.

Windows 11 bietet eine spezielle Einstellung, mit der sich verschiedene, ansonsten nicht verfügbare Optionen aktivieren ...
13/12/2024

Windows 11 bietet eine spezielle Einstellung, mit der sich verschiedene, ansonsten nicht verfügbare Optionen aktivieren lassen. Der Beitrag zeigt, wo die Einstellung aktiviert wird, und welche Möglichkeiten danach zur Verfügung stehen.

(Bild: Thanh - stock.adobe.com / KI-generiert) Windows 11 bietet eine spezielle Einstellung, mit der sich verschiedene, ansonsten nicht verfügbare Optionen aktivieren lassen. Der Beitrag zeigt, wo die Einstellung aktiviert wird, und welche Möglichkeiten danach zur Verfügung stehen.

Digital Twin Computing ist eine Kerntechnologie des Innovative Optical and Wireless Network. Die Anwendungsgebiete herkö...
12/12/2024

Digital Twin Computing ist eine Kerntechnologie des Innovative Optical and Wireless Network. Die Anwendungsgebiete herkömmlicher digitaler Zwillinge werden durch den Einsatz moderner Technologien erweitert. Digitale Zwillinge beliebiger Objekte interagieren miteinander und schaffen eine umfassende Simulation der realen Welt.

(Bild: © aga7ta - stock.adobe.com) Digital Twin Computing ist eine Kerntechnologie des Innovative Optical and Wireless Network. Die Anwendungsgebiete herkömmlicher digitaler Zwillinge werden durch den Einsatz moderner Technologien erweitert. Digitale Zwillinge beliebiger Objekte interagieren mitei...

Die kontinuierliche Überwachung von Leistung und User-Experience ist entscheidend bei Transformationsprojekten. Dieser A...
11/12/2024

Die kontinuierliche Überwachung von Leistung und User-Experience ist entscheidend bei Transformationsprojekten. Dieser Ansatz ermöglicht es, wichtige Informationen zu erhalten, um das Projekt im Detail zu bewerten, potenzielle Fragen zu beantworten und die Erwartungen aller Beteiligten zu erfüllen.

(Bild: Netscout) Die kontinuierliche Überwachung von Leistung und User-Experience ist entscheidend bei Transformationsprojekten. Dieser Ansatz ermöglicht es, wichtige Informationen zu erhalten, um das Projekt im Detail zu bewerten, potenzielle Fragen zu beantworten und die Erwartungen aller Beteil...

Bluetooth 6 bringt mit Channel Sounding eine präzise und sichere Methode zur Entfernungsmessung zwischen Geräten. Damon ...
09/12/2024

Bluetooth 6 bringt mit Channel Sounding eine präzise und sichere Methode zur Entfernungsmessung zwischen Geräten. Damon Barnes, Director of Technical Marketing der Bluetooth SIG, erklärt im Interview, was dies für Entwicklungen im IoT- und Embedded-Bereich bedeutet.

(Bild: KI-generiert / DALL-E) Bluetooth 6 bringt mit Channel Sounding eine präzise und sichere Methode zur Entfernungsmessung zwischen Geräten. Damon Barnes, Director of Technical Marketing der Bluetooth SIG, erklärt im Interview, was dies für Entwicklungen im IoT- und Embedded-Bereich bedeutet.

Sensoren in modernen Anlagen systemkritischer Infrastrukturen generieren enorme Datenmengen, die bislang eher ineffizien...
09/12/2024

Sensoren in modernen Anlagen systemkritischer Infrastrukturen generieren enorme Datenmengen, die bislang eher ineffizient in Clouds verarbeitet werden. Wie kann es gelingen, weniger, dafür aber relevantere Daten zu übertragen? Die Lösung liegt in der Kombination aus Edge und Cloud Computing.

(Bild: NORN - stock.adobe.com / KI-generiert) Sensoren in modernen Anlagen systemkritischer Infrastrukturen generieren enorme Datenmengen, die bislang eher ineffizient in Clouds verarbeitet werden. Wie kann es gelingen, weniger, dafür aber relevantere Daten zu übertragen? Die Lösung liegt in der ...

Ein genauer Blick auf den Netzwerkverkehr unterstützt fundierte Aussagen über Schwachstellen im Netzwerk – und besonders...
06/12/2024

Ein genauer Blick auf den Netzwerkverkehr unterstützt fundierte Aussagen über Schwachstellen im Netzwerk – und besonders gut gelingt das, wenn man diesen Netzwerkverkehr selbst gezielt erzeugt:

(Bild: Chalermpol - stock.adobe.com / KI-generiert) Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiel...

Um sicherzustellen, dass ein Unternehmen selbst nicht den Zugriff auf Microsoft 365 oder Azure verliert, gibt es Break G...
06/12/2024

Um sicherzustellen, dass ein Unternehmen selbst nicht den Zugriff auf Microsoft 365 oder Azure verliert, gibt es Break Glas-Accounts. Diese lassen sich auch mit MFA absichern, was seit Juli 2024 Pflicht in Azure ist. Allerdings gilt es hier, besondere Vorsicht walten zu lassen, um sich nicht selbst aus der Cloud auszusperren.

(Bild: Dall-E / KI-generiert) Erfahren Sie, wie Break Glass-Accounts in Microsoft 365 und Azure zur Gewährleistung kontinuierlicher Administrationsfähigkeit beitragen und was bei deren Nutzung zu beachten ist.

Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete ...
06/12/2024

Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiele und Möglichkeiten aus der Praxis.

(Bild: Chalermpol - stock.adobe.com / KI-generiert) Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiel...

Adresse

Max-Josef-Metzger-Straße 21
Augsburg
86157

Benachrichtigungen

Lassen Sie sich von uns eine E-Mail senden und seien Sie der erste der Neuigkeiten und Aktionen von IP Insider erfährt. Ihre E-Mail-Adresse wird nicht für andere Zwecke verwendet und Sie können sich jederzeit abmelden.

Service Kontaktieren

Nachricht an IP Insider senden:

Videos

Teilen