Alte Fotos besitzen eine ganz besondere Faszination – sie bewahren Erinnerungen, die mit der Zeit fast verloren gehen. Doch wenn Abzüge verblassen, Risse bekommen oder
WeiterlesenMonat: April 2026
Unsichtbare Gefahr im Netzwerk: Warum selbst aktuelle Windows-Systeme angreifbarer sind als gedacht
Viele Administratoren gehen davon aus, dass ein regelmäßig aktualisiertes Windows-System automatisch auch ein sicheres System ist. Doch genau hier liegt einer der größten Irrtümer im
WeiterlesenSicherheit bei Online-Zahlungen: Worauf Nutzer achten sollten
Online-Zahlungen sind Teil des digitalen Alltags geworden, deshalb gewinnt auch die Sicherheit an Bedeutung. Meist machen wir uns allerdings zu wenige Gedanken darüber. Die Risiken
WeiterlesenBYOD im Unternehmen – Private Geräte sicher im Arbeitsalltag nutzen?
Mal ehrlich: Wer hat heute noch Lust, zwei Smartphones mit sich herumzutragen? Eins privat, eins für die Firma – das war vielleicht vor zehn Jahren
Weiterlesen
Windows Patch Compliance Analyzer
Windows Updates nachweisen Der ISW Windows Patch Compliance Analyzer (WPCA) ist ein Windows-Administrationswerkzeug für IT-Verantwortliche, die jederzeit belegen müssen, welche Updates auf welchen Servern installiert
WeiterlesenCVE-2026-33826: Kritische Active-Directory-Lücke – was Admins jetzt sofort tun müssen
Security Advisory · Active Directory CVE-2026-33826: Kritische Active-Directory-Lücke – was Admins jetzt sofort tun müssen 🕑 Lesezeit ca. 8 Minuten · 📅 April 2026 Am
Weiterlesen
AD User Attribute Manager
Der AD User Attribute Manager 2.0 NEU seit dem 19.04.2026 ist ein professionelles Windows-Tool zur Verwaltung und Analyse von Active Directory Benutzerkonten und HR-Abgleich. Es bietet
WeiterlesenSicher surfen und bezahlen: Browser-Einstellungen 2026
Sicher surfen und bezahlen: Die besten Browser-Einstellungen für mehr Online-Sicherheit Die Standardkonfiguration gängiger Browser ist auf Komfort ausgelegt, nicht auf Sicherheit. Chrome, Edge und Firefox
WeiterlesenIdentitätsmanagement 2026: Die Rolle von Domains in einer dezentralen Internet-Infrastruktur
Die digitale Identität löst sich 2026 immer stärker vom klassischen Benutzerkonto. Statt zentral gespeicherter Profile treten Wallets, verifizierbare Nachweise und kryptografisch prüfbare Identifikatoren in den
WeiterlesenDigitales Nutzungsrecht: Welche Arten von Lizenzen gibt es?
Software gehört heute zum Alltag wie Strom aus der Steckdose. Doch wer ein Programm startet, besitzt meistens nicht den Code an sich. Er erwirbt lediglich
WeiterlesenPass-the-Hash und Lateral Movement: Wie Angreifer lokale Adminrechte ausnutzen — und wie man es verhindert
Security · Active Directory Pass-the-Hash und Lateral Movement: Wie Angreifer lokale Adminrechte ausnutzen — und wie man es verhindert Lesezeit: ca. 9 Minuten · Jörn
WeiterlesenService-Account-Chaos in Windows-Domänen: Warum statische Passwörter ein unterschätztes Risiko sind
Security · Active Directory Service-Account-Chaos in Windows-Domänen: Warum statische Passwörter ein unterschätztes Risiko sind Lesezeit: ca. 8 Minuten · Jörn Walter · IT-Service Walter In
Weiterlesen