Was ist die Cloud, welche Vor- und Nachteile ergeben sich durch Cloud-Technologien, oder ist alles nur ein Hype?
Daten gegen Bares: Ransomware
Ransomware ist in aller Munde. Was ist Ransomware und warum ist es für Unternehmen und Privatpersonen so unangenehm? Was passiert bei einem Ransomware Angriff? Was kann ich dagegen tun? Ich werde im […]
EFS: Dateien verschlüsseln unter Windows
Das Encrypting File System ermöglicht die Verschlüsselung von Daten unter Windows. EFS arbeitet mit einem vom System erzeugten File Encryption Key (FEK). Mithilfe des öffentlichen Schlüssels (Public Key) des Benutzers und des […]
Digital Hybris: Kommt das Ende der IT-Abteilungen?
So manche IT-Abteilungen sind sprichwörtlich ein Schatten ihrer selbst. Sie sind im Unterdeck zu finden, ausgehungert und schlecht bezahlt, demnach wenig motiviert und nur schwer für Neues zu begeistern. Der Trend setzt […]
Wie sicher ist TeamViewer?
TeamViewer ist für den privaten Gebrauch kostenlos. Unternehmen müssen für den Dienst bezahlen. Und genau beim Wort Dienst stoßen wir auf ein Problem: Der Verbindungsaufbau wird über den TeamViewer Server abgewickelt. Es steht […]
Windows Server 2016: Nano Server
Microsoft stellt mit Windows Server 2016 drei Installationsoptionen zur Verfügung: Server mit grafischer Oberfläche Server Core Nano Server Microsoft Nano Server ist die kleinstmögliche Variante. Nano ist “kopflos”. Und Nano muss remote […]
Mit Test-ComputerSecureChannel den sicheren Kanal zur Domäne überprüfen
Ein Benutzer meldet sich mit seinen Domänen Anmeldeinformationen auf seinem Computer an. Das Login erfolgt, und er landet am Desktop. Kurz darauf, berichtet der Benutzer, dass er weder auf seine Dateien am […]
Grundkonfiguration eines Windows Server Core
Die folgenden Anleitung bezieht sich auf die Grundkonfiguration eines Windows Server Core unter Windows Server 2012 und Windows Server 2016.
Was ist Windows Server Core?
Seit der Einführung von Windows Server 2012 ist Windows Server Core die Standardinstallationsmethode. Bei Auswahl der Installationsoption Server Core ist kein Internet Browser, kein Windows Explorer und kein Server-Manager verfügbar. Kurz gesagt: Es […]
Welche Bedeutung hat SID-500?
Nun ja, ich habe mich entschlossen meine Unterrichts Unterlagen für IT-Techniker, IT-Security und IT-Netzwerktechnik, welche ich vorerst nicht mehr benötigen werde, online verfügbar zu machen. Und dann musste ich mir einen Domänen Namen überlegen. […]
Ping: Zeitüberschreitung der Anforderung vs. Zielhost nicht erreichbar
Oft ausgeführt – oft wenig gut interpretiert. Was ist Ping? Ping ist das Netzwerk Troubleshooting Tool Nr. 1. Ping sendet ICMP Pakete an ein IP Device. Meist in der Hoffnung, dass dieses Device antwortet. […]
Active Directory: Sichern und Wiederherstellen (Autoritatives Restore)
Wenn mehrere Domain-Controller an verschiedenen Standorten im Einsatz sind, so stellt sich die Frage, ob es überhaupt notwendig ist, diese zu sichern. Domain-Controller replizieren Ihre Informationen über eine Multi-Master Replikation. Jeder DC […]
Delegierungen erstellen (Active Directory)
Sie möchten, dass die Personalabteilung oder “IT-ferne” Mitarbeiter in Zukunft die Benutzerkonten für neue Mitarbeiter erstellt? Sie möchten auch, dass diese Mitarbeiter nur Benutzerkonten erstellen dürfen, aber keinesfalls löschen und auch sonst […]
Active Directory: Password Settings Objects (PSO)
Eine Fine Grained Password Policy oder auch PSO macht dann Sinn, wenn unterschiedliche Active Directory Kennwortrichtlinien konfiguriert werden sollen. Die Standard Kennwortrichtlinie ist in der Default Domain Policy (gpmc.msc) festgelegt und sie […]
Brute Force Angriffe mit Hydra
Was ist Hydra? Ein Ungeheuer? Hydra sendet Login Passwörter an ein Device.



