Schlagwort: TechNet Blog Deutschland

Kostenfreie Webinar-Serie zu SAP auf Microsoft Azure

SAP und Microsoft unterstützen Kunden und Partner gemeinsam dabei, die Chancen der digitalen Transformation möglichst wirtschaftlich und erfolgreich zu nutzen. So sind die beiden Strategien „Intelligent Enterprise“ von SAP und „Intelligent Cloud, Intelligent Edge“ von Microsoft bereits aneinander angelehnt. Für…

Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht

Ob IT-Sicherheit, hybride IT-Umgebungen, High Performance Computing, Microsoft 365 oder aktuelle und kommende Technologien wie Windows Server 2019, Exchange Server 2019 oder SQL Server 2019 – derzeit eröffnen sich viele interessante Möglichkeiten für Infrastrukturexperten, IT-Professionals und Administratoren. Einen umfassenden Rundumblick…

Ignite 2018: Alle Ankündigungen im Überblick

Technologie pur – das ist das Prinzip der Fachkonferenz Ignite, zu der Microsoft alljährlich lädt. In der letzten Septemberwoche war es wieder soweit: In verschiedenen Keynotes und unzähligen Sessions hatten die Teilnehmer die Gelegenheit, sich über aktuelle und kommende Technologien…

Kostenfreie Webinare: Das ist neu bei Windows Server 2016

Seit dem offiziellen Start von Windows Server 2016 vor etwa anderthalb Jahren hat sich einiges rund um das Server-Betriebssystem getan. So wurde z.B. ein erweitertes Servicing-Modell eingeführt. Unter dem Titel „Semi-annual Channel“ erhalten alle Kunden, die über eine Lizenz für…

Kostenfreies Whitepaper: Die Transformation des Rechenzentrums

Veränderte Marktbedingungen und gestiegene Erwartungen von Kunden und Lieferanten erfordern kürzere Reaktionszeiten und eine digitale Business-Plattform, in der Kernkomponenten miteinander verbunden und neue Systeme leicht integriert werden können. Einfach ausgedrückt: IT mit allen seinen Facetten bezugsfertig aus der Steckdose. Das…

Microsoft Tech Summit 2018: Technisches Fachwissen für IT-Experten

Infrastrukturexperten, IT-Professionals und Administratoren befinden sich derzeit in spannenden Zeiten: Ob Cloud-Infrastrukturen, IT-Sicherheit, Enterprise Mobility oder aktuelle Technologien wie Microsoft Azure oder Microsoft 365 – derzeit eröffnen sich viele interessante Möglichkeiten. Für einen umfassenden Rundumblick zu diesen Themen, Fachwissen aus…

PornHub-Netzwerk verbreitet Ad-Fraud-Malware

Der Security-Anbieter proofpoint beschreibt in einem Blog-Beitrag eine neue Malvertising-Attacke, die durch Fake-Meldungen zu verfügbaren Browser-Updates die Anwender zum Download von Ad-Fraud-Software zu bewegen versucht. Die entsprechenden Fenster poppten auf den Seiten des PornHub-Netzwerks auf, für die Verbreitung wurde das…

Rechner automatisch mit Ransomware infiziert – von Webseiten

Ransomware ist vor allem in Europa nach wie vor eine der gefährlichsten Malware-Varianten. Doch es sieht so aus, als würden sich die Angriffsmethoden ihrer Entwickler allmählich verändern. Die amerikanische Firma Malwarebytes beschreibt in einem Blog-Beitrag eine Attacke mittels eines Drive-by-Downloads,…

WLAN-Attacken: So klappt es – und so klappt es nicht

WLAN-Nutzer denken oftmals, dass Vorsorgemaßnahmen wie etwa die WPA2-Verschlüsselung vor kriminellen Hackern und Abhörmaßnahmen schützen. Doch genau diese Sorglosigkeit ist es, welche die Verwendung von WLANs gefährlich macht. Warum dem so ist, erläutert ein umfangreicher Blogbeitrag, den ich hier auf…

Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure

Dank der erweiterten Partnerschaft zwischen Microsoft und SAP können Unternehmen SAP-Anwendungen in Dev/Test- und Produktionsszenarien auf Azure ausführen. In drei kostenlosen Webinaren am 6. Oktober demonstrieren Microsoft-Experten und erfahrene Partner maßgeschneiderte Lösungen, die auf die speziellen Anforderungen verschiedener Industrie-Sparten (Finanzdienstleistungen,…

Kostenlose Fachkonferenz: Meet and Discuss Azure Stack

Cloud-Dienste eröffnen dank ihrer Flexibilität und Agilität viele neue Möglichkeiten in den verschiedensten Bereichen – angefangen bei Infrastruktur-Planungen über unzählige Plattform Services bis hin zu maßgeschneiderten Software-as-a-Service-Angeboten. Die Cloud ist zweifelsohne eine der wichtigsten Triebfedern der Digitalen Transformation. Mit Azure…

Linux auf Azure: Kostenlose Trainings zur MCSA-Prüfungsvorbereitung

Microsoft Azure ist eine offene Plattform für Betrieb und Entwicklung. Aus diesem Grund ist es für Microsoft wichtig, Partner, IT-Experten und Entwickler in Sachen Readiness und Zertifizierungen zu unterstützen, damit diese ihr Know-How für neue cloudbasierte Business-Modelle ausbauen können. Microsoft…

DevOps: Kostenloses E-Book, Ressourcen und Roadshow

Verkürzte Lieferzeiten, schnellere Wechsel der Funktionalität und deutlich gesteigerte Qualitätsansprüche bei der Auslieferung – kennen Sie diese Herausforderungen, die der digitale Wandel für die Softwareentwicklung mit sich bringt? Da sich diese mit herkömmlichen Methoden nicht mehr bewältigen lassen, sind neue…

Aufruf zur Umfrage des BSI: Schäden in KRITIS-Branchen

Bis Ende Juli läuft die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebene Studie zur Erhebung von Aufwänden und Schäden in KRITIS-Branchen (Energie, Gesundheit, Ernährung, Transport und Verkehr, Finanz- und Versicherungswesen, Informationstechnik und Telekommunikation, Wasser). Ziel der…

Internet der Dinge: Verräterische Datenströme

Die oftmals mangelnde Sicherheit von IoT-Geräten wird von Fachleuten bereits seit längerer Zeit kritisiert. Viele Geräte besitzen keinen oder nur einen unzureichenden Passwortschutz, arbeiten mit veralteten Software-Versionen, weisen zahlreiche bekannte Sicherheitslücken auf oder verfügen über keine Funktionen zum Patchen oder…

Analyse des Netzwerk-Traffic beschleunigt Malware-Erkennung

Das Georgia Institute of Technology hat unter dem Titel „A Lustrum of Malware Network Communication: Evolution and Insights” eine Studie veröffentlicht, die für eine neue Herangehensweise beim Aufspüren von Schadsoftware plädiert. Anstatt nach der Malware selbst zu suchen, sollten Unternehmen…

Events für IT-Experten im Juni: DevOps Bootcamp, Azure Saturday und mehr …

Auch im Juni dürfen sich Administratoren, IT-Professionals und Infrastrukturexperten im Microsoft-Umfeld wieder über viele interessante Veranstaltungen freuen – kleine und große, reale und virtuelle, informelle und praktische. Die wichtigsten Konferenzen, Community-Treffen und Workshops haben wir in dieser Übersicht zusammengefasst. Summer…

Microsoft Service Trust Preview: Cloud braucht Vertrauen

„Unternehmen und Anwender nehmen Technik nur an, wenn sie ihr vertrauen können“. Das sagte Microsoft CEO Satya Nadella. Und er hat damit natürlich Recht. Und genau aus diesem Grund tun wir alles, damit Kunden Vertrauen fassen in unsere Cloud-Angebote. Denn…

Kostenloser Webseiten-Check für den Mittelstand

Kleine und mittlere Unternehmen (KMU) besitzen oft nicht die erforderlichen Ressourcen, um sich kontinuierlich über neu entdeckte Sicherheitslecks und Malware-Varianten zu informieren und deren Relevanz für die eigene Webpräsenz zu prüfen. Aus diesem Grund haben eco – Verband der Internetwirtschaft…

Windows 10 Creators Update: Das ist neu bei Hyper-V

Von Security über Mobile Device Management bis Windows as a Service wurden mit dem Creators Update viele für IT-Experten relevante Bereiche von Windows 10 verbessert und um neue Funktionen ergänzt – eine Übersicht finden Interessierte ebenfalls im TechNet Blog Deutschland.…

Technical Summit 2016: Technisches Fachwissen für IT-Experten

Microsoft Deutschland veranstaltet Anfang Dezember bereits zum dritten Mal den Technical Summit 2016, eine dreitägige Fachkonferenz für IT-Experten und Entwickler. Technical Summit 2016 6. bis 8. Dezember 2016, Darmstadt www.technical-summit.de Vor Ort in Darmstadt erhalten Sie jede Menge Fachwissen rund…

Virtuelle Konferenz: Ihr Weg in die Industrie 4.0

Die digitale Transformation hat längst Einzug in die klassische Produktion gehalten. Schlagworte wie „Industrie 4.0“ sind in aller Munde. Doch was bedeutet das für Unternehmen und wie können diese sich auf die Zukunft der Produktion bestmöglich vorbereiten und aufstellen? Antworten…

Sinn und Unsinn von Zertifikaten für Security-Software

In Zeiten von massiv zunehmenden Ransomware-Attacken und immer häufiger beobachteten Versuchen, Unternehmen oder politische Institutionen auszuspähen, gibt es in der Industrie und bei den staatlichen Stellen eine verstärkte Nachfrage nach Sicherheitsprodukten insbesondere in Form von Software. Dem steht ein ebenfalls…

Kommt und hackt uns!

Ohne Softwareentwicklung kommt quasi kein Unternehmen mehr aus. Selbst in angestammten Branchen wie dem Maschinenbau spielen digitale Abläufe seit Jahren eine große Rolle. Gleichzeitig wird Software wird komplexer: Kunden verlangen nach zusätzlichen Funktionen und Anpassungen, zwischendurch bessern Patches und Updates…

Neues Tool infiziert Torrent-Downloads

Das BitTorrent-Protokoll, mit dem sich die Verteilung großer Datenmengen beschleunigen lässt, war schon immer beliebt bei Anbietern von illegal kopierter Software. Und wie so häufig bei illegalen Downloads wurden auch die BitTorrent-Inhalte von Kriminellen gerne zur Verbreitung von Malware genutzt.…

Ransomware-Attacke auf Linux-Software Redis

Die Linux-Software Redis ist eine weit verbreitete In-Memory-Datenbank mit einer Open-Source-Lizenz, die ihre Daten sowohl in den Arbeitsspeicher kopiert, als auch auf der Festplatte vorhält. Seit einigen Tagen werden die Webinstallationen von Redis gezielt von einer neuen Ransomware attackiert. Sie…

Technical Summit 2016: Jetzt anmelden!

Die Anmeldung für den Technical Summit 2016 ist ab sofort geöffnet. Die größte deutschsprachige Microsoft-Konferenz für IT-Professionals öffnet vom 6. bis 8. Dezember ihre Pforten. Unter dem Motto „connecting.technologies.“ dreht sich an zwei Konferenztagen (6./7.12.) und einem Workshop-Tag (8.12.) in Darmstadt…

Botnetz missbraucht WordPress-Seiten

Wordfence, Hersteller des gleichnamigen Security-Plug-ins für das populäre Content Management System WordPress, beschreibt in einem Blog-Beitrag eine neu gefundene Schadsoftware für den Aufbau eines Botnet über WordPress-Sites. Kontrolliert wird dieses Netz über den Internet Relay Chat (IRC), der für den…

Die versteckten Kosten einer Cyberattacke

Die Beratungsfirma Deloitte hat sieben häufig übersehene finanzielle Folgen von Hackerangriffen aufgelistet. Der Autor des in der englischen Ausgabe des Newsletters CFO Insights erschienen Artikel in weist darauf hin, dass derzeit beim Analysieren von Attacken meist nur die Kosten berücksichtigt…

Meldepflichten für Unternehmen bei Online-Attacken

Unternehmen gehen oft davon aus, dass Hacker-Attacken auf ihre Daten nur sie allein betreffen. Vielleicht ist manchen zwar bewusst, dass es eine Meldepflicht gibt. Doch lieber vertuschen sie den Vorfall aus Angst vor einem Reputations- und Vertrauensverlust bei ihren Kunden.…

Mac-Virus tarnt sich als Freeware

Viren für Apple OS X sind verhältnismäßig selten, doch es gibt sie. Die neu identifizierte Malware OSX/Eleanor-A geht besonders raffiniert vor, um sich Zugriff auf einen Computer zu verschaffen: Der Trojaner tarnt sich unter dem Namen EasyDoc Converter als Freeware…

Website-Hacks als SEO-Maßnahme

Die amerikanische Firma Imperva, ein Anbieter von Security-Produkten, weist in einem kürzlich veröffentlichten Report auf eine neue, kriminelle Hacker-Strategie hin: Anstatt Computer und Firmennetzwerke zu infizieren und interne, vertrauliche Daten auszuspähen, werden verstärkt Websites mit Links zu pornographischen Angeboten und…

Anniversary Update: Mehr Sicherheit mit Windows 10

In knapp drei Wochen ist es soweit: Das auf der Fachkonferenz Build erstmals angekündigte Anniversary Update für Windows 10 wird ab dem 2. August 2016 offiziell verfügbar sein. Bei den zahlreichen Neuerungen und Verbesserungen stand insbesondere der Bereich Sicherheit im…

How-to: Von Windows Phone auf Windows 10 über WLAN projizieren

Gastbeitrag von Raphael Köllner, MVP für Office 365 Mit Windows 10 erhalten User verschiedenste Möglichkeiten, ein Bild auf andere Bildschirme zu projizieren. Die einfachste und bekannteste Möglichkeiten, die schon seit einigen Windows-Generationen zur Verfügung steht, ist ein Windows 10-Gerät an einen externen…

Wird die Cookie-Richtlinie überflüssig?

Jeder kennt sie, fast jeder ist genervt von ihnen: die Hinweise von Websites, dass sie Cookies verwenden. Doch nun gibt es eine große Allianz von Unternehmen, die der Meinung sind, dass diese Warnungen in absehbarer Zeit überflüssig werden. Die Warnhinweise…

Vorgestellt: Microsoft Azure für Amazon AWS Cloud Professionals

Cloud-Plattformen bietet jede Menge unterschiedlicher Dienste für die verschiedensten Anwendungsmöglichkeiten an. Die Bandbreite der Cloud Services unterscheidet sich je nach Anbieter. Gewisse Dienste wie Storage, Networking oder virtuelle Maschinen gehören aber zum Standard-Repertoire und sind bei den meisten Anbietern zu…

Technical Summit 2016: Mehr Technologie geht nicht

Für die zweite Jahreshälfte arbeiten wir gerade mit Hochdruck an einem Highlight für Sie: Vom 6. bis 8. Dezember 2016 wird bereits zum dritten Mal der Technical Summit stattfinden, wie beim letzten Mal wieder in Darmstadt. Auch in diesem Jahr…

Web-Nutzer verfolgen per Soundkarte?

Für die Werbenetzwerke, die den Anzeigenmarkt des Internet beherrschen, ist es höchst interessant zu erfahren, welche Websites ein Anwender besucht und welche Seiten er dort wie lange aufruft. Auf diese Weise lassen sich Profile anlegen, die viel über persönliche Vorlieben…

Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Wie im vorherigen Beitrag angekündigt, werfen wir in dieser Folge einen Blick auf diesen „Service Monitoring Service“: Application Teams kennen ihre Anwendung. Wir kennen unseren „Service Monitoring Service“. Es braucht…

Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun

In den vergangenen Tagen wurden die Ergebnisse von zwei neuen Umfragen zur aktuellen IT-Sicherheitslage in den deutschen Unternehmen veröffentlicht. Die erste Studie mit dem Titel Konsequenzen unzureichender Cyber-Sicherheit für Unternehmen und Wirtschaft in Deutschland, durchgeführt vom britischen Consulting-Unternehmen Cebr im…

Ransomware-Attacken bedrohen zunehmend auch Unternehmen

In einem neuen Blog-Beitrag mit dem Titel „Ransomware: Understanding the Risk“ weist Tim Rains, der Director Security der Microsoft Corporation, auf das steigende Risiko für Unternehmen hin, von einer Attacke durch Erpresserviren betroffen zu sein (im Bild ein Erpresserschreiben). Zwar…

4. Virtuelle Konferenz zu Microsoft Azure

Innovativ, flexibel, hochverfügbar und kostensparend sind nur einige der Eigenschaften, warum sich Unternehmen, IT-Abteilungen oder Entwickler für einen Einsatz von Cloud-Diensten entscheiden. Microsoft Azure, die Cloud-Plattform von Microsoft, bietet mit seiner großen Bandbreite für nahezu jedes Szenario und für unterschiedlichste…