Mobile-Menu
Gastkonten in Entra ID bieten keine optimale Partnerintegration. Microsoft Entra External ID und RealIdentity ermöglichen eine sichere und effiziente Alternative. (Bild: Dall-E / KI-generiert)
Gastkonten stellen keine optimierte Partnerintegration dar

Active Directory und Entra ID effizient für externe Identitäten nutzen

Unternehmen stehen vor der Herausforderung, externe Partner sicher und effizient in ihre IT-Landschaft zu integrieren. Gastkonten in Entra ID sind nicht immer eine ideale Möglichkeit zur Identitätsverwaltung. Lösungen wie Entra External ID sind an dieser Stelle oft hilfreicher. RealIdentity optimiert diesen Prozess durch Echtzeit-Synchronisation und Datenabgleich.

Weiterlesen
Unter anderem soll die neue Version 13 der Veeam Software Appliance ein schnelles Disaster Recovery direkt aus Cloud-Backups ermöglichen. (Bild: Midjourney / KI-generiert)
Veeam Software Appliance v13

Wiederherstellung in Azure binnen fünf Minuten

Veeam will IT-Teams sofortigen Schutz mit einer gehärteten und komplett vorkonfigurierten Version von Veeam Backup & Recovery v13 bieten. Diese sei durch Hochverfügbarkeit in der Premium-Edition Enterprise-tauglich, verfüge über Zero-Trust-Security und flexible Abdeckung von Workloads an jedem Ort. Zudem ermögliche sie mit Instant Cloud Recovery nach Microsoft Azure sehr schnelle Wiederanläufe direkt aus Cloud-Backups.

Weiterlesen

Bildergalerien

Das vertraute Admin-Werkzeug Notepad++ wurde zwischen Juni und Dezember 2025 zum Trojanischen Pferd: Die staatliche APT-Gruppe Lotus Blossom kaperte die Update-Infrastruktur für gezielte Spionage, während die Cybercrime-Bande Black Cat parallel gefälschte Download-Seiten streute. (Bild: © Art_spiral - stock.adobe.com)
Notepad++ lieferte monatelang Backdoors statt Updates

Notepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde

Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für staatliche Spionage und parallele Kampagnen organisierter Cyberkriminalität. In vielen Un­ter­neh­mens­netzen lauert jetzt eine persistente Bedrohung inklusive Backdoor.

Weiterlesen

Downloads