Michael Buckbee

Latest articles

Letzte Woche in Microsoft Teams: die Woche vom 19. Oktober

Michael Buckbee

Michael Buckbee

Der Überblick in dieser Woche befasst sich damit, wie siDatenautorisiererch die Arbeit im Homeoffice auf die Arbeitnehmer ausgewirkt hat, mit den nachteiligen Auswirkungen von Kurzzeitlöschungen und der Unterdrückung von KI-Lärm in Sitzungen.

Letzte Woche in Microsoft Teams: Die Woche vom 23. November

Michael Buckbee

Michael Buckbee

Der Rückblick für diese Woche befasst sich mit neuen Teams-Apps und -Integrationen, dem Hinzufügen persönlicher Konten zum Client und der Nutzung der neuen Umfragefunktion in Besprechungen.

Letzte Woche in Microsoft Teams: Die Woche vom 26. Oktober

Michael Buckbee

Michael Buckbee

Der Rückblick für diese Woche befasst sich mit der Möglichkeit, Nachrichten in Teams zu importieren, mit einem Phishing-Angriff auf Teams und mit Tipps für Teams-Besprechungen für Lehrer.

Infiltrieren eines Azure 365-Mandanten mit bösartigen Azure-Apps

Michael Buckbee

Michael Buckbee

Parallel zu einer schnellen Umstellung auf Microsoft 365 in Unternehmen erleben wir jetzt ein neues Ziel: Den Angriffsvektor: Azure-Anwendungen.

So verwenden Sie Netcat-Befehle: Beispiele und Spickzettel

Michael Buckbee

Michael Buckbee

Erfahren Sie, was das Dienstprogramm Netcat ist und welche verschiedenen Befehle es unterstützt, um IT-Organisationen bei der effizienteren Verwaltung ihrer Netzwerke zu unterstützen.

Herausforderung TISAX meistern und Datensicherheit erhöhen

Michael Buckbee

Michael Buckbee

Informationssicherheit ist vor allem in der Automobilindustrie ein entscheidender Erfolgsfaktor: So ist gerade in der Wertschöpfungskette in allen Bereichen der Zusammenarbeit die Integrität der Daten essenziell, etwa beim Austausch von...

Active-Directory-Benutzer und -Computer (Active Directory Users and Computers, ADUC): Installation und Verwendung

Michael Buckbee

Michael Buckbee

Active Directory Users and Computers (ADUC) ist ein MMC-Snap-In zur Verwaltung von Active Directory. Im Folgenden finden Sie weitere Details, Anwendungsfälle und Vorbehalte zu ADUC.

Leitfaden zu PowerShell-Arrays: Verwendung und Erstellung

Michael Buckbee

Michael Buckbee

Erfahren Sie, wie Sie PowerShell-Arrays optimal einsetzen – wir erläutern die Grundlagen, wie man sie erstellt und mit ihnen arbeitet, sowie einige fortgeschrittene Techniken.

Was ist ein Proxy-Server und wie funktioniert er?

Michael Buckbee

Michael Buckbee

Erfahren Sie mehr über Proxys! Unser Leitfaden zum Thema Proxy-Server erläutert die Vorteile, Risiken und alles dazwischen. 

Powershell Verschleierung: Unerkannt durch Verwirrung, Teil I

Michael Buckbee

Michael Buckbee

Dieser Artikel ist Teil der Reihe „Powershell Verschleierung“. Sehen Sie sich den Rest an: Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 1 Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 2 (Published Tomorrow) Um sich...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen