News
-
Red Hat Summit: RHEL 9 kommt mit vielen neuen Features
Nach drei Jahren bringt Red Hat die neunte Version seiner Enterprise-Linux-Distribution mit vielen neuen Funktionen auf den Markt. Aber auch RHEL 8 bekommt ein Update.
-
Kostenloses E-Handbook: Big Data optimal analysieren
Das E-Handbook dreht sich rund um Technologien, die sich für das Analysieren und Verwalten von Big Data einsetzen lassen und Datenexperten beim Big-Data-Management unterstützen.
-
Gratis-eBook: Sicher in die Cloud migrieren
Die Nutzung der Cloud muss für Unternehmen mit flankierenden Security-Maßnahmen und einer soliden Strategie einhergehen, um den sicheren Geschäftsbetrieb zu gewährleisten.
Tipps
-
Automation verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht.
-
Das richtige PKIaaS-Angebot finden
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand.
-
Was Cloud-native Microservices sind und wie man sie erstellt
Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren.
-
Der Geschäftswert von Embedded Analytics
Embedded Analytics integriert sich in Anwendungen, mit denen Endanwender bereits arbeiten. Welche Vorteile bietet diese Möglichkeit für Unternehmen?
-
Umsetzung der DSGVO mit Storage-Management
Die DSGVO fordert als Grundsätze die Speicherbegrenzung und die Datenminimierung. Das Storage-Management kann deshalb sehr hilfreich sein bei der Umsetzung des Datenschutzes.
-
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen.
-
E-Handbook | Mai 2022
Multi Clouds zentral überwachen
Jetzt herunterladen -
E-Handbook | Mai 2022
IT-Gehaltsumfrage 2022: Alle Ergebnisse
Jetzt herunterladen -
E-Handbook | Mai 2022
Big Data optimal managen und analysieren
Jetzt herunterladen -
Infografik | April 2022
Infografik: IT-Gehaltsumfrage 2022 DACH - Diversität
Jetzt herunterladen -
E-Handbook | April 2022
Infografik: IT-Gehaltsumfrage 2022 DACH - Einfluss der Pandemie auf die Karriere
Jetzt herunterladen
Ratgeber
-
Das Active Directory sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen.
-
So bereinigen Sie Ihre Active Directory mit Skripten
Veraltete Entitäten im Active Directory blähen die Infrastruktur auf und können zum Sicherheitsrisiko werden. Wir erklären, wie Sie Windows-Konten wieder auf Vordermann bringen.
-
So konfigurieren Windows-Admins Kerberos sicher
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann.
Features
-
Das sollten Sie über Windows 365 wissen
Windows-365 ist das neueste Windows-Produkt in der Desktop-Virtualisierungslandschaft. Lernen sie in diesem Artikel mehr über die Funktionen und für wen sie sich eignen.
-
Die Rubrik Security Cloud im Überblick
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system.
-
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut.
Antworten
-
Die Vor- und Nachteile der Mikrosegmentierung
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex.
-
Mit Mikrosegmentierung die Sicherheit verbessern
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert.
-
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr.
Nach Definitionen suchen
- Data Center as a Service (DCaaS)
- Netzwerkmanagement
- VSAN (Virtual Storage Area Network)
- SaltStack
- Open Redirect
- Objektorientierte Programmierung (OOP)
- Synthetic Monitoring
- ZFS
- High-Performance Computing (HPC)
- Open Security
- Künstliche Intelligenz als Service
- Netzwerk-Monitoring