Antworten
Antworten
-
Hat die Kombination von SD-WAN und UCaaS nur Vorteile?
Die Integration von SD-WAN und UCaaS bringt sowohl Vorteile als auch Herausforderungen mit sich. Erfahren Sie, wie diese beiden Technologien einander ergänzen und erschweren. Weiterlesen
-
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
Network On Demand: Was bedeutet das für Unternehmen?
Dem On-Demand-Trend folgend, bieten Netzwerk-On-Demand-Optionen Unternehmen flexiblere Verbrauchsmodelle, wie zum Beispiel verwaltete Netzwerkdienste und Cloud-basierte Netzwerke. Weiterlesen
-
Welche Sicherheitsfunktionen basieren auf Virtualisierung?
Virtualisierung erlaubt neue Sicherheitsfunktionen, die teilweise erst mit Windows Server 2019 eingeführt wurden und die Angriffsfläche von Windows ganz erheblich reduzieren. Weiterlesen
-
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
Wie unterscheiden sich schwache und starke SD-WAN-Standorte?
SD-WAN kann die Anwendungsleistung in Zweigstellen verbessern. Bevor Sie jedoch SD-WAN-Filialen einrichten, müssen Sie die aktuelle Struktur Ihrer Remote-Standorte bewerten. Weiterlesen
-
Ist Wi-Fi 6 wirklich abwärtskompatibel?
Bei dem neuen WLAN-Standard fragen sich manche Benutzer: Ist Wi-Fi 6 wirklich rückwärtskompatibel? Die Antwort lautet: Ja. Aber benötigen Sie volle Abwärtskompatibilität? Weiterlesen
-
SD-WAN, DMVPN oder IPsec-Tunnel: Was ist wann am besten?
Software-defined WAN, DMVPN und IPsec-Tunnel sind Technologien mit spezifischen Vor- und Nachteilen. Unser Vergleich zeigt, für welche Anwendungsfälle sie sich optimal eignen. Weiterlesen
-
Wie sicher sind traditonelle Methoden der Authentifizierung?
Trotz aller technischen Entwicklungen besteht die Anmeldung in Unternehmen meist aus Benutzername und Passwort. Und dies ist nicht das einzige Risiko in Sachen Authentifizierung. Weiterlesen
-
Was unterscheidet Authentifizierung und digitale Identität?
Identity und Access Management ist heute unverzichtbar, um sensible Daten in Unternehmen zu schützen. Zu seiner Grundlage gehören Authentifizierung und digitale Identitäten. Weiterlesen
-
Was ist Service Chaining und wie passt VNF-Onboarding dazu?
Service Chaining und VNF-Onboarding sind komplexe Prozesse. Wer daran interessiert ist, muss die damit verbundenen Herausforderungen sowie die Probleme beim Onboarding verstehen. Weiterlesen
-
Macht eine AIOps-Plattform für mein Netzwerk Sinn?
AIOps kann Netzwerkteams bei Aufgaben wie Datenerfassung und -analyse die Arbeit abnehmen. Dies kann Unternehmen besseren Einblick in die Sichtbarkeit des Netzwerks verschaffen. Weiterlesen
-
Welche Tools gibt es für Public-Cloud-Monitoring?
Mehrmandantenfähiges Public-Cloud-Monitoring bereitet oft erhebliche Probleme. Doch einige Tools können diese Umgebungen überwachen und potenzielle Sicherheitsrisiken erkennen. Weiterlesen
-
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
-
Was ist der Unterschied zwischen Router, Switch und Hub?
Router, Switches und Hubs steuern zwar allesamt den Netzwerkverkehr, übertragen die IP-Pakete aber auf verschiedene Art und Weise. Dieser Artikel beschreibt die Unterschiede. Weiterlesen
-
Welche SD-WAN-Geräte braucht man für ein Software-defined WAN?
Auch wenn ein Software-defined WAN softwarezentriert arbeitet, sind bestimmte SD-WAN-Geräte noch notwendig. Sie helfen beim Traffic-Transport und Aufbau von Netzwerkverbindungen. Weiterlesen
-
Was ist Shellcode und wie wird er für Angriffe eingesetzt?
Viele Anwendungen in Unternehmen sind nicht ausreichend gegen Shellcode-Angriffe gesichert. Erfahren Sie hier, was Shellcode so besonders macht und wie Sie sich schützen können. Weiterlesen
-
Austausch einer Telefonanlage: Wie geht man am besten vor?
Ein Business-Telefonsystem auszutauschen, kann aus mehreren Gründen notwendig sein. Um für den Fall der Fälle gerüstet zu sein, sollten Sie einen Plan für die Optionen ausarbeiten. Weiterlesen
-
Welche Rolle spielt ein Customer Success Manager?
Der Customer Success Manager spielt eine wesentliche Rolle für die Customer Experience, die einen proaktiven Ansatz zur Sicherstellung der Kundenbindung verfolgt. Weiterlesen
-
Welche Security-Tools helfen bei neuartigen Bedrohungen?
Die Integration moderner Techniken und Tools zum Schutz ihres Netzwerks macht für viele Firmen den Unterschied, ob sie ihre Daten und Netze weiterhin sichern können oder nicht. Weiterlesen
-
Was ist der Unterschied zwischen CRM, CDP und DMP?
Verkaufs- und Marketingbegriffe sowie ihre verschiedenen Akronyme sind verwirrend. Wofür stehen zum Beispiel die drei Abkürzungen CRM, CDP und DMP? Weiterlesen
-
Welche Aufgaben hat der CISO bei der Netzwerksicherheit?
Ein CISO ist nicht nur für das Risikomanagement im Unternehmen verantwortlich. Er muss über Compliance-Vorgaben Bescheid wissen und über gute Kommunikationsfähigkeiten verfügen. Weiterlesen
-
Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?
Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen
-
Wie lässt sich KI am besten im Kundencenter einsetzen?
Auch wenn KI-Technologie noch am Anfang steht, kann sie bereits eingesetzt werden, um Mitarbeiter in Callcentern zu unterstützen und das Kundenerlebnis zu verbessern. Weiterlesen
-
Wie können SD-WAN und Edge Computing zusammenarbeiten?
SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen
-
Prozessorwahl für Edge-Virtualisierung: RISC oder CISC?
RISC und CISC sind Prozessorarchitekturen mit unterschiedlichen Vor- und Nachteilen, was die Edge-Virtualisierung angeht. RISC-Prozessoren senken den Energiebedarf. Weiterlesen
-
Welcher Hacker verfolgt welche Ziele?
Ein White Hat hat ganz andere Absichten als ein Grey Hat oder gar ein Black Hat. Mittlerweile gibt es weitere Einstufungen, die davon abhängig sind, welche Ziele sie verfolgen. Weiterlesen
-
Was müssen Administratoren über Serverless Computing wissen?
Unternehmen nutzen Serverless-Architekturen für Virtualisierung und Function as a Service. Administratoren müssen zumindest mit den Grundzügen der Technologie vertraut sein. Weiterlesen
-
Bieten 5G und SD-WAN zuverlässige alternative Konnektivität?
Durch die Kombination von 5G und SD-WAN könnten Unternehmen für Thin-Route-Gebiete eine Backup-Konnektivität ermöglichen. Dazu müssen aber mehrere Services zusammenspielen. Weiterlesen
-
Wie steigert BSS Coloring die Performance von Wi-Fi 6?
Wi-Fi 6 erreicht mit verschiedenen Technologien höhere Performance, unter anderem dank BSS Coloring. Die neue Funktion soll Staus bei gleichzeitigen Übertragungen beseitigen. Weiterlesen
-
Ansible versus Ansible Tower, was sind die Unterschiede?
Ansible als kostenloses Open-Source-Kommandozeilenwerkzeug und Ansible Tower mit benutzerfreundlicher Oberfläche ergänzen sich für die Konfigurationsverwaltung. Weiterlesen
-
Was ist die beste Methode zum Schutz vor XSS-Attacken?
Cross-Site Scripting ist und bleibt eine ernste Gefahr für Webapplikationen. Erfahren Sie hier, wie die Grundlagen dieser Attacken aussehen und was Sie dagegen unternehmen können. Weiterlesen
-
Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?
UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist. Weiterlesen
-
Wie sieht es mit ESXi auf ARM-Architektur aus?
Wenn Sie einen Hypervisor wie VMware ESXi auf einer ARM-Architektur ausführen, sollte die Konsolidierung nicht Ihr Ziel sein, sondern Isolation, Sandboxing und Management. Weiterlesen
-
Wie die Dokumentation zur Netzwerkautomatisierung erstellen?
Ohne ordnungsgemäße Dokumentation kann die Netzwerkautomatisierung Unternehmen mehr Probleme als Vorteile bringen. Diese vier Überlegungen helfen bei der Netzwerkdokumentation. Weiterlesen
-
Wann sollte die IT-Abteilung Thin Clients für VDI einsetzen?
Thin Clients für VDI bieten eine Vielzahl von Vorteilen, aber sie funktionieren nicht für jedes Unternehmen. Berücksichtigen Sie diese Schlüsselfaktoren vor dem Kauf. Weiterlesen
-
Welche Features beinhaltet Microsoft Azure Stack HCI?
Firmen, die eine engere Integration zwischen Windows Server 2019 und einer HCI-Plattform planen, haben unter anderem die Möglichkeit, Azure Stack HCI einzusetzen. Weiterlesen
-
Wann sollte man in Tools zur Angriffssimulation investieren?
Mit automatisierten Tools zur Simulation von Attacken können Sie selbst herausfinden, welche Lücken es in Ihrem Netz gibt. Sie ersetzen jedoch keine Pentests durch externe Berater. Weiterlesen
-
Was ist ein Embedded Hypervisor und welchen Nutzen hat er?
Eingebettete Systeme und Embedded Hypervisor arbeiten eng zusammen. Admins mit können so mehrere Betriebssysteme unterstützen und älteren Code kompatibel nutzen. Weiterlesen
-
Wie soll man bei einem Netzwerkausfall vorgehen?
Keine Panik, wenn das Netzwerk ausfällt. Verwenden Sie diese Checkliste, um fünf Punkte durchzugehen, die zu Netzwerkausfällen führen können. Planen Sie außerdem im Voraus. Weiterlesen
-
Warum sollten sich Unternehmen mit BAS-Tools beschäftigen?
Automatisierte Tools zur Breach-and-Attack-Simulation nutzen eine neue Technik, mit der sich Lücken in den Abwehrmaßnahmen eines Unternehmens aufspüren und schließen lassen. Weiterlesen
-
Kann man Windows-Systeme mit Ansible verwalten?
Ansible kann Administratoren bei der Automatisierung von Abläufen für Linux-Umgebungen unterstützen. Das klappt grundsätzlich auch bei der Verwaltung von Windows-Servern. Weiterlesen
-
Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?
Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen
-
Was ist 5G-Massive-MIMO und wie erhöht es die Bandbreite?
Mit einem großen Array von kleinen Antennen sowie Zeitduplex-Kommunikation soll 5G-Massiv-MIMO mehr Bandbreite und Benutzer mit geringerer Latenzzeit unterstützen. Weiterlesen
-
Wie unterscheiden sich Pentests und Red-Team-Aktivitäten?
Ist ein Penetrationstest das Gleiche wie der Einsatz eines Red Teams? Es gibt Gemeinsamkeiten, aber auch Unterschiede. Diese sollte man kennen, um die Cyberabwehr zu verbessern. Weiterlesen
-
Was sind die Vorteile von Micro-VMs in Rechenzentren?
Lernen Sie die Unterschiede zwischen VMs, Containern und Micro-VMs kennen. Micro-VMs verbinden die Vorteile der mächtigen VMs und der Leichtigkeit von Containern. Weiterlesen
-
Wie können Unternehmen Island-Hopping-Attacken begegnen?
Bei Island-Hopping-Attacken nehmen die Angreifer zuerst die Systeme eines IT-Dienstleisters ins Visier und dringen dann darüber in das Netz ihres eigentlichen Opfers ein. Weiterlesen
-
Welche Standards sollte man bei der Entwicklung befolgen?
Jedes Entwicklungsteam hat eigene Vorstellungen von Codierung. Um hochwertige Anwendungen zu entwickeln, sollte das Team aber Standards festlegen. Weiterlesen
-
HCI: Was ist eine hyperkonvergente Infrastruktur?
Eine Hyperkonvergente Infrastruktur (HCI) zerlegt klassische IT-Pakete in Rechenleistung, Storage, Netzwerk und Virtualisierung. Das hilft bei Provisionierung und Wartung. Weiterlesen
-
Wie kann man eigene und externe Pentests durchführen?
Das Patchen von Sicherheitslücken und die Installation einer Firewall reichen nicht aus, um für IT-Sicherheit zu sorgen. Mit eigenen Pentests finden Sie noch offene Schwachstellen. Weiterlesen
-
Wie profitiert die 802.11ax-Sicherheit von WPA3?
Verfahren wie WPA3 und Opportunistic Wireless Encryption verbessern die 802.11ax-Sicherheit. Trotzdem ist es noch immer kompliziert, den neuen Wireless-Standard abzusichern. Weiterlesen
-
Vor- und Nachteile: Android oder iOS im Unternehmen?
Android oder iOS? Diese Frage stellen sich viele Unternehmen. Während Android durch seine Anpassungsoptionen und Vielfalt punktet, besticht iOS durch seine Konsistenz. Weiterlesen
-
Warum ist Patch-Management so wichtig?
Die heutigen komplexen IT-Infrastrukturen stellen Sicherheitsteams vor neue Herausforderungen. Die immer offeneren Umgebungen machen ordentliches Patchen noch wichtiger. Weiterlesen
-
Wie unterscheiden sich Zero-Day-Schwachstelle und -Exploit?
Eine Zero-Day-Schwachstelle ist nicht dasselbe wie ein Zero-Day-Exploit. Risiken für Unternehmen bringen beide mit sich, entsprechend wichtig sollten IT-Teams das Thema nehmen. Weiterlesen
-
Wie können Admins Windows 10 von Bloatware befreien?
Vorinstallierte Software ist nicht nur lästig, sie kann oftmals auch ein Sicherheitsrisiko darstellen. Mit diesen Tipps können Admins die Bloatware unter Windows 10 loswerden. Weiterlesen
-
Hybride Cloud-Infrastruktur: Welcher Typ ist der richtige?
Homogene hybride Clouds sind schneller und kostengünstiger umgesetzt, heterogene hybride Clouds bieten mehr Flexibilität und Investitionssicherheit. Welche ist die bessere Wahl? Weiterlesen
-
Wie hilft HCI virtuellen Workloads?
Hyperkonvergente Infrastruktur (HCI) arbeitet als Workload-orientierte Virtualisierung, die Ressourcen selbst verwaltet. Doch auch weitere Vorteile bieten sich Unternehmen an. Weiterlesen
-
Welche Auswirkungen hat 400 GbE auf Firmennetze?
400 Gigabit Ethernet ist die nächste Stufe im Netzwerk. Aber Unternehmen sind möglicherweise noch nicht auf diese Technologie vorbereitet, da sie noch nicht reif ist. Weiterlesen
-
Welche Vorteile bietet der Apple Business Manager?
Die IT sollte den Apple Business Manager kennen, um zu entscheiden, ob seine Konfigurations- und Überwachungsdienste eine Ergänzung zu bestehenden MDM- oder EMM-Tools sind. Weiterlesen
-
Cloud Computing: Welche DR-Anforderungen gehören in die SLA?
Wer Disaster Recovery as a Service nutzen will, sollte darauf achten, dass die Verfügbarkeitsversprechen tatsächlich die Qualität ausdrücken, die benötigt wird. Weiterlesen
-
Offene Switches: Ist Open Networking eine Alternative?
Steht die Anschaffung von Campus Edge Switches bevor? Dann sollten Sie auch offene Switches berücksichtigen. Der Open-Networking-Ansatz verspricht schließlich etliche Vorteile. Weiterlesen
-
Hyperkonvergente Infrastruktur: HCI-Hardware oder -Software?
Hyperkonvergente Infrastruktur unterscheidet sich je nach Deployment-Methode. HCI per Software leistet womöglich weniger, vermeidet aber Abhängigkeit vom Anbieter. Weiterlesen
-
5G: Benötigen Unternehmen Kleinzellen in ihren Gebäuden?
Die hohen Frequenzen von 5G sorgen für mehr Kapazität, aber das Signal kann Gebäude nicht so leicht durchdringen. Eventuell sind kleine 5G-Zellen in Ihrem Gebäude notwendig. Weiterlesen
-
Wie lässt sich Sicherheit in der Multi Cloud gewährleisten?
Die Nutzung von Multi-Cloud-Umgebungen wird immer mehr zum Normalfall. Das Durchsetzen von Sicherheitsrichtlinien bleibt dabei häufig eine Herausforderung. Weiterlesen
-
Wie schützen moderne Sicherheitslösungen Endpunkte?
Längst sind Sicherheitslösungen für Endpunkte in Unternehmen keine reinen Antiviren-Programme mehr. Sie tragen dazu bei, die IT vor internen und externen Bedrohungen zu schützen. Weiterlesen
-
Wie funktionieren Headless E-Commerce-Plattformen?
Eine Headless E-Commerce-Plattform ist ein Cloud-Dienst, der E-Commerce-Aktivitäten und -Funktionen mit mobilen Apps und Anwendungen von Drittanbietern verbindet. Weiterlesen
-
Was muss auf die Checkliste für Netzwerk-Monitoring?
Geräteüberwachung, visuelle Performance Tools und ein tiefes Verständnis der Netzwerkdaten sind einige der Punkte, die auf der Checkliste für Netzwerküberwachung stehen sollten. Weiterlesen
-
Wo erhält man Online-Schulungen für SAP SuccessFactors?
SAP Learning Hub verfügt über eine Vielzahl von Ressourcen für Training, Zertifizierung und Wissensaustausch für Benutzer und Administratoren der SuccessFactors-Suite. Weiterlesen
-
Welche Vorteile haben anwendungsspezifische ADCs?
Die DevOps-Entwicklung macht eine anwendungsspezifische Funktionalität von Application Delivery Controllern notwendig, die eine Anpassung an die jeweilige Anwendung ermöglicht. Weiterlesen
-
Wie unterscheiden sich Edge Router und Core Router?
Ein Core Router leitet Datenpakete innerhalb eines Netzwerks weiter, ein Edge Router zwischen in sich abgeschlossenen Netzwerken und anderen außenstehenden Netzwerken. Weiterlesen
-
Wie installiert und aktualisiert man AWS Firecracker?
Firecracker kann Admins bei der Erstellung und dem Betrieb von Micro-VMs unterstützen. Unsachgemäße Installationen und Updates können aber Problemen verursachen. Weiterlesen
-
Edge Computing: Sechs Herausforderungen für Netzwerke
Andere Verteilung der Bandbreite, Distributed Computing, kürzere Latenzzeiten oder Sicherheit – Edge Computing stellt diverse Herausforderungen an Netzwerkmanager. Weiterlesen
-
Was sind Testautomatisierung und automatisierte Tests?
Entwickler betrachten automatisierte Tests und Testautomatisierung oft identisch. Dabei hat Testautomatisierung typischerweise eine breitere Bedeutung. Weiterlesen
-
Was muss man über den VDI-Einsatz per Webbrowser wissen?
Anwender können über unterstützte HTML5-Webbrowser auf virtuelle Desktops und Anwendungen zugreifen. Die Vor- und Nachteile des VDI-Zugriffs per Browser. Weiterlesen
-
Disaster-Recovery-Plan: Wie sinnvoll ist VMware SRM?
VMware Site Recovery Manager bietet eine Reihe von Vorteilen für den Disaster-Recovery-Prozess. Eine der weniger bekannten Rollen von SRM ist der Einsatz als Planungswerkzeug. Weiterlesen
-
Welche Cloud-Security-Zertifizierungen sind 2019 wichtig?
Die Absicherung der Cloud wird immer wichtiger, je mehr sie sich in Unternehmen durchsetzt. Die benötigten Kenntnisse lassen sich auch durch geeignete Zertifizierungen erwerben. Weiterlesen
-
Wie kann RPA das Content-Management verbessern?
Viele Anbieter verwenden Robotic Process Automation (RPA), um verschiedene Aufgaben im Bereich Content-Management zu erledigen und Prozesse zu automatisieren. Weiterlesen
-
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Was ist hybrides Cloud-Networking und wie entwickelt es sich?
Über Telekommunikationsanbieter ermöglicht hybrides Cloud-Networking Unternehmen die Erweiterung der Netzwerkkapazität durch die Nutzung von Public-Cloud-Infrastruktur. Weiterlesen
-
Was kann die IT tun, um die Android-Sicherheit zu erhöhen?
Android ist genauso sicher wie die anderen mobilen Betriebssysteme, aber die IT sollte trotzdem wachsam bleiben. Hier sind drei Möglichkeiten, um Android-Geräte sicherer zu machen. Weiterlesen
-
Fordert 5G neue Fähigkeiten von Netzwerkprofis?
Der kommende Mobilfunk-Standard 5G fordert vor allem in Bereichen wie Sicherheit, physische Geräte und Software neue Kompetenzen von Netzwerkingenieuren. Weiterlesen
-
Wie können sich SIEM und SOAR ergänzen?
Häufig wurde zunächst angenommen, SOAR-Lösungen könnten SIEM-Produkte ersetzen. Dabei ist es sinnvoller, wenn sich beide Ansätze zielführend ergänzen und IT-Teams so entlasten. Weiterlesen
-
Lässt sich Blockchain für Disaster Recovery einsetzen?
Disaster Recovery ist zwar nicht der wichtigste Anwendungsfall für die Blockchain-Technologie, aber für Data Protection und Recovery gewinnt sie zunehmend an Bedeutung. Weiterlesen
-
Wie funktioniert ein WAN Cloud Exchange?
WAN Cloud Exchanges bieten private und sichere Konnektivität zu Cloud-Umgebungen, was sie für softwaredefinierte WAN- und SaaS-Plattformen vorteilhaft macht. Weiterlesen
-
Viele Vorteile, aber was sind die Nachteile von SD-WAN?
Kosten, Komplexität, Sicherheit, Schulungen, Fehlersuche und Software-Bugs sind einige der größten Nachteile von SD-WAN. Unternehmen sollten sich entsprechend darauf vorbereiten. Weiterlesen
-
Was sind private 5G-Netze und für wen sind sie sinnvoll?
In einigen Netzwerkumgebungen benötigen Unternehmen erweiterte Konnektivität für Geräte und Automatisierung. Private 5G-Netze könnten darauf die Antwort sein. Weiterlesen
-
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Wie sollten Unternehmen Group-Collaboration-Software nutzen?
Mehrere Kommunikationsplattformen erschweren das Collaboration-Management für die IT-Abteilung. Die Gesamteffizienz wird durch verschiedene Apps reduziert. Weiterlesen
-
Unterschiede zwischen Identitäts- und Zugriffsmanagement
Die Begriffe Identitäts- und Zugriffsmanagement hängen eng zusammen, bedeuten aber etwas komplett anderes. Das führt wiederholt zu Missverständnissen. Was steckt wirklich dahinter? Weiterlesen
-
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Welche GPU eignet sich für das Rechenzentrum?
Grafik-Prozessoreinheiten (GPU) haben längst ihren Weg in den Alltag komplexer Berechnungen gefunden. Doch welche GPU eignet sich für das Data Center? Weiterlesen
-
Was bieten das Microsoft WSSD-Programm und Azure Stack HCI?
Ein Do-it-yourself-Ansatz bei einer hyperkonvergenten Infrastruktur kann zu Problemen führen. Sowohl das WSSD-Programm als auch Azure Stack HCI sollen diese vermeiden. Weiterlesen
-
Welche Vorteile bietet ein Identity and Access Management?
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung. Weiterlesen
-
Welche Containertechnologie braucht mein Rechenzentrum?
Erhalten Sie einen Überblick über die Container-Systeme Docker, rkt, systemd und die Möglichkeiten für Skalierbarkeit und Verfügbarkeit durch Orchestrierungs-Tools. Weiterlesen
-
Wie vermeidet man Probleme mit Exchange SSL-Zertifikaten?
SSL-Zertifikate sichern die Exchange-Kommunikation nach außen ab. Es ist wichtig, beim Kauf der Zertifikate nicht zu sparen und das Ablaufdatum zu beachten. Weiterlesen
-
Welche Risiken bestehen bei Identity and Access Management?
Eine Lösung fürs Identitäts- und Zugriffsmanagement sorgt für mehr Sicherheit und Transparenz. Damit dies in der Praxis wirklich funktioniert, gilt es einige Punkte zu beachten. Weiterlesen
-
Lohnt sich der Umstieg auf Intent-based Networking?
Einfacheres Netzwerkmanagement, weniger Performance-Probleme: Intent-based Networking kann äußerst hilfreich sein. Doch was bedeutet die Automatisierung für die Mitarbeiter? Weiterlesen
-
Wie kann man mit Windows Autopilot Systeme bereitstellen?
Mit Unterstützung von Windows Autopilot sollen IT-Abteilungen bei der Bereitstellung richtig konfigurierter, neuer Windows-Systeme bei Auslieferung nicht mehr eingreifen müssen. Weiterlesen
-
Was ist Cisco Smart Licensing und welche Vorteile hat es?
Bisher war die Lizenzierung bei Cisco eher mühsam für Unternehmen. Mit Cisco Smart Licensing zieht der Prozess in die Cloud um. Die Kunden bekommen dadurch bessere Kontrolle. Weiterlesen
-
Was ist der Unterschied zwischen Wi-Fi 6 und 802.11ax?
802.11ax ist ein WLAN-Standard des IEEE-Komitees. Durch die Standardisierung sollen Inkompatibilitäten zwischen verschiedenen Geräten vermieden werden. Aber was ist mit Wi-Fi 6? Weiterlesen