Dezember 2017
-
Dezember 11, 2017
11
Dez.'17
Was die KRITIS-Verordnung für Storage bedeutet
Bei dem Schutz kritischer Infrastrukturen denken viele zuerst an den mögliche Hackerangriffe oder den Ausfall von Netzwerken. Doch der Schutz muss bereits bei Storage ansetzen. Weiterlesen
-
Dezember 11, 2017
11
Dez.'17
GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?
Unternehmen sollten intern das Verständnis wecken, was unter personenbezogene Daten zu verstehen ist und deshalb unter die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) fällt. Weiterlesen
-
Dezember 11, 2017
11
Dez.'17
Process Mining von Celonis bietet Einblicke SAP-Systeme
Vodafone nutzt die Process-Mining-Software von Celonis, um seine SAP-Geschäftsprozesse zu durchleuchten und die Effizienz der Lieferkette zu verbessern. Weiterlesen
-
Dezember 11, 2017
11
Dez.'17
Azure: Per Skript und APIs die Cloud effektiver verwalten
Microsoft Azure bietet verschiedene Möglichkeiten zur Automatisierung der Cloud-Umgebung. Dazu gehören Skripte und APIs, die den Zugriff erleichtern, wie folgende Beispiele zeigen. Weiterlesen
-
Dezember 08, 2017
08
Dez.'17
Microsoft Azure Active Directory in der Praxis
Zugriffsberechtigungen. Ein derartiges Ordnungssystem würde man gerne auf die Cloud-Nutzung übertragen und dafür steht Microsoft Azure Active Directory zur Verfügung. Microsoft Azure Active Directory kann als Verzeichnisdienst zur Authentifizierung ... Weiterlesen
-
Dezember 08, 2017
08
Dez.'17
GDPR/DSGVO: Studie zeigt Probleme der Datenübertragbarkeit
Das Recht auf Datenübertragbarkeit in der DSGVO muss im Storage-Management berücksichtigt werden. Doch in der Praxis gibt es Probleme, wie eine neue Studie zeigt. Weiterlesen
-
Dezember 08, 2017
08
Dez.'17
Fragenkataloge für die Bewertung von Cloud-Umgebungen nutzen
Viele Unternehmen sind damit weitgehend überfordert, die Sicherheit ihrer Cloud-Dienstleister bewerten zu können. Gemeinsam erstellte Fragenkataloge helfen bei dieser Aufgabe. Weiterlesen
-
Dezember 08, 2017
08
Dez.'17
NFV: Sicherheit und Innovation gehören zusammen
Telko-Anbieter virtualisieren Netzwerkfunktionen, für die sie früher Hardware einsetzen. Network Functions Virtualization (NFV) muss dafür hohe Sicherheit garantieren. Weiterlesen
-
Dezember 08, 2017
08
Dez.'17
Lohnabrechnung mit SuccessFactors Employee Central Payroll
Bei globalen Konzernen ist der Einsatz von SuccessFactors Employee Central Payroll in Kombination mit Dienstleistern oft der beste Weg für Abrechnungen. Weiterlesen
-
Dezember 08, 2017
08
Dez.'17
VMware Auto Deploy: Host-Profile verstehen
Host-Profile sind eine wichtige Komponente der Auto-Deploy-Architektur von VMware. Erfahren Sie, wie sie funktionieren und welche Möglichkeiten Sie haben. Weiterlesen
-
Dezember 07, 2017
07
Dez.'17
Blockchain kann die Storage-Welt verändern
Die Blockchain-Technologie wird für die Storage-Welt immer interessanter. Acronis, Sia, Storj und die Berliner BigChainDB GmbH haben tragfähige Konzepte entwickelt. Weiterlesen
-
Dezember 07, 2017
07
Dez.'17
Das Wettrüsten eskaliert: Prognosen zur Cybersicherheit 2018
Jede Umgebung ist ein potentielles Ziel für Angriffe, egal ob Firmennetz, Cloud, IoT oder mobile Geräte. Die Hyper-Konnektivität schafft auch neue Möglichkeiten für Kriminelle. Weiterlesen
-
Dezember 07, 2017
07
Dez.'17
VPN: Von einfachem Remote Access zu komplexem Schutz
Im Laufe der VPN-Entwicklung kam es zu einer Änderung der Konnektivität. Systeme mit Punkt-zu-Punkt-Verbindungen machten nach und nach modernen Multipoint-Lösungen Platz. Weiterlesen
-
Dezember 07, 2017
07
Dez.'17
Microsoft SharePoint: Warum die Nutzerbasis wächst
Microsoft SharePoint entwickelt sich nur langsam, trotz der Konkurrenz von Box, Dropbox und Co. SharePoint Online vergrößert aber die Nutzerbasis. Weiterlesen
-
Dezember 07, 2017
07
Dez.'17
Wie wendet man Affinitätsregeln in VMware vSphere DRS an?
Durch die Verwendung von VMware-Affinitätsregeln lässt sich die Platzierung von virtuellen Maschinen (VM) auf Hosts innerhalb eines Clusters steuern. Weiterlesen
-
Dezember 06, 2017
06
Dez.'17
Machine-Learning-Algorithmen verändern die Data Governance
Machine-Learning-Algorithmen können die Datenverarbeitung verändern. Doch es gibt auch Möglichkeiten, die Algorithmen mit Data Governance zu zähmen. Weiterlesen
-
Dezember 06, 2017
06
Dez.'17
Kostenloser E-Guide: Software-Schwachstellen aufspüren
Software-Bugs und -Schwachstellen sind keine Schönheitsfehler, sondern werden von Angreifern meist prompt ausgenutzt. Das Aufspüren von Fehlern ist daher Pflichtaufgabe. Weiterlesen
-
Dezember 06, 2017
06
Dez.'17
Diese potentiellen Schwächen schränken Komprimierung ein
Komprimierung ist eine bewährte und einfache Technologie. Sie hat allerdings einige potentielle Schwachpunkte, die Sie bei Ihrer Arbeit beachten sollten. Weiterlesen
-
Dezember 06, 2017
06
Dez.'17
Wie ein Cloud-basiertes Kali Linux bei Pentests helfen kann
Die bekannte Pentest-Distribution Kali Linux lässt sich auch aus der Cloud betreiben. Das bietet einige Vorteile, allerdings müssen Anwender ein paar Punkte beachten. Weiterlesen
-
Dezember 06, 2017
06
Dez.'17
SD-WAN 2.0: Wichtige SD-WAN-Trends für 2018
2018 rückt immer näher, und so wagen wir einen Blick auf künftige SD-WAN-Trends. Im Mittelpunkt stehen SD-WAN Managed Services und Unterstützung für IoT, Wi-Fi und Mobilität. Weiterlesen