April 2019
-
April 30, 2019
30
Apr.'19
Threat Intelligence, die digitale Finanzwelt und Vertrauen
Haben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen
-
April 30, 2019
30
Apr.'19
Function as a Service statt manuellem Servermanagement
Die zunehmende Bedeutung von Serverless-Umgebungen verändert auch das Monitoring. Server verschwinden damit ja nicht als feste Größe, aber die Administration verlagert sich. Weiterlesen
-
April 30, 2019
30
Apr.'19
Fünf Tool-Funktionen für ein besseres Netzwerkmanagement
Eine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen
-
April 30, 2019
30
Apr.'19
OpenSSH mit Windows Server 2019 und Windows 10 einsetzen
Linux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen
-
April 30, 2019
30
Apr.'19
Mit standardisierter Datenintegration zu besserer Vernetzung
Für produzierende Firmen ergeben sich mit 5G unendliche Möglichkeiten. Hierfür muss aber ein 5G-Sendemast in Reichweite und die Datenintegration gewährleistet sein. Weiterlesen
-
April 30, 2019
30
Apr.'19
Im Vergleich: RAID 6 vs. RAID 10
In der Praxis ist umstritten, welcher RAID-Typ jeweils am besten passt. RAID 6 und RAID 10 werden neben RAID 5 häufig eingesetzt. Vor- und Nachteile hier im Überblick. Weiterlesen
-
April 29, 2019
29
Apr.'19
Die AWS-Sicherheit optimieren
Kommt es zu einem unberechtigten Zugriff auf Unternehmensdaten in der Cloud, sind dafür häufig nicht fehlende Sicherheitsfunktionen verantwortlich. Mit einer Rotation der Access Keys zu AWS können Sicherheitsteams dafür sorgen, dass bei einem ... Weiterlesen
-
April 29, 2019
29
Apr.'19
Hybrid Agent: Exchange und Office 365 parallel verwenden
Mit dem Microsoft Hybrid Agent lassen sich lokale Exchange-Server mit Office 365 zusammen betreiben. Wir zeigen die Möglichkeiten des Agenten. Weiterlesen
-
April 29, 2019
29
Apr.'19
Auch die Blockgröße bestimmt HDD- und SSD-Performance
Speichermedien wie Festplatten oder SSDs werden nach Performance-Anforderung gewählt. Allerdings spielt ein weiterer Faktor eine wichtige Rolle für die Performance. Weiterlesen
-
April 29, 2019
29
Apr.'19
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
-
April 29, 2019
29
Apr.'19
Warum Automatisierung im Sicherheitsbereich unumgänglich ist
Angesichts der meist angespannten personellen Situation in der IT Security, kann die Automatisierung Aufgaben übernehmen, wie das kontinuierliche Patchen von Systemen. Weiterlesen
-
April 29, 2019
29
Apr.'19
So integrieren Sie Storage in eine Blade-Server-Architektur
Blade-Server können architektonisch auf verschiedene Aufgaben hin optimiert werden. Die Verortung der Datenspeicher spielt ebenso eine Rolle wie das Potenzial für Workflows. Weiterlesen
-
April 26, 2019
26
Apr.'19
Die Digitalisierung betrifft komplette Warenwirtschaft
E-Commerce ist fester Bestandteil des Alltags vieler Menschen. Ladengeschäfte werden aber nicht aussterben. Sie bleiben eine wichtige Ergänzung, um Kunden zu überzeugen. Weiterlesen
-
April 26, 2019
26
Apr.'19
In drei Schritten zu einer besseren Netzwerklatenz
Hohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen
-
April 26, 2019
26
Apr.'19
Was Blockchain-Storage Unternehmen bringen kann
Blockchain-Storage steht möglicherweise vor ihrem Einzug in die Unternehmen. Es kann eigenen Storage monetarisieren oder reine Leasing-Modelle für Storage ermöglichen. Weiterlesen
-
April 26, 2019
26
Apr.'19
So wählen Sie die beste CPU für die Virtualisierung
Die Workloads, die in einer virtuellen Umgebung laufen sollen, bestimmen, welche CPU und welche Konfiguration sich am besten für diese Virtualisierungsumgebung eignet. Weiterlesen
-
April 26, 2019
26
Apr.'19
Warum sind Security-Schulungen für Führungskräfte wichtig?
Führungskräfte stehen bei Cyberkriminellen als Angriffsziel hoch im Kurs. Das spiegelt sich meist keineswegs in der Versiertheit der Betroffenen in Sachen IT-Sicherheit wider. Weiterlesen
-
April 25, 2019
25
Apr.'19
In-Memory-Technologien im Vergleich
In-Memory-Plattformen bestimmen zunehmend die Softwareentwicklung und ergänzen moderne Komponenten wie Container und Microservices. Doch wie ausgereift sind die Technologien? Und welche Anbieter gibt es? Das E-Handbook beantwortet diese Fragen. Weiterlesen
-
April 25, 2019
25
Apr.'19
Hyperkonvergenz ist der Kern von Windows Server 2019
Lohnt sich der Wechsel auf Windows Server 2019? Der Artikel beantwortet die wichtigsten Fragen zum neuen System und hilft, die richtige Entscheidung zu treffen. Weiterlesen
-
April 25, 2019
25
Apr.'19
Security-Orchestrierung: Automatisch auf Vorfälle reagieren
Ein SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen