Ratgeber
Ratgeber
-
Plattformen für die Datenintegration erweitern ETL-Software
Datenintegrationssoftware wandelt Rohdaten in aussagekräftige Informationen um. Die Plattformen verwalten und vereinfachen die Datenverarbeitung. Weiterlesen
-
Mit kostenlosen Tools Clients in kleinen Netzwerken verwalten
Um Updates im Netzwerk zu verteilen und Clients zentral zu verwalten, gibt es einige interessante Tools. In diesem Beitrag stellen wir bekannte kostenlose Lösungen vor. Weiterlesen
-
Per Tool das Active Directory überwachen und verwalten
Netwrix Auditor stellt eine Sammlung von Tools dar, mit denen sich Umgebungen überwachen lassen und Änderungen protokolliert werden. Wir zeigen die Vorgehensweise. Weiterlesen
-
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
-
Icinga 2 mit Icinga Director verwalten
Wer Icinga 2 komplett über eine grafische Oberfläche verwalten will, kommt um die Open-Source-Software Icinga Director nicht herum. Wir zeigen die Vorgehensweise und geben Tipps. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Webmaster
Wer eine Webseite betreibt, muss zahlreiche Forderungen der Datenschutz-Grundverordnung berücksichtigen. Die Datenschutzerklärung für die Webseite ist nicht alles. Weiterlesen
-
Docker-Container mit dem Nginx Load Balancer kontrollieren
Docker ist eine effiziente Container-Plattform, aber sie ist nicht perfekt. Mit diesem Tutorial für den Nginx Load Balancer lässt sich die Umgebung hochverfügbar machen. Weiterlesen
-
Windows Server 1903: Die Neuerungen im Überblick
Windows Server 1903 ist die neueste SAC-Version des Windows Servers, neben der bestehenden LTSC-Version Windows Server 2019. Wir haben die Neuerungen zusammengefasst. Weiterlesen
-
IT-SIG 2.0: Was bringt eine Sicherheitskennzeichnung?
Das geplante IT-Sicherheitsgesetz 2.0 soll unter anderem Voraussetzungen für ein einheitliches IT-Sicherheitskennzeichen schaffen. Die Sicherheit soll transparenter werden. Weiterlesen
-
Software-defined WAN: Kaufkriterien für SD-WAN-Produkte
Die Zahl der Anbieter von SD-WAN-Produkten ist nahezu unüberschaubar geworden. Umso wichtiger ist es, sich über Management-, Monitoring- und Visibility-Funktionen zu informieren. Weiterlesen
-
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Icinga 2: Tipps zu Installation und Konfiguration
Die Open-Source-Lösung Icinga 2 kann Netzwerke effektiv überwachen. Die Installation und optimale Konfiguration unter Linux erfordert etwas Handarbeit in der Shell. Weiterlesen
-
DSGVO: Was Blockchain für den Datenschutz bedeutet
Blockchain hat nicht nur Vorteile für den Datenschutz. Bei der Implementierung müssen Maßnahmen für Sicherheit und Datenschutz getroffen werden, um die DSGVO zu erfüllen. Weiterlesen
-
Darkstat: Einstieg mit dem kostenlosen Netzwerk-Sniffer
Darkstat bietet eine schnelle und einfache Möglichkeit, den Netzwerktransfer zu analysieren, um herauszufinden, welche Station im Netzwerk die meiste Kommunikation erzeugt. Weiterlesen
-
Das Java-Tool JDeps zum Löschen interner API-Aufrufe nutzen
Enthält Java-Code interne API-Aufrufe wird er bald nicht mehr funktionieren. JDeps ist ein Tool, das diese Aufrufe identifiziert und alternativen Code vorschlägt. Weiterlesen
-
Das Active Directory mit kostenlosen Tools überwachen
Anmeldungen und Domänencontroller überwachen, Abfragen durchführen oder DNS-Daten auslesen. All dies lässt sich im Active Directory mit folgenden kostenlosen Tools erledigen. Weiterlesen
-
Windows 10: Anwendungen isoliert testen und betreiben
Seit Windows 10 Version 1903 stellt Microsoft in Windows 10 die Sandbox-Funktion bereit. Mit dieser können Anwendungen abgeschottet werden. Wir zeigen, wie das geht. Weiterlesen
-
Die Java-Zertifizierung mit dem Test-First-Ansatz bestehen
Die Vorbereitung auf die Java-Zertifizierungsprüfung ist ein wichtiger Schritt für Java-Programmierer. Ein Test-First-Ansatz hilft, effektiv für die Prüfung zu lernen. Weiterlesen
-
So finden Sie den richtigen UEM-Anbieter
Der UEM-Markt ist sehr neu und deswegen unübersichtlich. Um das beste Produkt für ihre Firma zu finden, sind eine Analyse des Marktes und vorher definierte Anforderungen ratsam. Weiterlesen
-
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Windows Server 2016/2019 mit Bordmitteln komplett sichern
Wenn es beim Windows Server mal richtig schief läuft, ist ein sicheres Image ein guter Rettungsanker. Dieses lässt ohne zusätzliche Tools in wenigen Schritten erstellen. Weiterlesen
-
Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten
802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen
-
Die 10 schlimmsten Datenschutzfehler für Admins
Administratoren können durch ihre Privilegien besonders viele Fehler im Datenschutz begehen. Die Grundsätze der GDPR müssen Leitlinie der Arbeit bei Admins sein. Weiterlesen
-
Was der Datenschutz beim Online-Tracking verlangt
Die Aufsichtsbehörden für den Datenschutz haben dargelegt, dass die DSGVO für den Datenschutz bei Webseiten zur Anwendung kommt und nicht mehr das deutsche Telemediengesetz. Weiterlesen
-
Microsoft System Center 2019: Die wichtigsten Neuerungen
Mit System Center 2019 stellt Microsoft die neueste Version seiner Verwaltungslösung für IT-Umgebungen bereit. Wir haben die wichtigsten Neuerungen zusammengefasst. Weiterlesen
-
Best Practices für das Webserver-Management
Beim Kauf von Webserver-Management-Software sollten sich die Administratoren auf Funktionen wie Aufgabenautomatisierung und Konfiguration von Sicherheitszertifikaten konzentrieren. Weiterlesen
-
Icinga 2: Netzwerk- und Serverüberwachung mit Open Source
Icinga 2 ist für Netzwerke aller Art eine gute Lösung, wenn es darum geht, Server und deren Leistung effektiv zu überwachen und bei Problemen Administratoren zu benachrichtigen. Weiterlesen
-
Anwendungsvirtualisierung: So finden Sie die beste Lösung
IT-Abteilungen müssen die Anwendungstypen ebenso sicher kennen wie Sicherheitsanforderungen und mehr, wenn sie Tools zur Anwendungsvirtualisierung bewerten. Weiterlesen
-
OpenSSH mit Windows Server 2019 und Windows 10 einsetzen
Linux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen
-
So integrieren Sie Storage in eine Blade-Server-Architektur
Blade-Server können architektonisch auf verschiedene Aufgaben hin optimiert werden. Die Verortung der Datenspeicher spielt ebenso eine Rolle wie das Potenzial für Workflows. Weiterlesen
-
Windows Server 2019 und die verbesserte Hochverfügbarkeit
Mit Windows Server 2019 bietet Microsoft auch neue Funktionen bezüglich der Hochverfügbarkeit und in Clustern. Wir zeigen die wichtigsten Verbesserungen. Weiterlesen
-
Was Sie über Netzwerk-Disaggregation wissen sollten
Netzwerk-Disaggregation und verwandte Trends – etwa SDN, NFV und White Boxes – zu veranschaulichen, kann kompliziert sein. Wir klären die Begriffe und zeigen Vor- wie Nachteile. Weiterlesen
-
So setzen Sie OpenWrt als virtuellen Router ein
OpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben. Weiterlesen
-
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
-
Was das EU-Datenschutzrecht für Cookies bedeutet
Nicht erst die geplante E-Privacy-Verordnung könnte die Verwendung von Cookies massiv verändern. Der Generalanwalt beim EuGH sieht mit Blick auf GDPR heute schon Änderungsbedarf. Weiterlesen
-
Microsoft Power BI: Viel Power für Business Intelligence
Microsoft ist mit Power BI einer der führenden BI-Anbieter. Das Tool vereint Funktionen für Datenaufbereitung, Datenexploration und Dashboard-Anpassungen. Weiterlesen
-
Cloud Sprawl: Wildwuchs in Multi-Cloud-Umgebungen vermeiden
In Multi-Cloud-Umgebungen können Ressourcen schnell und einfach ungewollt wachsen. Mit den fünf Empfehlungen dieses Artikels vermeiden Sie das kostspielige Problem Cloud Sprawl. Weiterlesen
-
SD-WAN: Warum interne SLAs eine kluge Sache sind
IT-Teams können mit SD-WAN die Netzwerk-Performance beobachten. Interne SLAs, die geschäftlichen Anforderungen besser widerspiegeln, lassen sich so einfacher gestalten. Weiterlesen
-
VoIP-Provider: Acht Anbieter für Cloud- und Hybrid-Systeme
Wir haben die Angebote von acht führenden VoIP-Anbietern, darunter Cisco und Microsoft, verglichen. Lesen Sie, wie sich deren Cloud-basierte und Hybrid-VoIP-Systeme unterscheiden. Weiterlesen
-
DSGVO/GDPR: Die Auskunft darf nicht zur Datenpanne führen
Betroffene haben nach DSGVO ein Auskunftsrecht. Unternehmen müssen jedoch bei Auskunftsersuchen darauf achten, den Datenschutz nicht zu verletzen. Die GDPR enthält Vorgaben. Weiterlesen
-
Netzwerke für Zweigstellen richtig einrichten und betreiben
Ein Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren. Weiterlesen
-
VoIP: Vier Wege, um Ihr Netzwerk fit zu machen
Vor der Bereitstellung von Voice over IP müssen Sie prüfen, ob Ihre Infrastruktur die Anforderungen unterstützt. Diese Faktoren beeinflussen die nötige Netzwerktechnologie. Weiterlesen
-
Netzwerkmanagement: Drei Tipps für die Multi Cloud
Auch Multi-Cloud-Umgebungen lassen sich in den Griff bekommen. Entscheidend hierbei sind Korrelation von Netzwerkereignissen, Verständnis von Netzwerkpfaden und Ausnahmeberichte. Weiterlesen
-
CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
-
DCIM: Überlegungen für eine erfolgreiche Implementierung
Die passende DCIM-Software auszuwählen, ist ein komplexer Prozess. Achten Sie daher auf Anbieterunterstützung, festdefinierte Ziele und die Einbindung der Unternehmensführung. Weiterlesen
-
SR-IOV: Chancen und Risiken in virtualisierten Netzwerken
Mit SR-IOV steht Netzwerkadmins ein weiteres Tool für die Workload-Optimierung zur Verfügung. Neben vielen Vorteilen bietet die Spezifikation aber auch einige Nachteile. Weiterlesen
-
Die Sicherheit von Kubernetes richtig gewährleisten
Viele Unternehmen setzen auf Kubernetes, wenn es um die Orchestrierung von Containern gibt. Wir zeigen in diesem Beitrag, was bezüglich der Sicherheit beachtet werden muss. Weiterlesen
-
Netzwerk-Kapazitätsplanung in Zeiten variabler Workloads
Nur bei einer genauen Netzwerk-Kapazitätsplanung haben Sie die Workloads von Public- und Hybrid-Cloud-Anwendungen im Griff. Es gilt dabei, wichtige Faktoren zu berücksichtigen. Weiterlesen
-
DSGVO: Wie Cyberversicherungen bei Datenpannen helfen können
Kommt es zu einer Datenschutz-Verletzung, kann nach DSGVO/GDPR ein Schadenersatzanspruch entstehen. Cyberversicherungen bieten auch hier ihren Schutz an. Weiterlesen
-
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
-
Windows Server 2016/2019: Security per Windows Admin Center
Mit dem kostenlosen Windows Admin Center kann die Sicherheit von aktuellen Windows-Servern verbessert und gesteuert werden. Hier einige Tipps, wie das im Detail funktioniert. Weiterlesen
-
SD-WAN: Durchblick bei Plattformen und Optionen
Wer eine SD-WAN-Plattform kaufen will, hat die Qual der Wahl, etwa zwischen SD-WAN-Appliances, Softwarelizenzen und SD-WAN as a Service. Jedes Modell besitzt Vor- und Nachteile. Weiterlesen
-
Windows Server 2008 R2: Auf das Support-Ende reagieren
Ab Januar 2020 erhält der populäre Windows Server 2008 R2 keine Sicherheits-Updates mehr. Beim SQL Server 2008 R2 ist bereits im Sommer 2019 Schluss. Wir zeigen, was zu tun ist. Weiterlesen
-
Netzwerküberlastung: Ursachen und Tools zur Abhilfe
Lesen Sie, wie es zu einer hohen Netzwerkauslastung kommt und wie Sie sie erkennen. Außerdem stellen wir Gegenmaßnahmen vor, damit die Anwendungs-Performance nicht leidet. Weiterlesen
-
ISO/IEC 27001: Die Basis für Informationssicherheit
Die Norm ISO/IEC 27001 ist maßgebend für den Aufbau eines ISMS. Sie beschreibt, mit welchen Prozessen und Maßnahmen Organisationen eine höhere Informationssicherheit erreichen. Weiterlesen
-
NaaS: Design der Netzwerkinfrastruktur in vielen Formen
Bei Network as a Service hängt das Design der Netzwerkinfrastruktur davon ab, ob Sie Services per LAN, WAN oder Data Center bereitstellen wollen. Wir erklären die NaaS-Grundlagen. Weiterlesen
-
Tools für automatisierte Netzwerktests: Ausfällen vorbeugen
Wenn Ihr Unternehmen für den Fall der Fälle gewappnet sein will, sind Tools für Netzwerktests das Mittel der Wahl. So wissen Sie, was passiert, wenn Netzwerkkomponenten ausfallen. Weiterlesen
-
WLAN-Sicherheit: Elf häufige und vermeidbare Risiken
Der Großteil der Wireless-Security-Risiken lässt sich vermeiden. Wir zeigen, wo die häufigsten Schwachstellen stecken und wie Sie Ihre drahtlosen Systeme und Daten besser schützen. Weiterlesen
-
Wählen Sie einen methodischen Ansatz für mobile Geräte
Die Bereitstellung von mobilen Geräten kann schnell außer Kontrolle geraten. Dieser Artikel zeigt, wie Firmen die ersten Schritte beim Mobile Device Management (MDM) vereinfachen. Weiterlesen
-
DSGVO/GDPR: Modell zur Auswahl von Sicherheitsmaßnahmen
Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
GDPR/DSGVO: Was Einschränkung der Verarbeitung bedeutet
Auch die Einschränkung der Verarbeitung gehört zu den Betroffenenrechten nach Datenschutz-Grundverordnung (DSGVO/GDPR). Zur Umsetzung gehört mehr als eine Kennzeichnung der Daten. Weiterlesen
-
Datenbanken und andere Daten in Exchange 2019 sichern
Organisationen, die Exchange 2019 betreiben, müssen die Datensicherung so optimieren, dass der E-Mail-Server korrekt gesichert wird. Ein Tutorial für die Absicherung. Weiterlesen
-
Windows 10 und Windows Server 2019: Die Firewall steuern
Die Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten. Weiterlesen
-
Inventarisierung im Netzwerk mit kostenlosen Tools
Auch in kleinen Netzwerken spielt die Inventarisierung eine wichtige Rolle. Es gibt in diesem Bereich einige günstige und kostenlose Tools. Wir zeigen die Möglichkeiten. Weiterlesen
-
Exchange Server 2019 mit Windows Server 2019 (Core) nutzen
Exchange Server 2019 kann auch auf Core-Servern auf Basis von Windows Server 2019 installiert werden. Dieses Tutorial zeigt die einzelnen Schritte. Weiterlesen
-
Windows 10 und Windows Server 2019: Schutz vor Ransomware
Ransomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht. Weiterlesen
-
Wi-Fi 6: Was kann WLAN 802.11ax besser als 802.11ac?
Wi-Fi 6 alias 802.11ax verspricht mehr Geschwindigkeit, mehr Zuverlässigkeit, mehr Reichweite und weniger Akku-Verbrauch im Endgerät. Wie ist das möglich? Weiterlesen
-
Wie man personenbezogene Daten und DSGVO richtig verwaltet
Personenbezogene Daten müssen laut EU-Datenschutz-Grundverordnung gelöscht werden, wenn Kunden dies verlangen. Eine Herausforderung für Datenmanager. Weiterlesen
-
Was jetzt bei der Datenschutz-Zertifizierung zu beachten ist
Die Meldungen über Datenschutz-Zertifizierungen und neue Datenschutz-Zertifikate reißen nicht ab. Dabei sollte man darauf achten, dass es sich nicht um DSGVO-Zertifikate handelt. Weiterlesen
-
Fünf Typen von Netzwerkdiagnose-Tools und was sie können
Anbieter von Analyse-Tools für Netzwerke verbessern ihre Produkte und führen neue Funktionen ein, um alle Informationen für reibungslos funktionierende Netzwerke bereitzustellen. Weiterlesen
-
Jenseits von RDBMS: Data Warehouse, Data Lake und Data Mart
Die Datenmassen lassen sich mit relationalen Datenbanken nicht mehr verarbeiten. An deren Stelle treten Data Warehouses, Data Lakes und Data Marts. Weiterlesen
-
Welche Anforderungen an pseudonyme Daten nach DSGVO bestehen
Die Fokusgruppe Datenschutz hat Erläuterungen zur Pseudonymisierung nach Datenschutz-Grundverordnung veröffentlicht. Dies hilft Unternehmen bei der Umsetzung. Weiterlesen
-
AWS, Azure und Co.: Kosten für Serverless Computing managen
Serverless Computing abstrahiert die Verantwortlichkeiten für das Infrastrukturmanagement. Doch dieser Komfort kann einen höheren Preis verursachen. Weiterlesen
-
Wie Active-Active Data Center die Hochverfügbarkeit steigern
Unternehmen, deren Anwendungen hochverfügbar sein müssen, sollten sich mit Active-Active Data Centern vertraut machen, um Zuverlässigkeit und Resilienz sicherzustellen. Weiterlesen
-
NSaaS: Ultimative Sicherheit für die Netzwerkinfrastruktur?
Network Security as a Service (NSaaS) kann wichtiger Bestandteil einer Sicherheitsstrategie für die Netzwerkinfrastruktur sein. Erfahren Sie, worauf es dabei ankommt. Weiterlesen
-
Konvergente oder hyperkonvergente Infrastruktur?
Skalierbarkeit, Risikotoleranz und Gesamtkosten unterscheiden konvergente und hyperkonvergente Infrastruktur. Und auch der Anwendungsfall ist ein anderer. Weiterlesen
-
Windows 10 und Windows Server 2019 richtig absichern
Microsoft bietet für die verschiedenen Editionen von Windows 10 Sicherheitsrichtlinien an. Diese Security Baselines lassen sich auch auf Windows Server 2019 anwenden. Weiterlesen
-
Die richtigen Tools für die Netzwerk-Automatisierung wählen
Erstellen Sie eigene Skripte, wenn Sie Projekte zur Netzwerkautomatisierung starten? Oder kaufen Sie fertige Tools? Das Know-how Ihres Teams dürfte den Ausschlag geben. Weiterlesen
-
Microsoft Office 365: So können sich IT-Profis zertifizieren
IT-Profis, die sich mit Cloud-Themen auseinandersetzen und Office-365-Umgebungen verwalten, können sich bei Microsoft zertifizieren lassen. Die Möglichkeiten gibt es. Weiterlesen
-
Umstieg von Exchange 2013 hybrid zu Exchange 2016 hybrid
Admins, die eine Exchange 2013 Hybridumgebung haben, müssen möglicherweise irgendwann auf ein Exchange 2016 Hybridszenario umsteigen. Hier sind einige Tipps. Weiterlesen
-
SD-WAN: Anforderungen an die Netzwerk-Skalierbarkeit
Wer eine zu den Geschäftsanforderungen passende SD-WAN-Option wählen will, hat die Qual der Wahl. Der Netzwerk-Skalierbarkeit kommt hierbei eine zentrale Bedeutung zu. Weiterlesen
-
On-Premises- und Cloud-verwaltete WLAN-Produkte im Vergleich
Für die Wahl der optimalen WLAN-Architektur müssen Sie Produkttypen, Bereitstellungsoptionen und Funktionen vergleichen. Wir vergleichen die Angebote der großen Hersteller. Weiterlesen
-
Migration von E-Mail-Archiven nach Exchange Online
Ein Wechsel vom lokalen Exchange zu Office 365 bedeutet auch, Archivdaten zu übernehmen. Was aber ist der beste Weg? Ein Tutorial, um Komplikationen zu vermeiden. Weiterlesen
-
Operativ arbeiten im Netzwerk: Sniffing mit Wireshark
Das wichtigste Werkzeug bei der Identifizierung von Netzwerkproblemen sind Sniffer. Der Einsatz dieser Tools will jedoch gelernt sein. Weiterlesen
-
Cloud Security: Amazon Web Services besser absichern
Ob Speicher, Datenbanken oder Netzwerkdienste – wenn Unternehmen AWS nutzen, sollten sie die Struktur der Cloud-Dienste aufeinander abstimmen. Dies verbessert die Sicherheit. Weiterlesen
-
DSGVO/GDPR: Was bei internen Warnsystemen zu beachten ist
Wenn Whistleblower interne Verstöße an die Unternehmensleitung melden wollen, ist der Datenschutz betroffen. Wer ein Warnsystem aufbauen möchte, muss die DSGVO beachten. Weiterlesen
-
AWS-Kostenmanagement-Tools erleichtern Ausgabenüberwachung
AWS bietet mehrere Tools, die Kunden bei der Kostenbewertung und -verwaltung unterstützen. Manchmal braucht es aber auch Tools von Drittanbietern. Weiterlesen
-
Operativ arbeiten im Netzwerk: Fehlersuche und Monitoring
Die Fehleridentifizierung im Netzwerk kann der Suche nach der Nadel im Heuhaufen ähneln. Glücklicherweise gibt es viele kleine Helferlein. Proaktives Monitoring ist jedoch Pflicht. Weiterlesen
-
DSGVO/GDPR: Was für Direktwerbung zu beachten ist
Die DSGVO behandelt Direktwerbung nicht explizit, die Vorgaben leitet man aus den Grundsätzen der Datenschutz-Grundverordnung ab. Die Aufsichtsbehörden geben hierbei Hilfestellung. Weiterlesen
-
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
Sieben Faktoren für eine erfolgreiche Cloud-Migration
Unternehmen wollen, dass ihre Anwendungen portabel sind und sich einfach zwischen Cloud-Providern verschieben lassen. Dazu ist ein solider Plan für die Cloud-Migration ein Muss. Weiterlesen
-
Entwicklungs- und Monitoring-Technologien auf der Spur
Das Silicon Valley beherbergt die größten IT-Firmen der Welt. Doch auch frische Ideenschmieden siedeln sich mit einem Standort in der Nähe von San Francisco an. Weiterlesen
-
ISMS: Ein Information Security Management System einrichten
Die Cyberangriffe auf Informationen in Unternehmen nehmen zu. Ein Grund mehr, um ein Information Security Management System (ISMS) auf Basis der Norm ISO 27001 aufzubauen. Weiterlesen
-
80 Linux-Befehle, die Sie tatsächlich benutzen werden
Für Administratoren in Firmen ist dieser Leitfaden mit wichtigen Linux-Befehlen nützlich. Sie finden darin Befehle, Utilities und Tools, die für die Administration wichtig sind. Weiterlesen
-
GDPR: Wer darf Datenschutz-Zertifikate nach DSGVO vergeben?
Die DSGVO regelt die Datenschutz-Zertifizierung. Dazu gehören auch Vorgaben, die die Zertifizierungsstellen erfüllen müssen. Die Aufsichtsbehörden nennen weitere Details. Weiterlesen
-
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Ob bestimmte Datenschutzmaßnahmen nach DSGVO/GDPR erforderlich sind, hängt meistens von der Höhe des Datenrisikos ab. Die Aufsichtsbehörden geben Hinweise zur Risikobewertung. Weiterlesen
-
Anforderungen an Monitoring Tools für virtuelle Anwendungen
Schlechte Anwendungsleistung hat niemand gerne. Die Folgen für die Produktivität eines Unternehmens können erheblich sein. Mit den richtigen Tools lässt sich das verhindern. Weiterlesen
-
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen