Ratgeber
Ratgeber
-
Eine Schritt-für-Schritt-Anleitung für Backup-Tests
Anwender können Backups auf verschiedene Art und Weise testen. IT-Teams können je nach Daten und Anwendungen eigene Testverfahren und Kontrollen für die Data Protection entwickeln. Weiterlesen
-
Windows 10 20H1: Die Neuerungen des Updates im Überblick
Im Frühjahr 2020 erscheint das nächste große Update für Windows 10 mit dem Entwicklungsnamen 20H1 und neuen Funktionen. Wir geben einen Überblick der Neuerungen. Weiterlesen
-
Session Initiation Protocol: Was Sie über SIP wissen müssen
SIP ist durch die IP-Kommunikation zum Standard geworden, um den Austausch über ein Netzwerk zu initiieren. Wir erklären die SIP-Basics und warum Sie das Protokoll benötigen. Weiterlesen
-
Datenbankverfügbarkeitsgruppen in Exchange 2019 einrichten
Mit Datenbankverfügbarkeitsgruppen lassen sich Exchange-Datenbanken einfach hochverfügbar betreiben. Wie man Datenbankverfügbarkeitsgruppen einrichtet. Weiterlesen
-
Windows 10: Die Ausführung von Anwendungen kontrollieren
Windows Defender Application Control verhindert, dass gefährliche oder unerwünschte Anwendungen Probleme bereiten. Admins können so unter Windows eine Anwendungskontrolle umsetzen. Weiterlesen
-
Android, iOS und Co: Was bei der App-Entwicklung wichtig ist
Die Entwicklung von Apps für Google Android und Apple iOS setzt einige Überlegungen voraus. Worauf Entwickler bei den einzelnen Betriebssystemen achten müssen. Weiterlesen
-
Windows Admin Center: IIS-Webserver im Browser konfigurieren
Microsoft stellt eine Erweiterung für das Windows Admin Center zur Verfügung, mit dem der Webserver IIS (Internet Information Services) verwaltet werden kann. Weiterlesen
-
Kaufkriterien für ein Unified-Communications-System
Das richtige System für Unified Communications auszuwählen, ist alles andere als einfach. Wir stellen die Top-Anbieter auf dem UC-Markt vor und helfen bei der Kaufentscheidung. Weiterlesen
-
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
-
In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan
Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
-
Brauchen alle Cookies bei Webseiten eine Einwilligung?
Nach dem EuGH-Urteil kursieren Meldungen, dass alle Cookies nur nach aktiver Einwilligung des Nutzers verwendet werden dürfen. Datenschutzbehörden haben für eine Klarstellung gesorgt. Weiterlesen
-
Windows 10 Version 1909: Was ist neu und ändert sich?
Neben einigen wenigen funktionellen Neuerungen bringt Windows 10 Version 19H2 vor allem Verbesserungen und Leistungsoptimierungen. Admins können die Version per WSUS verteilen. Weiterlesen
-
VLAN-Management: ISL versus IEEE 802.1Q
VLANs ermöglichen eine sinnvolle Segmentierung des Netzwerks in verschiedenen Ausbaustufen. Netzwerker treffen in größeren Cisco-Umgebungen auf ISL oder 802.1Q. Weiterlesen
-
Wie die Bußgelder nach DSGVO bemessen werden sollen
Die Aufsichtsbehörden haben für Deutschland ein Konzept veröffentlicht, wie sie die Höhe von Bußgelder nach DSGVO/GDPR bemessen wollen, wenn der Datenschutz verletzt wird. Weiterlesen
-
Einführung in Network Address Translation (NAT)
Dank NAT funktioniert die Verbindung von lokalen Netzwerken an das Internet, trotz limitierter IPv4-Adressen, problemlos. Dabei unterscheiden Profis verschiedene NAT-Formen. Weiterlesen
-
Netzwerkprobleme bei Windows und Windows Server beheben
Wenn ein Windows-Computer nicht mehr im Netzwerk funktioniert, hilft eine strukturierte Vorgehensweise. Wir zeigen, wie Sie Netzwerkprobleme schnell beheben. Weiterlesen
-
Entscheidungshilfe: VM, Container-VM oder Micro-VM?
Die Wahl für VM, Container- oder Micro-VM bestimmt sich anhand des Isolations- und Sicherheitsbedarfs. Administratoren sollten über das zugehörige Detailwissen verfügen. Weiterlesen
-
Die drei Säulen von SD-WAN-QoS und Fragen an Ihren Provider
Traffic Shaping, Path Control und Forward Error Correction sind die drei Hauptkomponenten von SD-WAN-QoS. Erfahren Sie, welche Fragen Sie Ihrem Anbieter hierzu stellen sollten. Weiterlesen
-
Transparenz ist eine Herausforderung in modernen Netzwerken
Eine hohe Netzwerktransparenz vereinfacht das Lösen von Problemen, ermöglicht das Überprüfen von leistungsabhängigen Konfigurationen und erhöht die Sicherheit im Netzwerk. Weiterlesen
-
Icinga 2: Windows-Server mit Open Source überwachen
Icinga 2 gehört zu den bekanntesten Monitoring-Lösungen für Netzwerke. Die Open-Source-Software kann auch Windows-Server überwachen. Wir zeigen wie das geht. Weiterlesen
-
So konfiguriert man SSL für IIS-Websites mit PowerShell
SSL-Verschlüsselung ist beim Aufbau einer IIS-Website unbedingt notwendig. Das PowerShell-Tutorial präsentiert Methoden, um den Bereitstellungsprozess zu optimieren. Weiterlesen
-
Was man jetzt zur Vorratsdatenspeicherung wissen sollte
Die Vorratsdatenspeicherung (VDS) beschäftigt weiter die Gerichte und Verbände. Datenschützer haben ausgeführt, warum sie die Vorratsdatenspeicherung so kritisch sehen. Weiterlesen
-
Azure Stack an Microsoft Azure anbinden und produktiv nutzen
Mit Azure Stack können Admins eine private Cloud auf Basis von Microsoft Azure aufbauen und gemeinsam in einer hybriden Umgebung nutzen. Wir zeigen die Vorgehensweise. Weiterlesen
-
Den E-Mail-Fluss in Exchange Online steuern und absichern
Im Exchange Admin Center von Office 365 können Administratoren verschiedene Regeln konfigurieren, mit denen sie den E-Mail-Fluss ihres Unternehmens steuern. Weiterlesen
-
SD-WAN: Kosteneinsparungen hängen von mehreren Faktoren ab
SD-WAN sorgt für Kosteneinsparungen, so das Marketing. Blicken Sie mit uns hinter den Hype und erfahren Sie, wie MPLS- und Internetkonnektivität helfen, die Kosten zu senken. Weiterlesen
-
So deinstalliert man Exchange 2013 nach einer Migration
Bevor man Microsoft Exchange Server 2013 außer Betrieb nimmt, sollte man einige Vorsichtsmaßnahmen ergreifen. Diese Checkliste hilft Administratoren dabei. Weiterlesen
-
Was kann der System Center Virtual Machine Manager 2019?
Für den professionellen Einsatz liefert Microsoft den System Center Virtual Machine Manager 2019, der neben den eigenen Hyper-V- auch VMware vSphere-ESX-Hosts steuert. Weiterlesen
-
Service Mesh: Architekturunterschiede zu SDN und NFV
Service Mesh hebt sich trotz einiger Ähnlichkeit von SDN und NFV ab. Im Vordergrund steht die Verwaltung von Kommunikation und Forwarding zwischen mehreren Microservices. Weiterlesen
-
Probleme auf Windows-Servern finden und beheben
Viele Fehler und Probleme auf Windows-Servern, im Active Directory oder auf DHCP-Servern lassen sich mit Bordmitteln und kleinen Tools aufspüren und einfach beheben. Weiterlesen
-
So bleibt das Datenschutzkonzept aktuell
Die DSGVO muss nicht einmalig umgesetzt werden, sondern fortlaufend. Das Datenschutzkonzept nach Datenschutz-Grundverordnung braucht deshalb eine dauerhafte Weiterentwicklung. Weiterlesen
-
Campus Edge Switches: Schlüsselfaktoren für die Evaluierung
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
Campus Edge Switches: Schlüsselfaktoren für den Kauf
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
Linux-Funktionen über das Server-Management hinaus
Linux bekommt ständig neue Funktionen und wird dadurch leistungsfähiger, das hat Open Source so an sich. Wir stellen Ihnen häufige Anwendungsfälle und oft benutzte Funktionen vor. Weiterlesen
-
Cloud-Networking-Grundlagen: Migration zu AWS oder Azure
Die Migration von Workloads auf Amazon Web Services (AWS) und Azure ist nicht schwierig, wenn Firmen sich an einige Grundlagen des Cloud Networking halten. Weiterlesen
-
Probleme im Active Directory mit integrierten Tools lösen
Kommt es im Active Directory zu Problemen bei Domänencontrollern, DNS-Einträgen oder der Replikation können Admins mit Tools von Windows Server 2016/2019 bereits viel erreichen. Weiterlesen
-
Azure Stack als Testumgebung Schritt für Schritt einrichten
Administratoren und Entwickler können mit Azure Stack eine eigene Entwicklungsumgebung aufbauen. Dieser Beitrag erklärt detailliert, wie das in der Praxis funktioniert. Weiterlesen
-
Die Funktionen von Tools für die Datenintegration bewerten
Bei der Evaluierung von Datenintegrationssoftware sollte man prüfen, welche Funktionen das Unternehmen benötigt und welche Features nicht notwendig sind. Weiterlesen
-
Praxistipps für die Netzwerküberwachung mit Icinga 2
Sobald Icinga installiert ist, lassen sich Server anbinden, Dienste und Zertifikate überwachen sowie Module einbinden. Wir zeigen in diesem Beitrag einige Praxistipps dazu. Weiterlesen
-
Best Practices zur Verwaltung von NTFS/ReFS-Berechtigungen
Wenn Ordner im Netzwerk freigegeben werden, sollten sich Administratoren an bestimmte Regeln halten. Dieser Beitrag fasst wichtige Tipps zur richtigen Umsetzung zusammen. Weiterlesen
-
Azure Cloud Shell: Die Cloud per PowerShell verwalten
Mit der Azure Cloud Shell und Azure CLI lassen sich die Ressourcen in Microsoft Azure über lokale PowerShell-Sitzungen oder einfach über den Webbrowser verwalten. Weiterlesen
-
Die Datenschutz-Maßnahmen im Datenschutzkonzept nach DSGVO
Die Auswahl und Beschreibung geeigneter Datenschutz-Maßnahmen ist zentraler Bestandteil eines Datenschutzkonzeptes nach DSGVO. Weiterlesen
-
Risikoanalyse für das Datenschutzkonzept nach DSGVO
Datenschutzmaßnahmen müssen für den Schutzbedarf der personenbezogenen Daten angemessen sein. Deshalb gehört zu jedem Datenschutzkonzept nach DSGVO eine Risikoanalyse. Weiterlesen
-
Exchange Enterprise- und Standard-Lizenzen richtig planen
Wer auf Exchange Server 2019 setzt, muss auf die richtige Lizenzierung des Servers und der Anwender achten. Wie Unternehmen die Lizenzen richtig planen. Weiterlesen
-
Windows Terminal: Die Shell für WSL, PowerShell und CMD
Mit dem Windows Terminal stellt Microsoft seine neue Shell zur Verfügung, die für Befehle der PowerShell, der Eingabeaufforderung und der Linux-Bash funktionieren. Weiterlesen
-
Windows Server 2019: Mit Shielded-VMs Daten besser schützen
Mit Windows Server 2016 hat Microsoft die Funktion eingeführt, um VMs und deren Daten vor unberechtigten Anwendern zu schützen. In Windows Server 2019 wird die Technik verbessert. Weiterlesen
-
Schnelleinstieg in Cisco IOS
Das Betriebssystem Cisco IOS ist seit vielen Jahren für Aktivkomponenten gesetzt und etabliert. Die wichtigsten Grundlagen und Befehlsstrukturen haben wir zusammengefasst. Weiterlesen
-
Basics der Netzwerkkonfiguration: Fokus auf User und Tools
Bei der Konfiguration eines Netzwerks lohnt sich eine detaillierte und aktuelle Dokumentation, um Änderungen zu erfassen. Auch Konfigurationssoftware sollten Sie unbedingt nutzen. Weiterlesen
-
Der Umfang des Datenschutzkonzeptes nach DSGVO
Der Datenschutz hat einen klaren Anwendungsbereich, der sich im Datenschutzkonzept nach DSGVO niederschlagen muss. Alle relevanten Daten und Verfahren müssen berücksichtigt werden. Weiterlesen
-
Windows Server 2019: Erweiterungen zur besseren Verwaltung
Mit Server Core App Compatibility Feature on Demand lassen sich Core-Installationen von Windows Server 2019 mit zusätzlichen Tools für die grafische Oberfläche erweitern. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Microsoft Attack Surface Analyzer: Schwachstellen aufspüren
Microsoft bietet mit dem Attack Surface Analyzer ein Open-Source-Tool, mit dem sich Schwachstellen in Windows finden lassen. Admins können so die Angriffsfläche verringern. Weiterlesen
-
Die Verantwortung für den Datenschutz nach DSGVO
Ein Datenschutzkonzept nach DSGVO beginnt damit, die Verantwortung für den Datenschutz festzulegen. Verantwortung trägt dabei nicht nur die sogenannte verantwortliche Stelle. Weiterlesen
-
Windows 10 Version 1903: Die neuen Gruppenrichtlinien
Administratoren können mit den neuen Gruppenrichtlinien von Windows 10 Version 1903 die neuen Windows-Funktionen im Unternehmen leichter umsetzen. Ein Überblick. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Storage-Admins
Die Datenschutz-Grundverordnung (DSGVO) betrifft insbesondere auch die Speicherung personenbezogener Daten. Storage-Administratoren kommen deshalb viele Aufgaben im Datenschutz zu. Weiterlesen
-
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
-
Erste Schritte mit dem kostenlosen Hyper-V Server 2019
Mit Hyper-V Server 2019 bietet Microsoft seine Virtualisierungslösung Hyper-V auch für Windows Server 2019 kostenlos zum Download an. Wir zeigen, wie der Server funktioniert. Weiterlesen
-
Erfolgreiche Data-Center-Konsolidierung in drei Schritten
Um einen erfolgreichen Konsolidierungsplan für Data Center zu erstellen, müssen Sie vorab viele Punkte bedenken. Unsere Checkliste mit Strategien und Best Practices hilft Ihnen. Weiterlesen
-
Interne und externe Tools für die Windows-10-Systempflege
Um Windows 10 zu beschleunigen und Altlasten zu entfernen, ist es nicht unbedingt notwendig, Zusatz-Tools zu installieren. Auch Bordmittel helfen. Weiterlesen
-
Leitfaden für das Backup von mobilen Geräten
Das Backup für mobile Geräte, die in MDM-Plattformen registriert sind, sollte nur in bestimmten Situationen erlaubt sein. Hier eine Übersicht möglicher Szenarien. Weiterlesen
-
Netzwerkanalyse mit Open Source und Freeware
Mit Tools wie WireShark, SmartSniff oder NetworkTrafficView lässt sich der Datenverkehr im Netzwerk überwachen. Sinnvoll ist das für die Fehlersuche und die Leistungsüberwachung. Weiterlesen
-
Apache Mesos erfolgreich auf einem Linux-Server installieren
Haben Administratoren mit Orchestrierung von Containern zu tun, sollten Sie Apache Mesos ausprobieren. Wir zeigen Ihnen, wie Sie die Software installieren und betreiben. Weiterlesen
-
Was das neue Anpassungsgesetz für den Datenschutz bedeutet
Die Pflicht zur Benennung eines Datenschutzbeauftragten wurde in Deutschland im Zuge des neuen BDSG geändert. Unternehmen sollten diese Änderung aber nicht missverstehen. Weiterlesen
-
Fünf On-Premises- und Hybrid-VoIP-Plattformen im Vergleich
Unsere vier Anwendungsfälle zeigen die Unterschiede zwischen den führenden Systemen für On-Premise- und Hybrid-VoIP. Lesen Sie, welche Plattform Ihre Bedürfnisse optimal abdeckt. Weiterlesen
-
WLAN-Überwachung und Verwaltung mit kostenlosen Tools
Mit kostenlosen Tools lassen sich WLANs in Reichweite anzeigen und natürlich auch verbundene Geräte im eigenen WLAN. In diesem Beitrag zeigen wir einige der besten Tools dazu. Weiterlesen
-
Die Folgen des IT-Sicherheitsgesetz 2.0 für KRITIS
Mit dem IT-Sicherheitsgesetz 2.0 sollen der Kreis der KRITIS-Betreiber erweitert, mögliche Bußgelder erhöht und zusätzliche Meldepflichten eingeführt werden. Weiterlesen
-
Plattformen für die Datenintegration erweitern ETL-Software
Datenintegrationssoftware wandelt Rohdaten in aussagekräftige Informationen um. Die Plattformen verwalten und vereinfachen die Datenverarbeitung. Weiterlesen
-
Mit kostenlosen Tools Clients in kleinen Netzwerken verwalten
Um Updates im Netzwerk zu verteilen und Clients zentral zu verwalten, gibt es einige interessante Tools. In diesem Beitrag stellen wir bekannte kostenlose Lösungen vor. Weiterlesen
-
Per Tool das Active Directory überwachen und verwalten
Netwrix Auditor stellt eine Sammlung von Tools dar, mit denen sich Umgebungen überwachen lassen und Änderungen protokolliert werden. Wir zeigen die Vorgehensweise. Weiterlesen
-
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
-
Icinga 2 mit Icinga Director verwalten
Wer Icinga 2 komplett über eine grafische Oberfläche verwalten will, kommt um die Open-Source-Software Icinga Director nicht herum. Wir zeigen die Vorgehensweise und geben Tipps. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Webmaster
Wer eine Webseite betreibt, muss zahlreiche Forderungen der Datenschutz-Grundverordnung berücksichtigen. Die Datenschutzerklärung für die Webseite ist nicht alles. Weiterlesen
-
Docker-Container mit dem Nginx Load Balancer kontrollieren
Docker ist eine effiziente Container-Plattform, aber sie ist nicht perfekt. Mit diesem Tutorial für den Nginx Load Balancer lässt sich die Umgebung hochverfügbar machen. Weiterlesen
-
Windows Server 1903: Die Neuerungen im Überblick
Windows Server 1903 ist die neueste SAC-Version des Windows Servers, neben der bestehenden LTSC-Version Windows Server 2019. Wir haben die Neuerungen zusammengefasst. Weiterlesen
-
IT-SIG 2.0: Was bringt eine Sicherheitskennzeichnung?
Das geplante IT-Sicherheitsgesetz 2.0 soll unter anderem Voraussetzungen für ein einheitliches IT-Sicherheitskennzeichen schaffen. Die Sicherheit soll transparenter werden. Weiterlesen
-
Software-defined WAN: Kaufkriterien für SD-WAN-Produkte
Die Zahl der Anbieter von SD-WAN-Produkten ist nahezu unüberschaubar geworden. Umso wichtiger ist es, sich über Management-, Monitoring- und Visibility-Funktionen zu informieren. Weiterlesen
-
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Icinga 2: Tipps zu Installation und Konfiguration
Die Open-Source-Lösung Icinga 2 kann Netzwerke effektiv überwachen. Die Installation und optimale Konfiguration unter Linux erfordert etwas Handarbeit in der Shell. Weiterlesen
-
DSGVO: Was Blockchain für den Datenschutz bedeutet
Blockchain hat nicht nur Vorteile für den Datenschutz. Bei der Implementierung müssen Maßnahmen für Sicherheit und Datenschutz getroffen werden, um die DSGVO zu erfüllen. Weiterlesen
-
Darkstat: Einstieg mit dem kostenlosen Netzwerk-Sniffer
Darkstat bietet eine schnelle und einfache Möglichkeit, den Netzwerktransfer zu analysieren, um herauszufinden, welche Station im Netzwerk die meiste Kommunikation erzeugt. Weiterlesen
-
Das Java-Tool JDeps zum Löschen interner API-Aufrufe nutzen
Enthält Java-Code interne API-Aufrufe wird er bald nicht mehr funktionieren. JDeps ist ein Tool, das diese Aufrufe identifiziert und alternativen Code vorschlägt. Weiterlesen
-
Das Active Directory mit kostenlosen Tools überwachen
Anmeldungen und Domänencontroller überwachen, Abfragen durchführen oder DNS-Daten auslesen. All dies lässt sich im Active Directory mit folgenden kostenlosen Tools erledigen. Weiterlesen
-
Windows 10: Anwendungen isoliert testen und betreiben
Seit Windows 10 Version 1903 stellt Microsoft in Windows 10 die Sandbox-Funktion bereit. Mit dieser können Anwendungen abgeschottet werden. Wir zeigen, wie das geht. Weiterlesen
-
Die Java-Zertifizierung mit dem Test-First-Ansatz bestehen
Die Vorbereitung auf die Java-Zertifizierungsprüfung ist ein wichtiger Schritt für Java-Programmierer. Ein Test-First-Ansatz hilft, effektiv für die Prüfung zu lernen. Weiterlesen
-
So finden Sie den richtigen UEM-Anbieter
Der UEM-Markt ist sehr neu und deswegen unübersichtlich. Um das beste Produkt für ihre Firma zu finden, sind eine Analyse des Marktes und vorher definierte Anforderungen ratsam. Weiterlesen
-
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Windows Server 2016/2019 mit Bordmitteln komplett sichern
Wenn es beim Windows Server mal richtig schief läuft, ist ein sicheres Image ein guter Rettungsanker. Dieses lässt ohne zusätzliche Tools in wenigen Schritten erstellen. Weiterlesen
-
Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten
802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen
-
Die 10 schlimmsten Datenschutzfehler für Admins
Administratoren können durch ihre Privilegien besonders viele Fehler im Datenschutz begehen. Die Grundsätze der GDPR müssen Leitlinie der Arbeit bei Admins sein. Weiterlesen
-
Was der Datenschutz beim Online-Tracking verlangt
Die Aufsichtsbehörden für den Datenschutz haben dargelegt, dass die DSGVO für den Datenschutz bei Webseiten zur Anwendung kommt und nicht mehr das deutsche Telemediengesetz. Weiterlesen
-
Microsoft System Center 2019: Die wichtigsten Neuerungen
Mit System Center 2019 stellt Microsoft die neueste Version seiner Verwaltungslösung für IT-Umgebungen bereit. Wir haben die wichtigsten Neuerungen zusammengefasst. Weiterlesen
-
Best Practices für das Webserver-Management
Beim Kauf von Webserver-Management-Software sollten sich die Administratoren auf Funktionen wie Aufgabenautomatisierung und Konfiguration von Sicherheitszertifikaten konzentrieren. Weiterlesen
-
Icinga 2: Netzwerk- und Serverüberwachung mit Open Source
Icinga 2 ist für Netzwerke aller Art eine gute Lösung, wenn es darum geht, Server und deren Leistung effektiv zu überwachen und bei Problemen Administratoren zu benachrichtigen. Weiterlesen
-
Anwendungsvirtualisierung: So finden Sie die beste Lösung
IT-Abteilungen müssen die Anwendungstypen ebenso sicher kennen wie Sicherheitsanforderungen und mehr, wenn sie Tools zur Anwendungsvirtualisierung bewerten. Weiterlesen
-
OpenSSH mit Windows Server 2019 und Windows 10 einsetzen
Linux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen
-
So integrieren Sie Storage in eine Blade-Server-Architektur
Blade-Server können architektonisch auf verschiedene Aufgaben hin optimiert werden. Die Verortung der Datenspeicher spielt ebenso eine Rolle wie das Potenzial für Workflows. Weiterlesen
-
Windows Server 2019 und die verbesserte Hochverfügbarkeit
Mit Windows Server 2019 bietet Microsoft auch neue Funktionen bezüglich der Hochverfügbarkeit und in Clustern. Wir zeigen die wichtigsten Verbesserungen. Weiterlesen
-
Was Sie über Netzwerk-Disaggregation wissen sollten
Netzwerk-Disaggregation und verwandte Trends – etwa SDN, NFV und White Boxes – zu veranschaulichen, kann kompliziert sein. Wir klären die Begriffe und zeigen Vor- wie Nachteile. Weiterlesen
-
So setzen Sie OpenWrt als virtuellen Router ein
OpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben. Weiterlesen
-
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen