Ratgeber
Ratgeber
-
Was das EU-Datenschutzrecht für Cookies bedeutet
Nicht erst die geplante E-Privacy-Verordnung könnte die Verwendung von Cookies massiv verändern. Der Generalanwalt beim EuGH sieht mit Blick auf GDPR heute schon Änderungsbedarf. Weiterlesen
-
Microsoft Power BI: Viel Power für Business Intelligence
Microsoft ist mit Power BI einer der führenden BI-Anbieter. Das Tool vereint Funktionen für Datenaufbereitung, Datenexploration und Dashboard-Anpassungen. Weiterlesen
-
Cloud Sprawl: Wildwuchs in Multi-Cloud-Umgebungen vermeiden
In Multi-Cloud-Umgebungen können Ressourcen schnell und einfach ungewollt wachsen. Mit den fünf Empfehlungen dieses Artikels vermeiden Sie das kostspielige Problem Cloud Sprawl. Weiterlesen
-
SD-WAN: Warum interne SLAs eine kluge Sache sind
IT-Teams können mit SD-WAN die Netzwerk-Performance beobachten. Interne SLAs, die geschäftlichen Anforderungen besser widerspiegeln, lassen sich so einfacher gestalten. Weiterlesen
-
VoIP-Provider: Acht Anbieter für Cloud- und Hybrid-Systeme
Wir haben die Angebote von acht führenden VoIP-Anbietern, darunter Cisco und Microsoft, verglichen. Lesen Sie, wie sich deren Cloud-basierte und Hybrid-VoIP-Systeme unterscheiden. Weiterlesen
-
DSGVO/GDPR: Die Auskunft darf nicht zur Datenpanne führen
Betroffene haben nach DSGVO ein Auskunftsrecht. Unternehmen müssen jedoch bei Auskunftsersuchen darauf achten, den Datenschutz nicht zu verletzen. Die GDPR enthält Vorgaben. Weiterlesen
-
Netzwerke für Zweigstellen richtig einrichten und betreiben
Ein Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren. Weiterlesen
-
VoIP: Vier Wege, um Ihr Netzwerk fit zu machen
Vor der Bereitstellung von Voice over IP müssen Sie prüfen, ob Ihre Infrastruktur die Anforderungen unterstützt. Diese Faktoren beeinflussen die nötige Netzwerktechnologie. Weiterlesen
-
Netzwerkmanagement: Drei Tipps für die Multi Cloud
Auch Multi-Cloud-Umgebungen lassen sich in den Griff bekommen. Entscheidend hierbei sind Korrelation von Netzwerkereignissen, Verständnis von Netzwerkpfaden und Ausnahmeberichte. Weiterlesen
-
CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
-
DCIM: Überlegungen für eine erfolgreiche Implementierung
Die passende DCIM-Software auszuwählen, ist ein komplexer Prozess. Achten Sie daher auf Anbieterunterstützung, festdefinierte Ziele und die Einbindung der Unternehmensführung. Weiterlesen
-
SR-IOV: Chancen und Risiken in virtualisierten Netzwerken
Mit SR-IOV steht Netzwerkadmins ein weiteres Tool für die Workload-Optimierung zur Verfügung. Neben vielen Vorteilen bietet die Spezifikation aber auch einige Nachteile. Weiterlesen
-
Die Sicherheit von Kubernetes richtig gewährleisten
Viele Unternehmen setzen auf Kubernetes, wenn es um die Orchestrierung von Containern gibt. Wir zeigen in diesem Beitrag, was bezüglich der Sicherheit beachtet werden muss. Weiterlesen
-
Netzwerk-Kapazitätsplanung in Zeiten variabler Workloads
Nur bei einer genauen Netzwerk-Kapazitätsplanung haben Sie die Workloads von Public- und Hybrid-Cloud-Anwendungen im Griff. Es gilt dabei, wichtige Faktoren zu berücksichtigen. Weiterlesen
-
DSGVO: Wie Cyberversicherungen bei Datenpannen helfen können
Kommt es zu einer Datenschutz-Verletzung, kann nach DSGVO/GDPR ein Schadenersatzanspruch entstehen. Cyberversicherungen bieten auch hier ihren Schutz an. Weiterlesen
-
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
-
Windows Server 2016/2019: Security per Windows Admin Center
Mit dem kostenlosen Windows Admin Center kann die Sicherheit von aktuellen Windows-Servern verbessert und gesteuert werden. Hier einige Tipps, wie das im Detail funktioniert. Weiterlesen
-
SD-WAN: Durchblick bei Plattformen und Optionen
Wer eine SD-WAN-Plattform kaufen will, hat die Qual der Wahl, etwa zwischen SD-WAN-Appliances, Softwarelizenzen und SD-WAN as a Service. Jedes Modell besitzt Vor- und Nachteile. Weiterlesen
-
Windows Server 2008 R2: Auf das Support-Ende reagieren
Ab Januar 2020 erhält der populäre Windows Server 2008 R2 keine Sicherheits-Updates mehr. Beim SQL Server 2008 R2 ist bereits im Sommer 2019 Schluss. Wir zeigen, was zu tun ist. Weiterlesen
-
Netzwerküberlastung: Ursachen und Tools zur Abhilfe
Lesen Sie, wie es zu einer hohen Netzwerkauslastung kommt und wie Sie sie erkennen. Außerdem stellen wir Gegenmaßnahmen vor, damit die Anwendungs-Performance nicht leidet. Weiterlesen
-
ISO/IEC 27001: Die Basis für Informationssicherheit
Die Norm ISO/IEC 27001 ist maßgebend für den Aufbau eines ISMS. Sie beschreibt, mit welchen Prozessen und Maßnahmen Organisationen eine höhere Informationssicherheit erreichen. Weiterlesen
-
NaaS: Design der Netzwerkinfrastruktur in vielen Formen
Bei Network as a Service hängt das Design der Netzwerkinfrastruktur davon ab, ob Sie Services per LAN, WAN oder Data Center bereitstellen wollen. Wir erklären die NaaS-Grundlagen. Weiterlesen
-
Tools für automatisierte Netzwerktests: Ausfällen vorbeugen
Wenn Ihr Unternehmen für den Fall der Fälle gewappnet sein will, sind Tools für Netzwerktests das Mittel der Wahl. So wissen Sie, was passiert, wenn Netzwerkkomponenten ausfallen. Weiterlesen
-
WLAN-Sicherheit: Elf häufige und vermeidbare Risiken
Der Großteil der Wireless-Security-Risiken lässt sich vermeiden. Wir zeigen, wo die häufigsten Schwachstellen stecken und wie Sie Ihre drahtlosen Systeme und Daten besser schützen. Weiterlesen
-
Wählen Sie einen methodischen Ansatz für mobile Geräte
Die Bereitstellung von mobilen Geräten kann schnell außer Kontrolle geraten. Dieser Artikel zeigt, wie Firmen die ersten Schritte beim Mobile Device Management (MDM) vereinfachen. Weiterlesen
-
DSGVO/GDPR: Modell zur Auswahl von Sicherheitsmaßnahmen
Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
GDPR/DSGVO: Was Einschränkung der Verarbeitung bedeutet
Auch die Einschränkung der Verarbeitung gehört zu den Betroffenenrechten nach Datenschutz-Grundverordnung (DSGVO/GDPR). Zur Umsetzung gehört mehr als eine Kennzeichnung der Daten. Weiterlesen
-
Datenbanken und andere Daten in Exchange 2019 sichern
Organisationen, die Exchange 2019 betreiben, müssen die Datensicherung so optimieren, dass der E-Mail-Server korrekt gesichert wird. Ein Tutorial für die Absicherung. Weiterlesen
-
Windows 10 und Windows Server 2019: Die Firewall steuern
Die Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten. Weiterlesen
-
Inventarisierung im Netzwerk mit kostenlosen Tools
Auch in kleinen Netzwerken spielt die Inventarisierung eine wichtige Rolle. Es gibt in diesem Bereich einige günstige und kostenlose Tools. Wir zeigen die Möglichkeiten. Weiterlesen
-
Exchange Server 2019 mit Windows Server 2019 (Core) nutzen
Exchange Server 2019 kann auch auf Core-Servern auf Basis von Windows Server 2019 installiert werden. Dieses Tutorial zeigt die einzelnen Schritte. Weiterlesen
-
Windows 10 und Windows Server 2019: Schutz vor Ransomware
Ransomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht. Weiterlesen
-
Wi-Fi 6: Was kann WLAN 802.11ax besser als 802.11ac?
Wi-Fi 6 alias 802.11ax verspricht mehr Geschwindigkeit, mehr Zuverlässigkeit, mehr Reichweite und weniger Akku-Verbrauch im Endgerät. Wie ist das möglich? Weiterlesen
-
Wie man personenbezogene Daten und DSGVO richtig verwaltet
Personenbezogene Daten müssen laut EU-Datenschutz-Grundverordnung gelöscht werden, wenn Kunden dies verlangen. Eine Herausforderung für Datenmanager. Weiterlesen
-
Was jetzt bei der Datenschutz-Zertifizierung zu beachten ist
Die Meldungen über Datenschutz-Zertifizierungen und neue Datenschutz-Zertifikate reißen nicht ab. Dabei sollte man darauf achten, dass es sich nicht um DSGVO-Zertifikate handelt. Weiterlesen
-
Fünf Typen von Netzwerkdiagnose-Tools und was sie können
Anbieter von Analyse-Tools für Netzwerke verbessern ihre Produkte und führen neue Funktionen ein, um alle Informationen für reibungslos funktionierende Netzwerke bereitzustellen. Weiterlesen
-
Jenseits von RDBMS: Data Warehouse, Data Lake und Data Mart
Die Datenmassen lassen sich mit relationalen Datenbanken nicht mehr verarbeiten. An deren Stelle treten Data Warehouses, Data Lakes und Data Marts. Weiterlesen
-
Welche Anforderungen an pseudonyme Daten nach DSGVO bestehen
Die Fokusgruppe Datenschutz hat Erläuterungen zur Pseudonymisierung nach Datenschutz-Grundverordnung veröffentlicht. Dies hilft Unternehmen bei der Umsetzung. Weiterlesen
-
AWS, Azure und Co.: Kosten für Serverless Computing managen
Serverless Computing abstrahiert die Verantwortlichkeiten für das Infrastrukturmanagement. Doch dieser Komfort kann einen höheren Preis verursachen. Weiterlesen
-
Wie Active-Active Data Center die Hochverfügbarkeit steigern
Unternehmen, deren Anwendungen hochverfügbar sein müssen, sollten sich mit Active-Active Data Centern vertraut machen, um Zuverlässigkeit und Resilienz sicherzustellen. Weiterlesen
-
NSaaS: Ultimative Sicherheit für die Netzwerkinfrastruktur?
Network Security as a Service (NSaaS) kann wichtiger Bestandteil einer Sicherheitsstrategie für die Netzwerkinfrastruktur sein. Erfahren Sie, worauf es dabei ankommt. Weiterlesen
-
Konvergente oder hyperkonvergente Infrastruktur?
Skalierbarkeit, Risikotoleranz und Gesamtkosten unterscheiden konvergente und hyperkonvergente Infrastruktur. Und auch der Anwendungsfall ist ein anderer. Weiterlesen
-
Windows 10 und Windows Server 2019 richtig absichern
Microsoft bietet für die verschiedenen Editionen von Windows 10 Sicherheitsrichtlinien an. Diese Security Baselines lassen sich auch auf Windows Server 2019 anwenden. Weiterlesen
-
Die richtigen Tools für die Netzwerk-Automatisierung wählen
Erstellen Sie eigene Skripte, wenn Sie Projekte zur Netzwerkautomatisierung starten? Oder kaufen Sie fertige Tools? Das Know-how Ihres Teams dürfte den Ausschlag geben. Weiterlesen
-
Microsoft Office 365: So können sich IT-Profis zertifizieren
IT-Profis, die sich mit Cloud-Themen auseinandersetzen und Office-365-Umgebungen verwalten, können sich bei Microsoft zertifizieren lassen. Die Möglichkeiten gibt es. Weiterlesen
-
Umstieg von Exchange 2013 hybrid zu Exchange 2016 hybrid
Admins, die eine Exchange 2013 Hybridumgebung haben, müssen möglicherweise irgendwann auf ein Exchange 2016 Hybridszenario umsteigen. Hier sind einige Tipps. Weiterlesen
-
SD-WAN: Anforderungen an die Netzwerk-Skalierbarkeit
Wer eine zu den Geschäftsanforderungen passende SD-WAN-Option wählen will, hat die Qual der Wahl. Der Netzwerk-Skalierbarkeit kommt hierbei eine zentrale Bedeutung zu. Weiterlesen
-
On-Premises- und Cloud-verwaltete WLAN-Produkte im Vergleich
Für die Wahl der optimalen WLAN-Architektur müssen Sie Produkttypen, Bereitstellungsoptionen und Funktionen vergleichen. Wir vergleichen die Angebote der großen Hersteller. Weiterlesen
-
Migration von E-Mail-Archiven nach Exchange Online
Ein Wechsel vom lokalen Exchange zu Office 365 bedeutet auch, Archivdaten zu übernehmen. Was aber ist der beste Weg? Ein Tutorial, um Komplikationen zu vermeiden. Weiterlesen
-
Operativ arbeiten im Netzwerk: Sniffing mit Wireshark
Das wichtigste Werkzeug bei der Identifizierung von Netzwerkproblemen sind Sniffer. Der Einsatz dieser Tools will jedoch gelernt sein. Weiterlesen
-
Cloud Security: Amazon Web Services besser absichern
Ob Speicher, Datenbanken oder Netzwerkdienste – wenn Unternehmen AWS nutzen, sollten sie die Struktur der Cloud-Dienste aufeinander abstimmen. Dies verbessert die Sicherheit. Weiterlesen
-
DSGVO/GDPR: Was bei internen Warnsystemen zu beachten ist
Wenn Whistleblower interne Verstöße an die Unternehmensleitung melden wollen, ist der Datenschutz betroffen. Wer ein Warnsystem aufbauen möchte, muss die DSGVO beachten. Weiterlesen
-
AWS-Kostenmanagement-Tools erleichtern Ausgabenüberwachung
AWS bietet mehrere Tools, die Kunden bei der Kostenbewertung und -verwaltung unterstützen. Manchmal braucht es aber auch Tools von Drittanbietern. Weiterlesen
-
Operativ arbeiten im Netzwerk: Fehlersuche und Monitoring
Die Fehleridentifizierung im Netzwerk kann der Suche nach der Nadel im Heuhaufen ähneln. Glücklicherweise gibt es viele kleine Helferlein. Proaktives Monitoring ist jedoch Pflicht. Weiterlesen
-
DSGVO/GDPR: Was für Direktwerbung zu beachten ist
Die DSGVO behandelt Direktwerbung nicht explizit, die Vorgaben leitet man aus den Grundsätzen der Datenschutz-Grundverordnung ab. Die Aufsichtsbehörden geben hierbei Hilfestellung. Weiterlesen
-
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
Sieben Faktoren für eine erfolgreiche Cloud-Migration
Unternehmen wollen, dass ihre Anwendungen portabel sind und sich einfach zwischen Cloud-Providern verschieben lassen. Dazu ist ein solider Plan für die Cloud-Migration ein Muss. Weiterlesen
-
Entwicklungs- und Monitoring-Technologien auf der Spur
Das Silicon Valley beherbergt die größten IT-Firmen der Welt. Doch auch frische Ideenschmieden siedeln sich mit einem Standort in der Nähe von San Francisco an. Weiterlesen
-
ISMS: Ein Information Security Management System einrichten
Die Cyberangriffe auf Informationen in Unternehmen nehmen zu. Ein Grund mehr, um ein Information Security Management System (ISMS) auf Basis der Norm ISO 27001 aufzubauen. Weiterlesen
-
80 Linux-Befehle, die Sie tatsächlich benutzen werden
Für Administratoren in Firmen ist dieser Leitfaden mit wichtigen Linux-Befehlen nützlich. Sie finden darin Befehle, Utilities und Tools, die für die Administration wichtig sind. Weiterlesen
-
GDPR: Wer darf Datenschutz-Zertifikate nach DSGVO vergeben?
Die DSGVO regelt die Datenschutz-Zertifizierung. Dazu gehören auch Vorgaben, die die Zertifizierungsstellen erfüllen müssen. Die Aufsichtsbehörden nennen weitere Details. Weiterlesen
-
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Ob bestimmte Datenschutzmaßnahmen nach DSGVO/GDPR erforderlich sind, hängt meistens von der Höhe des Datenrisikos ab. Die Aufsichtsbehörden geben Hinweise zur Risikobewertung. Weiterlesen
-
Anforderungen an Monitoring Tools für virtuelle Anwendungen
Schlechte Anwendungsleistung hat niemand gerne. Die Folgen für die Produktivität eines Unternehmens können erheblich sein. Mit den richtigen Tools lässt sich das verhindern. Weiterlesen
-
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen
-
PowerShell-Malware: Tipps zum Aufspüren und Neutralisieren
Zu den Vorzügen der PowerShell zählt zweifelsohne der weitreichende Zugriff auf Windows-Systeme. Das sehen weniger redliche Naturen genauso und missbrauchen sie für Angriffe. Weiterlesen
-
Die führenden Data-Discovery-Plattformen im Vergleich
Dieser umfangreiche Marktüberblick stellt 17 Data-Discovery-Plattformen und -Anbieter vor, die Datenvisualisierung und Self-Service-BI zur Verfügung stellen. Weiterlesen
-
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
So werden Firmen fit für Open Source Switching
Cloud-Provider und TK-Anbieter sind Vorreiter bei der Einführung von Open Source Switches, aber viele Firmen zögern noch. Welche Hürden behindern die Netzwerk-Disaggregation? Weiterlesen
-
SAP S/4HANA Cloud versus On-Premises versus Hybrid
SAP S/4HANA Cloud versus On-Premises versus Hybrid: die Deployment-Möglichkeiten für S/4HANA sind für viele Anwender verwirrend. Ein Überblick. Weiterlesen
-
So profitieren Sie von Software-defined Networking Security
Software-defined Networking Security bedeutet mehr als nur Mikrosegmentierung. Unternehmen können mit SDN auch Sicherheitszonen zuweisen oder das Monitoring verbessern. Weiterlesen
-
MBaaS-Plattformen verbessern die Abläufe im Unternehmen
MBaaS (Mobile Backend as a Service) verbessert mit einer sorgfältigen Planung die Produktivität am Arbeitsplatz. Experte Tom Nolle erklärt, wie das funktioniert. Weiterlesen
-
DNS sicher betreiben: Berechtigungen und Verschlüsselung
Die Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen
-
Schnelleinstieg in das Arbeiten mit PowerShell-Skripten
Die PowerShell ist ein mächtiges Werkzeug, um wiederkehrende Aufgaben zu erledigen. Packt man Befehle in ein Skript, vereinfacht das die Automatisierung deutlich. Weiterlesen
-
Wie das Monitoring-Tool Nagios die IT-Umgebung überwacht
Mit Nagios können Administratoren unter anderem Windows und Linux überwachen. Durch den Einsatz von Agents und Plug-ins lässt sich das Monitoring Tool speziell anpassen. Weiterlesen
-
Mit Tools Daten für Cloud-Speicher sicher verschlüsseln
Werden Daten in Cloud-Speichern abgelegt, empfiehlt es sich diese vor der Übertragung zu verschlüsseln. Mit Tools wie Boxcryptor gelingt dies für Anwender recht komfortabel. Weiterlesen
-
AWS: Tipps und Tools für mehr Netzwerk-Performance
Die AWS-Netzwerk-Performance hängt vom richtigen Mix aus Tools und Strategie ab. Daher sollten Sie sich rechtzeitig mit Konfigurationen und Sicherheitsmaßnahmen vertraut machen. Weiterlesen
-
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Bei Sicherheitsvorfällen und Datenpannen bestehen zahlreiche Meldepflichten. Doch man kann auch freiwillige Meldungen abgeben. Lohnt sich das? Was sind die Vorteile und Nachteile? Weiterlesen
-
Active Directory: Best Practices für einen stabilen Betrieb
Das Active Directory ist oftmals das Grundgerüst in Sachen Berechtigungen und Zugriffsrechte. Mit folgenden Tipps und Best Practices lassen sich typische Stolperfallen umgehen. Weiterlesen
-
Was bedeutet das Geheimnisschutz-Gesetz für die IT Security?
Ein neues Geheimnisschutz-Gesetz will die Sicherheit für Betriebs- und Geschäftsgeheimnisse erhöhen. Dabei spielen auch technisch-organisatorische Maßnahmen eine wichtige Rolle. Weiterlesen
-
SD-WAN as a Service und Managed SD-WAN-Service im Vergleich
Software-defined-WAN-Technologie wird in verschiedenen Geschäftsmodellen angeboten. Dazu gehören auch SD-WAN as a Service und gemanagte SD-WAN-Services. Weiterlesen
-
Windows 10: Systeme härten und sicher konfigurieren
Mit Hilfe von Gruppenrichtlinien, interner Funktionen und im Extremfall dem Kiosk-Modus lassen sich Windows-Systeme deutlich robuster einrichten, als mit den Werkseinstellungen. Weiterlesen
-
Active Directory: Per Freeware Sicherheitslücken aufspüren
Mit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen
-
Effektive Richtlinien für PC-Lebenszyklen kreieren
PC Lifecycle Management erfordert es, ein Gleichgewicht zwischen Kostensenkung und Aufrechterhaltung der Produktivität zu finden. Das ist nicht trivial. Weiterlesen
-
Windows 10 Version 1809: Wichtige Neuerungen im Überblick
Im Herbst 2018 steht turnusgemäß das nächste große Funktions-Update für Windows 10 an. Hier wichtige Neuerungen von Windows 10 Version 1809 zusammengefasst. Weiterlesen
-
Spear Phishing: Anmeldedaten von Anwendern in Gefahr
Eine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten. Weiterlesen
-
Gadgets und IoT-Geräte: Ansätze für mehr Sicherheit
Admins müssen sich zunehmend den Herausforderungen durch das Internet of Things (IoT) stellen. Zeit also, um über geeignete Richtlinien und Authentifizierung nachzudenken. Weiterlesen
-
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz. Weiterlesen
-
vSphere: Darauf muss man bei Installation und Betrieb achten
Unternehmen, die auf VMware vSphere zur Virtualisierung setzen, sollten beim Einsatz einige Punkte beachten. Wir geben einige Hinweise auf typische Stolperfallen. Weiterlesen
-
Ein Löschkonzept nach Datenschutz-Grundverordnung erstellen
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen. Weiterlesen
-
WLAN-Architektur: On-Premises- versus Cloud-verwaltetes WLAN
Bei der Frage, ob Sie On-Premises- oder Cloud-verwaltetes WLAN implementieren sollten, können die Wireless-Anforderungen und die Unternehmensstruktur Antworten liefern. Weiterlesen
-
Das passende Application Performance Monitoring Tool wählen
Die Auswahl eines Tools zur Überwachung der App Performance ist für jedes Unternehmen wichtig. Dies gilt besonders, wenn es kritische Workloads betreibt. Weiterlesen
-
Das sind die Vor- und Nachteile hybrider Clouds
Die hybride Cloud gilt als das Beste aus den beiden Welten Private Cloud und Public Cloud. Doch sie hat ihre eigenen Vor- und Nachteile, darunter Flexibilität und Komplexität. Weiterlesen
-
Upgrade für Edge Switches hängt von der WLAN-Strategie ab
Die Entscheidung für ein Upgrade von Edge Switches im Netzwerk hängt von einer Vielzahl von Faktoren ab. Besonders wichtig ist die zukünftige WLAN-Strategie. Weiterlesen
-
Übersicht: So finden Sie das richtige Daten-Backup-System
Plattformen für das Daten-Backup wirken auf den ersten Blick funktional ähnlich, also ist eine genaue Analyse von Details der Funktionsausstattung und Leistung bei der Auswahl unumgänglich. Weiterlesen
-
Business Continuity: Wann Sie einen Service-Provider brauchen
Ändern sich die Anforderungen in Ihrem Unternehmen, müssen Sie den Wiederherstellungsplan anpassen. Die Partnerschaft mit einem Business-Continuity-Service-Provider ist hilfreich. Weiterlesen
-
White Box Networking: Equipment, Ansätze, Strategien
Diese Übersicht über White Box Networking erklärt die verschiedenen Varianten, denn allzu leicht geraten Begriffe wie White Boxes, universelle CPEs und Brite Boxes durcheinander. Weiterlesen
-
Crypto Wallets: Sichere Speicherung bei Bitcoin & Co
Gehen die privaten Schlüssel verloren, können die Bitcoin nicht mehr genutzt werden. Deshalb ist die Sicherheit bei den Krypto-Wallets wichtig. Neben Apps gibt es Hardware-Wallets. Weiterlesen
-
Container-Backups garantieren Datenpersistenz
Mit dem Aufkommen der Datenpersistenz in Containern sind Datensicherungen notwendig. Wie man Container-Backups macht und welche Lösungen es gibt. Weiterlesen