Ratgeber
Ratgeber
-
Migration auf Microsoft Office 365: Das Gute, das Schlechte und das Unangenehme
Die Migration auf Office 365 ist nicht trivial. Anwender erhalten damit aber ein Werkzeug, das sie gewohnt sind und mit dem sie Geld sparen können. Weiterlesen
-
Best Practices für Hyper-V: Storage für virtuellen Maschinen optimieren
Unser Experte erklärt, mit welchen Storage-Best-Practices für Microsoft Hyper-V Sie die maximale Performance aus virtuellen Maschinen holen. Weiterlesen
-
Richtige Archivierung von Dateiservern
Schon mit kostenloser Software können Sie rechts- und revisionssicher archivieren oder mit Bordmitteln wichtige Dateien unveränderlich sichern. Weiterlesen
-
Die Stärken und Schwächen der Salesforce Marketing Cloud
Die Salesforce Marketing Cloud bietet viele Kunden-Management-Funktionen, doch lässt auch einige vermissen. Stärken und Schwächen der Anwendung. Weiterlesen
-
Das können Tools für das Netzwerk-Performance-Monitoring
Die hohe Komplexität von Netzwerken hat sich auch auf Software für das Netzwerk-Performance-Monitoring ausgewirkt. Was zeichnet moderne Tools aus? Weiterlesen
-
Software-defined WAN: So bauen Sie eine SD-WAN-Architektur auf
Der Markt für SD-WAN-Lösungen (Software Defined Wide Area Network) wächst. Dieser Artikel beschreibt mehrere Wege für den Aufbau eines SD-WANs. Weiterlesen
-
Täuschung und Verschleierung zur Verteidigung einsetzen
Sicherheits-Tools zur Täuschung und Verschleierung können eine sinnvolle Ergänzung zum Abwehren von Angriffen auf die IT sein. Weiterlesen
-
EU-Datenschutz-Grundverordnung– Checklisten müssen überarbeitet werden
Die Checklisten zur Datensicherheit müssen risikoabhängig und individueller werden, um der EU-Datenschutz-Grundverordnung (DSGVO) zu entsprechen. Weiterlesen
-
Konfiguration von Samba 4 als Active-Directory-Domänencontroller
Für einen Active-Directory-Domänencontroller muss es nicht zwangsläufig Windows Server sein: Mit Samba 4 steht eine veritable Alternative bereit. Weiterlesen
-
Big Data Security Analytics – Sicherheitsrelevante Ereignisse untersuchen
Wir erklären, was Big Data Security Analytics ist, durch was sich diese Tools auszeichnen und wie sie eine bessere Ereignisanalyse ermöglichen. Weiterlesen
-
Tests von Unternehmensnetzwerken effizient planen
Welche Netzwerkressourcen werden gerade verbraucht? Wie reagiert das Netzwerk bei Fehlern? Netzwerktests unterstützen die Beantwortung dieser Fragen. Weiterlesen
-
Wenn Sicherheitsanbieter gehackt werden – so sollten Unternehmen reagieren
Auch Anbieter von Sicherheitslösungen werden Opfer von Attacken. Unser Experte erklärt, wie sich deren Firmenkunden bei einem Hack verhalten sollten. Weiterlesen
-
Honeypots einsetzen – die Aktivitäten eines Angreifers verfolgen
Üblicherweise werden Honeypots zur Angriffsanalyse von Security-Experten genutzt. Der Einsatz ist aber auch in Unternehmen sinnvoll. Weiterlesen
-
So finden Sie den besten Anbieter für Cloud Unified Communications
Die Entscheidung für einen UC-Provider ist nicht einfach. Die Services und Angebote unterscheiden sich stark. Dieser Ratgeber hilft Ihnen dabei. Weiterlesen
-
Was Unternehmen über das Blockieren von Traffic wissen müssen
Mindestens ein Internet Provider will künftig böswilligen Traffic blockieren. Das stößt nicht bei allen Unternehmen auf Zuspruch und es gibt Kritik. Weiterlesen
-
AWS Lambda: Wie Entwickler Funktionen richtig einrichten und konfigurieren
Viele Entwickler verwenden alternativ zu EC2-Instanzen AWS Lambda. Erfahren Sie Schritt für Schritt, wie man eine AWS-Lambda-Funktion einrichtet. Weiterlesen
-
Wie macht sich eine neue Verschleierungstechnik für Malware HTML5 zunutze?
Angreifer machen sich HTML5 zunutze, um sogenannte Drive-by Downloads zu verschleiern, über die Malware verbreitet wird. So schützen Sie sich. Weiterlesen
-
Netzwerk-Monitoring für Unternehmen: Die besten Anbieter und Lösungen
Unternehmensnetzwerke müssen immer hochverfügbar sein. Daher ist das Netzwerk-Monitoring besonders wichtig. Mit welchem Anbieter fahren Sie am besten? Weiterlesen
-
Eindringlinge im Netzwerk – so erkennen Sie die Warnsignale
Um Eindringlinge schnell und zuverlässig erkennen zu können, muss man genau wissen, was im Netzwerk passiert, und was davon normaler Datenverkehr ist. Weiterlesen
-
Datenschutz: Worauf es bei der Suche nach einer IoT-Plattform ankommt
Bei der Suche nach IoT-Plattformen sollten Unternehmen auf Datenschutz-Forderungen achten. Mangelnder Datenschutz ist ein Hemmnis vieler IoT-Projekte. Weiterlesen
-
Welche SDN-Schulungen Unternehmen priorisieren sollten
SDN kommt und Netzwerktechniker müssen sich anpassen. Dafür sind Schulungen notwendig, die Unternehmen priorisieren sollten. Weiterlesen
-
Wie Sie die Herkunft einer IP-Adresse vor Angreifern verbergen
Damit ein Cloud Security Provider (CSP) und sein Schutz gegen DDoS-Angriffe angemessen funktionieren, muss die Herkunft der IP-Adresse geheim sein. Weiterlesen
-
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
AWS und Docker: Überblick über den App Store für Univention Corporate Server
Nach der Bereitstellung von Univentions Corporate Server folgt die weitere Konfiguration. Ein App Store bietet Zugriff auf zusätzliche Applikationen. Weiterlesen
-
Was ist der Unterschied zwischen Cache und RAM?
Sowohl Cache als auch RAM speichern Daten prozessornah, um die Antwortzeit bei Anfragen zu verkürzen. Oft kann RAM die schnellere Option sein kann. Weiterlesen
-
Warum Ausbrüche aus virtuellen Maschinen so gefährlich sind
Die Sicherheitslücke im Xen-Hypervisor hat die Risiken von VM-Ausbrüchen deutlich gemacht. Ein potenzielles Risiko auch für virtuelle Container. Weiterlesen
-
Linux statt Windows: Univention Corporate Server als Domänencontroller
Wer IT-Kosten senken will, findet im Linux-basierten Univention Corporate Server einen günstigen Domänencontroller. So funktioniert die Installation. Weiterlesen
-
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
Übersicht und Vergleich: Datenbankoptionen für das Internet of Things (IoT)
Bei der Auswahl von Datenbanken für IoT-Anwendungen muss man Kriterien heranziehen, die sich von traditionellen Enterprise-Datenbanken unterscheiden. Weiterlesen
-
Die Auswirkungen von Big-Data-Analytics auf Storage-Systeme
Anwendungen für Big-Data-Analytics stellen hohe Anforderungen an das Storage, das oft für diese Apps eine neue oder überarbeitete Struktur benötigt. Weiterlesen
-
Sieben Einkaufstipps für automatisierte Patch-Management-Produkte
Experte Earl Follis erklärt, wie Sie automatisierte Patch-Management-Produkte für Ihr Unternehmen effektiv evaluieren und beschaffen. Weiterlesen
-
Bereitstellung und Konfiguration eines Docker-Hosts auf VMware vCloud Air
Über VMwares Public Cloud vCloud Air kann in wenigen Schritten ein Docker-Host eingerichtet werden. Diese Anleitung zeigt, was dazu nötig ist. Weiterlesen
-
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
Kriterien für den Kauf von Schwachstellen-Management-Tools
Diese Kaufkriterien sollten Unternehmen bei der Auswahl und Bewertung einer umfassenden Schwachstellen-Management-Produkten beachten. Weiterlesen
-
Vergleich der besten verfügbaren Security-Analytics-Tools
Wir stellen die Top-Produkte für Security Analytics vor. So können Sie entscheiden, welche Tools Ihren Anforderungen am besten entsprechen. Weiterlesen
-
Multifaktor-Authentifizierung: Einführung in MFA-Methoden für Unternehmen
In den Anfängen der Multifaktor-Authentifizierung wurden Schlüsselanhänger als Token benutzt. Heutzutage setzt man unter anderem Smartphones ein. Weiterlesen
-
Diese drei Bedrohungen sind für die Mobile Security am schlimmsten
Die drei größten Bedrohungen für Mobile Security treten immer häufiger in Erscheinung und Firmen sollten wissen, wie man sich dagegen schützen kann. Weiterlesen
-
Ist SharePoint Online die richtige Collaboration-Plattform für Ihr Unternehmen?
Soll man die lokale SharePoint-Version weiter behalten oder doch die Cloud-Variante wählen? Dieser Ratgeber unterstützt bei der richtigen Entscheidung. Weiterlesen
-
Unverzichtbare Enterprise-Funktionen von Netzwerk-Monitoring-Systemen
Der Kauf von Systemen zur Netzwerküberwachung benötigt einiges an Planung. Erfahren Sie, auf welche Monitoring-Funktionen Sie besonders achten müssen. Weiterlesen
-
vGPUs für virtuelle Desktops: Konfiguration von NVIDIA GRID für Horizon View
Virtuelle GPUs ermöglichen in VDI-Umgebungen auch grafikintensive Anwendungen. Diese Anleitung zeigt die NVIDIA-GRID-Konfiguration für VMware Horizon. Weiterlesen
-
Einsatzszenarien für das Schwachstellen-Management
Wir beschreiben Anwendungsfälle für Schwachstellen-Management und zeigen, wie Unternehmen aller Größen von entsprechenden Tools profitieren. Weiterlesen
-
Wie ein Kanban-Prozess den Materialnachschub verbessert
Firmen können durch die Implementierung eines Kanban-Prozesses ihren Materialnachschub optimieren. Wie das geht, erfahren Sie im Anwendungsbeispiel. Weiterlesen
-
Wann und für wen der Einsatz eines NAS-Systems sinnvoll ist
Wir erklären, welche Vor- und Nachteile ein NAS birgt, wie es sich von SAN und DAS unterscheidet und wie es optimal in den Firmen-Storage-Plan passt. Weiterlesen
-
Einsatzszenarien für automatisierte Patch-Management-Tools
Nicht nur große Firmen profitieren von automatisiertem Patch-Management. Verschiedene Einsatzszenarien zeigen, wie Sie Ihre IT-Umgebung schützen. Weiterlesen
-
Einführung: Tools für Schwachstellen-Management
Tools für Schwachstellen-Management entdecken, priorisieren und mildern die Schwachstellen einer IT-Umgebung in einem kontinuierlichen Prozess. Weiterlesen
-
Die Hybridsuche in Microsoft SharePoint einrichten und verwenden
Microsoft hat die Hybridsuche aus SharePoint Online in SharePoint Server 2013 und SharePoint 2016 eingeführt. So richten Sie die Hybridsuche ein. Weiterlesen
-
Überlegungen zur Planung einer konservativen Cloud-Migration
Die Cloud bietet viele Vorteile, birgt aber auch so manches Risiko. Diese Tipps bieten Anhaltspunkte für eine konservative Cloud-Migration. Weiterlesen
-
Richtiges Verhalten zwischen Safe Harbor und Privacy Shield
Unternehmen, die personenbezogene Daten in die USA übermitteln wollen, müssen die Rechtsgrundlage genau prüfen. Abwarten ist jetzt keine Lösung. Weiterlesen
-
Gute Netzwerkgrundsätze verhindern SD-WAN-Pannen
Die Einführung von SD-WAN bringt Vorteile und Risiken zugleich mit sich. Kennen Sie diese Punkte, lassen sich gute Netzwerkgrundsätze umsetzen. Weiterlesen
-
Die AWS-IoT-Plattform verbindet intelligente Geräte mit Cloud-Services
Nur wenige Firmen haben das Geld, um ein IoT-Backend zu betreiben. AWS IoT bietet die Option, Anwendungen für das Internet der Dinge zu entwickeln. Weiterlesen
-
Mit Datenreduktion und guter Administration Kapazitäten optimiert nutzen
Nicht nur strategische Entscheidungen, sondern auch intelligente Technologien wie Deduplizierung und intelligente Anwendungen können Kapazitäten optimieren. Weiterlesen
-
Storage-Kapazitätsprobleme lösen
Durch steigendes Datenwachstum entstehen Kapazitätsprobleme bei der Storage-Infrastruktur. Es gibt Wege, vorhandene Kapazitäten besser zu nutzen. Weiterlesen
-
Microsoft Azure oder AWS: Welche Cloud-Datenbank eignet sich für Sie?
AWS bietet eine Vielzahl von Datenbankdiensten. Doch Microsoft Azure hat mehr Optionen, die für versierte Multi-Cloud-Nutzer interessant sein könnten. Weiterlesen
-
Continuous Monitoring: CM für hybride Cloud-Umgebungen
Zieht Ihre Firma in die hybride Cloud um, gibt es beim Continuous Monitoring Herausforderungen. Sie müssen sich mit neuen Produkten anfreunden. Weiterlesen
-
Snapshots: Mit dem Array oder mit dem Hypervisor?
Snapshots sind mittlerweile einer Alternative für klassische Backups und Restores. Man unterscheidet zwischen Array- und Hypervisor-Snapshots. Weiterlesen
-
Drei wichtige Faktoren für die Wahl einer Next-Generation Firewall
Es gibt drei wichtige strategische Faktoren, die IT-Manager unbedingt abwägen müssen, bevor sie sich für eine Next-Generation Firewall entscheiden. Weiterlesen
-
Die besten Web-Fraud-Detection-Systeme im Vergleich
Welches Web-Fraud-Detection-System eignet sich am besten für Ihr Unternehmen? Dieser Artikel vergleicht die besten Lösungen anhand mehrerer Kriterien. Weiterlesen
-
Eine Navigationshilfe durch AWS-Regionen und Availability Zones
Die Amazon Web Services (AWS) sind in 32 Availability Zones und 12 geografische Regionen gegliedert. Wir navigieren Sie durch diese AWS-Infrastruktur. Weiterlesen
-
Plattformen für Big Data Security Analytics: Fünf Faktoren für die Evaluierung
Wir stellen mehrere Kriterien zur Evaluierung von Plattformen für Big Data Security Analytics vor. Diese Systeme erhöhen die Informationssicherheit. Weiterlesen
-
Verschiedene Tools für eine erfolgreiche DevOps-Strategie in AWS
Der Einsatz von DevOps schafft mehrere Herausforderungen. Für DevOps innerhalb von AWS können Entwickler auf verschiedene Tools zurückgreifen. Weiterlesen
-
Fünf Kriterien für den Kauf von Web-Fraud-Detection-Systemen
Dieser Artikel beschreibt fünf Kaufkriterien für Web-Fraud-Detection-Systeme und erklärt, wie sie verschiedene Branchen vor Online-Betrug schützen. Weiterlesen
-
So finden Sie den richtigen SIP-Trunking-Provider für Ihre Bedürfnisse
In diesem Beitrag geben wir Ihnen Tipps, wie Sie den optimalen SIP-Trunking-Provider finden. Außerdem erfahren Sie, wie Sie ältere Hardware anbinden. Weiterlesen
-
Datenschutzforderungen an das Internet of Things
Für vernetzte Fahrzeuge haben die Aufsichtsbehörden für den Datenschutz und der VDA Vorgaben entwickelt, die sich auf IoT insgesamt übertragen lassen. Weiterlesen
-
Wann Sie eine Leaf-Spine-Topologie im Data Center brauchen
In modernen Data Centern geht der Trend immer weiter zu Konvergenz und Virtualisierung. Deswegen ist eine Leaf-Spine-Netzwerktopologie interessant. Weiterlesen
-
Vier Anwendungsfälle für Web-Fraud-Detection-Systeme
Web Fraud Detection erkennt betrügerische Aktivitäten, die über das Internet erfolgen. Es schützt Firmen auf mehreren Ebenen vor diesen Angriffen. Weiterlesen
-
Per Amazon API Gateway auf eine Microservice-Architektur zugreifen
Per API kann man auf Komponenten innerhalb einer Microservice-Architektur zugreifen. Amazon API Gateway bietet Entwicklern die Möglichkeit hierzu. Weiterlesen
-
QoS versus Upgrade bei überlasteten Netzwerkverbindungen
Erfahren Sie, ob Sie bei überlasteten Verbindungen besser mit Quality of Service (QoS) fahren oder die Kapazität Ihres Netzwerks aufrüsten müssen. Weiterlesen
-
Landau-Symbole für das Video Encoding mit AWS High Performance Computing nutzen
Die Idee des ereignisgesteuerten Computings ist im Kontext von AWS sehr mächtig. Das Beispiel Video Encoding zeigt, wie Sie dabei vorgehen können. Weiterlesen
-
Anleitung für die Bereitstellung von Anwendungen mit AWS Elastic Beanstalk
Mit Elastic Beanstalk können AWS-Benutzer Anwendungen schnell und skalierbar bereitstellen – mit minimalem Konfigurations und Vorbereitungsaufwand. Weiterlesen
-
Grundlagen: Network Intrusion Prevention Systems
Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
-
White Box Networking bietet mehr Auswahl, aber nicht nur Vorteile
Der Umstieg auf White Box Networking mit günstiger Hardware bietet viele Vorteile. Aber durch Support und Zeitaufwand können hohe Kosten entstehen. Weiterlesen
-
SIP Trunking erklärt: Die Wahl zwischen SIP und PRI
SIP Trunking ist im Gegensatz zu PRI Packet-switched und nicht leitungsvermittelt. In diesem Beitrag erklären wir die Unterschiede. Weiterlesen
-
WLAN-Controller verstehen und richtig einsetzen
Der Siegeszug von WLAN stellt IT-Manager vor immer neue Herausforderungen. Für eine optimale Nutzung bieten sich daher kabellose LAN-Controller an. Weiterlesen
-
Vorteile und Voraussetzungen des erweiterten Sitzungsmodus unter Hyper-V
Der erweiterte Sitzungsmodus unter Hyper-V bietet wesentlich mehr Möglichkeiten als normale Sitzungen. Allerdings gelten dafür einige Voraussetzungen. Weiterlesen
-
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls
Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
-
Ist die Zeit reif für reine WLAN-Netze im Unternehmen?
Greifen Anwender im Unternehmen künftig primär über eine WLAN-Verbindung auf das Netzwerk und Internet zu? Dieser Artikel liefert die Antwort. Weiterlesen
-
SDN-Sicherheit mit passendem Risiko-Management-Plan verbessern
Enterprise-SDN-Controller sind oft Ziel von Angriffen. Aber mit dem richtigen Risiko-Management-Plan lässt sich die Controller-Sicherheit erhöhen. Weiterlesen
-
SAP-ERP-Projektumfang und Projektziele richtig definieren
Durch die Definition des Projektumfangs stellen Sie sicher, dass ein SAP-Projekt nicht aus dem Ruder läuft. Sechs Schritte zum erfolgreichen Projekt. Weiterlesen
-
EU-Datenschutz: Betroffenenrechte nach EU-DSGVO rechtzeitig umsetzen
Damit Nutzer ihr Recht auf Zugang, Löschen und Migration der eigenen Daten erhalten können, müssen IT-Systeme frühzeitig darauf vorbereitet werden. Weiterlesen
-
Schritt-für-Schritt-Anleitung zur Konfiguration von vRealize Orchestrator
Mit vRealize Orchestrator lässt sich VMware vRealize umfassend erweitern. Diese Anleitung zeigt Schritt für Schritt die grundlegende Konfiguration. Weiterlesen
-
Kundenspezifische Anpassungen an SAP-Systemen bitte nur in Maßen
Umfangreiche Anpassungen an einem SAP-System führen im Endeffekt zu weniger Geschäftsvorteilen. Unternehmen sollten nur das Notwendige ändern. Weiterlesen
-
Die richtige Snapshot-Methode wählen
Snapshots und Replikation sind beliebte Data-Protection-Tools, allerdings kann die Suche nach der optimalen Snapshot-Methode anspruchsvoll sein. Weiterlesen
-
Die erste Konfiguration von vRealize nach der Server-Bereitstellung
Bei der Bereitstellung von vRealize ist die Installation der Server nur der erste Schritt: Danach sind umfangreiche Konfigurationsarbeiten nötig. Weiterlesen
-
Die Bedeutung grundlegender SAP-Testprozesse sollte nicht unterschätzt werden
Ein gründlicher SAP-Testprozess ist entscheidend für die erfolgreiche Implementierung. Auf dem Weg dorthin gibt es vier wichtige Komponenten. Weiterlesen
-
Installation und Konfiguration: Erste Schritte mit vCenter Server 6
vCenter Server ist das zentrale Management-Tool für VMware-Umgebungen. Diese Anleitung zeigt Installation und Konfiguration von vCenter 6. Weiterlesen
-
Ratgeber und Tipps für die Arbeit mit dem OpenDaylight-Projekt
Möchten Entwickler die SDN-Plattform OpenDaylight verstehen, müssen sie sich mit verschiedenen Tools auseinandersetzen. Wir bieten hilfreiche Tipps. Weiterlesen
-
Einführung in automatisierte Patch-Management-Software für Unternehmen
Betriebssysteme und Anwendungen manuell mit Patches aktuell zu halten, ist in einer größeren Firma kaum praktikabel. Patch-Management-Software hilft. Weiterlesen
-
AWS Kosten-Management-Tools von Amazon und Drittanbietern im Überblick
Nutzen Firmen Amazon Web Services (AWS), müssen sie regelmäßig die Kosten für das Management der Cloud-Services prüfen. Diese Tools helfen dabei. Weiterlesen
-
6 Kaufkriterien für Next-Generation Firewalls
Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
-
Wann sich Big Data Security Analytics lohnt
Big Data Security Analytics ist eine neue Technologie, um die IT-Sicherheit zu verbessern. Dieser Ratgeber verdeutlicht, wer davon profitieren kann. Weiterlesen
-
Welche Mobile Prototyping Tools sich für die App-Entwicklung eignen
Die Wahl des richtigen Mobile Prototyping Tools kann viel Zeit einsparen, wenn man eine App entwickelt. Tipps für die Auswahl der richtigen Tools. Weiterlesen
-
Das Wichtigste zu Next-Generation Firewalls
Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
-
So beeinflussen moderne Threat-Intelligence-Tools die Netzwerksicherheit
Moderne Threat-Intelligence-Tools sollen die IT-Sicherheit standardisieren und verbessern. Unternehmen können so Netzwerke besser schützen. Weiterlesen
-
Social Network Cloud: Collaboration über verschiedene Oracle-Anwendungen hinweg
Oracle Social Network Cloud ist eine Plattform, die Nutzer von Fusion-Anwendungen miteinander verbindet und Echtzeit-Konversationen erleichtert. Weiterlesen
-
Security-Tools für die Netzwerksicherheit richtig auswählen
Wir stellen die wichtigsten Anbieter für Netzwerksicherheit vor und untersuchen deren Security-Produkte. So fällt Ihnen die Kaufentscheidung leichter. Weiterlesen
-
Mit AWS Cost Explorer, Budgets und Forecasts die Kosten im Griff behalten
Sowohl Start-ups als auch etablierte Firmen müssen ihre AWS-Kosten im Auge behalten. AWS-und Drittanbieter-Tools stehen dabei hilfreich zur Seite. Weiterlesen
-
Neue Möglichkeiten der Desired State Configuration in der PowerShell 5.0
Die PowerShell 5.0 bringt auch neue Möglichkeiten der Desired State Configuration mit sich. Ein Überblick über die wichtigsten Neuerungen. Weiterlesen
-
So ermitteln Sie die optimalen Sicherheitsmaßnahmen für Ihr Netzwerk
Welche Maßnahmen die Netzwerksicherheit erhöhen, hängt von der gegebenen Security-Architektur ab. Vor dem Kauf von Tools ist daher einiges zu klären. Weiterlesen
-
Implementierung eines IT-Service-Managements in sieben Schritten
Die erfolgreiche Umsetzung des IT-Service-Managements schließt die Integration der Mitarbeiter, Produkte und Prozesse ein. Sieben Punkten zum Erfolg. Weiterlesen
-
Cloud-Umgebungen mit AWS-Management-Tools kontrollieren
Mit der zunehmenden Nachfrage nach AWS-Cloud-Produkten wächst auch der Bedarf für Cloud-Management-Systeme. Dieser Beitrag stellt die wichtigsten vor. Weiterlesen