Ratgeber
Ratgeber
-
Vor- und Nachteile beim Management föderierter Identitäten
Immer mehr Unternehmen gewähren auch externen Nutzern Zugriff auf ihre Daten und Anwendungen. Ein guter Ansatz beim Identitäts-Management sind hier föderierte Identitäten. Weiterlesen
-
Die passende Data-Discovery-Plattform für Firmen auswählen
Entscheidungsträger müssen wichtige Kriterien berücksichtigen, wenn es um die Auswahl eines Data Discovery Tools geht. Hier sind einige der Faktoren. Weiterlesen
-
Microsoft Privacy Dashboard: Datenschutz im Griff behalten
Das Microsoft Privacy Dashboard zeigt die Daten an, die für ein Microsoft-Konto gespeichert wurden. Mit Hilfe des Dashboards kann man die Datenschutz-Einstellungen optimieren. Weiterlesen
-
So finden Sie das richtige On-Premises-WLAN
On-Premises-WLAN bietet in der Regel bessere Performance als Cloud-gesteuerte Produkte. Mit unseren Kaufkriterien sind Sie bei der Auswahl eines Systems auf der sicheren Seite. Weiterlesen
-
Azure Cloud Shell: Azure im Browser über die Shell verwalten
Mit Azure Cloud Shell lassen sich viele Ressourcen in Microsoft Azure über eine Shell direkt im Browser verwalten. Das funktioniert im Browser auch via Smartphone und Tablet. Weiterlesen
-
Dateiserver und Rechte in der PowerShell steuern
Das File System Security PowerShell Module ist ein Werkzeug, mit dessen Hilfe Administratoren unter Windows umfassend Rechte in der PowerShell steuern können. Weiterlesen
-
Application Delivery Controller: Top-ADCs und ihre Optionen
Wo liegen die Unterschiede bei Application Delivery Controllern? Wir haben die Produkte von elf Anbietern verglichen, darunter Amazon, Citrix und Microsoft. Weiterlesen
-
Windows Server 2016/1803: Container unter Windows nutzen
Unter den aktuellen Windows Servern 2016 und 1803 lassen sich Container auf Basis von Docker nutzen. Der kommende Windows Server 2019 bringt zusätzliche Funktionen. Weiterlesen
-
Vergleich der führenden Application Delivery Controller
In unserem Vergleich haben wir zusammengestellt, was führende Application Delivery Controller, unter anderem von A10 Networks, Citrix und NGINX, leisten. Weiterlesen
-
DSGVO: Was bei Datenspeicher im Fahrzeug zu beachten ist
Die Aufsichtsbehörden für den Datenschutz fordern eine Kontrolle der Datenspeicherung bei Fahrzeugen. Das betrifft nicht ausschließlich Connected Cars. Weiterlesen
-
Netzwerk-Disaggregation: Es kommt auf die APIs an
Bei der Disaggregation von Netzwerken werden die einzelnen Komponenten virtualisiert und in einem Ressourcen-Pool zusammengefasst. APIs spielen eine entscheidende Rolle. Weiterlesen
-
Datenschutz: Was kann nach der EU-DSGVO zertifiziert werden?
Datenschutz-Zertifikate erhalten durch die DSGVO eine hohe Bedeutung. Doch nicht alles kann nach GDPR zertifiziert werden. Die Aufsichtsbehörden veröffentlichen Leitlinien dazu. Weiterlesen
-
So bekämpfen Sie mobile Sicherheits-Verletzungen
Beim Thema Cybersicherheit kommt die Sicherheit mobiler Geräte oft zu kurz. Dieser Artikel beschreibt, wie sich Unternehmen auf entsprechende Angriffe vorbereiten können. Weiterlesen
-
Was ein C5-Testat für Cloud-Storage-Dienste bedeutet
Erste Cloud-Anbieter haben ein C5-Testat für Cloud Storage erhalten. Nutzer sollten wissen, welche Bedeutung ein solches Testat für die Cloud-Sicherheit hat. Weiterlesen
-
Kaufkriterien für Application Delivery Controller (ADC)
Ehe Sie Angebote für Application Delivery Controller einholen, sehen Sie sich unsere 13 ADC-Funktionen an. Erst dann entscheiden Sie, welche Must-haves auf Ihre Liste gehören. Weiterlesen
-
Backup-Appliances: Die wichtigsten Anbieter im Überblick
Flexible Kapazität und Leistung sind nur zwei Merkmale von Backup-Appliances. Doch Anwender haben von solchen Data-Protection-Systemen noch weitere Vorteile. Weiterlesen
-
EU-DSGVO: Wer muss einen Datenschutz-Beauftragten benennen?
Das neue Bundesdatenschutzgesetz konkretisiert die DSGVO, wann in Deutschland ein Datenschutzbeauftragter zu benennen ist. Dies kann auch kleine Unternehmen betreffen. Weiterlesen
-
SCCM installieren und ins Active Directory integrieren
System Center Configuration Manager Current Branch erfordert eine gute Planung und schrittweise Installation. So lässt sich die Serveranwendung optimal ins Netzwerk integrieren. Weiterlesen
-
Windows Server 2019 und der Server Storage Migration Service
Mit Windows Server 2019 können Administratoren einfacher Daten von älteren Dateiservern übernehmen. Dazu steht der neue Storage Migration Service zur Verfügung. Weiterlesen
-
Operativ arbeiten im Netzwerk: Grundlagen
Planung, Betreuung und Einsatz moderner Netzwerktechnik im operativen Tagesgeschäft sind eine große Herausforderung. Wir befassen uns zunächst mit den Grundlagen dieser Tätigkeiten. Weiterlesen
-
Windows 10 Version 1803: Neue Gruppenrichtlinien im Detail
Mit dem Windows 10 April 2018 Update sind neue Gruppenrichtlinien hinzugekommen, mit denen sich unter anderem Sicherheits- und Update-Einstellungen gezielt steuern lassen. Weiterlesen
-
Office 365 Attack Simulator: Security-Analyse für Office 365
Ist die Sicherheit des eigenen Office-365-Abos richtig konfiguriert? Wie anfällig sind die Benutzerkonten? Mit einem neuen Dienst können Admins dies in der eigenen Umgebung testen. Weiterlesen
-
Windows Defender Application Guard sichert Windows 10 ab
Die Sicherheitsfunktion Windows Defender Application Guard schützt Windows-10-Anwender in Unternehmen durch eine neue Schutzebene vor Angriffen über den Browser. Weiterlesen
-
Die Datensicherheit in Microsoft Office 365 beachten
Administratoren müssen sich eingehend mit den Sicherheits- und Management-Funktionen von Microsoft Office 365 beschäftigen, um kein böses Erwachen zu erleben. Weiterlesen
-
Oracle WebCenter Sites als WCM-Plattform verwenden
Oracle WebCenter Sites ist eine Web-Content-Management-Plattform, die Unternehmen dabei unterstützt, Kunden optimierte und einzigartige Inhalte bereitzustellen. Weiterlesen
-
MSCE, MTA und Co.: Microsoft-Zertifizierungen im Überblick
Mit einer Microsoft-Zertifizierung können IT-Fachkräfte ihr Können mit definierten Produkten unter Beweis stellen. Unternehmen unterstreichen damit die Kompetenz ihrer Mitarbeiter. Weiterlesen
-
Episerver Digital Experience Cloud als WCM-Tool einsetzen
Episerver Digital Experience Cloud ist ein responsives, designorientiertes Content-Management-System mit Tools zur Erstellung und Verwaltung digitaler Inhalte. Weiterlesen
-
So vergleichen Sie Provider für Virtual-Private-Cloud-Server
Beim Vergleich von VPC-Anbietern sollten Sie nicht nur die Kosten, sondern auch die dort vorhandene Hardware und Datenleitungen unter die Lupe nehmen. Weiterlesen
-
Datenschutz: Die Einhaltung der DSGVO in Azure sicherstellen
Unternehmen, die Cloud-Dienste von Microsoft Azure nutzen, müssen im Hinblick auf den Datenschutz einige Punkte beachten. Tools in Azure helfen bei der Einhaltung der DSGVO. Weiterlesen
-
Webinhalte mit OpenText Web Experience Management verwalten
OpenText Web Experience Management (WEM) bietet Anwendern und Unternehmen Tools zur Erstellung und Verwaltung personalisierter, digitaler Inhalte. Weiterlesen
-
Microsoft Office 365: E-Mails automatisch verschlüsseln
Administratoren können in Office 365 Regeln hinterlegen, so dass bestimmte E-Mails ohne Zutun der Anwender verschlüsselt werden. Hier Schritt für Schritt die Einrichtung. Weiterlesen
-
IBM Digital Experience: Content Management für Unternehmen
IBM Digital Experience ist eine WCM-Plattform, mit der sich digitale Inhalte erstellen und verwalten lassen. Diese lassen sich für zahlreiche Geräte optimieren. Weiterlesen
-
Datenschutz und E-Discovery: Spurensuche im Speicher
Der Datenschutz verhindert keine digitale Spurensuche bei Zivil- oder Strafverfahren. Trotzdem müssen Vorgaben aus den Datenschutzgesetzen beachtet werden. Weiterlesen
-
Die Grenzen von Microsoft System Center DPM 2016 beim Backup
System Center eignet sich als Backup-Tool nicht für alle Datentypen und Umgebungen. Administratoren sollten sich daher genau über die Grenzen dieser Lösung informieren. Weiterlesen
-
Diese Anbieter führen den Markt für Content Management an
Wenn man sich entschieden hat, dass eine Content-Management-Plattform für einen geeignet ist, muss man passende Angebote auswählen. Die Top-Anbieter am Markt. Weiterlesen
-
Windows 10 Version 1803: Daten schnell und einfach teilen
Mal eben beim Meeting mit einem Kollegen eine Datei oder einen Link teilen. Eine neue Funktion in Windows 10 erlaubt dies, ohne Cloud-Speicher oder Netzwerkfreigaben zu nutzen. Weiterlesen
-
DSGVO ist nicht alles: Die Meldepflichten der NIS-Richtlinie
Die NIS-Richtlinie sieht seit Mai 2018 neue Meldepflichten für Anbieter von Suchmaschinen, Cloud-Computing-Diensten und Online-Marktplätzen mit Sitz in Deutschland vor. Weiterlesen
-
Google Drive File Stream: Daten-Synchronisierung für Teams
Mit Google Drive File Stream bietet Google einen professionellen Synchronisierungsdienst für Profis und Unternehmen. Dabei kann Google Drive als Datenablage genutzt werden. Weiterlesen
-
Open Source Ceph versus kommerzielle Ceph-Produkte
Die kommerziellen Ceph-Distributionen sind für Organisationen wichtig, die aus Sicherheits- oder Verfügbarkeitsgründen auf Service und Support Wert legen. Weiterlesen
-
Windows 10: Sicherheit mit Windows Defender System Guard
Die Funktion Windows Defender System Guard soll Windows-10-Systeme davor schützen, bereits beim Systemstart angegriffen zu werden. Künftig sollen alle Editionen darüber verfügen. Weiterlesen
-
Azure Migrate: Unterstützung für den Umzug in die Cloud
Wenn Admins Ressourcen und virtuelle Maschinen, auch von VMware vSphere aus, zu Azure migrieren wollen, finden sie in Azure Migrate ein hilfreiches Werkzeug für die Umstellung. Weiterlesen
-
Bewertung von Plattformen für die Mobile-App-Entwicklung
Inzwischen ist eine ganze Reihe von Plattformen für die Entwicklung mobiler Apps verfügbar. Diese Kaufberatung zeigt, wie man beim Kauf vorgehen sollte. Weiterlesen
-
Continuous Data Protection: Backup mit Datenschutz verknüpfen
Immer mehr Unternehmen setzen auf die Strategie, Daten durch Continuous Data Protection im laufenden Betrieb regelmäßig zu sichern. Dabei muss auf den Datenschutz geachtet werden. Weiterlesen
-
Ratgeber Content-Management-Systeme (CMS): Drupal
Das Content-Management-System Drupal bietet Nutzer ansprechendes Design, Webentwicklungs- sowie Tagging-Tools für die einfache Content-Organisation. Weiterlesen
-
Windows-Server mit dem Windows Admin Center verwalten
Das Windows Admin Center ist die neue Verwaltungslösung von Microsoft, mit der Administratoren per Webbrowser von jedem Gerät aus Windows-Server verwalten können. Weiterlesen
-
Sind Sie bereit für die EU-Datenschutz-Grundverordnung?
Die Einhaltung der Datenschutz-Grundverordnung der EU ist nicht freiwillig. Wenn Sie es noch nicht gemacht haben: seit dem 25. Mai 2018 drohen Bußgelder. Weiterlesen
-
Sieben Kaufkriterien für Mobile-App-Entwicklungs-Plattformen
Eine Reihe von Firmen bieten MADP-Software an. Käufer müssen die Optionen sorgfältig prüfen und vergleichen, um zu sehen, welches Tools am besten passen. Weiterlesen
-
Vermeidbare Fallstricke bei der Auswahl einer DaaS-Plattform
Ein DaaS-Projekt kann aus seiner Vielzahl von Gründen scheitern. Darunter fehlende Prüfung des Serviceanbieters oder übersehene Komplexitäten bei der Systemintegration. Weiterlesen
-
Kapazitätsplanung für Anwendungs-Virtualisierung und VDI
Für die Anwendungs- oder Desktop-Virtualisierung müssen IT-Profis ein tiefes Verständnis über die Funktionsweise ihrer Systeme besitzen, um den Kapazitätsbedarf planen zu können. Weiterlesen
-
MAM-Tools: Optimale Balance zwischen Service und Kosten
Das richtige Tool für Mobile Application Management zu finden, kann eine Herausforderung sein. Erfahren Sie, ob ein eigenständiges MAM-Tool oder eine EMM-Suite besser für Sie ist. Weiterlesen
-
Windows Server 2016: Deduplizierung einrichten und nutzen
Windows Server 2016 kann mit Bordmitteln mehrfach gespeicherte Dateien finden und löschen. Die Einrichtung und Verwaltung der Funktion erfolgt über den Server-Manager. Weiterlesen
-
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Quality of Service (QoS) bei SD-WAN und MPLS im Vergleich
Wer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen
-
Daten-Manager müssen sich auf EU-DSGVO/GDPR vorbereiten
Datenschutzexperte und SAP-Berater Stephen Lofthouse skizziert einen sechsstufigen Prozess, den Daten-Manager zur EU-DSGVO durchlaufen sollten. Weiterlesen
-
EU-DSGVO/GDPR: Gemeinsame Verantwortung für Cloud Storage
Werden Cloud-Dienste wie Storage gemeinsam genutzt, wird auch die Verantwortung für den Datenschutz geteilt. Die Datenschutz-Grundverordnung (DSGVO) macht hierzu klare Vorgaben. Weiterlesen
-
Notwendig, aber heikel: Proof of Concept für die Blockchain
Um eine Blockchain erfolgreich zu implementieren, müssen CIOs einen Proof of Concept und einen Feldtest machen. Das ist nicht unbedingt einfach. Weiterlesen
-
Sieben Fragen zur Auswahl von App-Entwicklungsplattformen
Mit Mobile App Development Tools lassen sich Apps einfach erstellen und implementieren. Für die Auswahl der richtigen Tools sollte man aber die Feature kennen. Weiterlesen
-
Huddle Rooms als Erfolgsfaktor für optimale Collaboration
Huddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen
-
Änderungen bei IT-Grundschutz: Folgen für die Zertifizierung
Unternehmen mit einer ISO-27001-Zertifizierung auf Basis von IT-Grundschutz sollten die Änderungen im IT-Grundschutz berücksichtigen und eine Migration durchführen. Weiterlesen
-
Schritt für Schritt zur Blockchain-Implementierung
Wer als IT-Experte nicht über Blockchain-Technologie Bescheid weiß, könnte ins Abseits geraten. Ein zweiteiliger Leitfaden zur Blockchain-Implementierung. Weiterlesen
-
Fünf Business Cases für Mobile-App-Entwicklungsplattformen
Eine Mobile App Development Platform (MADP)kann Unternehmen bei der Erarbeitung von Basis-Apps nützlich sein. Fünf Business Cases für eine MADP. Weiterlesen
-
Windows 10: Sichere Authentifizierung im Active Directory
Unternehmen, die auf Windows 10 setzen, können auch im Active Directory weitere Anmeldemethoden nutzen. Die Konfiguration dazu findet über Gruppenrichtlinien statt. Weiterlesen
-
NVMe SSDs: Leistung und Einsatzzwecke
NVMe Solid-State Disks eröffnen neue Geschwindigkeitsdimensionen. Die erforderliche Leistung bietet Raum für neue Einsatzszenarien im Rechenzentrum. Weiterlesen
-
Die Top-Plattformen für die Entwicklung von Mobile Apps
Der Markt für Mobile-App-Entwicklungsplattformen ist unübersichtlich. Dieser Beitrag sortiert das Angebot und stellt die wichtigsten Tools vor. Weiterlesen
-
Die hybride Cloud eröffnet neue Möglichkeiten
Die Verknüpfung von Dateisystemen und Objektspeicher ist mit der hybriden Cloud möglich. Diese neue Produktklasse eröffnet neue Einsatzszenarien. Weiterlesen
-
Was die IT von Unified Endpoint Management erwarten kann
Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen
-
Gruppenrichtlinien im Active Directory richtig sichern
In Unternehmen werden viele elementare Einstellungen über Gruppenrichtlinien geregelt. Entsprechend wichtig ist die Sicherung der Objekte. Das klappt manuell wie automatisiert. Weiterlesen
-
Disaggregierte Systeme setzen das Potential von NVMe frei
Disaggregierte Systeme umgehen den Engpass, den der I/O-Controller beim Einsatz von NVMe darstellt und leisten daher mehr, der Support wird aber komplexer. Weiterlesen
-
Tipps für das Management von mobilen Passwörtern
Die Gefahren für die Sicherheit von mobilen Geräten und Daten nehmen zu. Firmen müssen daher beim Management der mobilen Passwörter auf einen ganzheitlichen Ansatz achten. Weiterlesen
-
Kriterien für die Wahl von Appliances für Data Protection
Wenn Sie bei der Wahl von Appliances für Data Protection den Anbietern die richtigen Fragen stellen, kann das die Auswahl der richtigen Lösung erleichtern. Weiterlesen
-
Colocation: Tools erleichtern die Auswahl
Colocation liegt im Trend, aber die Anbieterauswahl ist mühsam. Einige Tools wollen für mehr Transparenz sorgen, sie sind allerdings noch nicht ausgereift. Weiterlesen
-
Application Delivery Controller: ADC für neue Anforderungen
ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen
-
Windows Server: LTSC und SAC im Überblick
Inzwischen existieren zwei Veröffentlichungskanäle für aktuelle Windows Server, deren jeweilige Versionen sich nicht nur in der Support-Dauer unterscheiden. Ein Überblick. Weiterlesen
-
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Auch bei SSDs ist RAID wichtig für Data Protection
RAID ist eine seit Jahrzehnten bewährte Methode für Data Protection. Auch im Zeitalter der Solid State Disks hat RAID nichts von seiner Bedeutung verloren. Weiterlesen
-
Die Sicherheit mit überwachten Gruppenrichtlinien verbessern
Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen
-
DSGVO: Welche Risiken Datenschützer bei Cloud Storage sehen
Der Europäische Datenschutzbeauftragte hat eine Reihe von Risiken benannt, die vor der Entscheidung für einen Anbieter von Cloud Storage überprüft werden sollten. Weiterlesen
-
Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?
Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen
-
AWS Storage Gateway korrekt einrichten
Das AWS Storage Gateway bietet zahlreiche Optionen. Wir zeigen Ihnen, wie Ihnen die Konfiguration des virtuellen Gateways einfach, schnell und problemlos gelingt. Weiterlesen
-
DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit
Der Europäische Datenschutzbeauftragte gibt Empfehlungen, wie sich der EU-Datenschutz bei IT-Management, IT-Operation und IT-Sicherheit einbringen lässt. Weiterlesen
-
Einführung in AWS Storage Gateway
AWS Storage Gateway ist ein Cloud-Speicherdienst von AWS, der in erster Linie als nahtlose Cloud-Backup- und Disaster-Recovery-Lösung für lokale Daten gedacht ist. Weiterlesen
-
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
DSGVO/GDPR: Leitlinien für die Auswahl von Cloud Storage
Der Europäische Datenschutzbeauftragte hat Empfehlungen für Cloud Computing veröffentlicht, die in Zeiten der Datenschutz-Grundverordnung bei der Suche nach Cloud-Storage helfen. Weiterlesen
-
Den richtigen EMM-Anbieter wählen
Die führenden EMM-Lösungen unterscheiden sich in Punkten wie Reporting, Richtlinien-Management MDM, Authentifizierung oder Entwicklung von Anwendungen. Weiterlesen
-
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen
-
Azure Advisor: Best Practices für Microsoft Azure
Mit Azure Advisor stellt Microsoft einen Empfehlungsleitfaden für Azure zur Verfügung. Dieser ermöglicht die Optimierung der einzelnen Azure-Dienste durch personalisierte Tipps. Weiterlesen
-
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
Windows Server 1803: Die Neuerungen im Überblick
Mit Windows Server 1803 führt Microsoft einige Verbesserungen ein, die vor allem für den Storage-Bereich interessant sind. Ein Umstieg kann sich lohnen. Weiterlesen
-
So verbessern Sie den Schutz Ihrer SSDs
Solid State Disks (SSD) sind wohl verwundbarer als bisher bekannt. Sorgfalt bei der Anschaffung und der Entsorgung sind eine wichtige Aufgabe für Administratoren. Weiterlesen
-
Entscheidungshilfe: virtueller oder dedizierter Root-Server?
Ob Sie einen dedizierten oder einen virtuellen Root-Server benötigen, hängt von der geforderten Leistung ab. Auch der Standort spielt eine entscheidende Rolle. Weiterlesen
-
Das sind die Entscheidungskriterien beim Speicherkauf
Die vorhandene Speicherinfrastruktur stößt vielerorts an Grenzen. Unsere Marktforschung zeigt, wie Unternehmen ihre Probleme durch Neuanschaffungen bewältigen wollen. Weiterlesen
-
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen
-
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
NVMe-OF und SCM ermöglichen Rekorde
Non-Volatile Memory Express over Fabrics (NVMe-oF) und Storage Class Memory (SCM) können für neue Geschwindigkeitsrekorde und einen Innovationsschub sorgen. Weiterlesen
-
Marktüberblick: Die führenden EMM-Anbieter
Der Markt für Enterprise Mobility Management (EMM) bietet eine große Auswahl. Hier eine Übersicht der wichtigsten Anbieter – von Apple über Citrix und IBM bis hin zu VMware. Weiterlesen
-
Wie man Fehler bei Microsoft-Exchange-Updates vermeidet
Jeder wünscht sich einen reibungslosen Patch-Prozess. Dennoch können Fehler passieren. Ein solider Exchange-Wiederherstellungsplan ist unerlässlich. Weiterlesen
-
DSGVO/GDPR: Wird aus Big Data nun Lean Data?
Die Datenschutz-Grundverordnung (DSGVO) hat großen Einfluss auf Big Data und den Bedarf an Storage. Big Data Analytics verändert sich und aus Big Data kann auch Lean Data werden. Weiterlesen
-
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
Backup-Appliances sind einfach und leicht zu bedienen
Integrierte Backup-Appliances bieten viele Vorteile wie einfache Handhabung. Wir zeigen Ihnen, welche Punkte Sie bei der Anschaffung und beim Einsatz beachten sollten. Weiterlesen