Ratgeber
Ratgeber
-
Entscheidungshilfe: virtueller oder dedizierter Root-Server?
Ob Sie einen dedizierten oder einen virtuellen Root-Server benötigen, hängt von der geforderten Leistung ab. Auch der Standort spielt eine entscheidende Rolle. Weiterlesen
-
Das sind die Entscheidungskriterien beim Speicherkauf
Die vorhandene Speicherinfrastruktur stößt vielerorts an Grenzen. Unsere Marktforschung zeigt, wie Unternehmen ihre Probleme durch Neuanschaffungen bewältigen wollen. Weiterlesen
-
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen
-
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
NVMe-OF und SCM ermöglichen Rekorde
Non-Volatile Memory Express over Fabrics (NVMe-oF) und Storage Class Memory (SCM) können für neue Geschwindigkeitsrekorde und einen Innovationsschub sorgen. Weiterlesen
-
Marktüberblick: Die führenden EMM-Anbieter
Der Markt für Enterprise Mobility Management (EMM) bietet eine große Auswahl. Hier eine Übersicht der wichtigsten Anbieter – von Apple über Citrix und IBM bis hin zu VMware. Weiterlesen
-
Wie man Fehler bei Microsoft-Exchange-Updates vermeidet
Jeder wünscht sich einen reibungslosen Patch-Prozess. Dennoch können Fehler passieren. Ein solider Exchange-Wiederherstellungsplan ist unerlässlich. Weiterlesen
-
DSGVO/GDPR: Wird aus Big Data nun Lean Data?
Die Datenschutz-Grundverordnung (DSGVO) hat großen Einfluss auf Big Data und den Bedarf an Storage. Big Data Analytics verändert sich und aus Big Data kann auch Lean Data werden. Weiterlesen
-
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
Backup-Appliances sind einfach und leicht zu bedienen
Integrierte Backup-Appliances bieten viele Vorteile wie einfache Handhabung. Wir zeigen Ihnen, welche Punkte Sie bei der Anschaffung und beim Einsatz beachten sollten. Weiterlesen
-
Drive-by-Attacken und Co.: JavaScript und die Security
Werden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen
-
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
DSGVO/GDPR: Compliance für Edge-Storage nicht vergessen
Im Internet of Things (IoT) findet die Datenspeicherung und Datenanalyse zunehmend auf Edge-Geräten statt. Edge-Storage ist deshalb genauso Datenschutz-Thema wie Cloud-Storage. Weiterlesen
-
Checkliste zur Auswahl und Implementierung eines ERP-Systems
Wenn man eine ERP-Implementierung in Betracht zieht, sollten Schulung, Skalierbarkeit und Anbieterleistung den Anforderungen des Kunden entsprechen. Weiterlesen
-
Die Unterschiede zwischen Konvergenz und Referenzarchitektur
Konvergenz und Referenzarchitektur werden oft verwechselt. Wir stellen die Unterschiede und die verschiedenen Herangehensweisen bei der Implementierung vor. Weiterlesen
-
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
Anleitung für SAP PCoE-Zertifizierung und -Rezertifizierung
Die Zertifizierung zum SAP Partner Center of Expertise (PCoE) ist eine Voraussetzung für den SAP-Vertrieb. Eine Anleitung für die SAP PCoE-Zertifizierung. Weiterlesen
-
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
Talent-Management-Systeme: Vergleich der Top Anbieter
Über den Unternehmenserfolg entscheidet die Auswahl der richtigen Mitarbeiter. Dafür ist auch die passende Talent-Management-Software ausschlaggebend. Weiterlesen
-
So finden Sie passgenaue Serversysteme
Virtualisierung, Analytics und Datenbanken erfordern unterschiedliche Server. Hersteller wie HPE, Dell EMC und IBM stellen daher variable Systeme für jeden Zweck bereit. Weiterlesen
-
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen
-
DSGVO vs. E-Privacy-Verordnung: Besteht ein Widerspruch?
Die EU-DSGVO und die E-Privacy-Verordnung müssen in Zukunft gemeinsam beachtet werden. Unternehmen müssen wissen, wie die Beziehung der Verordnungen zueinander ist. Weiterlesen
-
Mainframes: Eine Sache der Vergangenheit oder der Zukunft?
Mainframes spielen nach wie vor eine große Rolle in vielen Unternehmen, vor allem im Bankensektor. Viele Anwendungen laufen noch auf Cobol und IBM hält daran fest. Weiterlesen
-
Grundlagen zum Aufbau einer Privater Cloud
Die Private Cloud vereinfacht für den Benutzer den Gebrauch von Storage und macht es der IT-Abteilung leicht, Speicherlösungen bedarfsgerecht bereitzustellen. Weiterlesen
-
Managed Network Services: mehr Vorteile durch neue Optionen
Durch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen
-
Azure Availability Zones: Hochverfügbarkeit in Azure
Azure Availability Zones stellen sicher, dass virtuelle Cloud-Objekte in Microsoft Azure in redundanten Rechenzentren gehostet werden. Das erhöht die Verfügbarkeit. Weiterlesen
-
Storage für Container im Aufwind
Storage für Container ist immer stärker gefragt. Aber auch wenn Container viele Vorteile bringen, sind noch nicht alle anfallenden Speicherprobleme gelöst. Weiterlesen
-
E-Mail-Schutz mit Office 365 Advanced Threat Protection
Angreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen
-
BGP-Tutorial: das Routing-Protokoll des Internets
Das Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen
-
Windows Server mit dem Best Practices Analyzer überwachen
Der Best Practices Analyzer ist im Server-Manager von Windows Server 2016 integriert. Mit der Funktion lassen sich Konfigurationsfehler und andere Probleme schnell ermitteln. Weiterlesen
-
Die Nachfrage nach kaltem Speicher nimmt zu
Neue Technologien erlauben es, wenig oder gar nicht benutzte kalte Daten automatisch auf kostengünstige Systeme zu verschieben. Das macht Cold Storage zu einer interessanten Lösung. Weiterlesen
-
Reibungslose ERP-Umstellung nach Akquisition garantieren
Die Weiterverwendung der bestehenden ERP-Systeme und Services sind nur zwei Bereiche, auf die sich CIOs nach einer Firmenübernahme konzentrieren müssen. Weiterlesen
-
Hochverfügbarkeit für Druckumgebungen sicherstellen
Damit Abläufe funktionieren und Anwender zufrieden sind, müssen Drucker reibungslos arbeiten. Wir zeigen, wie sich Drucker in Netzwerken hochverfügbar zur Verfügung stellen lassen. Weiterlesen
-
Flash Storage: Die zweite Welle rollt an
In vielen Unternehmen hat sich Flash bereits durchgesetzt. Nun steht ein Refresh an. Wir zeigen Ihnen, welche Punkte Sie bei der Erneuerung beachten sollten. Weiterlesen
-
VMware Auto Deploy per PowerCLI: Deployment Rules
Deployment Rules für Auto Deploy lassen sich auch mit der PowerCLI erstellen. Dabei kommen die zwei Cmdlets New-DeployRule und Set-DeployRule zum Einsatz. Weiterlesen
-
Sechs Fragen vor dem Kauf einer Collaboration-Lösung
Art der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen
-
DSGVO: Datenschutz-Folgenabschätzung bei Storage-Lösungen
Werden neue Verfahren eingeführt, kann eine Datenschutz-Folgenabschätzung anstehen, so will es die Datenschutz-Grundverordnung (DSGVO). Auch Storage spielt hierbei eine Rolle. Weiterlesen
-
GDPR: Warum der Europäische Datenschutzausschuss wichtig ist
Die Vorgaben des Europäischen Datenschutzausschusses sollten sich Unternehmen genau ansehen, sie helfen bei der Anwendung der Datenschutz-Grundverordnung (DSGVO/GDPR). Weiterlesen
-
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Fünf Schritte für eine höhere Sicherheit von IoT-Geräten
Richtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen
-
Hyperkonvergenz und Backup ermöglichen Scale-Out
Hyperkonvergente Infrastruktur mit integrierter Backup-Software bietet Scale-Out-Funktionen. Dies eröffnet neue Möglichkeiten für den Unternehmenseinsatz. Weiterlesen
-
Vier KPIs für die Erfolgsmessung von mobilen Apps
Zahl der App-Aufrufe pro Tag, Verbleibquote, Fehlerquote und Stückkosten – dieser Artikel beschreibt vier wichtige KPIs für die Erfolgsmessung mobiler Anwendungen. Weiterlesen
-
Windows 10 Version 1709: Schutz vor Ransomware und Exploits
Mit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen
-
TEM-Software sorgt für transparente Mobilfunkkosten
TEM-Software (Telecom Expense Management) ermittelt (und senkt) die Kosten, die bei der beruflichen und privaten Nutzung von mobilen Geräten in Unternehmen entstehen. Weiterlesen
-
PowerShell 6.0: Windows Server über Linux verwalten
Mit der PowerShell 6 Core können Administratoren von Linux-Servern aus mit der PowerShell arbeiten und so in hybriden Umgebungen einfacher Admin-Aufgaben erledigen. Weiterlesen
-
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Die Entwicklung softwaredefinierter Speicher
Softwaredefinierter Speicher (SDS) hat sich im Lauf der Zeit weiterentwickelt bis hin zu Produkten mit Scale-Out-, hyperkonvergenter, NVMe-, Public Cloud- und Container-Funktionalität. Weiterlesen
-
Unerlässlich: Strategie zum Backup mobiler Daten
Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen. Weiterlesen
-
Die Windows-Firewall per PowerShell und Befehlszeile steuern
In Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen
-
Azure: Cloud Deployments mit der PowerShell automatisieren
Mit dieser Schritt-für-Schritt-Anleitung lässt sich ein Azure Deployment per PowerShell automatisieren. Die Schritte erzeugen und starten einen virtuellen Server auf Azure. Weiterlesen
-
SD-WAN und die Auswahl eines Managed-Services-Providers
Bei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen
-
VMware Auto Deploy per CLI: Image Builder anwenden
Wir zeigen Ihnen, wie Sie mit PowerCLI Images bearbeiten. Sie erfahren, wie sie Images klonen, den Acceptance-Level ändern, nicht benötigte VIBs entfernen sowie Treiber hinzufügen. Weiterlesen
-
Windows Server 2016 sicher konfigurieren
Windows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen
-
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen
-
VMware Auto Deploy per PowerCLI: Image-Builder-Architektur
Der Auto-Deploy-Workflow lässt sich nicht nur per Webclient steuern, sondern auch per CLI. Wir beschreiben die Funktion von Image-Profilen, Depots und Image Builder für PowerCLI. Weiterlesen
-
Berechtigungen im Active Directory effektiv steuern
Bei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen
-
CRM: In Salesforce, SAP, Microsoft oder Oracle investieren?
Es gibt viele Faktoren, die bei der Entscheidung, wo man sein CRM-Budget investieren soll, wichtig sind. Eine Analyse der vier großen CRM-Plattformen. Weiterlesen
-
Transparenzberichte: Wer auf Cloud-Storage zugreifen will
Eine Sorge bei Nutzern von Cloud-Storage ist, dass Dritte Zugriff auf die Daten erhalten könnten. Staatliche Zugriffe auf die Daten werden in den Transparenzberichten aufgeführt. Weiterlesen
-
Explosion unstrukturierter Daten erfordert modernen Speicher
Neue Entwicklungen wie Internet of Things, Einsatz von Sensoren oder Analytics führen zu einer Vielzahl von Daten. Diese müssen in modernem Speicher abgelegt werden müssen. Weiterlesen
-
Welche UC-Anwendungen gehören in die Cloud?
Sind Sie unsicher, ob Sie eine bestimmte UC-Anwendung in die Cloud auslagern sollen? Wir zeigen Ihnen die Vor- und Nachteile von Cloud-basierten Unified-Communications-Lösungen. Weiterlesen
-
SDN und Machine Learning: Diese Nachteile sollten Sie kennen
Bei SDN und maschinellem Lernen ist es wichtig, die Kompromisse und Nachteile abzuschätzen, die etwa in Form von Mouse Flows und geänderten Anwendungsmerkmalen zutage treten. Weiterlesen
-
Diese Technologien sollten Sie im Jahr 2018 beachten
Es gibt eine Reihe von interessanten und neuen Technologien, die das Potential haben, den Storage-Markt zu revolutionieren. Wir geben eine Übersicht über einige Anbieter. Weiterlesen
-
Eine gute Budgetplanung beginnt mit der richtigen Strategie
Ein gut vorbereitetes Budget ist der Motor für eine erfolgreiche strategische Planung. Dabei hilft auch Software für Corporate Performance Management (CPM). Weiterlesen
-
Virtuelle Router und physische Router im Vergleich
Virtuelle Routing-Software bietet viele Vorteile, die aber gegen etwaige Sicherheits- und Konnektivitätsprobleme abgewogen werden müssen. Eignen sich doch eher physische Router? Weiterlesen
-
Höhere Sicherheit: Linux-Server nach der Installation härten
Nach der Installation eines Linux-Servers müssen die Administratoren für entsprechende Sicherheit sorgen. Mit wenigen Schritten machen Sie Angreifern das Leben sehr viel schwerer. Weiterlesen
-
Checkliste für das passende Human Ressource Management
Die passende Human-Ressource-Management-Software auszuwählen ist nicht einfach. Eine Liste mit Funktionen und Features, die jede HR-Anwendung mitbringen sollte. Weiterlesen
-
GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?
Unternehmen sollten intern das Verständnis wecken, was unter personenbezogene Daten zu verstehen ist und deshalb unter die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) fällt. Weiterlesen
-
Microsoft Azure: Die Cloud und lokale Netzwerke verbinden
Um die Cloud effektiv einzusetzen, müssen Unternehmen oftmals eine Verbindung mit lokalen Netzwerken herstellen. Die entsprechenden Funktionen sind in Microsoft Azure integriert. Weiterlesen
-
Arbeitsspeicher in einer virtuellen Umgebung optimieren
Neben der Zuweisung von ausreichend Arbeitsspeicher für jeden Workload können Administratoren auch verschiedene Speicher-Management-Techniken einsetzen. Weiterlesen
-
Das sind die wichtigsten Grundlagen zur NAND-Technologie
NAND hat sich zur wichtigsten Technologie für Flash-Laufwerke entwickelt. Wir erklären Ihnen die wichtigsten Grundlagen zum Unternehmenseinsatz von NAND. Weiterlesen
-
Grafikkarten für Server ziehen ins Rechenzentrum
Grafikkarten für Server können sich im Rechenzentrum etablieren. Die GPUs von Nvidia und AMD sind gut geeignet für Künstliche Intelligenz (KI), Maschinenlernen und Big Data. Weiterlesen
-
Exchange Server 2016: Die Datenschutz-Optionen konfigurieren
Unternehmen, die auf Exchange Server 2016 setzen, sollten sich mit Datenschutz und Datensicherheit bei der Speicherung und dem Umgang von Maildaten auseinandersetzen. Weiterlesen
-
Einstieg in Red Hat OpenShift Container Platform
Red Hat OpenShift Container Platform ist ein PaaS-Angebot, das Entwickler-Teams in verschiedenen Branchen und Unternehmensgrößen unterstützt. Weiterlesen
-
BI-Anbietervergleich: Tableau vs. Power BI vs. Qlik Sense
Drei Anbieter haben die Marktführerschaft für Self Service BI übernommen. Diese Übersicht soll helfen, die Unterschiede zwischen den Tools zu klären. Weiterlesen
-
Zeitsynchronisation für vSphere: Zeitabgleich für VMs
Die Zeitsynchronisation spielt in vSphere-Umgebungen eine große Rolle. Mit diesen Tipps lässt sich die Systemzeit von ESXi-Hosts und VMs synchron halten. Weiterlesen
-
Windows Server 2016: DHCP und DNS sicher konfigurieren
In Windows Server 2016 lassen sich DHCP- und DNS-Dienste zuverlässig betreiben. Mit etwas Nacharbeit kann man die Dienste im Vergleich zur Standardkonfiguration besser absichern. Weiterlesen
-
Die richtige Strategie zur vSphere-Zeitsynchronisation
In IT-Umgebungen ist eine synchrone Systemzeit enorm wichtig. Virtuelle Umgebungen bilden hierbei nicht nur keine Ausnahmen, sondern erfordern eine zusätzliche Betrachtungsebene. Weiterlesen
-
LTO-8: Mehr Kapazität für Bandlaufwerke
Der neue Standard LTO-8 ermöglicht höhere Kapazität für Bandlaufwerke. Entsprechende Geräte sollen noch vor dem Jahresende auf den Markt kommen. Weiterlesen
-
So erstellen Sie einen effektiven Krisenplan in 12 Schritten
Auf Krisen sollten Sie vorbereitet sein. Wir zeigen Ihnen, welche zwölf Elemente das Grundgerüst eines umfassenden und effektiven Krisenplanes bilden sollten. Weiterlesen
-
Apps mit der offenen Plattform von Mendix entwickeln
Mendix bietet ein Low-Code Application Platform as a Service für IT-Abteilungen in Organisationen an, die zentrale App-Entwicklungs-Tools benötigen. Weiterlesen
-
Docker: Nutzen Sie Optionen für persistenten Speicher
In diesem Tutorial zeigen wir Ihnen, wie Sie für Docker Container persistenten Speicher einrichten und welche Vorteile dies im täglichen Einsatz bietet. Weiterlesen
-
Windows 10 per Device Guard sicherer machen
Mit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Grund genug, Voraussetzungen und Funktionsweise näher zu betrachten. Weiterlesen
-
Das Verzeichnis von Verarbeitungstätigkeiten nach DSGVO
Das Verzeichnis von Verarbeitungs-Tätigkeiten soll zumindest so viel über die Sicherheitsmaßnahmen aussagen, dass eine erste Prüfung durch die Aufsicht damit möglich ist. Weiterlesen
-
Die unterschiedlichen Typen von Penetrationstests
Im vierten Teil unserer Reihe über Ethical Hacking lernen Sie die verschiedenen Arten von Penetrationstests kennen, darunter auch Social Engineering. Weiterlesen
-
Die Funktionen des In-Memory-Datenbanksystems SAP HANA
SAP HANA ist ein spaltenorientiertes, relationales In-Memory-DBMS für die transaktionale und analytische Datenverarbeitung in einem einzigen System. Weiterlesen
-
Die Funktionen des Datenbank-Management-Systems Oracle Database 12c
Oracle Database 12c ist ein relationales Datenbanksystem, das sowohl in lokalen On-Premises- als auch in Cloud-Umgebungen eingesetzt werden kann. Weiterlesen
-
Big-Data-Analyse mit der KNIME Analytics Platform und zugehörigen Erweiterungen
KNIME bietet Datenanalyse-, Reporting- und Integrations-Tools sowie kommerzielle Anwendungen, mit denen sich effizientere Workflows erstellen lassen. Weiterlesen
-
BaFin/EU-DSGVO/KRITIS: Meldepflichten bei IT-Sicherheitsvorfällen
Gehen Bank- oder Kreditkartendaten verloren, treten Meldepflichten gegenüber Aufsichtsbehörden ein. Und das gilt keineswegs nur für Finanzinstitute. Weiterlesen
-
Die Funktionen des relationalen Datenbank-Management-Systems (RDBMS) IBM DB2
Das relationale DBMS IBM DB2 bietet Unternehmen Hochverfügbarkeit, eine starke Performance und wird auf zahlreichen Plattformen unterstützt. Weiterlesen
-
DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?
Das Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) nennt eine Speicherkontrolle als technisch-organisatorische Maßnahme im Datenschutz. Weiterlesen
-
Einführung in ITIL: Begrifflichkeiten, Erwartungen und einige Erläuterungen
ITIL gilt als Wunderwaffe und überregulatorisches Konzept gleichermaßen. Diese Einführung zeigt, was sich wirklich hinter den vier Buchstaben verbirgt. Weiterlesen
-
CCSP, CCSK und SEC524: Cloud-Security-Zertifizierungen im Überblick
Sicherheitsexperten sind gefragt, jene mit ausgewiesenen Cloud-Kenntnissen umso mehr. Grund genug, gängige Cloud-Zertifizierungen näher zu betrachten. Weiterlesen
-
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
SAP Fiori Launchpad: Die Intent-based Navigation verstehen und einsetzen
Das SAP Fiori Launchpad lässt sich benutzerdefiniert anpassen. Hierfür sollten Anwender allerdings die Architektur- und Programmierregeln kennen. Weiterlesen
-
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
Salesforce App Cloud: Entwicklungen für Business-Anwender
Organisationen, die eine Entwicklungsplattform benötigen, ohne umfassende Codekenntnisse zu haben, könnte die Salesforce App Cloud interessieren. Weiterlesen
-
Relationales DBMS: Das bietet Microsoft SQL Server 2016
Der im Sommer 2016 veröffentlichte Microsoft SQL Server 2016 wartet mit einer Fülle neuer Funktionen auf. Die wichtigsten Neuerungen im Überblick. Weiterlesen
-
In neun Schritten zur V2V-Migration von Hyper-V zu VMware
Die Konvertierung virtueller Maschinen von Hyper-V zu VMware ist in neun einfachen Schritten möglich. Diese Tipps helfen bei der V2V-Migration. Weiterlesen