Ratgeber
Ratgeber
-
Lücken im Datenschutz-Management vermeiden
Viele Datenpannen könnten vermieden werden, wenn der Datenschutz besser organisiert wäre. Oftmals fehlt eine Qualitätssicherung im Datenschutz. Weiterlesen
-
So funktioniert eine Folgenabschätzung nach EU-Datenschutz-Grundverordnung
Eine Datenschutz-Folgenabschätzung ist als eine Risikoanalyse im Vorfeld der Verarbeitung sensibler Kategorien personenbezogener Daten zu verstehen. Weiterlesen
-
SDN: Was sie über Software-defined Networking wissen sollten
Unser Überblick ist der ideale Ausgangspunkt, um sich über Software-defined Networking zu informieren. Zusätzlich gibt es ein kostenloses SDN-eBook. Weiterlesen
-
Privacy by Design im EU-Datenschutz: Was Unternehmen wissen sollten
Die Prinzipien Privacy by Design und Privacy by Default sollen IT-Nutzern helfen, die Anforderungen des Datenschutzes leichter umsetzen zu können. Weiterlesen
-
EU-Datenschutz-Grundverordnung: Was sich für Unternehmen ändert
Im Bereich der Richtlinien und Nachweise für den Datenschutz kommen neue Aufgaben auf Unternehmen in der EU zu. Die Vorbereitungen sollten beginnen. Weiterlesen
-
Recht auf Vergessen: Nicht nur Google und Bing sind betroffen
Das Recht auf Vergessenwerden gilt nicht nur bei Suchmaschinen, sondern bei jeder Datenverarbeitung durch Unternehmen. Es besteht Klärungsbedarf. Weiterlesen
-
Ratgeber: Die richtige Flash-Technologie auswählen und einsetzen
Flaschenhälse im Storage beseitigen Sie am besten mit Flash-Technologie. Ob Caching oder Tiering hängt davon ab, wo genau Flash eingesetzt wird. Weiterlesen
-
Big Data mit Amazon Elastic MapReduce, Hadoop und Hive analysieren
Mit Amazon Elastic MapReduce, Hadoop und Hive können Sie effizient große Datenmengen analysieren. Wir zeigen Schritt für Schritt die Einrichtung. Weiterlesen
-
E-Government: Datenschutz beim Datenaustausch mit Behörden
E-Government könnte ein Zukunftsmarkt sein, wenn der Datenschutz mehr beachtet würde. Bislang stagniert der Markt trotz E-Government-Gesetz. Weiterlesen
-
Server-attached Storage punktet bei Kosten und Implementierung
Auch wenn Server-attached Storage günstig ist, sollten Sie potenzielle Probleme mit Skalierbarkeit und Infrastruktur im Auge behalten. Weiterlesen
-
Collaboration-Tools: Digitale Zusammenarbeit und der Datenschutz
Collaboration Tools ermöglichen nur dann eine sichere, digitale Zusammenarbeit, wenn der Datenschutz stimmt. Das gilt nicht nur für Cloud-Lösungen. Weiterlesen
-
Die Top 50 universellen UNIX-Befehle
Mit diesen Top 50 der UNIX-Befehle, Tools und Utilities für AIX, Solaris und HP-UX arbeiten UNIX und Linux-Administratoren eigentlich täglich. Weiterlesen
-
Was der Datenschutz bei mobilen Apps verlangt
Die Aufsichtsbehörden für den Datenschutz prüfen mobile Apps und stellen regelmäßig Verstöße gegen den Datenschutz fest. Es können Bußgelder drohen. Weiterlesen
-
Digitale Poststelle: Herausforderung für den Datenschutz
Die zentrale Bearbeitung der betrieblichen Korrespondenz in der Poststelle ist ein Fall für den Datenschutz, auch bei sozialen Netzwerken und Chats. Weiterlesen
-
Security-Tutorial für SAP: In zehn Schritte zu mehr SAP-Sicherheit
Dieses SAP-Sicherheits-Tutorial beschreibt in zehn Schritten, worauf Security-Admins bei der SAP-Implementierung und Bereitstellung achten müssen. Weiterlesen
-
Datenschutz: Worauf man beim Werbepartner achten sollte
Online-Werbung hat eine steigende Bedeutung für Unternehmen, kann jedoch auch zu Datenschutz-Problemen und einem negativen Image beim Kunden führen. Weiterlesen
-
Cloud: Der Lock-In-Effekt und die Folgen für den Datenschutz
Die Abhängigkeit von einem Anbieter kann nicht nur wirtschaftliche Nachteile mit sich bringen. Auch Datenschützer warnen vor dem Lock-In-Effekt. Weiterlesen
-
Internet der Dinge (IoT): Sieben wichtige Risiken für Unternehmen
Das Internet der Dinge (IoT, Internet of Things) bringt nicht nur Vorteile, sondern auch viele Herausforderungen und Sicherheitsrisiken für Firmen. Weiterlesen
-
Daten mit Power BI verwalten und für andere Anwender zur Verfügung stellen
Mit dem Cloud-Dienst Power BI können Anwender Berichte erstellen und in der Cloud freigeben. Als Datenquellen sind verschiedene Bereiche möglich. Weiterlesen
-
Die Top 50 Kommandozeilen-Befehle unter Linux
Linux-Admins arbeiten oft auf der Kommandozeile. Wir zeigen Ihnen die Top 50 der Tools und Utilities, die unter Linux häufig eingesetzt werden. Weiterlesen
-
Diebstahlschutz vs. Datenschutz bei Smartphones, Tablets und Notebooks
Mobile Endgeräte lassen sich mit vielen Verfahren vor Diebstahl schützen. Dabei darf man aber den Datenschutz für den Nutzer nicht vergessen. Weiterlesen
-
Das richtige ERP-System kaufen – ein Marktüberblick für Mittelständler
Diese Übersicht präsentiert die zehn wichtigsten ERP-Anbieter und prüft, was ihre ERP-Anwendungen für mittelständische Kunden zu bieten haben. Weiterlesen
-
Datencontainer: Reicht das für die Datensicherheit?
Die Kapselung von Daten in Containern soll sie vor unbefugter Nutzung schützen. Der Datenschutz verlangt aber mehr, gerade bei hohem Schutzbedarf. Weiterlesen
-
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
Die vier wichtigsten Regeln für mobile Information Governance
Mit diesen vier Vorschlägen zur Information Governance verwalten Sie mobile Informationen sicher und effizient. Weiterlesen
-
DRM (Digital Rights Managements): Risiko oder Hilfe für den Datenschutz?
Digital Rights Management (DRM) wurde oft von Datenschützern kritisiert. Doch DRM kann dem Datenschutz auch helfen, zum Beispiel bei Cloud Computing. Weiterlesen
-
Wie man Unterstützung für Peripheriegeräte auf virtuellen Desktops handhabt
Die großen Anbieter unterstützen diverse Peripheriegeräte in virtuellen Desktop-Umgebungen. Wir zeigen Ihnen, welchen Optionen zur Verfügung stehen. Weiterlesen
-
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Public Cloud: Welche Daten man unter welchen Bedingungen verschieben kann
Bevor Sie eine Public Cloud nutzen, müssen Sie Ihre Workloads und Anwendungsfälle bewerten. Performance, Security und Verfügbarkeit sind wichtig. Weiterlesen
-
Datenschutz: Einsatz von Social Media Plug-ins auf Firmen-Webseiten
Social Media Plug-ins können zum ungewollten Online-Tracking beitragen und bedürfen einer Datenschutz-Kontrolle. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
Acht Fragen, die Sie sich vor dem Wechsel ins C-Level-Management stellen sollten
Es ergeben sich viele Chancen bei der Arbeit in C-Level-Management. Sie sollten aber diese acht Fragen vor einem Wechsel mit „ja“ beantworten können. Weiterlesen
-
Bei SSL-Scanning an den Datenschutz denken
Wird eine SSL-Verbindung mit dem Viren-Scanner zeitweise entschlüsselt um Malware finden zu können, kann es zu Problemen mit dem Datenschutz kommen. Weiterlesen
-
Kein Cloud Bursting ohne Datenschutz
Cloud Bursting optimiert die Nutzung von Cloud-Ressourcen. Der Einsatz muss aber genau geplant werden, um den Datenschutz nicht zu gefährden. Weiterlesen
-
Penetrationstests müssen den Datenschutz wahren
Penetrationstests helfen bei der Optimierung der Datensicherheit. Die simulierten Angriffe können aber auch zum Risiko für den Datenschutz werden. Weiterlesen
-
Kommunikationsfähigkeiten sind ausschlaggebend für den Erfolg Ihrer IT-Karriere
Nutzen Sie Ihre Kommunikationsfähigkeiten zu Ihrem Vorteil und überzeugen Sie Ihre Kollegen – so haben Sie in der IT Erfolg! Weiterlesen
-
So hilft die Integritäts-Überwachung dem Datenschutz
Neben Verschlüsselung und Backups gehört die Integritäts-Überwachung zu den zentralen Aufgaben im technischen Datenschutz. Sie fehlt jedoch oftmals. Weiterlesen
-
Brandschutz: Wichtiger Bestandteil des Datenschutzes
Die Verfügbarkeitskontrolle im Datenschutz muss eine Prüfung der Brandschutzmaßnahmen vorsehen, da bei Brandereignissen Datenverlust drohen kann. Weiterlesen
-
Datenschutz: Was bei der Archivierung von Social-Media-Inhalten zu beachten ist
Werden Inhalte aus sozialen Netzwerken archiviert, ist der der Datenschutz zu beachteten, insbesondere bei Profilen, die auch privat genutzt werden. Weiterlesen
-
Patch-Management-Strategien für persistente und nicht-persistente VDIs
Über den Einsatz von persistenten oder nicht-persistenten VDIs entscheidet nicht nur das Einsatzszenario. Auch das Patch-Management spielt eine Rolle. Weiterlesen
-
Mit libguestfs einfach und bequem auf Abbilder virtueller Maschinen zugreifen
Guestmount und libguestfs erlauben den direkten Zugriff auf VM-Images für Wartungs- und Sicherungsarbeiten – auch bei ausgeschalteter VM. Weiterlesen
-
Neue Gruppenrichtlinien für OneDrive und Charms Bar in Windows 8.1
OneDrive, Netzwerk, Startseite und Windows 8-Apps lassen sich mit Gruppenrichtlinien steuern. In diesem Beitrag zeigen wir die Neuerungen. Weiterlesen
-
Geofencing und Co.: Mit kontextbasierter Sicherheit mobile Endgeräte schützen
Mobile Geräte sind allgegenwärtig, ebenso wie die Angriffe darauf. Kontextbasierte Sicherheit kann Unternehmensdaten vor gierigen Hackern schützen. Weiterlesen
-
Wie man blitzschnell ein Data Center aufbaut oder erweitert
Modulare Data Center erlauben es Firmen, flexibel ihre IT-Ressourcen aufzustocken. Besonders flott geht dies mit portablen Data Centern im Container. Weiterlesen
-
Von der Baum- zur Blatt-Architektur: So verändert sich das Netzwerk-Design
Normale Baum-Strukturen für Data-Center-Netzwerke weisen Schwächen auf. Die neue und vielversprechende Leaf-Spine-Architektur soll diese adressieren. Weiterlesen
-
Consumerization of IT: Fünf Sicherheitsprobleme für Unternehmen
Mit der Nutzung privater Endgeräte in Unternehmen steigen auch die Sicherheitsbedenken. Security, Datenverlust und Konformität sind vorne mit dabei. Weiterlesen
-
Das Support-Ende für Windows XP rückt näher. Fünf Dinge, die es zu beachten gilt
Bald endet der Support für Microsoft Windows XP (EOL). Für eine erfolgreiche Migration zu einem anderen Betriebssystem gilt es fünf Dinge zu beachten. Weiterlesen
-
Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
-
Tools für das Storage-Management virtueller Server
Durch Virtualisierung der Server ist das Storage-Management komplexer geworden. Mit den richtigen Toolkits gewinnen Sie die Kontrolle zurück. Weiterlesen
-
Online-Bewerbung, Stellenbörsen und der Datenschutz
Online-Stellenbörsen speichern Bewerberdaten und bieten oft Schnittstellen zu sozialen Netzwerken. Arbeitgeber sollten hierbei den Datenschutz prüfen. Weiterlesen
-
Checkliste: Diese 14 Fragen sollten Sie SDN-Anbietern vor dem Kauf stellen
Diese 14 Fragen sollte ein Netzwerk-Administrator dem Anbieter stellen, wenn er den Einsatz von SDN (Software-defined Networking) in Betracht zieht. Weiterlesen
-
Drei Mythen über Computer-Kriminalität und wie sich Risiken begegnen lässt
Reduzieren Sie das Risiko von Computer-Kriminalität mit konkreten Sicherheits-Maßnahmen, statt weiterhin an verharmlosende IT-Mythen zu glauben. Weiterlesen
-
SDN-Grundlagen: Netzwerk-Virtualisierung und -Orchestrierung
Wir zeigen die Vorteilen von virtualisierten Netzwerken sowie deren Orchestrierung. Aber auch noch bestehende Probleme mit SDN kommen nicht zu kurz. Weiterlesen
-
Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
-
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Fünf virtuelle Festplatten-Formate, die jeder VDI-Administrator kennen sollte
Wir zeigen Ihnen eine Übersicht der am häufigsten eingesetzten virtuellen Festplatten-Abbilder: VMDK, VDI, VHD, VHDX, HDD, qcow und qcow2 sind dabei. Weiterlesen
-
Checkliste: vCenter und die mit VMware virtualisierte Umgebung absichern
Mit unseren vCenter-Security-Tipps verbessern Sie die Sicherheit der virtuellen Maschinen (VM), der Hosts und des Netzwerks in Ihrer VMware-Umgebung. Weiterlesen
-
SDN-Grundlagen: Zentrale Kontrolle und Programmierbarkeit
SDN steht für die nächste große Revolution im Netzwerk-Umfeld. Unser Artikel erklärt, was hinter dem Buzzword steckt und welche Neuerungen SDN bringt. Weiterlesen
-
Mit Soft- und Hardware die Ausfallsicherheit virtueller Server erhöhen
Mit einem Mix aus Hardware- und Software-Technologie schützen Sie Ihre Server und somit virtuellen Maschinen sowie deren Workloads vor Ausfällen. Weiterlesen
-
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Netzwerksicherheit im Unternehmen: Welches Modell soll ich wählen?
Sicherheit im Unternehmensnetzwerk ist die große Herausforderung in virtuellen Umgebungen. Unser Artikel zeigt verschiedene Lösungsansätze. Weiterlesen
-
Checklisten: Sinnvolle Strategien für Business Continuity und Disaster Recovery
Durchdachte Strategien für Business Continuity und Disaster Recovery helfen Ihnen, auf Störfälle zu reagieren und den Geschäftsbetrieb fortzuführen. Weiterlesen
-
FAQ: Die richtige Strategie für Mobile ERP
Suchen Sie Antworten zur richtigen Mobile-ERP- Strategie? Hier sind sie richtig. Wir beantworten FAQs zu Sicherheit und Integration von Mobilgeräten. Weiterlesen
-
Datenschutz bei der Datenträgervernichtung richtig umsetzen
Datenträger müssen so entsorgt werden, dass die darauf gespeicherten personenbezogenen Daten nicht mehr lesbar sind. DIN 66399 macht dazu Vorgaben. Weiterlesen
-
Checkliste: Fünf Schritte, um die Netzwerk-Effizienz im Unternehmens-LAN zu verbessern
Firmen müssen immer mehr auf Kosten achten und die vorhandenen Ressourcen effizienter nutzen. Mit diesen fünf Schritten und Tipps gelingt Ihnen das. Weiterlesen
-
Datenschutz-Anforderungen an Websites
Wer eine Website betreibt, muss neben den Vorgaben zu Webanalyse und Datenschutzerklärung auch an Datensparsamkeit und sichere Webtechnologien denken. Weiterlesen
-
Checkliste: Betrieb und Wartung unternehmenskritischer Data Center
Das Design unternehmenskritischer Data Center ist nicht nur eine Definition der Aufgabe der Einrichtung. Sie müssen auch O&M-Mitarbeiter involvieren. Weiterlesen
-
Die wichtigsten Datenschutz-Punkte für das Dokumenten-Management
Dokumenten-Management-Systeme (DMS) optimieren die Informationsverteilung, müssen aber bei datenschutzrelevanten Informationen beschränkt werden. Weiterlesen
-
Checkliste: Zehn Methoden für das Senken des Energieverbrauchs im Data Center
Durch die Modernisierung des Data Centers lässt sich viel Geld sparen. Energieeffiziente Prozessoren und Flüssigkühlung sind nur zwei Optionen. Weiterlesen
-
Checkliste: Mit diesen fünf Schritten finden Sie den besten Hypervisor
Der richtige Hypervisor für das Data Center hängt nicht nur von den Kosten ab. Ihre Ansprüche, die der Firma und das Ökosystem sind entscheidend. Weiterlesen
-
Checkliste: Wie Sie ihr Data Center und Netzwerk richtig sichern
Mit Wireshark lässt sich die richtige Firewall-Konfiguration testen und Angriffe blockieren. Unser Experte zeigt Anwendungsbeispiele für Wireshark. Weiterlesen
-
Was Sie nach der Migration auf Office 365 sowie Exchange erledigen müssen
Die Migration zu Office 365 ist alles andere als einfach. Nach der Umstellung sind noch Aufräumarbeiten im eigenen Netzwerk notwendig. Weiterlesen
-
Checkliste: Modernes Design für Serverräume in bestehenden Gebäuden
Die Befolgung von Best Practices beim Design eines Serverraums sind wichtig. In erster Linie sind aber die Geschäftsansprüche ausschlaggebend. Weiterlesen
-
Die wichtigsten Datenschutz-Punkte für E-Mail am Arbeitsplatz
Arbeitgeber sollten die E-Mail-Nutzung am Arbeitsplatz regeln und an Fernmeldegeheimnis und Datenschutz denken, nicht nur bei erlaubter Privatnutzung. Weiterlesen
-
Checkliste: Überlegungen zu Disaster-Recovery für Data Center
Die Planung eines Disaster-Recovery ist komplex. Diese Liste soll Sie dabei unterstützen. Unter anderem sind Performance und Standort wichtige Punkte. Weiterlesen
-
Eine einfache Checkliste für Server-Wartung in modernen Data Centern
Mit einem Wartungs-Plan und einer Checkliste vermeiden Sie Hardware- und Software-Probleme bereits im Vorfeld. So bleibt Ihr Data Center gesund. Weiterlesen
-
Die wichtigsten Datenschutz-Vorgaben für die Cloud
Vor der Cloud-Nutzung muss der Datenschutz geklärt werden. Der Standort der Cloud ist wichtig, aber nicht der einzige Aspekt, der geprüft werden muss. Weiterlesen
-
Checkliste: Orientierungshilfe für nützlichere Server-Benchmarks
Jeder Administrator kann Benchmark-Tests auf Servern ausführen. Die Herausforderung ist, es richtig und mit den am besten geeigneten Tools zu tun. Weiterlesen
-
Windows Server 2012 R2: Wie RDMA die Live-Migration deutlich schneller macht
RDMA bringt vor allem für Hyper-V und die Live-Migration einen Leistungsschub. Die Technologie wurde für Windows Server 2012 R2 nochmals optimiert. Weiterlesen
-
Sinnvolle Sicherheits-Strategien für den Schutz von lokalen Exchange-Servern
Bessere Authentifizierung, IPSec, RBAC und mehr können Exchange-Umgebungen deutlich sicherer machen. Wir zeigen, auf was Unternehmen achten müssen. Weiterlesen
-
Archivierung mit Exchange 2013: Aufbewahrungsrichtlinien richtig einsetzen
Zur Archivierung verwendet Exchange Aufbewahrungsrichtlinien. Damit legen Sie fest, wann welche Aktionen mit den E-Mails ausgeführt werden sollen. Weiterlesen
-
Was von Selbstverpflichtungen im Datenschutz zu halten ist
Selbstverpflichtungen verbessern den Datenschutz in verschiedenen Branchenverbänden, ersetzen aber keine rechtlichen Vorgaben oder Audits. Weiterlesen
-
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
Mobile Lifecycle Management: Die sechs Elemente von MLM
Wer die Vorteile mobiler Systeme nutzen will, muss sich mit Mobile Lifecycle Management befassen. Unsere Expertin hat passende Tipps zusammengestellt. Weiterlesen
-
Schluss mit der der Begriffsverwirrung: Durchblick bei der Live-Migration virtueller Maschinen
Im Laufe der Jahre ist die Live-Migration von virtuellen Maschinen einfacher geworden. Das gilt allerdings nicht für die Bezeichnungen der Funktionen. Weiterlesen
-
Nicht ohne Datenschutz: Online-Betrug erkennen und Kunden schützen
Datenschutz ist kein Täterschutz: Datenschutzgerechte Lösungen für Fraud Detection decken Online-Betrug auf und schützen die Privatsphäre der Kunden. Weiterlesen
-
ERP: Was ist SAP Business One?
Auch kleine Firmen schätzen eine durchgängige Prozessabwicklung. Dafür gibt es das ERP-Komplettpaket SAP Business One. Weiterlesen
-
Cloud-ERP: Was ist SAP Business ByDesign?
Mittelständler, die eine Cloud-ERP-Lösung wie Business ByDesign einführen, können ihre IT-Kosten besser kalkulieren und entlasten die IT-Abteilung. Weiterlesen
-
Was taugen Datenschutz-Zertifikate für Cloud Computing?
Datenschutz-Zertifikate können die eigene Kontrolle bei Auftragsdatenverarbeitung nicht ersetzen, sondern müssen selbst hinterfragt werden. Weiterlesen
-
SAP-ERP: Was ist Business All-in-One?
Die modular aufgebauten SAP-Business-All-in-One-Lösungen sind auf branchenspezifische Schlüsselprozesse in mittelständischen Firmen zugeschnitten. Weiterlesen
-
Zwischen DDoS-Abwehr und Datenschutz
Unternehmen müssen sich besser gegen DDoS-Attacken wappnen, allerdings ohne die IP-Adressen sämtlicher Kommunikationspartner zu analysieren. Weiterlesen
-
ERP-Unterstützung verbessert Unternehmensleistung im Mittelstand
Mehr Wettbewerb, schnellere Marktzyklen: Kleine und mittlere Firmen brauchen durchgängige IT-Prozesse, um diesen Anforderungen zu begegnen. Weiterlesen
-
vSphere Data Protection: Die Unterschiede der VDP-Versionen im Überblick
vSphere Data Protection Advanced und die kostenlose integrierte VDP-Version sind nicht so verschieden. Die Extras machen das Leben aber angenehmer. Weiterlesen
-
Datenschutz und Mandantenfähigkeit bei Cloud-Diensten
Werden IT-Infrastrukturen von Unternehmen gemeinsam genutzt, müssen Anforderungen des Datenschutzes an die Mandantenfähigkeit beachtet werden. Weiterlesen
-
Die fünf Top-Themen bei der SEPA-Umstellung: Gläubiger-ID, IBAN, Lastschrift und Co.
Beim SEPA-Umstieg leistet die IT-Abteilung die Hauptarbeit, doch das neue Zahlungsverfahren betrifft auch Vertrieb, Marketing und Personalabteilung. Weiterlesen
-
Datenschutz: Richtig werben in sozialen Netzwerken
Online-Werbung findet zunehmend in sozialen Netzwerken statt. Den sogenannten Social Ads sind jedoch enge Grenzen durch den Datenschutz gesetzt. Weiterlesen
-
FAQ: Fragen, die Sie vor der Wahl eines Open-Source-Hypervisors klären sollten
Xen oder KVM ist die Frage bei der Wahl eines Open-Source-Hypervisors im Data Center. Unsere FAQ soll Administratoren die Entscheidung erleichtern. Weiterlesen
-
High Availability: Hochverfügbare IT-Systeme - Baustein für das Disaster Recovery
Disaster Recovery zielt auf eine schnelle Wiederaufnahme des IT-Betriebs. High Availability schützt geschäftskritische IT-Systeme in Unternehmen. Weiterlesen
-
Vorteile und Nachteile von Shared Storage für virtuelle VDI-Desktops
Bei VDI-Desktops kommt meistens ein Shared Storage zum Einsatz. Das bringt Vorteile und Nachteile mit sich. Weiterlesen
-
Tutorial: Neuerungen bei RDS und RemoteFX in Windows Server 2012
Bei Windows Server 2012 gibt es Verbesserungen in Sachen RDS und RemoteFX. Wir zeigen Ihnen die Vorteile und warum VDI-Management nun einfacher ist. Weiterlesen
-
Einführung in VMware-Snapshots
VMware Snapshots sind Wiederherstellungspunkte der Virtual Machine und ein wichtiges Instrument in dertäglichen Arbeit des Administrators. Weiterlesen