Ratgeber
Ratgeber
-
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
Salesforce App Cloud: Entwicklungen für Business-Anwender
Organisationen, die eine Entwicklungsplattform benötigen, ohne umfassende Codekenntnisse zu haben, könnte die Salesforce App Cloud interessieren. Weiterlesen
-
Relationales DBMS: Das bietet Microsoft SQL Server 2016
Der im Sommer 2016 veröffentlichte Microsoft SQL Server 2016 wartet mit einer Fülle neuer Funktionen auf. Die wichtigsten Neuerungen im Überblick. Weiterlesen
-
In neun Schritten zur V2V-Migration von Hyper-V zu VMware
Die Konvertierung virtueller Maschinen von Hyper-V zu VMware ist in neun einfachen Schritten möglich. Diese Tipps helfen bei der V2V-Migration. Weiterlesen
-
TCP-Port-Scanning: Das sollten Sie über die unterschiedlichen Techniken wissen
Für TCP-Port-Scanning stehen mehrere Verfahren zur Verfügung. Wir zeigen die Vor- und Nachteile der Methoden und wie Sie diese mit Nmap nutzen können. Weiterlesen
-
Schritt-für-Schritt-Anleitung zur OpenStack-Installation auf Ubuntu
Für ein Test-Lab kann OpenStack auch auf einer virtuellen Maschine installiert werden. Diese Anleitung zeigt die OpenStack-Installation auf Ubuntu. Weiterlesen
-
Schnelleres Gigabit Ethernet: Die Auswirkungen von 2,5 GbE und 5 GbE
Gigabit Ethernet mit 2,5 und 5 GBit/s bedeutet mehr WLAN-Performance, ohne die Verkabelung erneuern zu müssen. Dennoch müssen Admins einiges beachten. Weiterlesen
-
Dokumentation der IT-Sicherheit nach DSGVO
Die Bedeutung der IT-Sicherheit für den Datenschutz nimmt durch die DSGVO weiter zu. Dazu gehört eine einwandfreie Dokumentation der IT-Sicherheit. Weiterlesen
-
Gartner-Leitfaden: So kommen Sie schmerzfrei durch einen Microsoft-Audit
Einen Microsoft-Audit zu überleben, ist nicht einfach. Gartner hat einen Leitfaden erstellt, der Tipps gibt, wie Firmen Probleme beim Audit vermeiden. Weiterlesen
-
Datenbank-Performance: Diese drei Punkte deuten auf Leistungsprobleme hin
Es gibt viele Arten von Datenbank-Performance-Problemen, deren Ursachen oft nur schwer herauszufinden sind. Verschiedene Tools können hierbei helfen. Weiterlesen
-
Inkrementell, differentiell oder synthetisch: Die Vor- und Nachteile der Backup-Methoden
Es gibt verschiedene Backup-Methoden. Wir zeigen, für welche Zwecke sich inkrementelle, differentielle oder synthetische Backups am besten eignen. Weiterlesen
-
Die Funktionen von Informatica PowerCenter für die Datenintegration im Überblick
PowerCenter von Informatica unterstützt Firmen dabei, Daten aus unterschiedlichen Quellen zugänglich zu machen, zu erforschen und zu integrieren. Weiterlesen
-
Was man über Datenbank-Performance-Software wissen sollte
Datenbank-Performance-Tools identifizieren Engpässe, überwachen Auslastung sowie Durchsatz und verwalten die System- und DBMS-Ressourcennutzung. Weiterlesen
-
Hochverfügbarkeit für Druckserver mit Windows Server 2016 einrichten
Auch Druckserver profitieren von Hochverfügbarkeit. Diese Optionen bietet Windows Server 2016 zur Einrichtung ausfallsicherer Druckserver. Weiterlesen
-
Die Funktionen von SAS Data Management im Überblick
SAS Data Management bietet Tools für das Daten-Management auf Legacy-Systemen und Hadoop. Zudem lassen sich damit Daten integrieren und reinigen. Weiterlesen
-
Wie Sie ohne Bauchschmerzen und günstig den Cloud-Storage-Provider wechseln
Den Cloud-Storage-Provider zu wechseln, ist ein komplizierter, manchmal schmerzhafter Prozess. Hier sind einige Tipps, um unnötige Fehler zu vermeiden. Weiterlesen
-
Campus-LAN-Switches: Funktionsweise und Aufgaben
Campus-LAN-Switches sind wichtige Komponenten im Netzwerk. Erfahren Sie, welche Rolle diese Switches in einem modernen Unternehmensnetz spielen. Weiterlesen
-
Die verschiedenen Glasfaserkabeltypen: Tipps für Netzwerkprofis
Wir erklären die einzelnen Glasfaserkabeltypen, wie die Kompaktader mit 62,5/125 Mikrometer strukturiert ist und welche Rolle die Größe spielt. Weiterlesen
-
Ethernet-Kabel 100Base-TX: Tipps für Netzwerkprofis
Dieser Beitrag vermittelt Basiswissen zum Ethernet-Netzwerkkabel 100Base-TX, inklusive seiner Namensbedeutung, Funktion und verwandter Kabeltypen. Weiterlesen
-
10Base-T-Kabel: Tipps für Netzwerkprofis
Dieser Artikel beschäftigt sich mit der Entwicklung von 10Base-T und geht außerdem auf die Varianten dieses Kabeltyps und ihre heutige Verwendung ein. Weiterlesen
-
UTP-Crossover-Kabel CAT5: Verkabelungstipps für Netzwerkprofis
In diesem Beitrag erfahren Sie alles Wissenswerte zu UTP-Crossover-Kabeln – von Verwendungszwecken dieses Kabeltyps bis zu Details der Pin-Belegung. Weiterlesen
-
Serielle Kabelverbindung: Tipps für Netzwerkprofis
Mit einer seriellen RS-232-Kabelverbindung lassen sich Daten zwischen PCs und anderen Geräten übertragen. Allerdings ist die Technik sehr langsam. Weiterlesen
-
Grundlagen der App-Entwicklung für Apple iOS: iOS-Apps optimal entwickeln
Die Entwicklung von iOS-Apps ist ein mehrstufiger Prozess, der mit der Wahl der richtigen Sprache beginnt und mit einer nutzerfreundlichen App endet. Weiterlesen
-
So konfigurieren Sie einen VyOS-Router für Ihr privates Testlabor
VyOS ist eine Open-Source-Software, um einen virtuellen Router zu installieren. So lässt sich etwa das Einrichten von Subnetzen oder IP-Routing üben. Weiterlesen
-
Konfiguration eines Proxmox-Clusters mit Shared Storage
Die Open-Source-Lösung Proxmox eignet sich auch für Cluster-Konfigurationen. So wird ein Proxmox-Cluster mit Shared Storage erstellt. Weiterlesen
-
Kabeltypen im Vergleich: Das bieten Glasfaserkabel und Twisted-Pair-Kupferkabel
Worin unterscheiden sich Glasfaser- und Kupferkabel? Neben Kosten und Geschwindigkeit gibt es weitere Kriterien, die bei der Verkabelung wichtig sind. Weiterlesen
-
Office 365: Viren- und Spamschutz richtig konfigurieren
Office 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen
-
Log Insight for vCenter: Installation des kostenlosen Logging-Tools für vSphere
Seit kurzem ist Log Insight nicht mehr nur im Rahmen von vRealize, sondern auch als Log Insight for vCenter verfügbar. So wird das Tool installiert. Weiterlesen
-
Konfiguration von Failover-Clustering mit Windows Server 2016 Hyper-V
Windows Server 2016 lässt sich noch besser als Cluster betreiben als sein Vorgänger. Tipps für die grundlegende Konfiguration mit Hyper-V 2016. Weiterlesen
-
Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen
Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen
-
Netzwerkkabel: Belegung und Farbkodierung von UTP-Durchgangskabeln
Zur richtigen Verkabelung sind alle acht Adern eines CAT5- oder CAT5e-Netzwerkkabels farblich gekennzeichnet. Mit T568A und T568B gibt es zwei Standards. Weiterlesen
-
SAP HANA: Diese Größen bietet SAP für die In-Memory-Datenbank an
Egal, ob HANA als On-Premise- oder Cloud-Version einsetzt wird, der Preis hängt von der Speichergröße ab. Einige Grundlagen zum Preismodell von SAP. Weiterlesen
-
PowerShell: Cmdlets für Zugriff und Verwaltung von Storage
Die Microsoft PowerShell ist das universelle Werkzeug für den Administrator, auch wenn es Speicher zu verwalten und Abläufe zu automatisieren gilt. Weiterlesen
-
Virtualisierung mit Proxmox: Anleitung zur Installation des Open-Source-Tools
Proxmox ist Open-Source-Software und kostenlos. Mit diesen Tipps gelingen Installation und Konfiguration der Virtualisierungs-Plattform. Weiterlesen
-
Funktionsweise und Aktivierung von Storage I/O-Control für vSphere 6
Storage I/O-Control hilft bei der effizienteren Storage-Nutzung in vSphere 6. Ein Überblick über Funktionsweise und Aktivierung. Weiterlesen
-
Die Funktionen der Pentaho Data-Integration-Plattform im Überblick
Die Pentaho Data-Integration-Plattform ermöglicht es Unternehmen, Daten aus jeder beliebigen Quelle zu integrieren, vermischen und konvertieren. Weiterlesen
-
VDI: Netzwerk-Latenz minimieren und für virtuelle Desktops optimieren
Für niedrige Latenzen in einer VDI-Umgebung müssen Administratoren das Netzwerk überwachen, um die Ursache von Problemen identifizieren zu können. Weiterlesen
-
PowerShell 5.0: Grundlagen der Paketverwaltung mit PackageManagement
Über PackageManagement ermöglicht die PowerShell 5.0 die Skript-basierte Paketverwaltung. Ein Überblick über die wichtigsten Cmdlets. Weiterlesen
-
Grundlagen zu vSphere 6: Shared Storage mit VMFS- und NFS-Datastores
vSphere 6 kann mit verschiedenen Arten an Shared Storage umgehen. Ein Überblick zu den Vor- und Nachteilen von VMFS- und NFS-Datastores. Weiterlesen
-
Auf diese sieben Supply-Chain-Probleme stoßen Prozessfertiger regelmäßig
Prozessfertiger müssen mit einigen Herausforderungen beim Supply Chain Management (SCM) kämpfen. Die sieben größten SCM-Probleme im Überblick. Weiterlesen
-
Wie man Outlook Anywhere für spezifische externe Nutzer konfiguriert
Erfahren Sie, wie man Outlook Anywhere so konfiguriert, dass es intern für alle Nutzer, extern aber nur für einige Exchange-Anwender einsetzbar ist. Weiterlesen
-
Virtuelle CPUs für Windows Server Hyper-V konfigurieren
Die Zuteilung virtueller CPUs an virtuelle Maschinen spielt eine große Leistung für die VM-Performance. So werden vCPUs für Hyper-V konfiguriert. Weiterlesen
-
Microsoft Azure Blob Storage im Überblick
Microsoft hat seine Cloud-Speicher-Lösung Azure Blob Storage um eine preiswertere Variante erweitert. Unsere Übersicht erklärt die möglichen Optionen. Weiterlesen
-
Migration auf Microsoft Office 365: Das Gute, das Schlechte und das Unangenehme
Die Migration auf Office 365 ist nicht trivial. Anwender erhalten damit aber ein Werkzeug, das sie gewohnt sind und mit dem sie Geld sparen können. Weiterlesen
-
Best Practices für Hyper-V: Storage für virtuellen Maschinen optimieren
Unser Experte erklärt, mit welchen Storage-Best-Practices für Microsoft Hyper-V Sie die maximale Performance aus virtuellen Maschinen holen. Weiterlesen
-
Richtige Archivierung von Dateiservern
Schon mit kostenloser Software können Sie rechts- und revisionssicher archivieren oder mit Bordmitteln wichtige Dateien unveränderlich sichern. Weiterlesen
-
Die Stärken und Schwächen der Salesforce Marketing Cloud
Die Salesforce Marketing Cloud bietet viele Kunden-Management-Funktionen, doch lässt auch einige vermissen. Stärken und Schwächen der Anwendung. Weiterlesen
-
Konfiguration von Samba 4 als Active-Directory-Domänencontroller
Für einen Active-Directory-Domänencontroller muss es nicht zwangsläufig Windows Server sein: Mit Samba 4 steht eine veritable Alternative bereit. Weiterlesen
-
AWS Lambda: Wie Entwickler Funktionen richtig einrichten und konfigurieren
Viele Entwickler verwenden alternativ zu EC2-Instanzen AWS Lambda. Erfahren Sie Schritt für Schritt, wie man eine AWS-Lambda-Funktion einrichtet. Weiterlesen
-
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
Was ist der Unterschied zwischen Cache und RAM?
Sowohl Cache als auch RAM speichern Daten prozessornah, um die Antwortzeit bei Anfragen zu verkürzen. Oft kann RAM die schnellere Option sein kann. Weiterlesen
-
Linux statt Windows: Univention Corporate Server als Domänencontroller
Wer IT-Kosten senken will, findet im Linux-basierten Univention Corporate Server einen günstigen Domänencontroller. So funktioniert die Installation. Weiterlesen
-
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
Wann und für wen der Einsatz eines NAS-Systems sinnvoll ist
Wir erklären, welche Vor- und Nachteile ein NAS birgt, wie es sich von SAN und DAS unterscheidet und wie es optimal in den Firmen-Storage-Plan passt. Weiterlesen
-
Wann Sie eine Leaf-Spine-Topologie im Data Center brauchen
In modernen Data Centern geht der Trend immer weiter zu Konvergenz und Virtualisierung. Deswegen ist eine Leaf-Spine-Netzwerktopologie interessant. Weiterlesen
-
Grundlagen: Network Intrusion Prevention Systems
Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
-
WLAN-Controller verstehen und richtig einsetzen
Der Siegeszug von WLAN stellt IT-Manager vor immer neue Herausforderungen. Für eine optimale Nutzung bieten sich daher kabellose LAN-Controller an. Weiterlesen
-
Vorteile und Voraussetzungen des erweiterten Sitzungsmodus unter Hyper-V
Der erweiterte Sitzungsmodus unter Hyper-V bietet wesentlich mehr Möglichkeiten als normale Sitzungen. Allerdings gelten dafür einige Voraussetzungen. Weiterlesen
-
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls
Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
-
6 Kaufkriterien für Next-Generation Firewalls
Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
-
Das Wichtigste zu Next-Generation Firewalls
Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
-
Implementierung eines IT-Service-Managements in sieben Schritten
Die erfolgreiche Umsetzung des IT-Service-Managements schließt die Integration der Mitarbeiter, Produkte und Prozesse ein. Sieben Punkten zum Erfolg. Weiterlesen
-
Windows To Go und VHDX: Alternative Möglichkeiten der Windows-10-Installation
Windows 10 kann auch als Windows To Go oder auf VHDX-Dateien installiert werden. Administratoren erhalten so mehr Flexibilität bei der Bereitstellung. Weiterlesen
-
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
-
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Was sind Data Center Switches?
Beim Kauf von Switches für Ihr Netzwerk gilt es einiges zu beachten. So bieten neuere Data Center Switches mehr Flexibilität und Durchsatz. Weiterlesen
-
Mit IPv4-Subnetzmasken richtig umgehen: Subnetz-Berechnungen im Schnellverfahren
Mit diesen Schnellverfahren können Sie IPv4-Subnetzmasken berechnen und IP-Adressklassen bestimmen. Außerdem erklären wir das zugehörige Binärverfahren. Weiterlesen
-
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Was man bei der Auswahl des idealen Ethernet-Switches beachten muss
Steht der Kauf von Ethernet-Switches an, dann sind zukünftige Entwicklungen zu berücksichtigen. SDN, IoT und zunehmende WLAN-Nutzung gehören dazu. Weiterlesen
-
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Schritt-für-Schritt-Anleitung zum manuellen Editieren von VMX-Dateien
Manchmal können VM-Änderungen nicht im vSphere Client vorgenommen werden. Diese Anleitung zeigt, wie man VMX-Dateien sicher manuell editiert. Weiterlesen
-
Die beste Netzwerk-Topologie für das Data Center
Administratoren sollten die bekanntesten Netzwerk-Topologien für das Data Center kennen. Manchmal lohnt sich ein Blick auf die Alternativen. Weiterlesen
-
Wie Sie mit ABAP Datums- und Uhrzeitdatentypen bearbeiten
Dieses Tutorial führt Sie in die SAP ABAP Datums- und Uhrzeitdatentypen ein. Sie lernen, wie Sie mit eingebauten Datentypen Berechnungen ausführen. Weiterlesen
-
Vorgaben für die datenschutzgerechte Datenanalyse
Die Analyse personenbezogener Daten sollte von der Datenhaltung getrennt sein, um die Umsetzung von Datensparsamkeit und Zweckbindung sicherzustellen. Weiterlesen
-
Datenschutz: Darauf sollte man bei der Anonymisierung achten
Die Anonymisierung personenbezogener Daten vereinfacht die Einhaltung der Datenschutzprinzipien. Aber so einfach ist die Anonymisierung selbst nicht. Weiterlesen
-
Risiken in der IT richtig bewerten
IT-Risiko-Bewertung ist ein wichtiger Teil der Disaster-Recovery-Planung. Dieser Artikel zeigt, was bei der IT-Risikoanalyse beachtet werden muss. Weiterlesen
-
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
-
GICSP: Das neue Security-Zertifikat für industrielle Steuerungssysteme (ICS)
Zielgruppe für die GICSP-Zertifizierung sind IT-Sicherheitsexperten, die sich auf den Schutz industrieller Steuerungssysteme spezialisieren wollen. Weiterlesen
-
Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?
Aufsichtsbehörden für den Datenschutz berichten zunehmend von Prüfungen bei Unternehmen. Dabei stellt sich die Frage, was die Aufsicht alles darf. Weiterlesen
-
Vorlage und Leitfaden eines Disaster-Recovery-Plans für Data Center
Wir stellen eine kostenlose Vorlage für einen Data-Center-Disaster-Recovery-Plan zur Verfügung, damit Sie selbst einen DR-Plan entwickeln können. Weiterlesen
-
Erstellen einer Recovery-Disk in Windows 7: Schrittweise Anleitung
Mit Windows 7 ist es einfach, eine Recovery-Disk zu erstellen. Dieser Systemreparaturdatenträger hilft auch bei nicht mehr startendem Windows weiter. Weiterlesen
-
Collaboration-Tools: Digitale Zusammenarbeit und der Datenschutz
Collaboration Tools ermöglichen nur dann eine sichere, digitale Zusammenarbeit, wenn der Datenschutz stimmt. Das gilt nicht nur für Cloud-Lösungen. Weiterlesen
-
Das richtige ERP-System kaufen – ein Marktüberblick für Mittelständler
Diese Übersicht präsentiert die zehn wichtigsten ERP-Anbieter und prüft, was ihre ERP-Anwendungen für mittelständische Kunden zu bieten haben. Weiterlesen
-
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
Wie man Unterstützung für Peripheriegeräte auf virtuellen Desktops handhabt
Die großen Anbieter unterstützen diverse Peripheriegeräte in virtuellen Desktop-Umgebungen. Wir zeigen Ihnen, welchen Optionen zur Verfügung stehen. Weiterlesen
-
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Von der Baum- zur Blatt-Architektur: So verändert sich das Netzwerk-Design
Normale Baum-Strukturen für Data-Center-Netzwerke weisen Schwächen auf. Die neue und vielversprechende Leaf-Spine-Architektur soll diese adressieren. Weiterlesen
-
Das Support-Ende für Windows XP rückt näher. Fünf Dinge, die es zu beachten gilt
Bald endet der Support für Microsoft Windows XP (EOL). Für eine erfolgreiche Migration zu einem anderen Betriebssystem gilt es fünf Dinge zu beachten. Weiterlesen
-
Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
-
Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
-
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Fünf virtuelle Festplatten-Formate, die jeder VDI-Administrator kennen sollte
Wir zeigen Ihnen eine Übersicht der am häufigsten eingesetzten virtuellen Festplatten-Abbilder: VMDK, VDI, VHD, VHDX, HDD, qcow und qcow2 sind dabei. Weiterlesen
-
Mit Soft- und Hardware die Ausfallsicherheit virtueller Server erhöhen
Mit einem Mix aus Hardware- und Software-Technologie schützen Sie Ihre Server und somit virtuellen Maschinen sowie deren Workloads vor Ausfällen. Weiterlesen
-
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Was Sie nach der Migration auf Office 365 sowie Exchange erledigen müssen
Die Migration zu Office 365 ist alles andere als einfach. Nach der Umstellung sind noch Aufräumarbeiten im eigenen Netzwerk notwendig. Weiterlesen
-
Eine einfache Checkliste für Server-Wartung in modernen Data Centern
Mit einem Wartungs-Plan und einer Checkliste vermeiden Sie Hardware- und Software-Probleme bereits im Vorfeld. So bleibt Ihr Data Center gesund. Weiterlesen
-
Archivierung mit Exchange 2013: Aufbewahrungsrichtlinien richtig einsetzen
Zur Archivierung verwendet Exchange Aufbewahrungsrichtlinien. Damit legen Sie fest, wann welche Aktionen mit den E-Mails ausgeführt werden sollen. Weiterlesen