Ratgeber
Ratgeber
-
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenräume sind in der Datenökonomie wichtig. Dabei darf der Datenschutz nicht einer breiten Datennutzung geopfert werden. Aufsichtsbehörden haben Hinweise gegeben. Weiterlesen
-
Netzwerkredundanz: 7 Faktoren für ein gutes Netzwerkdesign
Netzwerkprofis müssen viele Faktoren berücksichtigen, wenn es um Redundanz im Netzwerkdesign geht. Dazu zählen Equipment, Protokolle, Backup, Processing und Subnetzverbindungen. Weiterlesen
-
Datenschutz: Was machen eigentlich die Aufsichtsbehörden?
Die Kritik an der Datenschutzaufsicht reißt nicht ab. Meldungen über hohe Bußgelder verschärfen den Eindruck, dass es nur um Sanktionen gehe. Die Wirklichkeit ist eine andere. Weiterlesen
-
Souveräne Cloud: Ist Datenschutz wichtig für Souveränität?
Die Datenschutzkonferenz hat sich mit „Kriterien für Souveräne Clouds“ in die politische Diskussion eingebracht, aus gutem Grund: Datenschutz und Souveränität haben Schnittmengen. Weiterlesen
-
So erstellen Sie eine MDM-Richtlinie für Ihr Unternehmen
Eine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen. Weiterlesen
-
Datenschutz bei Telemedizin: Aus Fehlern lernen
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen. Weiterlesen
-
Was bringt Security by Design für den Datenschutz?
IT-Sicherheitsbehörden fordern mehr Security by Design. Der Datenschutz muss jedoch immer mitgedacht werden, auch für die Security. IT-Sicherheit und Datenschutz gehören zusammen. Weiterlesen
-
Praktische Schritte für die Fehlerbeseitigung im SD-WAN
Ob sie gerade mit SD-WAN-Problemen kämpfen oder das nächste Projekt vorbereiten, Netzwerkteams sollten bei der Fehlersuche in SD-WAN-Umgebungen diese praktischen Schritte befolgen. Weiterlesen
-
Das kostet die Migration von Windows 10 zu 11
Die Kosten für die Migration auf Windows 11 werden je nach vorhandenen Lizenzen leicht unterschiedlich ausfallen. In diesem Artikel erklären wir, wie Sie die Ausgaben berechnen. Weiterlesen
-
for_each und dynamische Blöcke in Terraform-Code verwenden
In diesem Tutorial erfahren Sie, wie Sie mit dynamischen Blöcken und dem for_each-Attribut in Terraform sauberen, wiederverwendbaren Code für Cloud-Implementierungen schreiben. Weiterlesen
-
Netzwerkdokumentation: Best Practices für DR-Teams
Im Katastrophenfall denken IT-Teams oft an Server und Storage, vergessen aber die Netzwerke. Erfahren Sie, was Sie im Rahmen Ihres Netzwerk-DR-Plans dokumentieren sollten. Weiterlesen
-
Mobile Device Management: 7 Hauptvorteile für Unternehmen
Tools für Mobile Device Management bieten Unternehmen, die mobile Geräte für geschäftliche Zwecke einsetzen, etliche Vorteile, wie höhere Produktivität und verbesserte Sicherheit. Weiterlesen
-
So verwenden Sie Ihre Passwörter in PowerShell sicher
Passwörter im Klartext sollten Sie in jeder Situation vermeiden. Wir erklären, wie Sie in PowerShell sichere Zeichenketten oder das SecretManagement Modul zum Verschlüsseln nutzen. Weiterlesen
-
Wie öffentliche Daten in sozialen Netzwerken geschützt sind
Gerichtsurteile zeigen: Werden öffentlich zugängliche Daten in sozialen Netzwerken durch Dritte abgegriffen (Scraping), so gibt es oftmals keinen Schadensersatz nach DSGVO. Weiterlesen
-
5 IoT-Gerätetests, die Sie durchführen sollten
Es ist wichtig, dass IoT-Geräte einwandfrei funktionieren. Das bedeutet, dass Sie sie vor, während und nach der Bereitstellung testen müssen, um das sicherzustellen. Weiterlesen
-
SSH-Schlüssel auf GitHub für den Netzwerkzugang erstellen
Mit SSH-Schlüsseln wird die Identität eines Benutzers oder einer Anwendung überprüft. Erfahren Sie, wie Sie SSH-Schlüssel in GitHub erstellen und speichern. Weiterlesen
-
Was Sie bei einer SD-WAN-Angebotsanfrage beachten müssen
Eine SD-WAN-Angebotsanfrage sollte wichtige Fragen an die Anbieter enthalten, etwa zu Funktionen, Leistungsfähigkeit, Architektur, Kosteneinsparungen und Proofs of Concept (PoCs). Weiterlesen
-
Selbstheilende Netzwerke: Ziele, Vorteile und Funktionsweise
Selbstheilende Netzwerke versprechen mit Automatisierung und KI, Netzwerkprobleme zu erkennen, zu beheben und sogar vorherzusagen. Aber kann man diesen Systemen trauen? Weiterlesen
-
Fehler bei der Authentifizierung von Kunden vermeiden
Personenbezogene Daten dürfen nur an berechtigte Personen weitergegeben werden. Die Identität muss genau überprüft werden, bevor zum Beispiel telefonisch Auskunft gegeben wird. Weiterlesen
-
Lernen Sie, Startskripte in Google Cloud verwenden
Mit Google Cloud können Sie zum Booten von VMs Startskripte für mehr Sicherheit und Zuverlässigkeit verwenden. Wir erklären, wie Sie Ihre eigenen Startskripte schreiben. Weiterlesen
-
Anleitung: So gelingt der Einstieg in Weave für Kubernetes
Sie möchten die Netzwerkverwaltung für Kubernetes-Cluster rationalisieren? Erfahren Sie, alles, was Sie über CNI-Plugins und den Einstieg in Weave wissen sollten. Weiterlesen
-
In 5 Schritten von MPLS zu SD-WAN migrieren
Für den Umstieg von MPLS auf SD-WAN benötigen Sie einen Migrationsplan. Wir zeigen, wie Sie unliebsame Überraschungen bei Verträgen, Kosten und Installation vermeiden. Weiterlesen
-
Acht Best Practices für mehr Nachhaltigkeit im Data Center
Der Klimawandel wird ein immer drängenderes Problem, auch für Rechenzentren. Wir erklären acht Best Practices, die sich auf die Natur und Ihr Business positiv auswirken. Weiterlesen
-
Einen Azure-Dienstprinzipal mit PowerShell authentifizieren
Mit dem Azure PowerShell-Moduls lassen sich Anmeldeaufforderungen vermeiden und der Authentifizierungsprozess automatisieren, indem Sie Dienstprinzipale einrichten und nutzen. Weiterlesen
-
Dateien und Ordner mit PowerShell automatisch verwalten
Mit diesen fortschrittlichen Automatisierungsskripten vereinfachen Sie regelmäßige Verwaltungsaufgaben wie die Migration und Organisation der Daten Ihrer Benutzer. Weiterlesen
-
WLAN-Sicherheit: Bewährte Verfahren für Wi-Fi-Netzwerke
Mit unseren Best Practices für die Wireless-Netzwerksicherheit können Sie das WLAN Ihres Unternehmens vor den größten Bedrohungen und Schwachstellen schützen. Weiterlesen
-
So überwachen Sie die Leistung von Servern mit PowerShell
Ein PowerShell-Leistungsüberwachungsskript definiert und verfolgt die gewünschten Systemmetriken. Wir erklären, wie Sie ein solches Skript erstellen und anpassen. Weiterlesen
-
MDM, EMM und UEM: gehören sie in die Cloud?
Mobilitätsplattformen wie MDM, EMM und UEM sind in den heterogenen IT-Landschaften von heute unerlässlich. Wir erklären, wie Sie sich zwischen den Hosting-Methoden entscheiden. Weiterlesen
-
Windows Server 2022 per Gruppenrichtlinien sicherer machen
Über Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren. Weiterlesen
-
So vermeiden Sie Probleme beim zweiten Hop mit PowerShell
Wenn Sie über eine Remote-Sitzung in PowerShell auf ein drittes Gerät zugreifen möchten, treten manchmal Probleme auf. Wir stellen CredSSP und andere Lösungswege vor. Weiterlesen
-
Wie Sie Netzwerkresilienz in einen DR-Plan integrieren
Ein Netzwerk-Disaster-Recovery-Plan bedeutet nicht immer Netzwerkresilienz. Faktoren wie Finanzierung, Erkennen potenzieller Risiken und ständige Updates machen den Unterschied. Weiterlesen
-
Tutorial: Wie Sie mit Java in Microsoft Azure entwickeln
Entwickler können die von ihnen bevorzugte Java-Distribution und -Version verwenden, um auf Azure-Dienste zuzugreifen. Eine Bereitstellung der Java-Instanz ist ebenfalls möglich. Weiterlesen
-
Online-Datenschutz ist kein Versteckspiel
Der Europäische Datenschutzausschuss hat auf irreführende Praktiken bei Social Media hingewiesen. Viele dieser Datenschutz-Mängel können auch bei Websites von Unternehmen bestehen. Weiterlesen
-
Wie der Datenschutz die KI-Nutzung reguliert
Aktuelle Gerichtsurteile stärken den Datenschutz bei Nutzung von KI (künstliche Intelligenz) und zeigen auf, wo wichtige Grenzen bei dem Einsatz von KI liegen. Weiterlesen
-
Fünf Tipps zum Lösen von Leistungsproblemen in Windows 11
Wie jeder Windows-Desktops zeigen auch Windows-11-Geräte manchmal Leistungsprobleme. Befolgen Sie diese Schritte, um die Ursache auf Unternehmensdesktops zu ermitteln und lösen. Weiterlesen
-
So lösen Sie Druckerprobleme mit Windows 11 Print Management
Druckerprobleme sind in Windows-Netzwerken ein häufiges und lästiges Problem. Wir erklären, wie das Windows 11-Print Management-Dienstprogramm hilft, diese zu beheben. Weiterlesen
-
Tipps für schnelleres Nutzer-Onboarding in Active Directory
Active Directory-Kontovorlagen sind nicht schwer zu erstellen. Wir erklären, wie Sie das zum Beispiel mit Variablen effizient gestalten, um saubere, konsistente Konten einzurichten. Weiterlesen
-
Zentrale Datenspeicher bringen Ordnung in Gruppenrichtlinien
In einem zentralen Speicher für Gruppenrichtlinienvorlagen speichern Sie die Vorlagen für alle Active Directory-Domänencontroller zentral. Wir erklären, wie das funktioniert. Weiterlesen
-
Was bei der Nutzung von Cloud-Diensten zu beachten ist
Die Datenschutzaufsichtsbehörden in der EU haben die Cloud-Nutzung insbesondere im öffentlichen Bereich geprüft und geben nun Hinweise zum notwendigen Datenschutz in der Cloud. Weiterlesen
-
Vier Tipps für das Planen einer DevOps-Implementierung
Die Umstellung auf DevOps kann kompliziert und herausfordernd sein. Wir erklären, welche Bereiche in den frühen Phasen der DevOps-Einführung Priorität haben sollten. Weiterlesen
-
So richten Sie ein Firmen-WLAN ein
Ein Wi-Fi-Unternehmensnetzwerk ist ein Muss, aber seine Einrichtung erfordert Know-how und effektives Troubleshooting. Erfahren Sie, wie Sie Firmen-WLAN optimal betreiben. Weiterlesen
-
Wie Sie den Lebenszyklus mobiler Geräte optimal verwalten
Den Lebenszyklus mobiler Geräte zu kennen, vereinfacht das Management der Endpunkte vom Kauf bis zur Ausmusterung. Verschiedene Tools und Prozesse unterstützen die IT hierbei. Weiterlesen
-
So stellen Sie Azure Key Vaults mit Terraform bereit
Terraform verwaltet Ressourcen mit Konfigurationsdateien auf Cloud-Plattformen. In diesem Tutorial erfahren Sie, wie Sie Azure Key Vault mit Terraform bereitstellen und verwalten. Weiterlesen
-
Cookie-Banner: Was immer noch falsch gemacht wird
Die Europäischen Datenschutz-Aufsichtsbehörden haben einen Bericht über Fehler bei Cookie-Bannern veröffentlicht. Unternehmen sollten prüfen, ob diese Mängel bei ihnen vorliegen. Weiterlesen
-
So stellen Sie Kubernetes auf VMware mit vSphere Tanzu bereit
Wenn Sie im Unternehmen schon mit VMware und Kubernetes arbeiten, bietet es sich an, beides zusammenzulegen und VMware Tanzu zu nutzen. Wir erklären, wie der Einstieg gelingt. Weiterlesen
-
So aktualisieren Sie Hosts im laufenden Betrieb zu ESXi 8
Mit der Aktualisierung zu ESXi 8.x erhalten Sie viele neue Funktionen, wie Device Virtualization Extensions und Gerätegruppen. Wir erklären, wie Sie den Wechsel durchführen. Weiterlesen
-
Instanzen richtig dimensionieren: So funktioniert es in AWS
Right Sizing ist eine wichtige Voraussetzung für Kosteneffizienz und Leistung in der Cloud. Wir erklären, wie AWS-Kunden die richtigen Instanztypen für ihre Workloads auswählen. Weiterlesen
-
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
-
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
So reagieren Sie auf Empfehlungen des AWS Compute Optimizer
AWS Compute Optimizer verspricht Nutzern, das richtige Gleichgewicht zwischen Leistung, Verfügbarkeit und Kosten in der Cloud zu finden. Wir erklären, wie das funktioniert. Weiterlesen
-
Datenschutz bei Bankdaten und Zahlungsverkehr
Bankdaten und Zahlungsverkehrsdaten gehören zu den besonders sensiblen Informationen. Die Datenschutzbehörden haben dies im Blick: Was im Datenschutz dabei erlaubt ist. Weiterlesen
-
Die Vor- und Nachteile eines hybriden Data Warehouse
Hybride Data Warehouses bieten unter anderem Flexibilität und Skalierbarkeit sowie den Einsatz moderner Analysewerkzeuge. Dadurch wächst jedoch die Komplexität der Architektur. Weiterlesen
-
Der ultimative Leitfaden für Cybersicherheit in Unternehmen
Dieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen
-
Anleitung: Mikrofonprobleme auf Remote Desktops lösen
Hybrides Arbeiten birgt zahlreiche Fehlerquellen. Wenn das Mikrofon auf dem Remote Desktop nicht funktioniert, ist das besonders nervig. Wir erklären, wie Sie das Problem beheben. Weiterlesen
-
Mit diesen Tools überwachen Sie Dokumente in Windows
Das Überwachen von Dateien auf Windows ist wichtig, um verdächtige Aktivitäten zu erkennen. Wir erklären, wie Sie das Monitoring automatisieren, um alles im Blick zu behalten. Weiterlesen
-
Wozu benötigt man Container Network Interfaces?
Mit Plug-ins für die Container-Netzwerkschnittstelle erstellen Sie Netzwerkoptionen für Kubernetes-Umgebungen. Wir erklären, wie das funktioniert und vergleichen Netzwerk-Plugins. Weiterlesen
-
Kubernetes StatefulSet, Deployment und DaemonSet im Vergleich
Kubernetes bietet mehrere Möglichkeiten zum Bereitstellen von Anwendungen, darunter Deployment, DaemonSets und StatefulSets. Wir erklären die Unterschiede und Anwendungsfälle. Weiterlesen
-
Checkliste für einen Netzwerk-Disaster-Recovery-Plan
Ein Netzwerk-Disaster-Recovery-Plan sollte unter anderem Dokumentation, Notfallkontakte, Schritt-für-Schritt-Verfahren, Angaben zu Providern sowie Backup-Informationen enthalten. Weiterlesen
-
Datentransfer in Drittstaaten: Frist zur Umstellung endet
Die Frist für die Umstellung auf die neuen Standardvertragsklauseln endet Ende Dezember 2022. Unternehmen müssen handeln, um eine Rechtsgrundlage für Datentransfers zu haben. Weiterlesen
-
Sichern und Wiederherstellen von AD-Gruppenmitgliedschaften
Gruppenmitgliedschaften sind ein zentraler Teil des Zugriffsmanagements in Active Directory. Wir erklären, wie Sie Mitgliedschaften sichern und nach einem Fehler wiederherstellen. Weiterlesen
-
Diese drei Cloud-Bursting-Methoden sollten Sie kennen
Mit verschiedenen Cloud-Bursting-Techniken nutzen Admins die Cloud als Verstärkung ihrer lokalen Ressourcen und verschieben Workloads effizient in und aus On-Premises-Rechenzentren. Weiterlesen
-
Datenschutz: Neuer Code of Conduct für Auftragsverarbeiter
Wer Cloud-Dienste und andere Formen der Auftragsverarbeitung nutzen will, muss sich vom Datenschutz bei dem Dienstleister überzeugen. Ein neuer Code of Conduct kann helfen. Weiterlesen
-
So binden Sie RHEL-Server an Active Directory an
Viele Administratoren nutzen Linux- und Microsoft-Produkte gemeinsam. Dabei ist es möglich, Linux-Geräte im AD anzumelden. Wir zeigen anhand von RHEL, wie das funktioniert. Weiterlesen
-
Wireless-Netzwerke optimal planen und aufbauen
Die Wireless-Netzwerkplanung wirkt oft abschreckend. Doch Sie können die Aufgabe in neun Schritten bewältigen, zu denen Kapazitäts- und Redundanzfragen sowie Site Surveys gehören. Weiterlesen
-
Persistente Sitzungen mit dem Azure Load Balancer einstellen
Mit persistenten Sitzungen verbinden sich Nutzer während einer Session immer mit demselben Server. Wir erklären, wie und wozu Sie das in Azure Load Balancer einstellen. Weiterlesen
-
Verwalten Sie Kubernetes Cluster mit PowerShell und kubectl
Erfahren Sie, wie Sie Kubernetes mit PowerShell und kubectl effizient verwalten und Werkzeuge wie Aliasing, Automatische Vervollständigung, JSON-Parsing nutzen. Weiterlesen
-
Anleitung: Ein Heimlabor für Windows Server 2022 bauen
Viele verwenden mittlerweile Cloud-Umgebungen als Test- und Experimentierumgebungen für Windows Server. Doch es gibt auch gute Gründe für das gute alte Hardware-Heimlabor. Weiterlesen
-
Nagios Core für die Überwachung von Windows- und Linux-Servern nutzen
Mit der Open-Source-Lösung Nagios überwachen Unternehmen umfassend Netzwerkgeräte sowie die Auslastung von Windows-Servern. Wir erklären, wie das funktioniert. Weiterlesen
-
Ratgeber für Storage-Performance-Tests
Dieser Leitfaden beschreibt Schritt für Schritt, wie Sie Speicherleistungstests vorbereiten und durchführen. Sie erfahren, wie Sie das richtige Tool für Ihre Tests auswählen. Weiterlesen
-
RHEL mit Microsoft Hyper-V als virtuelle Maschine betreiben
Auf virtuellen Maschinen in Hyper-V lässt sich auch RHEL installieren Das ist besonders für Testumgebungen interessant. Wir erklären, wie das funktioniert. Weiterlesen
-
Was Datenschützer zu dem Digitalen Euro sagen
Der Handel sieht die Zeit reif für ein digitales Zahlungssystem mit dem „digitalen Euro”. Doch Verbraucher sind skeptisch. Auch Datenschutzaufsichtsbehörden sehen kritische Punkte. Weiterlesen
-
New Relic für die Überwachung in Kubernetes integrieren
New Relic ist als DevOps-Überwachungstool bekannt; es kann aber auch helfen, die Observability Ihrer Kubernetes-Cluster zu verbessern. Folgen Sie dieser Anleitung, um loszulegen. Weiterlesen
-
Externe Authentifizierung in Rancher mit GitHub umsetzen
Die lokale Authentifizierung ist die Standardeinstellung in Rancher. Externe Authentifizierungsdienste erleichtern aber die Verwaltung großer, komplexer Kubernetes-Umgebungen. Weiterlesen
-
RHEL-Kernel mit Kpatch unterbrechungsfrei aktualisieren
Mit Kpatch aktualisieren Admins Kernel von RHEL und CentOS im laufenden Betrieb. Das Live Patching verbessert die Sicherheit und hilft, Neustarts und Ausfälle zu vermeiden. Weiterlesen
-
Anleitung: So stellen Sie Budget-Warnungen in Azure ein
Azure bietet ein natives Kostenmanagement-Tool, mit dem Sie sich Warnungen zu erwarteten Budgetüberschreitungen per Mail zuschicken lassen. Wir erklären, wie das geht. Weiterlesen
-
AWS Simple AD: Active-Directory mit Samba 4 in der Cloud
Simple AWS AD Directory ermöglicht den Aufbau eines Active Directory in AWS auf Basis von Linux und Samba 4. Das Verzeichnis ist kompatibel mit EC2 oder AWS Workspaces. Weiterlesen
-
Datenschutz: Wie es um den Privacy-Shield-Nachfolger steht
Mit einen Dekret des US-Präsidenten ist ein weiterer Schritt getan in Richtung Nachfolgeabkommen für den gekippten Privacy Shield. Doch Datenschützer warnen bereits vor Problemen. Weiterlesen
-
Interessenkonflikte: Was widerspricht dem Datenschutz?
Interessenkonflikte im Datenschutz können zu Sanktionen und Bußgeldern führen, wie Entscheidungen von Aufsichtsbehörden zeigen. Wir nennen Beispiele für Interessenkonflikte. Weiterlesen
-
Leistungskennzahlen für optimalen NOC-Betrieb nutzen
Zu den bewährten NOC-Praktiken gehören standardisierte Netzwerkdesigns und Automatisierung. Mit Leistungskennzahlen lässt sich der operative Erfolg verfolgen und messen. Weiterlesen
-
8 Tipps, um Netzwerkbandbreite und -leistung zu optimieren
Trotz Bandbreitenberechnung und Kapazitätsplanung wird die Netzwerkbandbreite oft nicht effizient genutzt. Wir geben Tipps zur optimalen Bandbreitennutzung im Unternehmensnetzwerk. Weiterlesen
-
Selbstheilende Kubernetes-Cluster: das sollten Admins wissen
Die Selbstheilungsfunktion von Kubernetes trägt zur Zuverlässigkeit von Kubernetes-Clustern und den Anwendungen auf ihnen bei. Wir erklären, wie Sie die Funktion einrichten. Weiterlesen
-
Hybride UC-Modelle erfordern eine gute Planung
Hybride UC-Modelle rücken in den Mittelpunkt, da Remote-Arbeit in vielen Unternehmen zum Standard wird. Sie sollten jedoch wissen, wie die Anwendungen bereitgestellt werden. Weiterlesen
-
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
Wie man SSH-Verbindungen zu GitHub unter Windows herstellt
Dieses Tutorial zeigt, wie man eine Verbindung zu GitHub mit SSH unter Windows herstellt. Hierfür sind fünf Schritte notwendig, darunter die Verwendung des ssh-keygen-Befehls. Weiterlesen
-
So erstellen Sie einen Schwachstellen-Scanner mit PowerShell
Wenn eine Zero-Day-Schwachstelle Ihr Unternehmen bedroht, sollten Sie schnell handeln und mit PowerShell das System nach potenziell gefährdeten Komponenten durchsuchen. Weiterlesen
-
Mit macOS, iPhone und iPad in Windows-Netzwerken drucken
Es gibt verschiedene Möglichkeiten, wie Sie Ihren Mac-Nutzern Zugriff auf Drucker im Windows-Netzwerk gewähren. Wir zeigen, wie Sie Airprint und Druckerfreigaben einrichten. Weiterlesen
-
5 Schritte für Gleichwertigkeit bei Hybrid-Meetings
Gleichwertigkeit in Meetings ist mehr als das Auftreten vor der Kamera. So garantieren Sie, dass hybride Meetings für alle Teilnehmer ansprechend, produktiv und gleichwertig sind. Weiterlesen
-
Wie man einen Datenkatalog erstellt: zehn wichtige Schritte
Ein Datenkatalog hilft, Datenbestände zu erkunden, relevante Daten zu finden und deren Bedeutung zu verstehen. Hier sind zehn wichtige Schritte für die Erstellung eines Katalogs. Weiterlesen
-
Mit diesen Tools patchen Sie Linux-Kernel unterbrechungsfrei
Linux Kernel Patching ermöglich es, dass Linux-Computer im laufenden Betrieb ihren Kernel aktualisieren und damit Sicherheitslücken schließen. Wir erklären die wichtigsten Tools. Weiterlesen
-
Finden Sie den richtigen PCaaS-Anbieter für Ihr Unternehmen
Der Markt für PC-as-a-Service und Device-as-a-Service ist vergleichsweise neu. Informieren Sie sich genau und klären Sie Anforderungen, bevor Sie einen Anbieter wählen. Weiterlesen
-
Windows-11-Upgrade: Wie Sie Fehler erkennen und lösen
Bei einem Upgrade Ihres PCs auf Windows 11 müssen Sie mit Fehlern rechnen. In diesem Artikel erfahren Sie mehr über die gängigen Probleme und welche Lösungsmöglichkeiten es gibt. Weiterlesen
-
So verwalten Sie VM-Updates mit Azure Update Management
Mit Azure Update Management lassen sich Server On-Premises und Azure-VMs aktualisieren. Auch Linux-Server unterstützt der Dienst. Wir erklären, wie das funktioniert Weiterlesen
-
Datentransfer erlaubt oder nicht: Der Kern des Problems
Vor dem Transfer personenbezogener Daten muss das Datenschutzniveau bei dem Empfänger hinterfragt werden. Diese Prüfung ist wichtig, und zwar nicht nur bei Datentransfers nach USA. Weiterlesen
-
Root-Cause-Analyse erfordert Abstimmung und Teamkoordination
Was hat das Problem verursacht und wo? Wenn die IT das wissen will, braucht sie mehr als ein Team, um es herauszufinden. Wählen Sie einen von drei kollaborativen RCA-Ansätzen. Weiterlesen
-
Datenpannen als Cyberrisiko in der Lieferkette
Lieferanten erhalten häufig Zugriff auf Kundendaten eines Unternehmens und arbeiten mit den Beschäftigten der Firma zusammen. Deshalb muss der Datenschutz hinterfragt werden. Weiterlesen
-
Anleitung für Einsteiger: so funktioniert Azure Data Factory
Azure Data Factory ist ein Service zum Verteilen und Analysieren von Datenströmen. In dieser Anleitung erläutern wir die Funktionen des Tools und erklären, wie Sie damit arbeiten. Weiterlesen
-
So steuern Sie Rechte in Azure AD mit Verwaltungseinheiten
Viele Admins kennen sich mit den Organisationseinheiten aus Active Directory aus. In Azure gibt es hingegen die Verwaltungseinheiten. Wir erklären Unterschiede und Handhabung. Weiterlesen
-
Wie die Namensauflösung im Netzwerk funktioniert
Die Namensauflösung ist ein Verfahren, um Host-Namen und IP-Adressen umzuwandeln. Erfahren Sie, wie sich damit Host-Namen auflösen, Server abfragen und IP-Adressen finden lassen. Weiterlesen
-
Einstieg in verteilte Netzwerkarchitekturen
Verteilte Netzwerkarchitekturen sind wegen ihrer Flexibilität, Zuverlässigkeit und Skalierbarkeit sehr populär. Doch jede neue Technologie bringt auch Herausforderungen mit sich. Weiterlesen
-
So bewältigen IT-Manager Probleme in der Lieferkette
Konfrontiert mit Problemen in der globalen Lieferkette und dem Fachkräftemangel müssen Administratoren zusammen mit dem IT-Management einige schwierige Entscheidungen treffen. Weiterlesen