Ratgeber
Ratgeber
-
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
Tools wie Microsoft Viva Insights sollen Effektivität und Wohlbefinden mit datenbasierten Tipps optimieren. Der Beschäftigtendatenschutz begrenzt die Analysen von Mitarbeiterdaten. Weiterlesen
-
Sieben Prinzipien für Observability in modernen Anwendungen
Unternehmen sollten bei der Überwachung und Organisation von Daten sieben Grundsätze im Auge behalten, um danke Observability Probleme schnell und effizient zu beheben. Weiterlesen
-
Anleitung: eine EC2-Instanz mit PowerShell erstellen
Administratoren, die PowerShell gewohnt sind, können von dieser und ihren zusätzlichen plattformübergreifenden Funktionen auch in AWS Gebrauch machen. Wir zeigen, wie das geht. Weiterlesen
-
Wie Sie die optimale 5G-Bereitstellungsoption finden
Standalone und Non-Standalone sind die zwei wichtigsten 5G-Bereitstellungsmodi. Wir zeigen die Unterschiede und geben Tipps für die Beschaffung sowie den erfolgreichen 5G-Einsatz. Weiterlesen
-
So implementieren Sie ein leichtgewichtiges K3-Cluster
K3s ist eine Kubernetes-Distribution, die besonders klein und benutzerfreundlich ist. Sie eignet sich daher gut für Tests und den Edge. Wir erklären, wie der Einstieg gelingt. Weiterlesen
-
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
DSGVO: Zertifizierung als Grundlage einer Datenübermittlung
Die Datenschutzaufsichtsbehörden haben dargelegt, wie eine Zertifizierung nach DSGVO als Rechtsgrundlage für eine Übermittlung personenbezogener Daten genutzt werden kann. Weiterlesen
-
Die wichtigsten Netzwerkgeräte und ihre Funktionen
Diese Einführung befasst sich mit acht Netzwerkgeräten, die üblicherweise in Infrastrukturen für Enterprise-Netzwerke eingesetzt werden, etwa Access Points, Bridges und Gateways. Weiterlesen
-
Wie es um die Sicherheit von Gesundheits-Apps steht
Das BSI hat eine neue Technische Richtlinie zur Sicherheit von Digitalen Gesundheitsanwendungen veröffentlicht. Ein Blick auf Security und Datenschutz bei Gesundheits-Apps. Weiterlesen
-
Netzwerkvirtualisierung: 5 Herausforderungen und ihre Lösung
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos. Weiterlesen
-
Quanten-Computing: das ist der Entwicklungsstand weltweit
Quanten-Computing ist auf dem Weg zur Marktreife. Erfahren Sie, wie die Technologie sich in bestehende IT-Systeme einfügt und welche Anbieter Sie im Blick behalten sollten. Weiterlesen
-
Power over Ethernet: PoE-Grundlagen für Netzwerkarchitekten
Power over Ethernet ermöglicht es, Geräte mit geringem Stromverbrauch per Standard-Ethernet-Kabel mit Strom zu versorgen. Erfahren Sie mehr über die Standards und PoE-Typen. Weiterlesen
-
Wie man ein interaktives DevOps-Runbook entwickelt
Ein Runbook enthält standardisierte Verfahren zur Automatisierung sich wiederholender IT-Prozesse. Dieser umfassende Leitfaden zeigt Best Practices. Weiterlesen
-
So verwenden Sie Terraform in Elastic Kubernetes Service
Bei der Arbeit mit Elastic Kubernetes Service gibt es zahlreiche sich wiederholende Schritte. Wir erklären, wie Sie diese mit Terraform automatisieren und dadurch Zeit sparen. Weiterlesen
-
Ratgeber für Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices. Weiterlesen
-
Tutorial: wie man eine CI/CD-Pipeline einrichtet
Mit Continuous Integration und Continuous Deployment können Sie Ihr Projekt optimieren und die Entwicklerarbeit erleichtern. Das Tutorial zeigt die erforderlichen Schritte. Weiterlesen
-
So nutzen Sie den Containerinstanzen-Dienst in Azure
Mit dem Dienst für Containerinstanzen in Azure hosten Admins schnell und platzsparend Container direkt in der Cloud. Damit sparen sie sich umfangreiche und aufwendige Docker-VMs. Weiterlesen
-
Wie Bußgelder bei Datenschutzverletzungen berechnet werden
Die DSGVO enthält keine konkrete Vorgabe, wie die Höhe des Bußgeldes bei Datenschutzverletzung berechnet wird. Nun hat der Europäische Datenschutzausschuss eine Leitlinie erstellt. Weiterlesen
-
So treffen Sie die Entscheidung zwischen DaaS und VPN
VPN und DaaS ermöglichen beide den Fernzugriff auf Unternehmensressourcen, doch sie unterscheiden sich in wesentlichen Punkten. Wir erklären, wie sie die richtige Wahl treffen. Weiterlesen
-
So erstellen Sie ein benutzerdefiniertes ISO für Windows 10
Eine benutzerdefinierte ISO für Windows 10 kann die Bereitstellung und Installation von Desktops erheblich vereinfachen und für konsistentere Arbeitsplätze sorgen. Weiterlesen
-
So richten Sie GPOs zum Synchronisieren mit NTP-Servern ein
Wir erklären, wie Sie über GPOs eine externe Zeitquelle für Ihren Domänencontroller einrichten, um Probleme mit Zeitunterschieden in Ihrer Windows-Umgebung zu vermeiden. Weiterlesen
-
Tipps zum Schutz des Active Directory vor Angriffen
In den letzten Jahren haben Ransomware-Angriffe auf das Active Directory zugenommen. Der Beitrag liefert Tipps, wie sich der Verzeichnisdienst erfolgreich schützen lässt. Weiterlesen
-
BYOD-Richtlinien erstellen und durchsetzen
Eine BYOD-Richtlinie ist für jedes Unternehmen entscheidend, das private Endgeräte im Netzwerk zulässt. Tipps für die Kommunikation und Durchsetzung der BYOD-Richtlinie. Weiterlesen
-
So optimieren Sie die Leistung Ihrer Linux-Server
Es gibt zahlreiche Wege, wie Sie die Leistung Ihrer Linux-Server verbessern können. Wir zeigen in diesem Beitrag einige Tipps und Stellschrauben für mehr Geschwindigkeit. Weiterlesen
-
Diese Kühltechnologien für Rechenzentren sollten Sie kennen
Die Wahl der richtigen Kühlung ist entscheidend für die Rentabilität und Verfügbarkeit eines Rechenzentrums. Wir bieten einen Überblick der wichtigsten Technologien auf dem Markt. Weiterlesen
-
Luft- und Flüssigkühlung: Alles was Sie wissen müssen
Höhere Leistungsdichten und steigende Energiepreise machen Flüssigkühlung zunehmend zu einer realistischen Alternative. Wir erklären, was Sie vor der Entscheidung wissen müssen. Weiterlesen
-
Privileged Access Workstations: Umgebungen sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen. Weiterlesen
-
Frühjahrsputz: so bereinigen Sie die Active Directory
Veraltete Entitäten im Active Directory blähen die Infrastruktur auf und können zum Sicherheitsrisiko werden. Wir erklären, wie Sie Windows-Konten wieder auf Vordermann bringen. Weiterlesen
-
Diese Kerberos-Einstellungen sollten Windows-Admins kennen
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann. Weiterlesen
-
So verwenden Sie Kubernetes und Terraform zusammen in Azure
Kubernetes und Terraform bieten viele Vorteile bei der Verwaltung von Container-Clustern – und besonders praktisch sind sie in Kombination. Wir erklären, wie das geht. Weiterlesen
-
NetOps-Automation: Ideen und Beispiele
NetOps-Teams können ihr Automatisierungs-Know-how mithilfe der folgenden Beispiele verbessern. Von einfachen Aufgaben bis zu komplexen automatisierten Prozessen ist alles dabei. Weiterlesen
-
Grundwissen über das Management-Ökosystem von NVMe
Das Storage-Management wurde mit NVMe stark erweitert. Unter Aufsicht der SNIA kamen auch Redfish und Swordfish hinzu. Ziel ist es, die Angebote der Hersteller zu vereinheitlichen. Weiterlesen
-
Kommt das endgültige Aus für die Vorratsdatenspeicherung?
Das neue Urteil des EuGH zur Vorratsdatenspeicherung (VDS) könnte das endgültige Aus für die VDS bedeuten. Doch was plant die Politik als weitere Schritte? Weiterlesen
-
Nutzen Sie die Vorteile von Dienstprinzipalen in Azure
Mit Dienstprinzipalen lassen sich Schritte in Azure automatisieren, für die Anmeldeinformationen notwendig sind, ohne diese ins Skript aufzunehmen. Wir erklären, wie das geht. Weiterlesen
-
Leitfaden: Wie Robotic Process Automation (RPA) funktioniert
Dieser Guide zu robotergestützter Prozessautomatisierung (RPA) erklärt, was die Technologie auszeichnet und wie sie die Arbeit in Unternehmen tiergreifend verändert. Weiterlesen
-
So erstellen Sie EC2-Instanzen mit der AWS-Kommandozeile
Sie haben verschiedene Möglichkeiten, EC2-Instanzen zu konfigurieren und starten. Für zuverlässige, automatisierte und konsistente Starts eignet sich insbesondere die AWS CLI. Weiterlesen
-
Digital Services Act (DSA) und DSGVO: Was wird wo geregelt?
Die Datenschutz-Grundverordnung (DSGVO) war nur ein Teil der Regulierung der Datennutzung der EU. Der Digital Services Act (DSA) bringt weitere Vorgaben für bestimmte Unternehmen. Weiterlesen
-
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Die Vorteile von Network Infrastructure as Code
Network Infrastructure as Code nutzt DevOps-Methoden, um strukturierte Verfahren für Konfigurationsänderungen zu entwickeln und Validierungen vor und nach Änderungen einzuführen. Weiterlesen
-
In 7 Schritten zur SD-WAN-Implementierung
Wer an der Implementierung von SD-WAN interessiert ist, muss einiges berücksichtigen. So gilt es, Anforderungen zu erfassen, Tests durchzuführen und die Ergebnisse zu evaluieren. Weiterlesen
-
Mit Microsoft Graph PowerShell SDK und MSAL arbeiten
Administratoren sollten auf die Microsoft-Authentifizierungsbibliothek und das Microsoft Graph PowerShell Software Development Kit umsteigen. Beide verwenden Microsoft Graph API. Weiterlesen
-
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
Die SASE-Architektur von Zscaler: Top oder Flop?
Zscaler bietet eine starke Cloud-native Architektur für den sicheren Internetzugriff. Aber für eine vollständige SASE-Plattform fehlen entscheidende Elemente, wie SD-WAN-Geräte. Weiterlesen
-
Kosten und Komplexität einer AWS-DR-Strategie reduzieren
Disaster Recovery in AWS kann schnell teuer und kompliziert werden. Bevor Sie sich entscheiden, sollten Sie daher genau überlegen, was Sie wirklich brauchen. Weiterlesen
-
Wie Steuerberater mit Datev Unternehmen online arbeiten
Mit Datev Unternehmen online lassen sich Belege digitalisieren und dem Steuerberater zur Verfügung stellen. Diese können wiederum auf Bankdaten zugreifen und verarbeiten. Weiterlesen
-
Windows Server 2022: Secured-Core-Server aktivieren
Secured-Core-Server ist eine der Neuerungen in Windows Server 2022, mit denen die Sicherheit der Windows-Umgebung deutlich verbessert werden kann. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Linux-Server in Hyper-V mit Azure-Erweiterungen managen
Mit etwas Konfigurationsarbeit lassen sich Linux-Computer als VM mit Hyper-V virtualisieren. Wir zeigen in diesem Beitrag, wie Sie das mit Azure-Erweiterungen erreichen. Weiterlesen
-
Netzwerk-Performance-Monitoring: 4 NPM-Tools im Vergleich
Der Markt für Netzwerk-Performance-Monitoring ändert sich durch das Aufkommen von IoT und KI. Erfahren Sie, mit welchen Produkten die führenden Anbieter auf den Wandel reagieren. Weiterlesen
-
Was man vom Mustervertrag für Cloud-Lösungen lernen kann
Der neue Cloud-Mustervertrag für die öffentliche Verwaltung ist auch für die Privatwirtschaft interessant. Darin werden konkrete Forderungen an Datenschutz und Sicherheit geregelt. Weiterlesen
-
Die 8 Top-Tools für Netzwerkautomatisierung
Mit der richtigen Netzwerkautomatisierungs-Plattform können Admins Unternehmensnetzwerke aufbauen und überwachen. Erfahren Sie mehr über die Top-Lösungen und deren Vorteile. Weiterlesen
-
Diese Cloud-Zertifikate sollten Sie als Windows-Admin kennen
Azure ist in den letzten Jahren auch für durchschnittliche Windows-Amins wichtiger geworden. Mit diesen Microsoft-Zertifikaten weisen Sie die zugehörigen Fähigkeiten nach. Weiterlesen
-
Datenschutz: Die informierte Einwilligung richtig umsetzen
Nutzende und Webseitenbetreiber müssen wissen, wie sich die Versuche oder auch Fehler verhindern lassen, dass mehr Daten preisgegeben werden als eigentlich gewollt. Weiterlesen
-
Mit HCI und Software Defined Infrastructure Kosten sparen
Die intelligente Nutzung von Hyper Converged Infrastructure und Software-Defined-Technologien können Unternehmen viel Geld sparen. Wir erklären, worauf es ankommt. Weiterlesen
-
So ändern Sie das AdminCount-Attribut in geschützten Konten
Das AdminCount-Attribut ist wichtig für die Sicherheit von Active-Directory-Konten mit weitreichenden Berechtigungen. Wir erklären, wie Sie es mit PowerShell bearbeiten. Weiterlesen
-
In elf Schritten zum erfolgreichen Data Center Upgrade
Rechenzentrums-Upgrades sind aufwändig, aber oft unvermeidbar. Wir erklären, welche Schritte nötig sind, um eine Rechenzentrumserweiterung so reibungslos wie möglich zu gestalten. Weiterlesen
-
Ist PaaS das richtige für Ihr Unternehmen?
PaaS ist eine gute Wahl für Entwickler, da sie ihnen Bereitstellungsaufgaben abnimmt. Sie kann jedoch anderen Akteuren im Unternehmen zur Last fallen und hohe Kosten verursachen. Weiterlesen
-
Mit Power Automate Desktop Workflows einfach automatisieren
Mit Power Automate Desktop definieren und automatisieren Admins wiederkehrende Aufgaben als Workflows. Wir zeigen in diesem Beitrag die Funktionen und wie Sie sie einsetzen. Weiterlesen
-
Das brauchen Sie für den Einstieg in Azure Virtual Desktop
Azure Virtual Desktop bietet viele Vorteile und arbeitet mit zahlreichen Microsoft-Diensten zusammen. Wir erklären, was Sie über das Angebot vor dem Einstieg wissen sollten. Weiterlesen
-
Diese PaaS- und IaaS- Angebote passen zu DevOps-Unternehmen
Die Verwendung von PaaS oder IaaS als Teil Ihrer DevOps-Strategie hat Vor- und Nachteile. Entscheidend ist, dass Sie ein skalierbares und kosteneffizientes Modell wählen. Weiterlesen
-
Welche Technologien die Umsetzung der DSGVO erleichtern
Privacy by Design ist kein theoretisches Konzept. Bestimmte Technologien können dabei helfen, den Datenschutz technisch besser umzusetzen. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
Preiserhöhung bei Microsoft: so passen Sie Ihre Lizenzen an
Microsoft stellt seine Lizenzstrukturen um – das betrifft Windows Server, Office und Cloud-Ressourcen. Finden Sie heraus, wie Sie Lizenzen prüfen und die Preissteigerung abmildern. Weiterlesen
-
Windows Subsystem für Linux: diese Anwendungen lohnen sich
Mit dem Windows-Subsystem für Linux (WSL) laufen auch Linux-Tools mit grafischer Oberfläche auf Windows Desktops. Wir erklären, welche Anwendungen für Admins interessant sind. Weiterlesen
-
Brandschutz im Rechenzentrum: die wichtigsten Technologien
Rechenzentren brennen nicht häufig, doch wenn sie tun, entstehen schnell Schäden in Millionenhöhe. Wir erklären, mit welchen Methoden Sie Ihre IT-Infrastruktur schützen. Weiterlesen
-
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
Netzwerkmanagement: Fragen für Vorstellungsgespräche
Vorstellungsgespräche sollten immer ein Dialog sein. Anbei finden Sie häufig gestellte Fragen zum Thema Netzwerkmanagement an Personalverantwortliche und Bewerber. Weiterlesen
-
Die eigene Backup-Strategie umsetzen: Ein umfassender Guide
Eine solide Backup-Strategie ist wichtig für die Absicherung der Geschäftsprozesse. Unternehmen müssen einen Plan aufstellen und in diesen in die Praxis umsetzen. Weiterlesen
-
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Einführung in vSphere-Netzwerke
Wenn Sie ein vSphere-Netzwerk entwerfen, sollten Sie auf Redundanz, Netzwerkisolierung und eine einheitliche Konfiguration achten. Das gewährleistet einwandfreie Netzwerkleistung. Weiterlesen
-
Windows Server 2022: Security-Empfehlungen richtig umsetzen
Mit Gruppenrichtlinienvorlagen von Microsoft können IT-Teams Sicherheitsempfehlungen automatisiert umsetzen. Wie das funktioniert, erklärt dieser Beitrag Schritt für Schritt. Weiterlesen
-
LDAP-Cookie-Einstellungen für schnellere Domänencontroller
LDAP-Cookies sind Komponenten in Active Directory, und beeinflussen die Geschwindigkeit, in der Domänencontroller LDAP-Abfragen bearbeiten. Wir erklären, was Sie beachten müssen. Weiterlesen
-
GPU versus CPU: der richtige Prozessor für Ihre Datenanalyse
Grafikprozessoren halten Einzug in die Rechenzentren, denn durch ihre parallele Verarbeitung sind sie ideal für Datenanalysen. Doch auch klassische CPUs haben nicht ausgedient. Weiterlesen
-
SQL Server 2019 mit Cumulative Update 14 installieren
Die Installation von SQL Server 2019 mit dem Cumulative Update 14 ist auf Windows-Servern mit grafischer Oberfläche und auf Server Core möglich. Wir zeigen die Konfiguration. Weiterlesen
-
So wählen Sie das richtige Docker Image für Ihre Aufgabe
Administratoren haben in Docker eine Vielzahl von Images zur Wahl. Nicht alle eignen sich gleichermaßen. Wir erklären für welche Einsatzszenarien Sie welches Image brauchen. Weiterlesen
-
DSGVO: Welche Ausnahmen von der Löschpflicht sind erlaubt?
Die Entscheidung, ob Daten aufzubewahren oder zu löschen sind, fällt Unternehmen nicht immer leicht. Es gibt aber nur wenige Ausnahmen von der Löschpflicht nach DSGVO. Weiterlesen
-
Threat Modeling und DevOps: ein echtes Traumpaar
Proaktives Threat Modeling passt ideal zu der iterativen Arbeitsweise mit DevOps und den zugehörigen Prinzipien für Zusammenarbeit, Automatisierung und kontinuierliches Feedback. Weiterlesen
-
Wie die Auskunftspflicht nach DSGVO richtig umgesetzt wird
Unternehmen müssen wissen, wann sie wem welche Auskunft nach DSGVO geben müssen. Die Aufsichtsbehörden geben Hinweise zur Umsetzung, die Unternehmen in der Praxis helfen können. Weiterlesen
-
Veraltete Windows-Server in Azure Migrate weiter benutzen
2022 und 2023 läuft der Support für Windows Server 2021/2012 R2 und SQL Server 2012 ab. Möchten Sie weiterhin kostenlose Sicherheits-Updates, müssen Sie in die Cloud wechseln. Weiterlesen
-
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
So entwickeln Sie eine Teststrategie für die Cloud-Migration
Erfahren Sie in diesem Artikel, wie Sie die passende Teststrategie für Ihre Cloud-Migration finden, welche Herausforderungen es gibt – und warum Sie Security priorisieren sollten. Weiterlesen
-
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Defender for Identity: Kompromittierte Identitäten entdecken
Mit der Sicherheitslösung Microsoft Defender for Identity nutzt man die Cloud, um verdächtige Aktivitäten im lokalen Netz aufzuspüren und kompromittierte Identitäten zu erkennen. Weiterlesen
-
So laufen Linux-Programme mit GUI auf Windows-11-Geräten
Mit dem Windows-Subsystem für Linux 2.0 nutzen Anwender auf Windows-Desktops, schnell und einfach Linux-Programme mit grafischer Oberfläche. Wir erklären, wie das funktioniert. Weiterlesen
-
Hadoop, Spark und Kafka: Das beste Framework für Big Data
Um Big Data zu verarbeiten und analysieren, benötigen Sie effiziente Frameworks. In diesem Artikel erklären wir die Unterschiede und Anwendungsgebiete der beliebtesten Optionen. Weiterlesen
-
So binden Sie Windows 365 an Microsoft Endpoint Manager an
Mit Microsoft Endpoint Manager managen Sie Windows-365-Desktops Seite an Seite mit physischen Clients. In diesem Beitrag erklären wir, wie Sie die Cloud-PCs anbinden und verwalten. Weiterlesen
-
Managen Sie den Teams-Lebenszyklus mit PowerShell und Graph
Ein mangelhaftes Microsoft-Teams-Management kann Sicherheitslücken und Governance-Verstöße verursachen. Erfahren Sie, wie Sie mit Graph und PowerShell die Kontrolle behalten. Weiterlesen
-
DSGVO: Die Meldepflichten bei Datenpannen richtig einhalten
Der Europäische Datenschutzausschuss hat eine Leitlinie zur Meldung von Datenschutzverletzungen nach DSGVO verabschiedet. Sie hilft bei der Umsetzung der Meldepflichten. Weiterlesen
-
Prozess für das IT-Konfigurationsmanagement in 4 Schritten
Konfigurationsmanagement-Tools sind wichtig für die effektive Wartung von IT-Systemen. Doch es sind zusätzliche Schritte notwendig, um die gewünschten Ergebnisse zu erzielen. Weiterlesen
-
Bei neuen Technologien den Datenschutz richtig prüfen
Das Vorgehen der Aufsichtsbehörden zeigt, wie man den Datenschutz bei neuen Technologien prüfen sollte, um die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Weiterlesen
-
Die Microsoft-365-Verwaltung mit PowerShell vereinfachen
Viele Office-365-Einstellungen finden Sie im Adminportal. Leider lässt die Performance jedoch zu wünschen übrig. Wir erklären, wie PowerShell den Prozess beschleunigen kann. Weiterlesen
-
Service Mesh: ist Open Source das richtige für Sie?
Bei Service Meshs ist Open Source schon beinahe die Norm. Doch die wenigsten Unternehmen können diese selbst betreuen. Lesen Sie in diesem Artikel, welche Möglichkeiten Sie haben. Weiterlesen
-
Sechs Anwendungsfälle, für die sich Docker eignet
Docker ist eine der populärsten Softwareplattformen der letzten Jahre. Container und ihre Verwaltung liegen im Trend – doch nicht für jeden ist das wirklich die beste Wahl. Weiterlesen
-
Erhöhen Sie Ihre Skripteffizienz mit PowerShell Start-Job
Mit PowerShell können Sie komplexere Aufgaben zeitsparend automatisieren – aber nur, wenn das Skript nicht die Konsole blockiert. PowerShell Start-Job löst dieses Problem. Weiterlesen
-
Die Vorteile und Nachteile der SASE-Plattform von Palo Alto
Die SASE-Plattform von Palo Alto bietet viel Sicherheit, aber wie sieht es mit den Networking-Funktionen aus? Erfahren Sie mehr über die Vor- und Nachteile von Prisma Access. Weiterlesen
-
Fünf Tipps gegen Leistungsprobleme auf Windows Desktops
Egal wie sehr sich Administratoren bemühen, Windows Desktops ordentlich zu halten, kann ihre Leistung irgendwann abnehmen. Wir zeigen, was Sie dagegen tun können. Weiterlesen
-
Daten über das PowerShell-Modul Join-Object verbinden
Mit dem Community-Modul Join-Object lassen sich in PowerShell verschiedene Datenquellen und -sätze verbinden. In diesem Tutorial wird der Einsatz erläutert. Weiterlesen
-
Best Practice: Rollen in SAP-Systemen richtig behandeln
Für die richtige Struktur der Berechtigungen in SAP-Systemen steht ein Rollenmodell zur Verfügung. Wir zeigen in diesem Beitrag, wie Administratoren damit arbeiten. Weiterlesen
-
Posh-SSH erleichtert die Linux-Verwaltung mit PowerShell
Sie wollen Linux-Server aus der Ferne verwalten? Mit dem Posh-SSH-Modul in PowerShell können Sie von Windows aus Linux-Dateien verwalten und die Infrastruktur überwachen. Weiterlesen
-
Warum Datenschutz für digitale Souveränität entscheidend ist
Datenschutz hilft neben anderen Vorteilen dabei dem Ziel der Digitalen Souveränität näher zu kommen. Und zwar einzelnen Personen ebenso wie auch Unternehmen und Behörden. Weiterlesen
-
Die Datenschutzkonferenz soll den Datenschutz harmonisieren
Die Datenschutzkonferenz (DSK) soll mit verbindlichen Beschlüssen für einen möglichst einheitlichen Datenschutz in Deutschland sorgen und der Unsicherheit von Unternehmen begegnen. Weiterlesen
-
Die Komponenten von Cisco SASE im Vergleich
Umbrella, die SASE-Plattform von Cisco, verfügt über alle Komponenten einer SASE-Architektur, weist jedoch eine hohe Integrationskomplexität auf und ist auf Appliances angewiesen. Weiterlesen