Ratgeber
Ratgeber
-
Netzwerk-Performance-Monitoring: 4 NPM-Tools im Vergleich
Der Markt für Netzwerk-Performance-Monitoring ändert sich durch das Aufkommen von IoT und KI. Erfahren Sie, mit welchen Produkten die führenden Anbieter auf den Wandel reagieren. Weiterlesen
-
Was man vom Mustervertrag für Cloud-Lösungen lernen kann
Der neue Cloud-Mustervertrag für die öffentliche Verwaltung ist auch für die Privatwirtschaft interessant. Darin werden konkrete Forderungen an Datenschutz und Sicherheit geregelt. Weiterlesen
-
Die 8 Top-Tools für Netzwerkautomatisierung
Mit der richtigen Netzwerkautomatisierungs-Plattform können Admins Unternehmensnetzwerke aufbauen und überwachen. Erfahren Sie mehr über die Top-Lösungen und deren Vorteile. Weiterlesen
-
Diese Cloud-Zertifikate sollten Sie als Windows-Admin kennen
Azure ist in den letzten Jahren auch für durchschnittliche Windows-Amins wichtiger geworden. Mit diesen Microsoft-Zertifikaten weisen Sie die zugehörigen Fähigkeiten nach. Weiterlesen
-
Datenschutz: Die informierte Einwilligung richtig umsetzen
Nutzende und Webseitenbetreiber müssen wissen, wie sich die Versuche oder auch Fehler verhindern lassen, dass mehr Daten preisgegeben werden als eigentlich gewollt. Weiterlesen
-
Mit HCI und Software Defined Infrastructure Kosten sparen
Die intelligente Nutzung von Hyper Converged Infrastructure und Software-Defined-Technologien können Unternehmen viel Geld sparen. Wir erklären, worauf es ankommt. Weiterlesen
-
So ändern Sie das AdminCount-Attribut in geschützten Konten
Das AdminCount-Attribut ist wichtig für die Sicherheit von Active-Directory-Konten mit weitreichenden Berechtigungen. Wir erklären, wie Sie es mit PowerShell bearbeiten. Weiterlesen
-
In elf Schritten zum erfolgreichen Data Center Upgrade
Rechenzentrums-Upgrades sind aufwändig, aber oft unvermeidbar. Wir erklären, welche Schritte nötig sind, um eine Rechenzentrumserweiterung so reibungslos wie möglich zu gestalten. Weiterlesen
-
So binden Sie Ubuntu-Geräte direkt an Active Directory an
Das Anbinden von Ubuntu-Geräten an Active Directory hat viele Vorteile. Neben den bisherigen Workarounds funktioniert das ab Ubuntu 21.04 mit nativen Werkzeugen. Weiterlesen
-
Ist PaaS das richtige für Ihr Unternehmen?
PaaS ist eine gute Wahl für Entwickler, da sie ihnen Bereitstellungsaufgaben abnimmt. Sie kann jedoch anderen Akteuren im Unternehmen zur Last fallen und hohe Kosten verursachen. Weiterlesen
-
Mit Power Automate Desktop Workflows einfach automatisieren
Mit Power Automate Desktop definieren und automatisieren Admins wiederkehrende Aufgaben als Workflows. Wir zeigen in diesem Beitrag die Funktionen und wie Sie sie einsetzen. Weiterlesen
-
Das brauchen Sie für den Einstieg in Azure Virtual Desktop
Azure Virtual Desktop bietet viele Vorteile und arbeitet mit zahlreichen Microsoft-Diensten zusammen. Wir erklären, was Sie über das Angebot vor dem Einstieg wissen sollten. Weiterlesen
-
Diese PaaS- und IaaS- Angebote passen zu DevOps-Unternehmen
Die Verwendung von PaaS oder IaaS als Teil Ihrer DevOps-Strategie hat Vor- und Nachteile. Entscheidend ist, dass Sie ein skalierbares und kosteneffizientes Modell wählen. Weiterlesen
-
Die verschiedenen Typen von Netzwerk-Switches
Netzwerk-Switches kommen unter anderem als Managed, Modular, Unmanaged und Stackable Switches vor. Wir zeigen, wie die unterschiedlichen Typen sich unterscheiden. Weiterlesen
-
Welche Technologien die Umsetzung der DSGVO erleichtern
Privacy by Design ist kein theoretisches Konzept. Bestimmte Technologien können dabei helfen, den Datenschutz technisch besser umzusetzen. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
Preiserhöhung bei Microsoft: so passen Sie Ihre Lizenzen an
Microsoft stellt seine Lizenzstrukturen um – das betrifft Windows Server, Office und Cloud-Ressourcen. Finden Sie heraus, wie Sie Lizenzen prüfen und die Preissteigerung abmildern. Weiterlesen
-
Windows Subsystem für Linux: diese Anwendungen lohnen sich
Mit dem Windows-Subsystem für Linux (WSL) laufen auch Linux-Tools mit grafischer Oberfläche auf Windows Desktops. Wir erklären, welche Anwendungen für Admins interessant sind. Weiterlesen
-
Brandschutz im Rechenzentrum: die wichtigsten Technologien
Rechenzentren brennen nicht häufig, doch wenn sie tun, entstehen schnell Schäden in Millionenhöhe. Wir erklären, mit welchen Methoden Sie Ihre IT-Infrastruktur schützen. Weiterlesen
-
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
Netzwerkmanagement: Fragen für Vorstellungsgespräche
Vorstellungsgespräche sollten immer ein Dialog sein. Anbei finden Sie häufig gestellte Fragen zum Thema Netzwerkmanagement an Personalverantwortliche und Bewerber. Weiterlesen
-
Die eigene Backup-Strategie umsetzen: Ein umfassender Guide
Eine solide Backup-Strategie ist wichtig für die Absicherung der Geschäftsprozesse. Unternehmen müssen einen Plan aufstellen und in diesen in die Praxis umsetzen. Weiterlesen
-
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Einführung in vSphere-Netzwerke
Wenn Sie ein vSphere-Netzwerk entwerfen, sollten Sie auf Redundanz, Netzwerkisolierung und eine einheitliche Konfiguration achten. Das gewährleistet einwandfreie Netzwerkleistung. Weiterlesen
-
Windows Server 2022: Security-Empfehlungen richtig umsetzen
Mit Gruppenrichtlinienvorlagen von Microsoft können IT-Teams Sicherheitsempfehlungen automatisiert umsetzen. Wie das funktioniert, erklärt dieser Beitrag Schritt für Schritt. Weiterlesen
-
LDAP-Cookie-Einstellungen für schnellere Domänencontroller
LDAP-Cookies sind Komponenten in Active Directory, und beeinflussen die Geschwindigkeit, in der Domänencontroller LDAP-Abfragen bearbeiten. Wir erklären, was Sie beachten müssen. Weiterlesen
-
GPU versus CPU: der richtige Prozessor für Ihre Datenanalyse
Grafikprozessoren halten Einzug in die Rechenzentren, denn durch ihre parallele Verarbeitung sind sie ideal für Datenanalysen. Doch auch klassische CPUs haben nicht ausgedient. Weiterlesen
-
SQL Server 2019 mit Cumulative Update 14 installieren
Die Installation von SQL Server 2019 mit dem Cumulative Update 14 ist auf Windows-Servern mit grafischer Oberfläche und auf Server Core möglich. Wir zeigen die Konfiguration. Weiterlesen
-
So wählen Sie das richtige Docker Image für Ihre Aufgabe
Administratoren haben in Docker eine Vielzahl von Images zur Wahl. Nicht alle eignen sich gleichermaßen. Wir erklären für welche Einsatzszenarien Sie welches Image brauchen. Weiterlesen
-
DSGVO: Welche Ausnahmen von der Löschpflicht sind erlaubt?
Die Entscheidung, ob Daten aufzubewahren oder zu löschen sind, fällt Unternehmen nicht immer leicht. Es gibt aber nur wenige Ausnahmen von der Löschpflicht nach DSGVO. Weiterlesen
-
Threat Modeling und DevOps: ein echtes Traumpaar
Proaktives Threat Modeling passt ideal zu der iterativen Arbeitsweise mit DevOps und den zugehörigen Prinzipien für Zusammenarbeit, Automatisierung und kontinuierliches Feedback. Weiterlesen
-
Wie die Auskunftspflicht nach DSGVO richtig umgesetzt wird
Unternehmen müssen wissen, wann sie wem welche Auskunft nach DSGVO geben müssen. Die Aufsichtsbehörden geben Hinweise zur Umsetzung, die Unternehmen in der Praxis helfen können. Weiterlesen
-
Veraltete Windows-Server in Azure Migrate weiter benutzen
2022 und 2023 läuft der Support für Windows Server 2021/2012 R2 und SQL Server 2012 ab. Möchten Sie weiterhin kostenlose Sicherheits-Updates, müssen Sie in die Cloud wechseln. Weiterlesen
-
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
So entwickeln Sie eine Teststrategie für die Cloud-Migration
Erfahren Sie in diesem Artikel, wie Sie die passende Teststrategie für Ihre Cloud-Migration finden, welche Herausforderungen es gibt – und warum Sie Security priorisieren sollten. Weiterlesen
-
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Defender for Identity: Kompromittierte Identitäten entdecken
Mit der Sicherheitslösung Microsoft Defender for Identity nutzt man die Cloud, um verdächtige Aktivitäten im lokalen Netz aufzuspüren und kompromittierte Identitäten zu erkennen. Weiterlesen
-
So laufen Linux-Programme mit GUI auf Windows-11-Geräten
Mit dem Windows-Subsystem für Linux 2.0 nutzen Anwender auf Windows-Desktops, schnell und einfach Linux-Programme mit grafischer Oberfläche. Wir erklären, wie das funktioniert. Weiterlesen
-
Hadoop, Spark und Kafka: Das beste Framework für Big Data
Um Big Data zu verarbeiten und analysieren, benötigen Sie effiziente Frameworks. In diesem Artikel erklären wir die Unterschiede und Anwendungsgebiete der beliebtesten Optionen. Weiterlesen
-
So binden Sie Windows 365 an Microsoft Endpoint Manager an
Mit Microsoft Endpoint Manager managen Sie Windows-365-Desktops Seite an Seite mit physischen Clients. In diesem Beitrag erklären wir, wie Sie die Cloud-PCs anbinden und verwalten. Weiterlesen
-
Managen Sie den Teams-Lebenszyklus mit PowerShell und Graph
Ein mangelhaftes Microsoft-Teams-Management kann Sicherheitslücken und Governance-Verstöße verursachen. Erfahren Sie, wie Sie mit Graph und PowerShell die Kontrolle behalten. Weiterlesen
-
DSGVO: Die Meldepflichten bei Datenpannen richtig einhalten
Der Europäische Datenschutzausschuss hat eine Leitlinie zur Meldung von Datenschutzverletzungen nach DSGVO verabschiedet. Sie hilft bei der Umsetzung der Meldepflichten. Weiterlesen
-
Prozess für das IT-Konfigurationsmanagement in 4 Schritten
Konfigurationsmanagement-Tools sind wichtig für die effektive Wartung von IT-Systemen. Doch es sind zusätzliche Schritte notwendig, um die gewünschten Ergebnisse zu erzielen. Weiterlesen
-
Bei neuen Technologien den Datenschutz richtig prüfen
Das Vorgehen der Aufsichtsbehörden zeigt, wie man den Datenschutz bei neuen Technologien prüfen sollte, um die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Weiterlesen
-
Die Microsoft-365-Verwaltung mit PowerShell vereinfachen
Viele Office-365-Einstellungen finden Sie im Adminportal. Leider lässt die Performance jedoch zu wünschen übrig. Wir erklären, wie PowerShell den Prozess beschleunigen kann. Weiterlesen
-
Service Mesh: ist Open Source das richtige für Sie?
Bei Service Meshs ist Open Source schon beinahe die Norm. Doch die wenigsten Unternehmen können diese selbst betreuen. Lesen Sie in diesem Artikel, welche Möglichkeiten Sie haben. Weiterlesen
-
Sechs Anwendungsfälle, für die sich Docker eignet
Docker ist eine der populärsten Softwareplattformen der letzten Jahre. Container und ihre Verwaltung liegen im Trend – doch nicht für jeden ist das wirklich die beste Wahl. Weiterlesen
-
Erhöhen Sie Ihre Skripteffizienz mit PowerShell Start-Job
Mit PowerShell können Sie komplexere Aufgaben zeitsparend automatisieren – aber nur, wenn das Skript nicht die Konsole blockiert. PowerShell Start-Job löst dieses Problem. Weiterlesen
-
Die Vorteile und Nachteile der SASE-Plattform von Palo Alto
Die SASE-Plattform von Palo Alto bietet viel Sicherheit, aber wie sieht es mit den Networking-Funktionen aus? Erfahren Sie mehr über die Vor- und Nachteile von Prisma Access. Weiterlesen
-
Fünf Tipps gegen Leistungsprobleme auf Windows Desktops
Egal wie sehr sich Administratoren bemühen, Windows Desktops ordentlich zu halten, kann ihre Leistung irgendwann abnehmen. Wir zeigen, was Sie dagegen tun können. Weiterlesen
-
Daten über das PowerShell-Modul Join-Object verbinden
Mit dem Community-Modul Join-Object lassen sich in PowerShell verschiedene Datenquellen und -sätze verbinden. In diesem Tutorial wird der Einsatz erläutert. Weiterlesen
-
Best Practice: Rollen in SAP-Systemen richtig behandeln
Für die richtige Struktur der Berechtigungen in SAP-Systemen steht ein Rollenmodell zur Verfügung. Wir zeigen in diesem Beitrag, wie Administratoren damit arbeiten. Weiterlesen
-
Posh-SSH erleichtert die Linux-Verwaltung mit PowerShell
Sie wollen Linux-Server aus der Ferne verwalten? Mit dem Posh-SSH-Modul in PowerShell können Sie von Windows aus Linux-Dateien verwalten und die Infrastruktur überwachen. Weiterlesen
-
Warum Datenschutz für digitale Souveränität entscheidend ist
Datenschutz hilft neben anderen Vorteilen dabei dem Ziel der Digitalen Souveränität näher zu kommen. Und zwar einzelnen Personen ebenso wie auch Unternehmen und Behörden. Weiterlesen
-
Die Datenschutzkonferenz soll den Datenschutz harmonisieren
Die Datenschutzkonferenz (DSK) soll mit verbindlichen Beschlüssen für einen möglichst einheitlichen Datenschutz in Deutschland sorgen und der Unsicherheit von Unternehmen begegnen. Weiterlesen
-
Die Komponenten von Cisco SASE im Vergleich
Umbrella, die SASE-Plattform von Cisco, verfügt über alle Komponenten einer SASE-Architektur, weist jedoch eine hohe Integrationskomplexität auf und ist auf Appliances angewiesen. Weiterlesen
-
Das sind Ihre Optionen beim Support-Ende von SQL Server 2012
Im Sommer 2022 läuft der Support von SQL Server 2012 und Windows Server 2012/2012 R2 aus. In diesem Beitrag erfahren Sie, was zu tun ist, um Datenbanken weiter sicher zu betreiben. Weiterlesen
-
Fehlersuche in Docker: diese Befehle helfen Ihnen weiter
Container gelten als leichtgewichtige Grundlage für eine flexible Infrastruktur und kommen meistens in Rudeln daher. Ihre große Anzahl erschwert jedoch die Fehlersuche. Weiterlesen
-
Drei Managed-Kubernetes-Serviceanbieter im Vergleich
Die meisten Unternehmen wären damit überfordert, ihre Kubernetes-Umgebung komplett selbstständig zu verwalten. Gut, dass es Managed Kubernetes gibt! Wir vergleichen drei Anbieter. Weiterlesen
-
So verwenden Sie mehrschichtige Gruppenrichtlinien in Windows
Mit geschichteten Gruppenichtlinien (Layered Group Policies) lassen sich komplexe Sicherheitsrichtlinien für die Geräteinstallation festlegen. Wir erklären, wie das funktioniert. Weiterlesen
-
Worauf es bei der Infrastruktur für KI-Workloads ankommt
Künstliche Intelligenz stellt spezifische Ansprüche an die Hardware, auf der sie läuft. Wir erklären, welche Hardware Sie im Datacenter brauchen, um KI-Workloads zu unterstützten. Weiterlesen
-
Best Practices und Tools für Public Cloud Monitoring
Public-Cloud-Migrationen und -Services sind immer häufiger anzutreffen. Erfahren Sie, wie sich Public Cloud Monitoring entwickelt hat, um diese komplexen Umgebungen zu überwachen. Weiterlesen
-
Checkliste: Rechenzentrums-Compliance für Administratoren
Compliance in Rechenzentren ist kompliziert. Die Fülle an Branchenstandards und gesetzlichen Auflagen können Sie nur bewältigen, wenn alle Mitarbeiter an einem Strang ziehen. Weiterlesen
-
So bereiten Sie Dark Data für maschinelles Lernen vor
Dark Data bietet zahlreiche Ansatzpunkte für maschinelles Lernen. Doch um ihr Potential voll zu entfalten, müssen diese Daten optimal verwaltet und strukturiert werden. Weiterlesen
-
IT-Sicherheitsgesetz 2.0: Neue Pflichten für Unternehmen
Das IT-Sicherheitsgesetz 2.0 definiert die sogenannten Unternehmen im besonderen öffentlichen Interesse. Diese müssen spezielle Anforderungen bei der IT-Sicherheit erfüllen. Weiterlesen
-
Video Conferencing: Leitfaden für Unternehmen
Unser Leitfaden für Video Conferencing gibt Tipps zur Zusammenarbeit in einer hybriden Arbeitsumgebung. Er enthält zudem Best Practices für Implementierung und Benutzerschulung. Weiterlesen
-
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Das IT-Sicherheitskennzeichen erhöht die Transparenz in der Cybersicherheit und kann die Security nachhaltig verändern, da Sicherheit noch mehr Teil der Leistungsbeschreibung wird. Weiterlesen
-
Exchange-Migrationsprogramme verschieben nicht nur Mails
Viele Microsoft-365-Migrationsprogramme können mehr als nur E-Mails verarbeiten, da immer mehr Unternehmen sich daran machen, unterschiedliche Daten in die Cloud zu verlagern. Weiterlesen
-
HPE GreenLake versus AWS Outposts: das sind die Unterschiede
AWS Outposts und HPE GreenLake bieten beide physische, vom Anbieter verwaltete Hardware On-Premises. Doch sie unterscheiden sich stark darin, für welche Szenarien sie sich eignen. Weiterlesen
-
6 häufige Hindernisse bei IoT-OTA-Updates
Die kontinuierliche Aktualisierung von Technologien wird mit IoT-Geräten noch wichtiger. Over-the-Air Updates könnten den Prozess vereinfachen, aber es gibt dabei Hindernisse. Weiterlesen
-
IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk
IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen
-
Disaster-Recovery-Planung: Kostenfreie SLA-Vorlage
Laden Sie unsere kostenlose SLA-Vorlage herunter, um mit der Planung der Leistungs- und Reaktionszeitanforderungen im Zusammenhang mit Disaster Recovery-Aktivitäten zu beginnen. Weiterlesen
-
So bearbeiten Sie Microsoft-Teams-Richtlinien mit PowerShell
Die Richtlinienverwaltung von Microsoft Teams per PowerShell bietet gegenüber dem Admin Center einige Vorteile. Administratoren sollten sich daher mit dieser Option anfreunden. Weiterlesen
-
Automatisierte Netzwerkvalidierung für stressfreie Änderungen
IT-Teams sollten den Netzwerkstatus vor und nach Netzwerkänderungen überprüfen. Die Automatisierung dieser Prüfungen vor und nach der Änderung reduziert Fehler und Ausfälle. Weiterlesen
-
Nachhaltigkeit beim Rechenzentrumsdesign berücksichtigen
Wenn Sie versuchen, ein möglichst klimafreundliches Rechenzentrum zu planen, sollte Energieeffizienz ihre höchste Priorität sein – an zweiter Stelle steht die Energiequelle. Weiterlesen
-
Microsoft-Teams-Zugriff per Azure Active Directory steuern
Um die Berechtigungen in Microsoft Teams zu steuern, können Administratoren auf Azure Active Directory setzen. Wie die Konfiguration funktioniert, zeigt dieser Artikel. Weiterlesen
-
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Das müssen Admins über CMG-Client-Authentifizierung wissen
Mit System Center Cloud Management Gateways verwalten Sie Remote-Geräte in Ihrem Unternehmen. Ein durchdachter Authentifizierungsmechanismus ist dabei Pflicht. Weiterlesen
-
Wie sich die Compliance im IoT entwickeln wird
Für vernetzte Fahrzeuge entwickeln sich neue Vorgaben und Richtlinien für IT-Sicherheit. Dies kann als Beispiel für die kommende Entwicklung bei der IoT-Compliance gesehen werden. Weiterlesen
-
Eine VDI sollte zu den Bedürfnissen der Nutzer passen
Vor dem Aufbau einer neuen VDI sollten IT-Profis vor allem die Bedürfnisse der Benutzer prüfen: dazu gehört, wie sie auf die Desktops zugreifen und welche Ressourcen sie brauchen. Weiterlesen
-
So wählen Sie den richtigen Speicher für virtuelle Desktops
Bei der Wahl des richtigen Speichers für Ihre virtuelle Desktop-Infrastruktur gibt es viele Faktoren, die Sie beachten müssen und die sich auf die Nutzererfahrung auswirken. Weiterlesen
-
Errichten Sie in 6 Schritten eine Cloud-Tagging-Strategie
Schlamperei in der Cloud verursacht schnell unerwartet hohe Kosten. Wir erklären, wie Sie in sechs Schritten Ressourcen so mit Tags versehen, dass Sie alles im Griff haben. Weiterlesen
-
SAP Solution Manger: Bindeglied zwischen den SAP-Systemen
Der Solution Manager ist eine Sammlung von Tools und Services, die Administratoren bei der Verwaltung und Überwachung ihrer SAP-Umgebungen unterstützen. Weiterlesen
-
Acht Tipps für mehr Nachhaltigkeit im Rechenzentrum
Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks, wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Wir erklären, worauf es ankommt. Weiterlesen
-
DSGVO: Wie Datenschutz-Aufsichtsbehörden unterstützen können
Unternehmen wünschen sich mehr Hilfe durch die Aufsichtsbehörden. Dabei stellt sich die Frage, was zu den Aufgaben der Aufsicht nach DSGVO gehört und was nicht. Weiterlesen
-
Die Migration zu Enterprise Network as a Service
Enterprise Network as a Service wird zu einem beliebten Nutzungsmodell für Netzwerkfunktionen. Aber wie bei jeder neuen Technologie gilt es, die Optionen sorgfältig abzuwägen. Weiterlesen
-
Der ultimative Leitfaden für Team-Collaboration-Plattformen
Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen
-
Anleitung: Benutzer in AWS IAM erstellen und verwalten
AWS stellt über Identity Access Management Funktionen Richtlinien zum Verteilen von Zugriffsrechten an Benutzer. Wir führen Schritt für Schritt durch den Prozess mi der CLI. Weiterlesen
-
Mit Windows 365 mobile Arbeitsplätze in der Cloud einrichten
Mit Windows 365 stellen Unternehmen ihren Mitarbeitern unkompliziert virtuelle Desktops bereit. Das ist vor allem für diejenigen interessant, denen AVD bisher zu kompliziert war. Weiterlesen
-
So migrieren Sie mit PST-Dateien Postfächer zu Microsoft 365
Bei der Migration von Postfächern zwischen einem lokalen Exchange-Server zu Exchange Online kann es zu Problemen mit der Dateigröße kommen. Wir erklären, wie Sie das umgehen. Weiterlesen
-
Multi Cloud und Hybrid Cloud verstehen und vergleichen
Hybrid und Multi Clouds sind mittlerweile auch in deutschen Unternehmen weit verbreitet. Doch was bedeutet das konkret? Wir erklären die Unterschiede, und für wen sie sich eignen. Weiterlesen
-
Industrial IoT: 4 Technologien für eine IIoT-Architektur
Für eine Industrial-IoT-Architektur sind vier grundlegende Technologiekategorien erforderlich. Doch zunächst müssen Architekten die Projektvision und den Projektumfang definieren. Weiterlesen
-
So drucken Sie mit Microsoft Universal Print aus der Cloud
Microsoft Universal Print ermöglicht das Auslagern von Druckservern in die Cloud, sodass Anwender von virtuellen und Remote-Desktops unkompliziert drucken können. Weiterlesen
-
Was Unternehmen zur KI-Verordnung der EU wissen sollten
Wirtschaftsverbände, Verbraucherschützer und Datenschützer sehen Änderungsbedarf bei der geplanten KI-Verordnung der EU. Viele Unternehmen könnten direkt betroffen sein. Weiterlesen
-
Load Balancer: Azure Front Door versus Application Gateway
Jede Cloud-Infrastruktur benötigt eine solide Netzwerkarchitektur, unterstützt durch einen effizienten Load Blancer. In Azure haben Nutzer dafür die Wahl zwischen zwei Produkten. Weiterlesen
-
Anleitung: Ressourcen mit Azure-Arc-Kubernetes verwalten
Je mehr Cloud-Ressourcen Sie nutzen, desto komplexer wird Ihre Umgebung. Kubernetes mit Azure-Arc-Aktivierung kann Ihnen dabei helfen, aufwendige Verwaltungsaufgaben zu bewältigen. Weiterlesen
-
Schadenersatz und Haftung bei Datenpannen nach DSGVO
Die Datenschutz-Grundverordnung sieht auch Haftung und Recht auf Schadenersatz bei Datenschutzverletzungen vor. Gerichtsurteile zeigen, wann eine Haftung eintritt und wann nicht. Weiterlesen
-
So passen Sie Dokumentationsprozesse an DevOps an
Bei der Umstellung von DevOps vernachlässigen Unternehmen oft die Qualität der Dokumentation. Für die Anwender ist sie jedoch ein wichtiger Faktor für die Wertigkeit des Produkts. Weiterlesen
-
Mac versus PC: Welches Desktop-OS brauchen Ihre Mitarbeiter?
Windows war lange das Betriebssystem der Wahl für Wissensarbeiter. MacOS hat jedoch immer mehr Funktionen hinzugefügt, die es auch für den Business-Einsatz attraktiv machen. Weiterlesen
-
Mit diesen Modulen schützen Sie sensible Daten in PowerShell
SecretManagement und SecretStore sind zwei neue PowerSell-Module mit denen Sie sensible Informationen bei der Automatisierung schützen. Wir erklären, wie man sie einsetzt. Weiterlesen
-
Endpoint Configuration Manager: Setup und Installation
Microsoft Endpoint Configuration Manager ist ein wertvolles Werkzeug zum Steuern von Einstellungen auf Endgeräten im Netzwerk. Wir erklären, wie Sie das Tool installieren. Weiterlesen