Ratgeber
Ratgeber
-
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
Ist Heiß- und Kaltgangeinhausung das richtige für Sie?
Durch Einhausung lässt sich die Effizienz der Rechenzentrumsklimatisierung verbessern. Erfahren Sie, wie sich verschiedene Arten unterscheiden und was Sie beachten müssen. Weiterlesen
-
So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Mit unserer Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
Mit Best Practices für NSX-Firewalls die Sicherheit erhöhen
VM-Sicherheit ist wesentlich für den Data-Center-Betrieb. NSX-T von VMware bietet umfassende Sicherheitsmaßnahmen durch Firewalls. Best Practices helfen, diese wirksam einzusetzen. Weiterlesen
-
Azure Private Link und Dienstendpunkte im Vergleich
Wenn Sie PaaS in einer Cloud-Umgebung betreiben, benötigen Sie eine private Verbindung, um Ihre Ressourcen zu sichern. In diesem Artikel vergleichen wir zwei Angebote von Azure. Weiterlesen
-
Probleme in Microsoft 365 erkennen und beheben
Microsoft bietet verschiedene Tools und Möglichkeiten für das Troubleshooting in der Verwaltungsoberfläche von Microsoft 365. Die wichtigsten Tools im Überblick. Weiterlesen
-
Die drei Säulen der Observability sind oft nicht genug
Häufig werden als Grundlage von Observability drei Säulen – oder Datenquellen genannt. Doch manchmal schränkt diese Herangehensweise den Blick eher ein als klassisches Monitoring. Weiterlesen
-
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
Wer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen
-
So führen Sie DevOps ein, ohne das Budget zu sprengen
Das Implementieren von DevOps ist teuer – manchmal zu teuer. Unternehmen sollten daher die Transformation besser langsam angehen und sich fragen, was sie wirklich brauchen. Weiterlesen
-
Ansible vs. Terraform vs. Vagrant: Die Unterschiede
Ansible, Terraform und Vagrant sind gängige Plattformen zur Infrastrukturautomation mit spezifischen Anwendungsfällen, Vor- und Nachteilen. Wir helfen bei der Auswahl eines Tools. Weiterlesen
-
Hyper-V versus KVM: Wählen Sie den richtigen Hypervisor
Hyper-V und KVM sind beliebte Hypervisoren. Bevor Sie sich entscheiden, sollten Sie evaluieren, ob sie zu Ihren Systemumgebungen und bereits vorhandenen Hardware passen. Weiterlesen
-
5 Schritte zur Modernisierung der Netzwerkinfrastruktur
Netzwerke mögen sich unterscheiden, aber Unternehmen haben ähnliche Ziele, wenn sie ihre Netzwerkinfrastrukturen aufrüsten wollen. Die Bewertung des Designs ist der erste Schritt. Weiterlesen
-
Wichtige Faktoren für die Planung einer HPC-Infrastruktur
High Performance Computing ist die Grundlage für viele moderne IT-Anwendungen. Doch bei der Umsetzung im eigenen Rechenzentrum gibt es zahlreiche Herausforderungen zu meistern. Weiterlesen
-
DSGVO: Die Sicherheitskriterien für eine Zertifizierung
Die Aufsichtsbehörden haben die Kriterien veröffentlicht, die Grundlage einer Zertifizierung nach Datenschutz-Grundverordnung sein sollen. Dazu gehört auch die Datensicherheit. Weiterlesen
-
Die wichtigsten Komponenten für ein VM-Labor zuhause
Das Einrichten eines Virtualisierungslabors zuhause erleichtert die Heimarbeit und gibt IT-Profis die Möglichkeiten, ungestört mit neuer Technologie zu experimentieren. Weiterlesen
-
Änderungs- und Konfigurationsmanagement: die Unterschiede
Änderungsmanagement und Konfigurationsmanagement sind nicht dasselbe. In diesem Artikel erklären wir, worin sie sich unterscheiden und wie sie ineinandergreifen. Weiterlesen
-
Diese drei Techniken schaffen Observability in Hybrid Clouds
Observability ist nicht nur Monitoring, und besonders Hybrid Clouds profitieren von den zusätzlichen Funktionen. Wir erklären, wie Sie das Beste aus Ihrem Ökosystem holen. Weiterlesen
-
Wie Sie NSX-Firewall-Regeln optimal konfigurieren
Nutzer von VMware NSX können Firewall-Regeln in Form von spezifischen Policies konfigurieren. Damit lassen sich einzelne VMs überall in der virtuellen Infrastruktur schützen. Weiterlesen
-
Diese vier Maßnahmen helfen gegen Server-Sprawl
Breiten sich Hardwareressourcen unkontrolliert aus, ist das teuer und erschwert die Verwaltung. Wir erklären, wie sie das mit Planung und technischen Hilfsmitteln verhindern. Weiterlesen
-
5 Tipps, um Ihre Docker-Images noch sicherer zu machen
Mit Docker-Images holen Administratoren sich schnell Sicherheitslücken in ihre Umgebungen. In diesem Artikel stellen wir fünf bewährte Methoden vor, wie Sie das vermeiden können. Weiterlesen
-
Diese Cloud-Tests sollten Unternehmen durchführen
Der Wechsel zu Cloud-basierten Tests hilft dabei, Aufwand zu reduzieren und Produktionsprobleme zu vermeiden. In diesem Artikel stellen wir verschiedene Arten und Anbieter vor. Weiterlesen
-
Den besten Anbieter für Netzwerksicherheit auswählen
Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
-
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Die neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen
-
So stellen Admins sich auf einen Wechsel zu Cloud-native ein
Cloud-native beginnt mit den Entwicklungsmethoden. Doch danach müssen Adminsitratoren die resultierenden Architekturen und Anwendungen verwalten. Wir erklären, worauf es ankommt. Weiterlesen
-
Mit einem Linux Live-System Server und Desktops retten
Das Live-System Grml ermöglich das Retten von Daten und das Starten von ausgefallenen Linux-Arbeitsstationen und Servern. Erfahren Sie in diesem Beitrag, wie das geht. Weiterlesen
-
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
Ist eine SaaS-Managementplattform das richtige für Sie?
SaaS hat die IT-Landschaft im letzten Jahrzehnt revolutioniert. Doch IT-Teams verlieren leicht die Kontrolle über ihre Apps. Ihnen kann eine SaaS-Managementplattform helfen. Weiterlesen
-
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit
Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
-
KI bringt Kapazitätsplanung mit Machine Learning voran
Mit geringeren Kosten und besserer Aufgabenoptimierung kann AIOps IT-Infrastrukturen revolutionieren. Erfahren Sie, wie dieser Ansatz sich mit Machine Learning umsetzen lässt. Weiterlesen
-
SASE-Optionen für den Branch of One: Work from Anywhere
Unternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen
-
Wie Sie VPNs per Netzwerk-Monitoring optimal managen
VPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen
-
Fünf gute Gründe für eine hyperkonvergente Infrastruktur
Hyperkonvergente Infrastrukturen locken mit schneller Implementierung, Flexibilität und geringem Betriebsaufwand sowie niedrigeren Kosten. Doch es gibt auch Herausforderungen. Weiterlesen
-
Zwischen Continuous Delivery und Continuous Deployment wählen
Kontinuierliche Auslieferung und Bereitstellung verschlanken die letzten Schritte beim Produkt-Rollout. Erfahren Sie hier, wie Sie sich zwischen beiden Methoden entscheiden. Weiterlesen
-
AIOps: So werden Administratoren in Zukunft mit KI arbeiten
Algorithmen haben das Potential, IT-Betriebe zu revolutionieren. Erfahren Sie in diesem Artikel, wie Administratoren in Zukunft KI-Anwendung und Training nutzen werden. Weiterlesen
-
Peercaching mit dem Endpoint Configuration Manager umsetzen
Peer-to-Peer-Funktionen in Endpoint Configuration Manager vereinfachen den Traffic über das Netzwerk. Doch Sie sollten vorab prüfen, welche der drei Varianten für Sie geeignet ist. Weiterlesen
-
Endpoint Manager für eine flexible Treiberverwaltung nutzen
Mit dem Endpoint Manager können Administratoren nicht nur Windows Updates verwalten, sondern auch Treiberaktualisierungen. Eine umsichtige Konfiguration trägt zur Sicherheit bei. Weiterlesen
-
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Der CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen
-
So ermitteln Sie die Flow-Effizienz Ihres DevOps-Teams
Wenige Unternehmen beschäftigen sich mit Flow-Effizienz, denn sie gilt als schwer zu ermitteln. Dabei können viele DevOps-Teams davon profitieren. Wir zeigen, wie es geht. Weiterlesen
-
Hybrides Netzwerk vs. hybride Netzwerkinfrastruktur
Die hybride Netzwerkinfrastruktur bezieht sich vor allem auf die Hardwareausstattung, während ein hybrides Netzwerk eine Mischung aus Cloud- und On-Premises-Technologien umfasst. Weiterlesen
-
PnP-PowerShell-Befehle für das SharePoint-Management
Das neue PnP-PowerShell-Modul bietet mit über 500 Cmdlets Funktionen über verschiedene Services hinweg. Das soll Administratoren die Verwaltung von SharePoint erleichtern. Weiterlesen
-
So steuern Sie vCenter-Zugriffsrechte über Active Directory
In diesem Artikel erfahren Sie, wie Sie Active Directory mit vCenter Server verknüpfen, um darüber der Zugriff auf VMs, Speicher- und Rechenressourcen in vSphere zu steuern. Weiterlesen
-
Mit PowerShell und Docker über Betriebssysteme hinweg testen
Mit PowerShell-Skripten in Docker-Containern verwalten Sie mehrere Umgebungen vom selben System aus. Wir zeigen, wie sie auf diesem Weg Linux-Maschinen mit Windows-Hosts testen. Weiterlesen
-
Was Datenschützer zum Datenschutzniveau in UK sagen
Die EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen
-
Entwickeln mit AWS: So gelingt der Einstieg
Sie möchten sich Entwicklerfähigkeiten für AWS aneignen, aber wissen nicht, wie Sie am besten loslegen? In diesem Artikel erfahren Sie alles, was Sie für den Start wissen müssen. Weiterlesen
-
Gibt's das auch als Open Source? Cloud-Plattformen und Tools
Viele der beliebtesten Cloud-Plattformen sind proprietär. Open-Source-Optionen können jedoch die Agilität und Kosteneffizienz Ihrer gesamten Cloud-Strategie verbessern. Weiterlesen
-
Wichtige Aufgaben in einer Checkliste für Netzwerkwartung
Netzwerktechnologien und -geräte mögen sich im Laufe der Zeit ändern, aber Wartungsaufgaben wie Datensicherung und Geräteinventarisierung werden immer wichtig sein. Weiterlesen
-
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Kubernetes Pods für Microservices skalieren: eine Anleitung
Kubernetes bietet verschiedene Mechanismen für die automatisierte Pod-Skalierung, um eine dynamische Infrastruktur für Microservices zu schaffen. Wir zeigen, wie das funktioniert. Weiterlesen
-
CMDBs und Cloud Computing: das sollten Admins wissen
CMDBs erleichtern Admins das Leben, indem sie wichtige Informationen über die Infrastruktur sammeln. Auch in Zeiten der Cloud sind sie wichtige Tools für das Servicemanagement. Weiterlesen
-
Azure Automation: Windows- und Linux-Server zentral updaten
Mit Azure Automation und dem Windows Admin Center können zentral Updates für Windows- und Linux-Server verteilt werden. Der Beitrag erklärt Schritt für Schritt die Vorgehensweise. Weiterlesen
-
So verwenden Sie Ubuntu mit Docker als Container-Host
Docker ist die ideale Containerplattform für Hosts mit Ubuntu. Das funktioniert direkt auf einer Linux-Maschine, aber auch über das Subsystem für Linux in Windows. Weiterlesen
-
So kalkulieren Sie die Kosten Ihrer Cloud-Migration
Cloud-Migrationen sind komplexe Projekte, bei denen schnell unerwartete Kosten entstehen. In diesem Artikel geben wir eine Übersicht, damit Sie Ausgaben realistisch planen können. Weiterlesen
-
5 Punkte für erfolgreiche Netzwerktests
Es gibt zahlreiche Ansätze für Netzwerktests, um sicherzustellen, dass Netzwerke effizient und zuverlässig sind. Entscheidend ist, sie in einem regelmäßigen Turnus durchzuführen. Weiterlesen
-
Das sind die Unterschiede zwischen VPS und VPC
Beide, VPS und VPC verteilen Ressourcen und hosten Anwendungen. Der entscheidende Unterschied liegt darin, welche Ebene der Infrastruktur virtualisiert ist und wer sie verwaltet. Weiterlesen
-
5 einfache Schritte für effektive Cloud-Netzwerksicherheit
In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen
-
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen
-
Diese europäischen Cloud-Anbieter sollten Sie im Blick haben
Die unsichere rechtliche Lage beim Datenschutz macht das Nutzen der Cloud Hyperscalern in bestimmten Branchen zum Problem. Europäische Cloud-Anbieter sind eine Alternative. Weiterlesen
-
Ist Azure CLI oder PowerShell besser im Ressourcenmanagement?
Azure CLI und PowerShell sind zwei gängige Ressourcenverwaltungs-Tools für Azure. Erfahren Sie in diesem Artikel, für welche Anwendungsfälle sie sich jeweils eignen. Weiterlesen
-
Wie Sie Ihre Netzwerkinfrastruktur aufrüsten
Für ein Upgrade-Projekt der Netzwerkinfrastruktur können IT-Teams diese fünf entscheidenden Fragen beantworten, um die Modernisierung zu bewerten, zu planen und durchzuführen. Weiterlesen
-
Der Artificial Intelligence Act der EU und der Datenschutz
Die neue KI-Verordnung der EU soll sicherstellen, dass die Europäerinnen und Europäer dem vertrauen können, was die KI zu bieten hat. Doch was bedeutet das für den Datenschutz? Weiterlesen
-
So schützen Sie Ihre Daten und Hardware vor Feuer
Rechenzentren sind Räume voller elektronischer Bauteile; Brände sind eine ständige Gefahr. Wir geben einen Überblick, mit welchen Methoden Sie Server vor Feuer schützen können. Weiterlesen
-
5 Best Practices für eine erfolgreiche Slack-Implementierung
Befolgen Sie diese Best Practices für die Einführung von Slack, um die Benutzerakzeptanz zu fördern, die Zusammenarbeit sicher zu halten und auf Kunden und Partner auszuweiten. Weiterlesen
-
Microsoft Teams versus Slack: Was ist die bessere Wahl?
Unternehmen setzen seit Beginn der COVID-19-Pandemie verstärkt auf Collaboration-Apps. Mit Microsoft Teams und Slack vergleichen wir zwei der populärsten Tools. Weiterlesen
-
Rückgabewerte in PowerShell-Funktionen sparen Code-Arbeit
In bestimmten Fällen können Sie das Schlüsselwort return nutzen, um den Geltungsbereich einer Funktion zu erweitern und den Umfang des gesamten PowerShell-Skriptes zu reduzieren. Weiterlesen
-
So erstellen und verwalten Sie DNS-Zonen in Azure
Unternehmen, die weitläufige Azure-Infrastrukturen betreiben, profitieren mitunter davon, wenn sie auch ihre DNS-Server in Azure verwalten. Wir zeigen, wie es geht. Weiterlesen
-
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
Das können Admins tun, wenn Windows Updates hängen bleiben
Jeder Administrator von Windows-Desktops hatte wohl schon einmal mit Fehlern bei Windows Updates zu tun. Wir stellen Ihnen einige Möglichkeiten vor, das Problem zu beheben. Weiterlesen
-
Tools zum Verwalten von Konfigurationsdaten im Überblick
Konfigurationsmanagement-Tools entlasten die IT. Verwenden Sie außerdem DevOps-Praktiken im Unternehmen, sollten Sie dies bei der Tool-Evaluierung berücksichtigen. Weiterlesen
-
Snapshots für Azure-VMs und verwaltete Festplatten erzeugen
Mit Snapshots können Administratoren virtuelle Maschinen und verwaltete Festplatten in ihren Azure-Umgebungen konsistent und fehlerfrei halten. Wir zeigen, wie es geht. Weiterlesen
-
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke
Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
-
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
Wann lohnt sich die Automatisierung von Cloud-Infrastruktur?
Manuelle Prozesse sind zeitaufwendig und fehleranfällig. Entlasten Sie Ihre IT-Teams und sorgen Sie für eine fehlerfreie Umgebung, indem Sie diese Cloud-Prozesse automatisieren. Weiterlesen
-
Überlegungen zu Management und Troubleshooting von SASE
SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
-
So vermeiden Sie mit virtuellen Clustern Containerwildwuchs
Virtuelle Cluster ermöglichen das systemübergreifende Tracking und Verwalten von Containern und verbessern damit Leistung, Sicherheit, Governance und Kosteneffizienz. Weiterlesen
-
IaC in der Google Cloud: native Tools versus Terraform
In der Google Cloud haben Sie mit dem Cloud Deployment Manager ein natives IaC-Tool zur Verfügung. Doch auch Terraform hat als Drittanbietersoftware seine Vorzüge. Weiterlesen
-
Wie Sie eine skalierbare SASE-Architektur sicherstellen
SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen
-
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
Migration von NSX-V zu NSX-T mit dem Migration Coordinator
VMware NSX-T löst NSX-V ab und dessen Support wird eingestellt. Daher müssen viele Unternehmen eine Migration von NSX-V zu NSX-T durchführen. Wir stellen Migrationsoptionen vor. Weiterlesen
-
14 Tipps für mehr Erfolg bei der digitalen Transformation
Digitale Transformation kann eine überwältigende Aufgabe sein. Es hilft, den Prozess in einfache Schritte herunterzubrechen, damit IT-Teams alle wichtigen Aspekte berücksichtigen. Weiterlesen
-
5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE
Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen
-
Container oder virtuelle Maschinen? So entscheiden Sie sich
Container sind eine neue, beliebte Technologie für die Rechenzentrums-Virtualisierung. Doch in manchen Fällen ist es besser, auf herkömmliche virtuelle Maschinen zu setzen. Weiterlesen
-
So berechnen Sie den ROI und die Kosten von SASE
Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen
-
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
Das sollte in einem Network Services Agreement stehen
Network Services Agreements sollten Punkte wie Bereitstellungszeiten, Netzwerkleistung, Ergänzungen und Änderungen, Netzwerkbetriebszeit und Eskalation im Support abdecken. Weiterlesen
-
SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl
Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen
-
Nvidia versus AMD: Data-Center-Grafikkarten im Vergleich
Sowohl Nvidia als auch AMD bieten für große Rechenzentren optimierte GPUs an. Vergleichen Sie die beiden, um zu entscheiden, was am besten zu Ihren Geschäftsanforderungen passt. Weiterlesen
-
Mit dieser Roadmap meistern CIOs die Cloud-Migration
Die Migration von Workloads in die Cloud kann eine entmutigende Aufgabe sein. Mit einem Fahrplan können CIOs die richtigen Entscheidungen treffen und häufige Fehler vermeiden. Weiterlesen
-
Diese SharePoint-PowerShell-Befehle sollten Admins kennen
SharePoint nimmt eine wichtige Rolle im Alltag vieler Administratoren ein. In diesem Artikel erklären wir, wie sie die Plattform mit PowerShell-Modulen zeitsparender verwalten. Weiterlesen
-
Netzwerkvirtualisierung: VMware NSX versus Microsoft Hyper-V
Vergleicht man die Netzwerkvirtualisierung von VMware NSX und Microsoft Hyper-V, ist es wichtig, die SDN-Funktionen zu untersuchen, die diese beiden Hypervisor-Plattformen bieten. Weiterlesen
-
Datenkataloge: Wie Unternehmen die passende Software finden
Die Optionen für Datenkataloge variieren je nach Anbieter. Bevor sich ein Unternehmen für eine Software entscheidet, sollte es zuvor seine Anforderungen kennen. Weiterlesen
-
Datenübermittlung nach UK: Was Unternehmen wissen müssen
Die EU-Kommission arbeitet an Angemessenheitsbeschlüssen für die Übermittlung personenbezogener Daten in das Vereinigte Königreich. Was bedeutet das für Unternehmen in Deutschland? Weiterlesen
-
Wenn Logging as a Service nicht SIEM ist, was ist es dann?
Das Speichern von Protokollen in der Cloud (Logging as a Service) kann eine umfangreiche und teure Angelegenheit sein, doch es bietet eine Vielzahl von verlockenden Vorteilen. Weiterlesen
-
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
Wozu brauche ich eine datenzentrierte Architektur?
Anwendungszentrierte Architekturen können die Anforderungen moderner, datengestützter Geschäftsmodelle nicht bedienen. Die Alternative ist eine datenzentrierte Infrastruktur. Weiterlesen
-
Infrastructure as Code: Acht beliebte Tools im Vergleich
Automatisierungs-Tools für Infrastructure as a Code können Administratoren helfen, Bereitstellungsprozesse und Konfigurationsaufgaben zu vereinfachen. Wir stellen acht Angebote vor. Weiterlesen
-
Die besten BI-Tools – und wie man das richtige auswählt
Das passende BI- und Analytics Tool zu finden, ist nicht einfach. Dieser Ratgeber zeigt, wie man die Tools evaluiert und welche BI-Lösungen es auf dem Markt gibt. Weiterlesen
-
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
Mandantenfähige Architekturen: Welche Optionen gibt es?
Worin unterscheiden sich Private und Public Cloud, wenn beide mandantenfähig sind? Und Colocation? Wir erklären den Unterschied zwischen diesen drei mandantenfähigen Architekturen. Weiterlesen
-
So gelingt die Pseudonymisierung personenbezogener Daten
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden. Weiterlesen
-
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen