Tipps
Tipps
-
So schaffen Sie ein schmerzfreies Upgrade von Scale-out NAS-Systemen
Mit richtiger Planung kann man bestehende Scale-Out NAS-Systeme upgraden, ohne dass es durch diesen Prozess zu Leistungseinbußen kommt. Weiterlesen
-
AWStats zur Analyse von Protokolldaten und Webserver-Logs nutzen
AWStats ist ein Open-Source-Tool zur Log-Analyse von Web- und Mail-Servern. Damit eignet sich AWStats vor allem zur Suchmaschinen-Optimierung. Weiterlesen
-
Privilegierte Benutzerkonten in der Cloud richtig sichern
Wird der Admin-Zugang zu einem wichtigen Cloud-Service kompromittiert, kann dies verheerende Folgen haben. Diese Maßnahmen verringern das Risiko. Weiterlesen
-
Virtuelle Desktops mit XenDesktop und Azure Resource Manager bereitstellen
XenApp und XenDesktop in der Citrix Cloud arbeiten jetzt mit dem Azure Resource Manager zusammen. Das vereinfacht das Deployment virtueller Desktops. Weiterlesen
-
DCIM-Trends 2017: Automatisierung, Konkurrenzkampf und Gebäudeverwaltung
Der DCIM-Markt steht vor einem neuen Wandel: Vor allem Automatisierung und Integration der Gebäudeverwaltung werden die nächsten Jahre prägen. Weiterlesen
-
Microsoft Secure Data Exchange: Daten in der Cloud sicher teilen
Microsoft arbeitet an einem Forschungsprojekt, bei dem sich Unternehmen Daten in der Cloud teilen können, ohne diese wirklich preiszugeben. Weiterlesen
-
Die Microsoft-Zertifizierungen MCSD und MCSE im Umbruch
Es gibt wieder Änderungen an Microsofts Zertifizierungsprogramm: MCSD- und MCSE-Zertifizierungen können künftig jährlich aufgefrischt werden. Weiterlesen
-
Windows Server Update Services: Das passende WSUS-Setup für jede Umgebung
Manchmal genügt ein WSUS-Server, bei komplexeren IT-Umgebungen sind hingegen hierarchische WSUS-Konfigurationen sinnvoll. Das richtige Setup finden. Weiterlesen
-
Objekt Storage und NAS: Beide bleiben und eine Verdrängung findet nicht statt
Objekt Storage wird zunehmend populärer. Es gibt allerdings einige gewichtige Gründe, warum File und Block Storage ihren Rang behalten werden. Weiterlesen
-
Active-Directory-Pflege: Alte GPOs, Gruppen und Benutzerkonten löschen
Zur Active-Directory-Pflege gehört auch das Löschen veralteter Einträge. Per PowerShell lassen sich ungenutzte GPOs und Benutzerkonten entfernen. Weiterlesen
-
Host Resource Protection: VM-Ressourcenverbrauch in Hyper-V 2016 begrenzen
Hyper-V 2016 enthält die neue Funktion Host Resource Protection. Damit kann die Ressourcennutzung virtueller Maschinen pro Host eingeschränkt werden. Weiterlesen
-
Windows Updates per WSUS vereinfachen
Mit Hilfe von WSUS (Windows Server Update Services) können Administratoren das Ausrollen von Windows Updates zentral verwalten. Weiterlesen
-
Hyper-Threading und Virtualisierung: Vor- und Nachteile für den Hypervisor
Hyper-Threading soll die Prozessorleistung verbessern, kann sie aber auch verschlechtern. Der Einsatz sollte daher wohlüberlegt sein. Weiterlesen
-
Unternehmen auf Cloud-DDoS-Attacken vorbereiten
Angriffe durch Cloud-DDoS-Attacken werden immer wahrscheinlicher. Wir zeigen, wie sich Unternehmen darauf vorbereiten können. Weiterlesen
-
Blade-Server und hyperkonvergente IT: Vergleich der Vor- und Nachteile
Hyperkonvergente Produkte und Blade-Server verfolgen einen ähnlichen Ansatz. Trotzdem gibt es grundlegend unterschiedliche Vor- und Nachteile. Weiterlesen
-
Threat Intelligence: Bedrohungsanalysen verstehen und richtig einsetzen
Dienste zur Bedrohungsanalyse können wertvolle Informationen liefern. Es gilt jedoch die richtigen Zahlen zu erheben, um gute Ergebnisse zu erzielen. Weiterlesen
-
Wie SAP Pool Asset Management (PAM) die Verwaltung gemeinsamer Assets optimiert
Das SAP-Tool Pool Asset Management ermöglicht die Planung von Ressourcen, die Mitarbeiter gemeinsamen verwenden. Ein Blick auf die Funktionen. Weiterlesen
-
VMware-AWS-Integration: Die Lücke zwischen Private und Public Cloud überbrücken
Auf ihrem Gebiet sind VMware und AWS klare Marktführer, verfolgen aber unterschiedliche Cloud-Ziele. Trotzdem sind hybride Bereitstellungen möglich. Weiterlesen
-
VMware Horizon 7 und Horizon Client 4.x: Neue Funktionen für virtuelle Desktops
VMware Horizon 7 und der Horizon Client 4.x bieten neue Funktionen für virtuelle Desktops. Viele davon basieren auf dem neuen Blast-Extreme-Protokoll. Weiterlesen
-
Whitelisting und Blacklisting zum Schutz vor Malware kombinieren
Zum Malware-Schutz reicht es nicht mehr aus, sich nur auf White- oder Blacklists zu verlassen. Ein hybrider Ansatz verspricht eine höhere Sicherheit. Weiterlesen
-
Was ein Test der Netzwerkgeschwindigkeit über geringe Performance verriet
Während sich eine überlastete Verbindung rasch als Performance-Bremse erweist, erfordert ein Netzwerkgeschwindigkeits-Test eine genauere Analyse. Weiterlesen
-
Modulare Data Center als Grundlage des Edge Computing
Edge Computing verspricht Bandbreitenvorteile und mehr Performance für kleine Standorte. Modulare Data Center bilden hierfür die ideale Grundlage. Weiterlesen
-
Malware-Infektionen sind unausweichlich: Eine gute Vorbereitung hilft
Dass Malware in Unternehmen landet, ist meist unvermeidbar. Mit den richtigen Maßnahmen kann man die Angriffsfläche jedoch verringern. Weiterlesen
-
Dank Open-Source-PowerShell: PowerCLI mit Ubuntu Linux nutzen
Durch die Open-Source-Version der PowerShell steht auch VMware PowerCLI für neue Plattformen zur Verfügung. So erfolgt die Installation auf Ubuntu. Weiterlesen
-
Windows-Sicherheit: Beim Patchen Flash und Co. berücksichtigen
Schwachstellen in Zusatzsoftware wie Adobe Flash oder Java gehören zu den großen Sicherheitsrisiken unter Windows. Und die müssen gepatcht werden. Weiterlesen
-
Mit SAP Fiori Elements und Smart Controls Fiori-Apps entwickeln
SAP Fiori Elements kann Entwicklungszeit einsparen und eine konsistente App-Nutzererfahrung bieten – wenn Entwickler die Funktionen des Tools kennen. Weiterlesen
-
Zwischen Bare-Metal und virtuellen Maschinen als Container-Host wählen
Container können sowohl auf Bare-Metal-Server als auch innerhalb virtueller Maschinen ausgeführt werden. Beide Ansätze bieten Vor- und Nachteile. Weiterlesen
-
Mit Microsoft EMET Windows-Systeme absichern
Mit Hilfe des kostenlosen Microsoft-Tools EMET können Admins Windows-Systeme und Anwendungen deutlich weniger anfällig für Angriffe machen. Weiterlesen
-
Wie Software-defined Networking von Segment Routing (SR) profitieren könnte
Segment Routing (SR) könnte sich als ernst zu nehmende Alternative zu OpenFlow erweisen. Doch bis zur Mainstream-Technologie ist es ein weiter Weg. Weiterlesen
-
OpenStack-Updates: Automatisierung minimiert Fehlerrisiko und Downtime
Updates gehören nach wie vor zu den kritischen Aufgaben in OpenStack-Umgebungen. Diese Best Practices helfen bei Planung und Durchführung. Weiterlesen
-
Software-defined Storage (SDS) wird die Zukunft des Rechenzentrums bestimmen
Software-defined Storage (SDS) steht erst am Anfang, ist aber eine vielversprechende Technologie. Mit Hyperkonvergenz liegt eine Kombination nahe. Weiterlesen
-
Automatisiertes Patching: Was Unternehmen dabei beachten sollten
Lösungen, die automatisiert Patches einspielen, versprechen mehr Sicherheit. Aber dabei muss die Stabilität der gepatchten Systeme gewährleistet sein. Weiterlesen
-
Microsoft Delve: Produktivitätsmesser oder Überwachungs-Tool?
Microsoft Delve misst Kennzahlen von Mitarbeitern. Das lässt sich als persönlicher Produktivitätsmesser einsetzen – oder als Überwachungsinstrument. Weiterlesen
-
MicroOS und CASP: Neue SUSE-Plattform zur Container-Orchestrierung
Mit CASP wagt SUSE einen großen Schritt in Richtung Container. Docker, Kubernetes und das neue MicroOS bilden eine Container-as-a-Service-Plattform. Weiterlesen
-
So stellen Sie fest, ob ein Cloud-Archiv das Richtige für Ihr Unternehmen ist
Archivfunktionen für Cloud-Backup können zum Wiederauffinden von Informationen nötig sein. Es muss geprüft werden, ob sie die Anforderungen erfüllen. Weiterlesen
-
Was hat der SAP IoT-Marketing-Hype mit der Realität zu tun?
SAP beschäftigt sich auf breiter Front mit dem Internet der Dinge. Doch von IoT-Standards und Lösungen von der Stange ist man noch weit entfernt. Weiterlesen
-
Blast Extreme und Linux-Desktops profitieren von Horizon View 7.0.1 und 7.0.2
Für Horizon View 7 gibt es schon kurz nach der Veröffentlichung erste Updates. Vor allem Blast Extreme profitiert von Horizon View 7.0.1 und 7.0.2. Weiterlesen
-
Public, Private und Hybrid Cloud: Cloud-Optionen für SAP HANA
Wenn man eine SAP HANA Cloud-Option nutzen möchte, müssen Sicherheit und Kosten berücksichtigt werden. Public, Private und Hybrid Cloud im Überblick. Weiterlesen
-
Die 20 wichtigsten virsh-Befehle zum Hypervisor- und VM-Management
Über das Kommandozeilen-Tool virsh lassen sich VMs und Hypervisor schnell und standardisiert verwalten. Ein Blick auf die wichtigsten virsh-Befehle. Weiterlesen
-
Storage Spaces Direct verbessert Windows Storage Spaces mit lokaler Storage
Storage Spaces Direct im Windows Server 2016 erweitert die Möglichkeiten von Windows Storage Spaces, das im Windows Server 2012 eingeführt wurde. Weiterlesen
-
Security Risk Management: Risiken kennen und verstehen
Unternehmen müssen wissen, welchen Risiken sie ausgesetzt sind. Deshalb ist es wichtig, einen Plan für das Security Risk Management aufzusetzen. Weiterlesen
-
Die Bedeutung von Silicon Photonics für das Data Center der Zukunft
Silicon Photonics gilt als Schlüsseltechnologie für das Data Center der Zukunft. Vor allem disaggregierte Server werden davon profitieren. Weiterlesen
-
Microsoft PowerApps: Business-Apps ohne Vorkenntnisse entwickeln
Mit den Microsoft PowerApps können Benutzer ohne Entwicklungserfahrung eine individuelle, mobil einsetzbare Business-App entwerfen und verwalten. Weiterlesen
-
Windows Server 2016: Das ändert sich bei Standard- und Datacenter-Lizenz
Mit Windows Server 2016 ändert sich der Funktionsumfang von Datacenter- und Standard-Lizenz. Ein Blick auf die wichtigsten Neuerungen. Weiterlesen
-
Browsersicherheit: Angriff auf HTTPS per HEIST
Der HEIST-Angriff nutzt Funktionen von HTTP/2 um verschlüsselte Daten aus HTTPS-Verbindungen zu stehlen. Wie kann man dieser Bedrohung begegnen? Weiterlesen
-
Prozessorleistung von Mainframes mit vertikaler Polarisierung optimieren
IBM ist für die Mainframe-Prozessoroptimierung zur vertikalen Polarisierung übergegangen. Zur Steuerung dient die neue HiperDispatch-Funktion. Weiterlesen
-
Wie SAP Investitionsmanagement (IM) die Budgetkontrolle erweitert
SAP Investitionsmanagement verwaltet eine Vielzahl von projektbezogenen Budgets innerhalb des Projektsystems. Ein Einblick in das SAP-Angebot. Weiterlesen
-
Community- und Drittanbieter-Tools zum OpenStack-Monitoring
Das OpenStack-Monitoring wird immer wichtiger, steckt aber noch in den Kinderschuhen. Diese Tools helfen bei der Überwachung des Cloud-Frameworks. Weiterlesen
-
So aktualisiert man den Disaster-Recovery- und Business-Continuity-Plan
Delegation und Segmentierung im Team vereinfachen die regelmäßige Aktualisierung von Disaster-Recovery- und Business-Continuity-Plänen. Weiterlesen
-
Drei wichtige Neuerungen des Hyper-V Manager in Windows Server 2016
Der Hyper-V Manager von Windows Server 2016 unterscheidet sich optisch kaum vom Vorgänger. Unter der Haube gibt es aber drei zentrale Neuerungen. Weiterlesen
-
VM-Verwaltung mit VMware Workstation 12 und vmrun-Utility
Manche Aufgaben in Workstation 12 lassen sich trotz grafischer Benutzeroberfläche bequemer per Kommandozeile erledigen. Hier hilft das vmrun-Utility. Weiterlesen
-
So stärken sie mit richtigem Daten-Management die Widerstandsfähigkeit der Cloud
Mit richtigem Daten-Management kann die Widerstandsfähigkeit (Resilienz) der Cloud erhöht werden und die Recovery nach Ausfällen schneller erfolgen. Weiterlesen
-
Drei Vorteile von Citrix NetScaler Unified Gateway für VDI-Abteilungen
VDI-Umgebungen können schnell komplex und unübersichtlich werden. Citrix NetScaler Unified Gateway kann in dieser Situation für mehr Übersicht sorgen. Weiterlesen
-
Fünf Kriterien zur erfolgreichen Anschaffung von Sekundär-Storage-Systemen
Wer Sekundär-Storage als Ersatz bisheriger Backup-Systeme sucht, muss bestimmte Kriterien beachten, um den richtigen Lieferanten zu finden. Weiterlesen
-
Windows Server 2016 Hyper-V bietet neue Funktionen für Linux-VMs
Mit Hyper-V 2016 gibt es auch neue Funktionen für Linux-VMs. Je nach Linux-Version und VM-Generation gelten aber verschiedene Einschränkungen. Weiterlesen
-
Management von API-Portfolios: Das sollte man beachten
Anwendungen werden heute mit API-Portfolios gebaut. Aufbau und Management dieser Portfolios ist allerdings mit mehreren Herausforderungen verbunden. Weiterlesen
-
So machen Sie keine Fehler bei der Implementierung von Cloud Storage
Beim Aufbau von Hybrid Cloud Storage gilt es, Fehler zu vermeiden. Richtige Planung ist sehr wichtig und Vor- und Nachteile müssen abgewogen werden. Weiterlesen
-
Virtuelle Maschinen mit VMware Workstation 12 teilen und freigeben
Mit VMware Workstation 12 lassen sich virtuelle Maschinen unkompliziert freigeben und teilen. Dabei sollte man auch die Zugriffsrechte beachten. Weiterlesen
-
Hyper-V: Der DHCP-Wächter und erweiterte Funktion für die Netzwerksicherheit
Um eine virtuelle Umgebung unter Hyper-V zu schützen, können Sie einige erweiterte Sicherheitsfunktionen wie den den DHCP- und Router-Wächter nutzen. Weiterlesen
-
Best Practices bei der API-Versionsverwaltung mit Semantic Versioning
Mit Semantic Versioning (SemVer) erhalten Entwickler ein Versionsschema, das eine einfach umzusetzende Versionierung bei der Entwicklung erlaubt. Weiterlesen
-
NVIDIA, AMD und Intel: Drei unterschiedliche Ansätze zur GPU-Virtualisierung
Bei der GPU-Virtualisierung haben Unternehmen die Wahl zwischen NVIDIA, AMD und Intel. So unterscheiden sich die vGPU-Ansätze der drei Anbieter. Weiterlesen
-
Wann sich Projektplaner für SAP PPM oder SAP PS entscheiden sollten
Webbasiertes SAP Projekt- und Portfolio-Management ist eine Option, um Ideen und Projekte zu verwalten. Ein On-Premise Tool wie SAP PS eine andere. Weiterlesen
-
Mit verhaltensbasierter Angriffserkennung die Sicherheit erhöhen
Verhaltensbasierte Angriffserkennung verspricht eine Reduzierung der Alarme und schnelle Erkennung von Bedrohungen. Worauf muss man dabei achten? Weiterlesen
-
Blast Extreme und PCoIP: Vor- und Nachteile der beiden Remote-Protokolle
VMware Blast, Blast Extreme oder PCoIP: Für Horizon View kommen verschiedene Remote-Protokolle in Frage. Ein Überblick über die Möglichkeiten. Weiterlesen
-
Die SAP ABAP-Programmierung muss in die Neuzeit übertragen werden
ABAP-Entwicklerwerkzeuge sind hoffnungslos veraltet. Für Firmen, die auf die SAP ABAP-Entwicklung spezialisiert sind, ist das ein reales Problem. Weiterlesen
-
Hybride Desktop-Bereitstellung mit VMware Horizon Air Hybrid-Mode
Desktop-as-a-Service auf lokaler Infrastruktur: VMware Horizon Air Hybrid-Mode vereint die Vorteile unterschiedlicher Bereitstellungsmöglichkeiten. Weiterlesen
-
So optimieren Sie die Storage-Leistung mit SSD-Caching und SSD-Tiering
Wir erklären, wie SSDs als Cache benutzt werden können und wie sich Caching von Tiering unterscheidet und wie man mit beiden mehr Leistung erzielt. Weiterlesen
-
MAC-Adressen sind ein Sicherheitsfaktor
Über MAC-Adressen lassen sich Systeme eindeutig identifizieren. Hier die Gründe, die zur Randomisierung von MAC-Adressen geführt haben. Weiterlesen
-
Mit einer NFV-Infrastruktur kommen neue Sicherheits-Herausforderungen
Eine NFV-Infrastruktur bringt neue Sicherheitsrisiken. NFV-Sicherheit wird daher zunehmend zu einem strategischen und organisatorischen Thema. Weiterlesen
-
Oracle JET bietet Entwicklern verschiedene Tools für die Anwendungsentwicklung
Das Oracle JavaScript Extension Toolkit (JET) ist eine Open-Source-Plattform für die Entwicklung von Anwendungen mit JavaScript, HTML5 und CSS. Weiterlesen
-
Hyper-V als Server-Rolle oder kostenloses Einzelprodukt
Hyper-V ist als kostenloses Einzelprodukt oder als Server-Rolle in Windows Server erhältlich. Beide Varianten haben ihre Vor- und Nachteile. Weiterlesen
-
Microsoft Office 2016 verbessert Features für Sicherheit und Collaboration
Bei Office 2016 legt Microsoft einen Schwerpunkt auf Sicherheit und Collaboration. Auch die mobile Version wird zur brauchbaren Enterprise-Option. Weiterlesen
-
Benutzerkonten und die schleichende Rechteausweitung
Zusätzliche Berechtigungen sind einem Nutzer schnell gewährt, bergen aber ein Sicherheitsrisiko. Regelmäßige Kontrollen erhöhen die Sicherheit. Weiterlesen
-
Fünf Gründe, warum Desktop-as-a-Service-Projekte scheitern
Desktop-as-a-Service gilt vielen als überlegene Alternative zu lokalen oder VDI-Desktops. Fünf Gründe, warum DaaS-Projekte trotzdem scheitern können. Weiterlesen
-
So integrieren Sie hyperkonvergente Systemen in hybride Cloud-Umgebungen
Hyperkonvergente Systeme sind auf hybride Clouds noch nicht abgestimmt und der Anwender muss Hand anlegen. Aber die Entwicklung geht voran. Weiterlesen
-
Tools und Tipps zur Verbesserung der Netzwerk-Performance mit Hyper-V
Die Netzwerk-Performance ist essenziell für virtuelle Umgebungen. Die Hyper-V-Tools sorgen für mehr Leistung und eine gerechte Ressourcenverteilung. Weiterlesen
-
PowerCLI 6.5: Die wichtigsten Neuerungen für vSphere, vROps, vSAN und Horizon
Zusammen mit vSphere 6.5 wird auch die PowerCLI 6.5 erscheinen. Die VMworld Europe bot Gelegenheit für einen Blick auf die Neuerungen. Weiterlesen
-
Schritt für Schritt: Aufbau einer sicheren IT-Architektur
Ein zentrales Gateway ist unabdingbar, um den Datenverkehr im Unternehmen zu kontrollieren, zu analysieren und zu schützen. Weiterlesen
-
SharePoint Mobile Apps: Wie sinnvoll ist die Mobile-Strategie von Microsoft?
Microsoft macht kontinuierliche Fortschritte bei der Entwicklung der SharePoint Apps, so dass immer mehr Optionen verfügbar sind. Doch ist das genug? Weiterlesen
-
Die wichtigsten Neuerungen von SMB 3.1.1 in Windows Server 2016
Mit Windows Server 2016 wird auch ein neues SMB-Protokoll ausgeliefert. Diese Neuerungen bietet SMB 3.1.1 in virtuellen Umgebungen. Weiterlesen
-
Die Grundlagen der Einführung eines RESTful-API-Testprogramms
Bei RESTful-API-Tests geht es darum, eine Kultur des kontinuierlichen Testens zu etablieren. Die Kernkomponenten eines RESTful-API-Testprogramms. Weiterlesen
-
Passwortdiebstahl: Wie Unternehmen das Risiko in den Griff bekommen können
Bei vielen kompromittierten Zugangsdaten handelt es sich um Firmen-Accounts. Unternehmen sollten den Einsatz von Passwörtern daher überdenken. Weiterlesen
-
vDS oder vSS: Die beste Option bei VMware Virtual Switches wählen
vSS und vDS sind die virtuellen Switches von VMware für vSphere-Umgebungen. Welches die richtige Version ist, hängt von Ihren Anforderungen ab. Weiterlesen
-
Android versus iOS: Welche ist die beste Mobile-Plattform für die erste App?
Muss man sich entscheiden, für welches mobile Betriebssystem die erste App entwickelt werden soll, sollten folgende Faktoren berücksichtigt werden. Weiterlesen
-
Windows-Security: Einfache Sicherheitslücken beseitigen
Häufig sind es triviale Schwachstellen, über die Angriffe erfolgen. Daher gilt es bei der Sicherheit von Windows-Systemen einige Punkte zu beachten. Weiterlesen
-
Welche SAP Solution Manager Tools ein vollständiges Testszenario ermöglichen
Kosten, Nutzbarkeit und Reporting sind nur einige Anforderungen, wenn man SAP Solution Manager Tools für die Integration von SAP ECC einsetzen möchte. Weiterlesen
-
Die wichtigsten Komponenten beim App-Layering mit VMware App Volumes
Das App-Layering mit VMware App Volumes stellt Benutzerdaten getrennt von virtuellen Desktops bereit. Ein Überblick über die Einzelkomponenten. Weiterlesen
-
So können Unternehmen die Endpoint Security verbessern
Wenn Maßnahmen wie DLP, NAC und sicheres Löschen zusammenwirken, lassen sich Daten auf Endgeräten wie auch das Unternehmensnetzwerk besser schützen. Weiterlesen
-
Grundlagen für eine virtualisierte Netzwerkinfrastruktur
SDN, NFV und VNF. Andrew Fröhlich beleuchtet im ersten Artikel dieser Serie, ob und wie Unternehmen virtualisierte Funktionen implementieren sollten. Weiterlesen
-
Von Installation bis VMware-Import: Tipps zum Arbeiten mit Embotics vCommander
Zur Verwaltung von VMware-Umgebung muss es nicht immer vRealize sein. Embotics vCommander bietet eine geradlinige Alternative für die Hybrid Cloud. Weiterlesen
-
Wie SAP Qualitätsmeldung die Produktqualität verbessern kann
SAP Qualitätsmeldung hilft, Kundenreklamationen, Lieferantenmängel oder interne Produktionsprobleme zu verarbeiten. Ein Überblick der Funktionen. Weiterlesen
-
Snapshot-Verwaltung mit SUSE Snapper, YaST und Btrfs
Mit SUSE Snapper lassen sich Btrfs-Snapshots für SUSE Linux Enterprise Server und openSUSE anlegen. Die Verwaltung erfolgt über die Kommandozeile. Weiterlesen
-
Windows Server: APT-Gruppen missbrauchen Hot-Patch-Funktion
APT-Angriffe nutzen die Hot-Patching-Funktion im Windows Server, um Systeme im laufenden Betrieb zu infizieren. Updates schaffen Abhilfe. Weiterlesen
-
Darum ist mobile Zwei-Faktor-Authentifizierung besser als Biometrie
Zwei-Faktor-Authentifizierung erhöht die IT-Sicherheit enorm. Unternehmen sollten von Authentifizierung mit nur einem Faktor Abstand nehmen. Weiterlesen
-
Mit Amazon Simple Notification Service (SNS) die Service-Performance verbessern
Mit Amazon Simple Notification Service erhalten Nutzer Push-Benachrichtigungen, können ein Problem diagnostizieren und dafür Maßnahmen ergreifen. Weiterlesen
-
Tipps für das Upgrade von Blade- und Rack-Servern
Beim Server-Upgrade gilt es, zwischen Rack- und Blade-Server zu unterscheiden. Für beide Server-Arten gelten unterschiedliche Update-Strategien. Weiterlesen
-
Cloud Security: Regeln für die sichere PaaS-Nutzung
Der Sicherheitsaspekt kommt bei der Entscheidung für Cloud-Dienste oft zu kurz. Ein paar Regeln können die Security bei der PaaS-Nutzung erhöhen. Weiterlesen
-
REST APIs und SDN: Eine Einführung für Netzwerkspezialisten
Netzwerkexperten müssen sich früher oder später mit den REST APIs von SDN-Controllern und -Anwendungen beschäftigen. Die Technologie wird bleiben. Weiterlesen
-
DSC und PackageManagement: Die wichtigsten Neuerungen der PowerShell 5.1
Windows 10 Anniversary Update und Windows Server 2016 enthalten die PowerShell 5.1, die einige Verbesserungen bringt. Ein Blick auf DSC und PackageManagement. Weiterlesen
-
Vermeidbare Risiken in mandantenfähigen Cloud-Umgebungen
In mandantenfähigen Cloud-Umgebungen teilen sich mehrere Kunden jeweils eine Plattform. Das hat Auswirkungen auf die Sicherheit der Lösungen. Weiterlesen