News
-
Red Hat Summit: RHEL 9 kommt mit vielen neuen Features
Nach drei Jahren bringt Red Hat die neunte Version seiner Enterprise-Linux-Distribution mit vielen neuen Funktionen auf den Markt. Aber auch RHEL 8 bekommt ein Update.
-
Kostenloses E-Handbook: Big Data optimal analysieren
Das E-Handbook dreht sich rund um Technologien, die sich für das Analysieren und Verwalten von Big Data einsetzen lassen und Datenexperten beim Big-Data-Management unterstützen.
-
Gratis-eBook: Sicher in die Cloud migrieren
Die Nutzung der Cloud muss für Unternehmen mit flankierenden Security-Maßnahmen und einer soliden Strategie einhergehen, um den sicheren Geschäftsbetrieb zu gewährleisten.
Tipps
-
Automatisierung und Embedded BI einsetzen
Automatisierte Einblicke und Embedded BI liefern Managern die Daten, die sie benötigen, um schnelle Entscheidungen zu treffen und Geschäftsprozesse zu beschleunigen.
-
Container-diff: Container-Images kostenlos vergleichen
container-diff ist ein Tool, das für Container-Images für Sie automatisch analysiert. Damit vermeiden Sie unangenehme Überraschungen und sparen dabei Zeit und Kosten.
-
Automation verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht.
-
Das richtige PKIaaS-Angebot finden
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand.
-
Was Cloud-native Microservices sind und wie man sie erstellt
Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren.
-
Der Geschäftswert von Embedded Analytics
Embedded Analytics integriert sich in Anwendungen, mit denen Endanwender bereits arbeiten. Welche Vorteile bietet diese Möglichkeit für Unternehmen?
-
E-Handbook | Mai 2022
Multi Clouds zentral überwachen
Jetzt herunterladen -
E-Handbook | Mai 2022
IT-Gehaltsumfrage 2022: Alle Ergebnisse
Jetzt herunterladen -
E-Handbook | Mai 2022
Big Data optimal managen und analysieren
Jetzt herunterladen -
Infografik | April 2022
Infografik: IT-Gehaltsumfrage 2022 DACH - Diversität
Jetzt herunterladen -
E-Handbook | April 2022
Infografik: IT-Gehaltsumfrage 2022 DACH - Einfluss der Pandemie auf die Karriere
Jetzt herunterladen
Ratgeber
-
Das Active Directory sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen.
-
So bereinigen Sie Ihre Active Directory mit Skripten
Veraltete Entitäten im Active Directory blähen die Infrastruktur auf und können zum Sicherheitsrisiko werden. Wir erklären, wie Sie Windows-Konten wieder auf Vordermann bringen.
-
So konfigurieren Windows-Admins Kerberos sicher
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann.
Features
-
Dells Software-Inititative und der eigene Anspruch
Wie viele Features verträgt der Anwender? Alle, sagt Dell. Wir erklären, wie die Firma mit umfassenden Software-Updates sich und seine Kunden nachhaltig voranbringen will.
-
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur.
-
Das sollten Sie über Windows 365 wissen
Windows-365 ist das neueste Windows-Produkt in der Desktop-Virtualisierungslandschaft. Lernen sie in diesem Artikel mehr über die Funktionen und für wen sie sich eignen.
Antworten
-
Die Vor- und Nachteile der Mikrosegmentierung
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex.
-
Mit Mikrosegmentierung die Sicherheit verbessern
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert.
-
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr.
Nach Definitionen suchen
- Data Center as a Service (DCaaS)
- Netzwerkmanagement
- VSAN (Virtual Storage Area Network)
- SaltStack
- Open Redirect
- Objektorientierte Programmierung (OOP)
- Synthetic Monitoring
- ZFS
- High-Performance Computing (HPC)
- Open Security
- Künstliche Intelligenz als Service
- Netzwerk-Monitoring