Ratgeber
Ratgeber
-
Bewertung von Plattformen für die Mobile-App-Entwicklung
Inzwischen ist eine ganze Reihe von Plattformen für die Entwicklung mobiler Apps verfügbar. Diese Kaufberatung zeigt, wie man beim Kauf vorgehen sollte. Weiterlesen
-
Continuous Data Protection: Backup mit Datenschutz verknüpfen
Immer mehr Unternehmen setzen auf die Strategie, Daten durch Continuous Data Protection im laufenden Betrieb regelmäßig zu sichern. Dabei muss auf den Datenschutz geachtet werden. Weiterlesen
-
Ratgeber Content-Management-Systeme (CMS): Drupal
Das Content-Management-System Drupal bietet Nutzer ansprechendes Design, Webentwicklungs- sowie Tagging-Tools für die einfache Content-Organisation. Weiterlesen
-
Windows-Server mit dem Windows Admin Center verwalten
Das Windows Admin Center ist die neue Verwaltungslösung von Microsoft, mit der Administratoren per Webbrowser von jedem Gerät aus Windows-Server verwalten können. Weiterlesen
-
Sind Sie bereit für die EU-Datenschutz-Grundverordnung?
Die Einhaltung der Datenschutz-Grundverordnung der EU ist nicht freiwillig. Wenn Sie es noch nicht gemacht haben: seit dem 25. Mai 2018 drohen Bußgelder. Weiterlesen
-
Sieben Kaufkriterien für Mobile-App-Entwicklungs-Plattformen
Eine Reihe von Firmen bieten MADP-Software an. Käufer müssen die Optionen sorgfältig prüfen und vergleichen, um zu sehen, welches Tools am besten passen. Weiterlesen
-
Vermeidbare Fallstricke bei der Auswahl einer DaaS-Plattform
Ein DaaS-Projekt kann aus seiner Vielzahl von Gründen scheitern. Darunter fehlende Prüfung des Serviceanbieters oder übersehene Komplexitäten bei der Systemintegration. Weiterlesen
-
Kapazitätsplanung für Anwendungs-Virtualisierung und VDI
Für die Anwendungs- oder Desktop-Virtualisierung müssen IT-Profis ein tiefes Verständnis über die Funktionsweise ihrer Systeme besitzen, um den Kapazitätsbedarf planen zu können. Weiterlesen
-
MAM-Tools: Optimale Balance zwischen Service und Kosten
Das richtige Tool für Mobile Application Management zu finden, kann eine Herausforderung sein. Erfahren Sie, ob ein eigenständiges MAM-Tool oder eine EMM-Suite besser für Sie ist. Weiterlesen
-
Windows Server 2016: Deduplizierung einrichten und nutzen
Windows Server 2016 kann mit Bordmitteln mehrfach gespeicherte Dateien finden und löschen. Die Einrichtung und Verwaltung der Funktion erfolgt über den Server-Manager. Weiterlesen
-
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Quality of Service (QoS) bei SD-WAN und MPLS im Vergleich
Wer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen
-
Daten-Manager müssen sich auf EU-DSGVO/GDPR vorbereiten
Datenschutzexperte und SAP-Berater Stephen Lofthouse skizziert einen sechsstufigen Prozess, den Daten-Manager zur EU-DSGVO durchlaufen sollten. Weiterlesen
-
EU-DSGVO/GDPR: Gemeinsame Verantwortung für Cloud Storage
Werden Cloud-Dienste wie Storage gemeinsam genutzt, wird auch die Verantwortung für den Datenschutz geteilt. Die Datenschutz-Grundverordnung (DSGVO) macht hierzu klare Vorgaben. Weiterlesen
-
Notwendig, aber heikel: Proof of Concept für die Blockchain
Um eine Blockchain erfolgreich zu implementieren, müssen CIOs einen Proof of Concept und einen Feldtest machen. Das ist nicht unbedingt einfach. Weiterlesen
-
Sieben Fragen zur Auswahl von App-Entwicklungsplattformen
Mit Mobile App Development Tools lassen sich Apps einfach erstellen und implementieren. Für die Auswahl der richtigen Tools sollte man aber die Feature kennen. Weiterlesen
-
Huddle Rooms als Erfolgsfaktor für optimale Collaboration
Huddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen
-
Änderungen bei IT-Grundschutz: Folgen für die Zertifizierung
Unternehmen mit einer ISO-27001-Zertifizierung auf Basis von IT-Grundschutz sollten die Änderungen im IT-Grundschutz berücksichtigen und eine Migration durchführen. Weiterlesen
-
Schritt für Schritt zur Blockchain-Implementierung
Wer als IT-Experte nicht über Blockchain-Technologie Bescheid weiß, könnte ins Abseits geraten. Ein zweiteiliger Leitfaden zur Blockchain-Implementierung. Weiterlesen
-
Fünf Business Cases für Mobile-App-Entwicklungsplattformen
Eine Mobile App Development Platform (MADP)kann Unternehmen bei der Erarbeitung von Basis-Apps nützlich sein. Fünf Business Cases für eine MADP. Weiterlesen
-
Windows 10: Sichere Authentifizierung im Active Directory
Unternehmen, die auf Windows 10 setzen, können auch im Active Directory weitere Anmeldemethoden nutzen. Die Konfiguration dazu findet über Gruppenrichtlinien statt. Weiterlesen
-
NVMe SSDs: Leistung und Einsatzzwecke
NVMe Solid-State Disks eröffnen neue Geschwindigkeitsdimensionen. Die erforderliche Leistung bietet Raum für neue Einsatzszenarien im Rechenzentrum. Weiterlesen
-
Die Top-Plattformen für die Entwicklung von Mobile Apps
Der Markt für Mobile-App-Entwicklungsplattformen ist unübersichtlich. Dieser Beitrag sortiert das Angebot und stellt die wichtigsten Tools vor. Weiterlesen
-
Die hybride Cloud eröffnet neue Möglichkeiten
Die Verknüpfung von Dateisystemen und Objektspeicher ist mit der hybriden Cloud möglich. Diese neue Produktklasse eröffnet neue Einsatzszenarien. Weiterlesen
-
Was die IT von Unified Endpoint Management erwarten kann
Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen
-
Gruppenrichtlinien im Active Directory richtig sichern
In Unternehmen werden viele elementare Einstellungen über Gruppenrichtlinien geregelt. Entsprechend wichtig ist die Sicherung der Objekte. Das klappt manuell wie automatisiert. Weiterlesen
-
Disaggregierte Systeme setzen das Potential von NVMe frei
Disaggregierte Systeme umgehen den Engpass, den der I/O-Controller beim Einsatz von NVMe darstellt und leisten daher mehr, der Support wird aber komplexer. Weiterlesen
-
Tipps für das Management von mobilen Passwörtern
Die Gefahren für die Sicherheit von mobilen Geräten und Daten nehmen zu. Firmen müssen daher beim Management der mobilen Passwörter auf einen ganzheitlichen Ansatz achten. Weiterlesen
-
Kriterien für die Wahl von Appliances für Data Protection
Wenn Sie bei der Wahl von Appliances für Data Protection den Anbietern die richtigen Fragen stellen, kann das die Auswahl der richtigen Lösung erleichtern. Weiterlesen
-
Colocation: Tools erleichtern die Auswahl
Colocation liegt im Trend, aber die Anbieterauswahl ist mühsam. Einige Tools wollen für mehr Transparenz sorgen, sie sind allerdings noch nicht ausgereift. Weiterlesen
-
Application Delivery Controller: ADC für neue Anforderungen
ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen
-
Windows Server: LTSC und SAC im Überblick
Inzwischen existieren zwei Veröffentlichungskanäle für aktuelle Windows Server, deren jeweilige Versionen sich nicht nur in der Support-Dauer unterscheiden. Ein Überblick. Weiterlesen
-
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Auch bei SSDs ist RAID wichtig für Data Protection
RAID ist eine seit Jahrzehnten bewährte Methode für Data Protection. Auch im Zeitalter der Solid State Disks hat RAID nichts von seiner Bedeutung verloren. Weiterlesen
-
Die Sicherheit mit überwachten Gruppenrichtlinien verbessern
Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen
-
DSGVO: Welche Risiken Datenschützer bei Cloud Storage sehen
Der Europäische Datenschutzbeauftragte hat eine Reihe von Risiken benannt, die vor der Entscheidung für einen Anbieter von Cloud Storage überprüft werden sollten. Weiterlesen
-
Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?
Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen
-
AWS Storage Gateway korrekt einrichten
Das AWS Storage Gateway bietet zahlreiche Optionen. Wir zeigen Ihnen, wie Ihnen die Konfiguration des virtuellen Gateways einfach, schnell und problemlos gelingt. Weiterlesen
-
DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit
Der Europäische Datenschutzbeauftragte gibt Empfehlungen, wie sich der EU-Datenschutz bei IT-Management, IT-Operation und IT-Sicherheit einbringen lässt. Weiterlesen
-
Einführung in AWS Storage Gateway
AWS Storage Gateway ist ein Cloud-Speicherdienst von AWS, der in erster Linie als nahtlose Cloud-Backup- und Disaster-Recovery-Lösung für lokale Daten gedacht ist. Weiterlesen
-
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
DSGVO/GDPR: Leitlinien für die Auswahl von Cloud Storage
Der Europäische Datenschutzbeauftragte hat Empfehlungen für Cloud Computing veröffentlicht, die in Zeiten der Datenschutz-Grundverordnung bei der Suche nach Cloud-Storage helfen. Weiterlesen
-
Den richtigen EMM-Anbieter wählen
Die führenden EMM-Lösungen unterscheiden sich in Punkten wie Reporting, Richtlinien-Management MDM, Authentifizierung oder Entwicklung von Anwendungen. Weiterlesen
-
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen
-
Azure Advisor: Best Practices für Microsoft Azure
Mit Azure Advisor stellt Microsoft einen Empfehlungsleitfaden für Azure zur Verfügung. Dieser ermöglicht die Optimierung der einzelnen Azure-Dienste durch personalisierte Tipps. Weiterlesen
-
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
Windows Server 1803: Die Neuerungen im Überblick
Mit Windows Server 1803 führt Microsoft einige Verbesserungen ein, die vor allem für den Storage-Bereich interessant sind. Ein Umstieg kann sich lohnen. Weiterlesen
-
So verbessern Sie den Schutz Ihrer SSDs
Solid State Disks (SSD) sind wohl verwundbarer als bisher bekannt. Sorgfalt bei der Anschaffung und der Entsorgung sind eine wichtige Aufgabe für Administratoren. Weiterlesen
-
Entscheidungshilfe: virtueller oder dedizierter Root-Server?
Ob Sie einen dedizierten oder einen virtuellen Root-Server benötigen, hängt von der geforderten Leistung ab. Auch der Standort spielt eine entscheidende Rolle. Weiterlesen
-
Das sind die Entscheidungskriterien beim Speicherkauf
Die vorhandene Speicherinfrastruktur stößt vielerorts an Grenzen. Unsere Marktforschung zeigt, wie Unternehmen ihre Probleme durch Neuanschaffungen bewältigen wollen. Weiterlesen
-
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen
-
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
NVMe-OF und SCM ermöglichen Rekorde
Non-Volatile Memory Express over Fabrics (NVMe-oF) und Storage Class Memory (SCM) können für neue Geschwindigkeitsrekorde und einen Innovationsschub sorgen. Weiterlesen
-
Marktüberblick: Die führenden EMM-Anbieter
Der Markt für Enterprise Mobility Management (EMM) bietet eine große Auswahl. Hier eine Übersicht der wichtigsten Anbieter – von Apple über Citrix und IBM bis hin zu VMware. Weiterlesen
-
Wie man Fehler bei Microsoft-Exchange-Updates vermeidet
Jeder wünscht sich einen reibungslosen Patch-Prozess. Dennoch können Fehler passieren. Ein solider Exchange-Wiederherstellungsplan ist unerlässlich. Weiterlesen
-
DSGVO/GDPR: Wird aus Big Data nun Lean Data?
Die Datenschutz-Grundverordnung (DSGVO) hat großen Einfluss auf Big Data und den Bedarf an Storage. Big Data Analytics verändert sich und aus Big Data kann auch Lean Data werden. Weiterlesen
-
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
Backup-Appliances sind einfach und leicht zu bedienen
Integrierte Backup-Appliances bieten viele Vorteile wie einfache Handhabung. Wir zeigen Ihnen, welche Punkte Sie bei der Anschaffung und beim Einsatz beachten sollten. Weiterlesen
-
Drive-by-Attacken und Co.: JavaScript und die Security
Werden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen
-
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
DSGVO/GDPR: Compliance für Edge-Storage nicht vergessen
Im Internet of Things (IoT) findet die Datenspeicherung und Datenanalyse zunehmend auf Edge-Geräten statt. Edge-Storage ist deshalb genauso Datenschutz-Thema wie Cloud-Storage. Weiterlesen
-
Checkliste zur Auswahl und Implementierung eines ERP-Systems
Wenn man eine ERP-Implementierung in Betracht zieht, sollten Schulung, Skalierbarkeit und Anbieterleistung den Anforderungen des Kunden entsprechen. Weiterlesen
-
Die Unterschiede zwischen Konvergenz und Referenzarchitektur
Konvergenz und Referenzarchitektur werden oft verwechselt. Wir stellen die Unterschiede und die verschiedenen Herangehensweisen bei der Implementierung vor. Weiterlesen
-
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
Anleitung für SAP PCoE-Zertifizierung und -Rezertifizierung
Die Zertifizierung zum SAP Partner Center of Expertise (PCoE) ist eine Voraussetzung für den SAP-Vertrieb. Eine Anleitung für die SAP PCoE-Zertifizierung. Weiterlesen
-
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
Talent-Management-Systeme: Vergleich der Top Anbieter
Über den Unternehmenserfolg entscheidet die Auswahl der richtigen Mitarbeiter. Dafür ist auch die passende Talent-Management-Software ausschlaggebend. Weiterlesen
-
So finden Sie passgenaue Serversysteme
Virtualisierung, Analytics und Datenbanken erfordern unterschiedliche Server. Hersteller wie HPE, Dell EMC und IBM stellen daher variable Systeme für jeden Zweck bereit. Weiterlesen
-
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen
-
DSGVO vs. E-Privacy-Verordnung: Besteht ein Widerspruch?
Die EU-DSGVO und die E-Privacy-Verordnung müssen in Zukunft gemeinsam beachtet werden. Unternehmen müssen wissen, wie die Beziehung der Verordnungen zueinander ist. Weiterlesen
-
Mainframes: Eine Sache der Vergangenheit oder der Zukunft?
Mainframes spielen nach wie vor eine große Rolle in vielen Unternehmen, vor allem im Bankensektor. Viele Anwendungen laufen noch auf Cobol und IBM hält daran fest. Weiterlesen
-
Grundlagen zum Aufbau einer Privater Cloud
Die Private Cloud vereinfacht für den Benutzer den Gebrauch von Storage und macht es der IT-Abteilung leicht, Speicherlösungen bedarfsgerecht bereitzustellen. Weiterlesen
-
Managed Network Services: mehr Vorteile durch neue Optionen
Durch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen
-
Azure Availability Zones: Hochverfügbarkeit in Azure
Azure Availability Zones stellen sicher, dass virtuelle Cloud-Objekte in Microsoft Azure in redundanten Rechenzentren gehostet werden. Das erhöht die Verfügbarkeit. Weiterlesen
-
Storage für Container im Aufwind
Storage für Container ist immer stärker gefragt. Aber auch wenn Container viele Vorteile bringen, sind noch nicht alle anfallenden Speicherprobleme gelöst. Weiterlesen
-
E-Mail-Schutz mit Office 365 Advanced Threat Protection
Angreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen
-
BGP-Tutorial: das Routing-Protokoll des Internets
Das Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen
-
Windows Server mit dem Best Practices Analyzer überwachen
Der Best Practices Analyzer ist im Server-Manager von Windows Server 2016 integriert. Mit der Funktion lassen sich Konfigurationsfehler und andere Probleme schnell ermitteln. Weiterlesen
-
Die Nachfrage nach kaltem Speicher nimmt zu
Neue Technologien erlauben es, wenig oder gar nicht benutzte kalte Daten automatisch auf kostengünstige Systeme zu verschieben. Das macht Cold Storage zu einer interessanten Lösung. Weiterlesen
-
Reibungslose ERP-Umstellung nach Akquisition garantieren
Die Weiterverwendung der bestehenden ERP-Systeme und Services sind nur zwei Bereiche, auf die sich CIOs nach einer Firmenübernahme konzentrieren müssen. Weiterlesen
-
Hochverfügbarkeit für Druckumgebungen sicherstellen
Damit Abläufe funktionieren und Anwender zufrieden sind, müssen Drucker reibungslos arbeiten. Wir zeigen, wie sich Drucker in Netzwerken hochverfügbar zur Verfügung stellen lassen. Weiterlesen
-
Flash Storage: Die zweite Welle rollt an
In vielen Unternehmen hat sich Flash bereits durchgesetzt. Nun steht ein Refresh an. Wir zeigen Ihnen, welche Punkte Sie bei der Erneuerung beachten sollten. Weiterlesen
-
VMware Auto Deploy per PowerCLI: Deployment Rules
Deployment Rules für Auto Deploy lassen sich auch mit der PowerCLI erstellen. Dabei kommen die zwei Cmdlets New-DeployRule und Set-DeployRule zum Einsatz. Weiterlesen
-
Sechs Fragen vor dem Kauf einer Collaboration-Lösung
Art der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen
-
DSGVO: Datenschutz-Folgenabschätzung bei Storage-Lösungen
Werden neue Verfahren eingeführt, kann eine Datenschutz-Folgenabschätzung anstehen, so will es die Datenschutz-Grundverordnung (DSGVO). Auch Storage spielt hierbei eine Rolle. Weiterlesen
-
GDPR: Warum der Europäische Datenschutzausschuss wichtig ist
Die Vorgaben des Europäischen Datenschutzausschusses sollten sich Unternehmen genau ansehen, sie helfen bei der Anwendung der Datenschutz-Grundverordnung (DSGVO/GDPR). Weiterlesen
-
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Fünf Schritte für eine höhere Sicherheit von IoT-Geräten
Richtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen
-
Hyperkonvergenz und Backup ermöglichen Scale-Out
Hyperkonvergente Infrastruktur mit integrierter Backup-Software bietet Scale-Out-Funktionen. Dies eröffnet neue Möglichkeiten für den Unternehmenseinsatz. Weiterlesen
-
Vier KPIs für die Erfolgsmessung von mobilen Apps
Zahl der App-Aufrufe pro Tag, Verbleibquote, Fehlerquote und Stückkosten – dieser Artikel beschreibt vier wichtige KPIs für die Erfolgsmessung mobiler Anwendungen. Weiterlesen
-
Windows 10 Version 1709: Schutz vor Ransomware und Exploits
Mit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen
-
TEM-Software sorgt für transparente Mobilfunkkosten
TEM-Software (Telecom Expense Management) ermittelt (und senkt) die Kosten, die bei der beruflichen und privaten Nutzung von mobilen Geräten in Unternehmen entstehen. Weiterlesen
-
PowerShell 6.0: Windows Server über Linux verwalten
Mit der PowerShell 6 Core können Administratoren von Linux-Servern aus mit der PowerShell arbeiten und so in hybriden Umgebungen einfacher Admin-Aufgaben erledigen. Weiterlesen
-
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Die Entwicklung softwaredefinierter Speicher
Softwaredefinierter Speicher (SDS) hat sich im Lauf der Zeit weiterentwickelt bis hin zu Produkten mit Scale-Out-, hyperkonvergenter, NVMe-, Public Cloud- und Container-Funktionalität. Weiterlesen
-
Unerlässlich: Strategie zum Backup mobiler Daten
Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen. Weiterlesen
-
Die Windows-Firewall per PowerShell und Befehlszeile steuern
In Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen