Ratgeber
Ratgeber
-
Wann Sie eine Leaf-Spine-Topologie im Data Center brauchen
In modernen Data Centern geht der Trend immer weiter zu Konvergenz und Virtualisierung. Deswegen ist eine Leaf-Spine-Netzwerktopologie interessant. Weiterlesen
-
Grundlagen: Network Intrusion Prevention Systems
Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
-
WLAN-Controller verstehen und richtig einsetzen
Der Siegeszug von WLAN stellt IT-Manager vor immer neue Herausforderungen. Für eine optimale Nutzung bieten sich daher kabellose LAN-Controller an. Weiterlesen
-
Vorteile und Voraussetzungen des erweiterten Sitzungsmodus unter Hyper-V
Der erweiterte Sitzungsmodus unter Hyper-V bietet wesentlich mehr Möglichkeiten als normale Sitzungen. Allerdings gelten dafür einige Voraussetzungen. Weiterlesen
-
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls
Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
-
6 Kaufkriterien für Next-Generation Firewalls
Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
-
Das Wichtigste zu Next-Generation Firewalls
Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
-
Implementierung eines IT-Service-Managements in sieben Schritten
Die erfolgreiche Umsetzung des IT-Service-Managements schließt die Integration der Mitarbeiter, Produkte und Prozesse ein. Sieben Punkten zum Erfolg. Weiterlesen
-
Windows To Go und VHDX: Alternative Möglichkeiten der Windows-10-Installation
Windows 10 kann auch als Windows To Go oder auf VHDX-Dateien installiert werden. Administratoren erhalten so mehr Flexibilität bei der Bereitstellung. Weiterlesen
-
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
-
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Was sind Data Center Switches?
Beim Kauf von Switches für Ihr Netzwerk gilt es einiges zu beachten. So bieten neuere Data Center Switches mehr Flexibilität und Durchsatz. Weiterlesen
-
Mit IPv4-Subnetzmasken richtig umgehen: Subnetz-Berechnungen im Schnellverfahren
Mit diesen Schnellverfahren können Sie IPv4-Subnetzmasken berechnen und IP-Adressklassen bestimmen. Außerdem erklären wir das zugehörige Binärverfahren. Weiterlesen
-
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Was man bei der Auswahl des idealen Ethernet-Switches beachten muss
Steht der Kauf von Ethernet-Switches an, dann sind zukünftige Entwicklungen zu berücksichtigen. SDN, IoT und zunehmende WLAN-Nutzung gehören dazu. Weiterlesen
-
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Schritt-für-Schritt-Anleitung zum manuellen Editieren von VMX-Dateien
Manchmal können VM-Änderungen nicht im vSphere Client vorgenommen werden. Diese Anleitung zeigt, wie man VMX-Dateien sicher manuell editiert. Weiterlesen
-
Die beste Netzwerk-Topologie für das Data Center
Administratoren sollten die bekanntesten Netzwerk-Topologien für das Data Center kennen. Manchmal lohnt sich ein Blick auf die Alternativen. Weiterlesen
-
Wie Sie mit ABAP Datums- und Uhrzeitdatentypen bearbeiten
Dieses Tutorial führt Sie in die SAP ABAP Datums- und Uhrzeitdatentypen ein. Sie lernen, wie Sie mit eingebauten Datentypen Berechnungen ausführen. Weiterlesen
-
Vorgaben für die datenschutzgerechte Datenanalyse
Die Analyse personenbezogener Daten sollte von der Datenhaltung getrennt sein, um die Umsetzung von Datensparsamkeit und Zweckbindung sicherzustellen. Weiterlesen
-
Datenschutz: Darauf sollte man bei der Anonymisierung achten
Die Anonymisierung personenbezogener Daten vereinfacht die Einhaltung der Datenschutzprinzipien. Aber so einfach ist die Anonymisierung selbst nicht. Weiterlesen
-
Risiken in der IT richtig bewerten
IT-Risiko-Bewertung ist ein wichtiger Teil der Disaster-Recovery-Planung. Dieser Artikel zeigt, was bei der IT-Risikoanalyse beachtet werden muss. Weiterlesen
-
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
-
GICSP: Das neue Security-Zertifikat für industrielle Steuerungssysteme (ICS)
Zielgruppe für die GICSP-Zertifizierung sind IT-Sicherheitsexperten, die sich auf den Schutz industrieller Steuerungssysteme spezialisieren wollen. Weiterlesen
-
Vorlage für einen IT-Disaster-Recovery-Plan (DR): Kostenloser Download
Mit unserer kostenlosen Vorlage für die Erstellung eines IT-Disaster-Recovery-Plans schützen Sie die IT-Infrastruktur im Falle eines Desasters. Weiterlesen
-
Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?
Aufsichtsbehörden für den Datenschutz berichten zunehmend von Prüfungen bei Unternehmen. Dabei stellt sich die Frage, was die Aufsicht alles darf. Weiterlesen
-
Vorlage und Leitfaden eines Disaster-Recovery-Plans für Data Center
Wir stellen eine kostenlose Vorlage für einen Data-Center-Disaster-Recovery-Plan zur Verfügung, damit Sie selbst einen DR-Plan entwickeln können. Weiterlesen
-
Kostenloses Muster für einen Netzwerk-Disaster-Recovery-Plan
Unser kostenloses Muster für die Erstellung eines Netzwerk-Disaster-Recovery-Plans hilft, Business Continuity (BC) für das Unternehmen zu garantieren. Weiterlesen
-
Erstellen einer Recovery-Disk in Windows 7: Schrittweise Anleitung
Mit Windows 7 ist es einfach, eine Recovery-Disk zu erstellen. Dieser Systemreparaturdatenträger hilft auch bei nicht mehr startendem Windows weiter. Weiterlesen
-
Collaboration-Tools: Digitale Zusammenarbeit und der Datenschutz
Collaboration Tools ermöglichen nur dann eine sichere, digitale Zusammenarbeit, wenn der Datenschutz stimmt. Das gilt nicht nur für Cloud-Lösungen. Weiterlesen
-
Die Top 50 universellen UNIX-Befehle
Mit diesen Top 50 der UNIX-Befehle, Tools und Utilities für AIX, Solaris und HP-UX arbeiten UNIX und Linux-Administratoren eigentlich täglich. Weiterlesen
-
Das richtige ERP-System kaufen – ein Marktüberblick für Mittelständler
Diese Übersicht präsentiert die zehn wichtigsten ERP-Anbieter und prüft, was ihre ERP-Anwendungen für mittelständische Kunden zu bieten haben. Weiterlesen
-
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
Wie man Unterstützung für Peripheriegeräte auf virtuellen Desktops handhabt
Die großen Anbieter unterstützen diverse Peripheriegeräte in virtuellen Desktop-Umgebungen. Wir zeigen Ihnen, welchen Optionen zur Verfügung stehen. Weiterlesen
-
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Von der Baum- zur Blatt-Architektur: So verändert sich das Netzwerk-Design
Normale Baum-Strukturen für Data-Center-Netzwerke weisen Schwächen auf. Die neue und vielversprechende Leaf-Spine-Architektur soll diese adressieren. Weiterlesen
-
Das Support-Ende für Windows XP rückt näher. Fünf Dinge, die es zu beachten gilt
Bald endet der Support für Microsoft Windows XP (EOL). Für eine erfolgreiche Migration zu einem anderen Betriebssystem gilt es fünf Dinge zu beachten. Weiterlesen
-
Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
-
Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
-
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Fünf virtuelle Festplatten-Formate, die jeder VDI-Administrator kennen sollte
Wir zeigen Ihnen eine Übersicht der am häufigsten eingesetzten virtuellen Festplatten-Abbilder: VMDK, VDI, VHD, VHDX, HDD, qcow und qcow2 sind dabei. Weiterlesen
-
Mit Soft- und Hardware die Ausfallsicherheit virtueller Server erhöhen
Mit einem Mix aus Hardware- und Software-Technologie schützen Sie Ihre Server und somit virtuellen Maschinen sowie deren Workloads vor Ausfällen. Weiterlesen
-
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Was Sie nach der Migration auf Office 365 sowie Exchange erledigen müssen
Die Migration zu Office 365 ist alles andere als einfach. Nach der Umstellung sind noch Aufräumarbeiten im eigenen Netzwerk notwendig. Weiterlesen
-
Eine einfache Checkliste für Server-Wartung in modernen Data Centern
Mit einem Wartungs-Plan und einer Checkliste vermeiden Sie Hardware- und Software-Probleme bereits im Vorfeld. So bleibt Ihr Data Center gesund. Weiterlesen
-
Archivierung mit Exchange 2013: Aufbewahrungsrichtlinien richtig einsetzen
Zur Archivierung verwendet Exchange Aufbewahrungsrichtlinien. Damit legen Sie fest, wann welche Aktionen mit den E-Mails ausgeführt werden sollen. Weiterlesen
-
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
Schluss mit der der Begriffsverwirrung: Durchblick bei der Live-Migration virtueller Maschinen
Im Laufe der Jahre ist die Live-Migration von virtuellen Maschinen einfacher geworden. Das gilt allerdings nicht für die Bezeichnungen der Funktionen. Weiterlesen
-
SAP-ERP: Was ist Business All-in-One?
Die modular aufgebauten SAP-Business-All-in-One-Lösungen sind auf branchenspezifische Schlüsselprozesse in mittelständischen Firmen zugeschnitten. Weiterlesen
-
Leitfaden zum Thema Hochverfügbarkeit und Best Practices für VMware HA
VMware HA (High Availability) und FT (Fault Tolerance) sind nicht das Gleiche. Elias Khnaser erklärt in diesem Beitrag die Unterschiede. Weiterlesen
-
Microft Exchange Server: ActiveSync-Zertifikat-Fehler beseitigen
Bei Problemen mit Exchange ActiveSync spielen oft Zertifikate eine Rolle. Wir zeigen Ihnen, wie Sie die Probleme erkennen und beheben können. Weiterlesen
-
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden
WiFi-Sniffer können den Netzwerk-Traffic im Unternehmen mitschneiden und - bei richtigem Einsatz - die Sicherheit in der Firma verbessern helfen. Weiterlesen
-
Tutorial: Auf diese Weise knacken Sie das BIOS-Passwort
Ein unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen
-
Schritt 3: Knacken Sie das Passwort mit spezieller Software
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen