Ratgeber
Ratgeber
-
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Der Europäische Gerichtshof (EuGH) hat klargestellt, wann die Geschäftsführung als verantwortliche Stelle nach DSGVO mit Sanktionen bei einer Datenschutzverletzung rechnen muss. Weiterlesen
-
Wie man robuste Geräte im Unternehmen verwaltet
Manche Endpunktanwendungen erfordern eine robuste Bauweise, damit sie nicht physisch gefährdet sind. Die IT-Abteilung verwaltet diese Geräte unabhängig vom Betriebssystem oder Typ. Weiterlesen
-
Microsoft Entra ID Protection schützt Benutzerkonten
Mit Microsoft Entra ID Protection können Unternehmen Benutzerkonten aus Azure AD/Entra ID und damit in Microsoft 365 schützen. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
So beheben Sie Netzwerkprobleme unter Linux und Windows
Das Debugging eines Netzwerkproblems sollte mit grundlegender Fehlerbehebung starten. Hilft das nicht, sollten Admins Verbindungen zum Client, zum Server und zum Netzwerk prüfen. Weiterlesen
-
Schrittweise zu einer risikobasierten Security-Strategie
Mit den folgenden fünf Schritten können Unternehmen eine risikobasierte Sicherheitsstrategie erstellen. Dies hilft, Bedrohungen zu erkennen und Compliance-Vorschriften einzuhalten. Weiterlesen
-
Was der Datenschutz zum Schutz von Whistleblowern sagt
Whistleblower werden in der EU besonders geschützt. Dabei spielt der Datenschutz nach DSGVO eine zentrale Rolle. Unternehmen müssen das bei Hinweisgebersystemen berücksichtigen. Weiterlesen
-
Architektur zur Netzwerkautomatisierung in 5 Phasen aufbauen
Die Implementierung einer Architektur zur Netzwerkautomation umfasst mehrere Elemente. Dazu zählen eine Core-Orchestrierungs-Engine, diverse Datenbanken und Netzwerk-Testing. Weiterlesen
-
Pentest mit Hydra: Passwortsicherheit von SSH-Zugängen prüfen
Ob SSH-Zugänge der eigenen Geräte sicher vor Angriffen sind, lässt sich mit einem Penetrationstest überprüfen. Dabei hilft das Tool Hydra. Wir zeigen, wie das funktioniert. Weiterlesen
-
Wer für den Datenschutz bei KI verantwortlich sein soll
Für den Datenschutz bei Einsatz von KI ist nach DSGVO das Anwenderunternehmen verantwortlich. Aufsichtsbehörden sehen aber auch Hersteller von KI-Lösungen in der Pflicht. Weiterlesen
-
Microsoft Security Copilot: Cyberangriffen mit KI begegnen
Mit dem Security Copilot bringt Microsoft KI-Funktionen in seine Sicherheitslösungen. Wie unterstützt der Ansatz IT-Teams bei der Abwehr von und Reaktion auf Bedrohungen? Weiterlesen
-
Einführung in die Architektur von Cloud-Netzwerken
Unternehmen haben drei Hauptoptionen, wenn es um die Architektur von Cloud-Netzwerken geht: CSP-Tools, virtuelle Netzwerk-Appliances oder eine Multi-Cloud Networking-Plattform. Weiterlesen
-
Starten Sie mit Argo-CD-Workflow-Beispielen für Kubernetes
Argo CD Workflows können die Verwaltung von Kubernetes-Clustern einfacher und effizienter machen. Erfahren Sie, wie Sie Argo CD installieren und eine Anwendung einrichten. Weiterlesen
-
Windows-Firewall und -Defender mit Microsoft Intune steuern
Mit Microsoft Intune können Computer remote mit Richtlinien versorgt werden. Das ist vor allem für mobile Rechner und Home Office-PCs interessant. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Mit Azure Pipelines Bereitstellungen optimieren
IT-Teams können Arbeitsabläufe optimieren, die Sicherheit erhöhen und die Erfahrung der Entwickler verbessern, wenn sie die folgenden Best Practices für Azure Pipelines kennen. Weiterlesen
-
SmartNIC-Infrastruktur: So gelingt die Implementierung
SmartNICs können die steigende Nachfrage nach hoher Leistung, geringer Latenz und sicherem Datentransfer abdecken. Doch dafür ist eine zuverlässige Netzwerkinfrastruktur notwendig. Weiterlesen
-
Wie Sie mit Angry IP Scanner Netzwerkaudits durchführen
Angry IP Scanner bietet sich als unkomplizierte, komfortable und vielseitige Alternative zu Nmap an. Der Netzwerkscanner unterstützt unter anderem Ping-, UDP- und TCP-Scans. Weiterlesen
-
Proximity Bias und Remote-Arbeit: Das müssen Sie wissen
Proximity Bias ist eine neue Art von kognitiver Voreingenommenheit, die eine Bedrohung für Remote-Mitarbeiter darstellt. Erfahren Sie, wie Sie diese Denkweise entschärfen können. Weiterlesen
-
Was der Datenschutz für digitale Zahlungen fordert
Die deutsche Wirtschaft wünscht sich den digitalen Euro. Doch was bedeutet die Einführung einer solchen digitalen Form des Bargeldes? Datenschützer geben Hinweise. Weiterlesen
-
Pentest: Arp-Scan, Nmap und Metasploit effektiv kombinieren
Mit Arp-Scans können Admins über Layer 2 im Netzwerk sehr effektiv und einfach Fehler identifizieren, Schwachstellen finden und Infos auslesen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
Erste Schritte mit SageMaker JumpStart
SageMaker JumpStart ist ein Tool für Anfänger und erfahrene Entwickler von Software für maschinelles Lernen. Erfahren Sie, wie das Tool den Lernprozess vereinfacht und beschleunigt. Weiterlesen
-
Wie Generika in TypeScript funktionieren
Programmiersprachen wie Java, C# und Swift verwenden Generika, um Code zu erstellen, der wiederverwendbar ist. Hier erfahren Sie, wie Generika in TypeScript funktionieren. Weiterlesen
-
Tipps für die Netzwerkautomatisierung mit Python
Python-Bibliotheken, Versionskontrolle, Dokumentation und objektorientierte Programmierung bieten Admins hilfreiche Best Practices für die Netzwerkautomatisierung mit Python. Weiterlesen
-
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
So richten Sie PowerShell-Remoting über SSH ein
Microsoft empfiehlt die Verwendung von WinRM für die Fernverwaltung von Windows-Rechnern, aber OpenSSH bietet Vorteile, insbesondere in Unternehmen, die auch Linux-Systeme einsetzen. Weiterlesen
-
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Mehrere Datenschutzaufsichtsbehörden haben Hinweise veröffentlicht, was bei Verträgen mit Microsoft bei Einsatz von Microsoft 365 beachtet werden sollte. Weiterlesen
-
Wie man ML-Workloads mit Apache Spark auf Kubernetes ausführt
IT-Mitarbeiter, die Machine Learning Workloads verwalten möchten, setzen zunehmend auf Apache Spark. Die notwendigen Schritte, um einen Spark-Cluster auf Kubernetes einzurichten. Weiterlesen
-
So nutzen Sie NAPALM für ein effizientes Netzwerkmanagement
NAPALM ist eine Python-Bibliothek, die sich in Ansible-Module integrieren lässt, Multivendor-Umgebungen unterstützt und das Netzwerkmanagement sowie Automatisierung erleichtert. Weiterlesen
-
Angriffe auf Microsoft Teams und wie man sich schützt
Angreifer versuchen vermehrt über Microsoft Teams Unternehmen zu attackieren. Sie nutzen Schwachstellen und Phishing. Geschulte Anwender und Schutzmaßnahmen reduzieren das Risiko Weiterlesen
-
Tutorial: Erstellung eines Container-Images mit Azure Repos
Azure Repos ist ein Tool für IT-Teams, die mit Repositories und Codeversionen arbeiten. Erfahren Sie, wie Sie es mit Pipelines zur Erstellung eines Container-Images verwenden. Weiterlesen
-
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
Erstellen und Verwalten von Amazon EBS Snapshots mit AWS CLI
EBS-Snapshots sind ein wichtiger Teil jeder Datensicherungsstrategie in EC2- Bereitstellungen. Lernen Sie, wie Sie diese mit AWS CLI erstellen und verwalten. Weiterlesen
-
Erste Schritte mit Kubernetes Cloud Controller Manager
Kubernetes Cloud Controller Manager ist ein optionales Tool zur Verwaltung von Cluster-Ressourcen. Erfahren Sie, wie es funktioniert und warum Sie es verwenden sollten. Weiterlesen
-
Schritt für Schritt zum Multi-Cloud-Kubernetes-Cluster
Um die Verwaltung von Ressourcen über mehrere Clouds hinweg zu vereinfachen, nutzen Sie ein Multi-Cloud-Kubernetes-Cluster. Dieses Tutorial unterstützt bei der Einrichtung. Weiterlesen
-
3 Ansätze zur Fehlersuche mit Wireshark und tcpdump
Protokollanalysatoren wie Wireshark und tcpdump können Admins helfen, Protokolle im Netzwerk zu erkennen, die Netzwerk-Performance zu untersuchen und Netzwerkgeräte zu finden. Weiterlesen
-
Nmap-Scans und Tipps zum Erkennen von Schwachstellen
Nmap-Scans helfen Netzwerkteams beim Erkunden von Netzwerken und Aufspüren von Schwachstellen. Zu den üblichen Scans gehören TCP SYN, Betriebssystemerkennung und Versionserkennung. Weiterlesen
-
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Tutorial: Wie Sie Exchange Server außer Betrieb nehmen
Es gibt einige grundlegende Voraussetzungen für die Migration von Exchange Server zu Exchange Online. Am Ende des Prozesses wird der lokale Exchange Server außer Betrieb genommen. Weiterlesen
-
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
Multiple Umgebungen mit Terraform Workspaces verwalten
Mit Terraform Workspaces können DevOps-Teams Konfigurationen für verschiedene Umgebungen zentral verwalten. Lernen Sie in diesem Artikel, wie Sie mit Workspaces arbeiten können. Weiterlesen
-
Die 12 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll eignet sich für jeden Einsatz oder Gerät. Zudem gilt es, Faktoren wie den Energiebedarf und die Sicherheitsanforderungen zu berücksichtigen. Weiterlesen
-
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
Hyper-V: Wichtige Sicherheitseinstellungen für VMs
Um die Sicherheit der installierten Workloads und Daten zu gewährleisten, sind bei virtuellen Maschinen unter Hyper-V einige Einstellungen von entscheidender Bedeutung. Weiterlesen
-
11 IoT-Sicherheitsprobleme und wie sie sich lösen lassen
Das IoT bietet zwar zahlreiche Vorteile, führt aber auch zu etlichen Sicherheitsherausforderungen, etwa bei Geräteerkennung, Patching, Zugriffssteuerung und Cyberangriffen. Weiterlesen
-
5 Methoden für die Wiederherstellung einer Azure VM
Es gibt verschiedene Wege, eine Azure-VM wiederherzustellen. Prüfen Sie, warum Sie eine VM wiederherstellen müssen, welche Recovery-Methoden es gibt und welcher am besten passt. Weiterlesen
-
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern. Weiterlesen
-
So erstellen Sie inkrementelle Snapshots in Azure
Inkrementelle Snapshots bieten mehrere Vorteile gegenüber vollständigen Snapshots, einschließlich geringerer Kosten und schnellerer Backups. Wir erklären, wie Sie diese einrichten. Weiterlesen
-
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Bevor personenbezogene Daten übermittelt werden, müssen einige Fragen geklärt sein. Dies nennt man Data Transfer Impact Assessment. Jedes Unternehmen sollte es implementieren. Weiterlesen
-
Passkeys: Sicheres Anmelden ohne Passwörter
Passkeys sollen das Passwort ersetzen, aber wie funktionieren sie? Wir klären, welche Unternehmen die neue Technik bereits unterstützen und erläutern die Vorteile des Ansatzes. Weiterlesen
-
Windows Defender Application Control: Anwendungen blockieren
Windows Defender Application Control ermöglicht das Blockieren von nicht erwünschen oder gefährlichen Anwendungen per Richtlinien. Microsoft stellt dazu Empfehlungen zur Verfügung. Weiterlesen
-
Missachtung der DSGVO als Wettbewerbsverstoß
Eine Kartellbehörde kann in ihrem Zuständigkeitsbereich gegen rechtswidrige Datenschutzpraktiken vorgehen, so der EuGH. Noch ein Grund, Datenschutz oben auf die Agenda zu setzen. Weiterlesen
-
SD-WAN-Tests: In 9 Schritten zum erfolgreichen Rollout
Vor einer SD-WAN-Implementierung ist es ratsam, das System auf Herz und Nieren zu testen. Nur so können Sie Dinge wie Failover, Paketzustellung und Traffic-Aufteilung prüfen. Weiterlesen
-
Die Harmonisierung der Datenschutzaufsicht in der EU
Die EU-Kommission will die Zusammenarbeit zwischen Datenschutzbehörden bei der Durchsetzung der DGSVO in grenzüberschreitenden Fällen verbessern, mit Folgen auch für Unternehmen. Weiterlesen
-
Die 9 wichtigsten SD-WAN-Vorteile für Unternehmen
Der Nutzen einer SD-WAN-Implementierung liegt auf der Hand. Wir zeigen Vorzüge und relevante Anwendungsfälle für SD-WAN in Unternehmen jenseits traditioneller Hybrid-WANs. Weiterlesen
-
Schnelle geografische Netzwerksegmentierung in 6 Schritten
Bei der Segmentierung des Netzwerkbetriebs in bestimmten Teilen der Welt sind modulares Netzwerkdesign und die Festlegung geografischer Bereiche zwei wichtige Elemente. Weiterlesen
-
SD-WAN: 5 häufige Herausforderungen und wie Sie sich wappnen
Die SD-WAN-Technologie birgt eine Reihe von Risikofaktoren, etwa Kostenreduzierung und Management. Doch mit unseren Tipps kann Ihr IT-Team diese Herausforderungen bewältigen. Weiterlesen
-
SD-WAN kontra VPN: Vorteile und Nachteile im Vergleich
Beim Vergleich von SD-WAN und VPN sollten Unternehmen vor der Entscheidung für eine der beiden Technologien Faktoren wie Kosten, Management und Routing-Intelligenz berücksichtigen. Weiterlesen
-
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenräume sind in der Datenökonomie wichtig. Dabei darf der Datenschutz nicht einer breiten Datennutzung geopfert werden. Aufsichtsbehörden haben Hinweise gegeben. Weiterlesen
-
Kubeflow-Tutorial: So richten Sie eine Pipeline für ML ein
Für Teams, die Workflows für maschinelles Lernen mit Kubernetes ausführen, kann die Verwendung von Kubeflow zu schnelleren und reibungsloseren Bereitstellungen führen. Weiterlesen
-
Netzwerkredundanz: 7 Faktoren für ein gutes Netzwerkdesign
Netzwerkprofis müssen viele Faktoren berücksichtigen, wenn es um Redundanz im Netzwerkdesign geht. Dazu zählen Equipment, Protokolle, Backup, Processing und Subnetzverbindungen. Weiterlesen
-
Datenschutz: Was machen eigentlich die Aufsichtsbehörden?
Die Kritik an der Datenschutzaufsicht reißt nicht ab. Meldungen über hohe Bußgelder verschärfen den Eindruck, dass es nur um Sanktionen gehe. Die Wirklichkeit ist eine andere. Weiterlesen
-
Souveräne Cloud: Ist Datenschutz wichtig für Souveränität?
Die Datenschutzkonferenz hat sich mit „Kriterien für Souveräne Clouds“ in die politische Diskussion eingebracht, aus gutem Grund: Datenschutz und Souveränität haben Schnittmengen. Weiterlesen
-
So erstellen Sie eine MDM-Richtlinie für Ihr Unternehmen
Eine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen. Weiterlesen
-
Datenschutz bei Telemedizin: Aus Fehlern lernen
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen. Weiterlesen
-
Was bringt Security by Design für den Datenschutz?
IT-Sicherheitsbehörden fordern mehr Security by Design. Der Datenschutz muss jedoch immer mitgedacht werden, auch für die Security. IT-Sicherheit und Datenschutz gehören zusammen. Weiterlesen
-
Praktische Schritte für die Fehlerbeseitigung im SD-WAN
Ob sie gerade mit SD-WAN-Problemen kämpfen oder das nächste Projekt vorbereiten, Netzwerkteams sollten bei der Fehlersuche in SD-WAN-Umgebungen diese praktischen Schritte befolgen. Weiterlesen
-
Das kostet die Migration von Windows 10 zu 11
Die Kosten für die Migration auf Windows 11 werden je nach vorhandenen Lizenzen leicht unterschiedlich ausfallen. In diesem Artikel erklären wir, wie Sie die Ausgaben berechnen. Weiterlesen
-
for_each und dynamische Blöcke in Terraform-Code verwenden
In diesem Tutorial erfahren Sie, wie Sie mit dynamischen Blöcken und dem for_each-Attribut in Terraform sauberen, wiederverwendbaren Code für Cloud-Implementierungen schreiben. Weiterlesen
-
Netzwerkdokumentation: Best Practices für DR-Teams
Im Katastrophenfall denken IT-Teams oft an Server und Storage, vergessen aber die Netzwerke. Erfahren Sie, was Sie im Rahmen Ihres Netzwerk-DR-Plans dokumentieren sollten. Weiterlesen
-
Mobile Device Management: 7 Hauptvorteile für Unternehmen
Tools für Mobile Device Management bieten Unternehmen, die mobile Geräte für geschäftliche Zwecke einsetzen, etliche Vorteile, wie höhere Produktivität und verbesserte Sicherheit. Weiterlesen
-
So verwenden Sie Ihre Passwörter in PowerShell sicher
Passwörter im Klartext sollten Sie in jeder Situation vermeiden. Wir erklären, wie Sie in PowerShell sichere Zeichenketten oder das SecretManagement Modul zum Verschlüsseln nutzen. Weiterlesen
-
Wie öffentliche Daten in sozialen Netzwerken geschützt sind
Gerichtsurteile zeigen: Werden öffentlich zugängliche Daten in sozialen Netzwerken durch Dritte abgegriffen (Scraping), so gibt es oftmals keinen Schadensersatz nach DSGVO. Weiterlesen
-
5 IoT-Gerätetests, die Sie durchführen sollten
Es ist wichtig, dass IoT-Geräte einwandfrei funktionieren. Das bedeutet, dass Sie sie vor, während und nach der Bereitstellung testen müssen, um das sicherzustellen. Weiterlesen
-
SSH-Schlüssel auf GitHub für den Netzwerkzugang erstellen
Mit SSH-Schlüsseln wird die Identität eines Benutzers oder einer Anwendung überprüft. Erfahren Sie, wie Sie SSH-Schlüssel in GitHub erstellen und speichern. Weiterlesen
-
Was Sie bei einer SD-WAN-Angebotsanfrage beachten müssen
Eine SD-WAN-Angebotsanfrage sollte wichtige Fragen an die Anbieter enthalten, etwa zu Funktionen, Leistungsfähigkeit, Architektur, Kosteneinsparungen und Proofs of Concept (PoCs). Weiterlesen
-
Selbstheilende Netzwerke: Ziele, Vorteile und Funktionsweise
Selbstheilende Netzwerke versprechen mit Automatisierung und KI, Netzwerkprobleme zu erkennen, zu beheben und sogar vorherzusagen. Aber kann man diesen Systemen trauen? Weiterlesen
-
Fehler bei der Authentifizierung von Kunden vermeiden
Personenbezogene Daten dürfen nur an berechtigte Personen weitergegeben werden. Die Identität muss genau überprüft werden, bevor zum Beispiel telefonisch Auskunft gegeben wird. Weiterlesen
-
Lernen Sie, Startskripte in Google Cloud verwenden
Mit Google Cloud können Sie zum Booten von VMs Startskripte für mehr Sicherheit und Zuverlässigkeit verwenden. Wir erklären, wie Sie Ihre eigenen Startskripte schreiben. Weiterlesen
-
Anleitung: So gelingt der Einstieg in Weave für Kubernetes
Sie möchten die Netzwerkverwaltung für Kubernetes-Cluster rationalisieren? Erfahren Sie, alles, was Sie über CNI-Plugins und den Einstieg in Weave wissen sollten. Weiterlesen
-
In 5 Schritten von MPLS zu SD-WAN migrieren
Für den Umstieg von MPLS auf SD-WAN benötigen Sie einen Migrationsplan. Wir zeigen, wie Sie unliebsame Überraschungen bei Verträgen, Kosten und Installation vermeiden. Weiterlesen
-
Acht Best Practices für mehr Nachhaltigkeit im Data Center
Der Klimawandel wird ein immer drängenderes Problem, auch für Rechenzentren. Wir erklären acht Best Practices, die sich auf die Natur und Ihr Business positiv auswirken. Weiterlesen
-
Einen Azure-Dienstprinzipal mit PowerShell authentifizieren
Mit dem Azure PowerShell-Moduls lassen sich Anmeldeaufforderungen vermeiden und der Authentifizierungsprozess automatisieren, indem Sie Dienstprinzipale einrichten und nutzen. Weiterlesen
-
Dateien und Ordner mit PowerShell automatisch verwalten
Mit diesen fortschrittlichen Automatisierungsskripten vereinfachen Sie regelmäßige Verwaltungsaufgaben wie die Migration und Organisation der Daten Ihrer Benutzer. Weiterlesen
-
WLAN-Sicherheit: Bewährte Verfahren für Wi-Fi-Netzwerke
Mit unseren Best Practices für die Wireless-Netzwerksicherheit können Sie das WLAN Ihres Unternehmens vor den größten Bedrohungen und Schwachstellen schützen. Weiterlesen
-
So überwachen Sie die Leistung von Servern mit PowerShell
Ein PowerShell-Leistungsüberwachungsskript definiert und verfolgt die gewünschten Systemmetriken. Wir erklären, wie Sie ein solches Skript erstellen und anpassen. Weiterlesen
-
MDM, EMM und UEM: gehören sie in die Cloud?
Mobilitätsplattformen wie MDM, EMM und UEM sind in den heterogenen IT-Landschaften von heute unerlässlich. Wir erklären, wie Sie sich zwischen den Hosting-Methoden entscheiden. Weiterlesen
-
Windows Server 2022 per Gruppenrichtlinien sicherer machen
Über Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren. Weiterlesen
-
So vermeiden Sie Probleme beim zweiten Hop mit PowerShell
Wenn Sie über eine Remote-Sitzung in PowerShell auf ein drittes Gerät zugreifen möchten, treten manchmal Probleme auf. Wir stellen CredSSP und andere Lösungswege vor. Weiterlesen
-
Wie Sie Netzwerkresilienz in einen DR-Plan integrieren
Ein Netzwerk-Disaster-Recovery-Plan bedeutet nicht immer Netzwerkresilienz. Faktoren wie Finanzierung, Erkennen potenzieller Risiken und ständige Updates machen den Unterschied. Weiterlesen
-
Tutorial: Wie Sie mit Java in Microsoft Azure entwickeln
Entwickler können die von ihnen bevorzugte Java-Distribution und -Version verwenden, um auf Azure-Dienste zuzugreifen. Eine Bereitstellung der Java-Instanz ist ebenfalls möglich. Weiterlesen
-
Online-Datenschutz ist kein Versteckspiel
Der Europäische Datenschutzausschuss hat auf irreführende Praktiken bei Social Media hingewiesen. Viele dieser Datenschutz-Mängel können auch bei Websites von Unternehmen bestehen. Weiterlesen
-
Wie der Datenschutz die KI-Nutzung reguliert
Aktuelle Gerichtsurteile stärken den Datenschutz bei Nutzung von KI (künstliche Intelligenz) und zeigen auf, wo wichtige Grenzen bei dem Einsatz von KI liegen. Weiterlesen
-
Fünf Tipps zum Lösen von Leistungsproblemen in Windows 11
Wie jeder Windows-Desktops zeigen auch Windows-11-Geräte manchmal Leistungsprobleme. Befolgen Sie diese Schritte, um die Ursache auf Unternehmensdesktops zu ermitteln und lösen. Weiterlesen
-
So lösen Sie Druckerprobleme mit Windows 11 Print Management
Druckerprobleme sind in Windows-Netzwerken ein häufiges und lästiges Problem. Wir erklären, wie das Windows 11-Print Management-Dienstprogramm hilft, diese zu beheben. Weiterlesen
-
Tipps für schnelleres Nutzer-Onboarding in Active Directory
Active Directory-Kontovorlagen sind nicht schwer zu erstellen. Wir erklären, wie Sie das zum Beispiel mit Variablen effizient gestalten, um saubere, konsistente Konten einzurichten. Weiterlesen
-
Zentrale Datenspeicher bringen Ordnung in Gruppenrichtlinien
In einem zentralen Speicher für Gruppenrichtlinienvorlagen speichern Sie die Vorlagen für alle Active Directory-Domänencontroller zentral. Wir erklären, wie das funktioniert. Weiterlesen
-
Was bei der Nutzung von Cloud-Diensten zu beachten ist
Die Datenschutzaufsichtsbehörden in der EU haben die Cloud-Nutzung insbesondere im öffentlichen Bereich geprüft und geben nun Hinweise zum notwendigen Datenschutz in der Cloud. Weiterlesen
-
Vier Tipps für das Planen einer DevOps-Implementierung
Die Umstellung auf DevOps kann kompliziert und herausfordernd sein. Wir erklären, welche Bereiche in den frühen Phasen der DevOps-Einführung Priorität haben sollten. Weiterlesen
-
So richten Sie ein Firmen-WLAN ein
Ein Wi-Fi-Unternehmensnetzwerk ist ein Muss, aber seine Einrichtung erfordert Know-how und effektives Troubleshooting. Erfahren Sie, wie Sie Firmen-WLAN optimal betreiben. Weiterlesen
-
Wie Sie den Lebenszyklus mobiler Geräte optimal verwalten
Den Lebenszyklus mobiler Geräte zu kennen, vereinfacht das Management der Endpunkte vom Kauf bis zur Ausmusterung. Verschiedene Tools und Prozesse unterstützen die IT hierbei. Weiterlesen