Ratgeber
Ratgeber
-
So stellen Sie Azure Key Vaults mit Terraform bereit
Terraform verwaltet Ressourcen mit Konfigurationsdateien auf Cloud-Plattformen. In diesem Tutorial erfahren Sie, wie Sie Azure Key Vault mit Terraform bereitstellen und verwalten. Weiterlesen
-
Cookie-Banner: Was immer noch falsch gemacht wird
Die Europäischen Datenschutz-Aufsichtsbehörden haben einen Bericht über Fehler bei Cookie-Bannern veröffentlicht. Unternehmen sollten prüfen, ob diese Mängel bei ihnen vorliegen. Weiterlesen
-
So stellen Sie Kubernetes auf VMware mit vSphere Tanzu bereit
Wenn Sie im Unternehmen schon mit VMware und Kubernetes arbeiten, bietet es sich an, beides zusammenzulegen und VMware Tanzu zu nutzen. Wir erklären, wie der Einstieg gelingt. Weiterlesen
-
So aktualisieren Sie Hosts im laufenden Betrieb zu ESXi 8
Mit der Aktualisierung zu ESXi 8.x erhalten Sie viele neue Funktionen, wie Device Virtualization Extensions und Gerätegruppen. Wir erklären, wie Sie den Wechsel durchführen. Weiterlesen
-
Instanzen richtig dimensionieren: So funktioniert es in AWS
Right Sizing ist eine wichtige Voraussetzung für Kosteneffizienz und Leistung in der Cloud. Wir erklären, wie AWS-Kunden die richtigen Instanztypen für ihre Workloads auswählen. Weiterlesen
-
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
-
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
So reagieren Sie auf Empfehlungen des AWS Compute Optimizer
AWS Compute Optimizer verspricht Nutzern, das richtige Gleichgewicht zwischen Leistung, Verfügbarkeit und Kosten in der Cloud zu finden. Wir erklären, wie das funktioniert. Weiterlesen
-
Datenschutz bei Bankdaten und Zahlungsverkehr
Bankdaten und Zahlungsverkehrsdaten gehören zu den besonders sensiblen Informationen. Die Datenschutzbehörden haben dies im Blick: Was im Datenschutz dabei erlaubt ist. Weiterlesen
-
Die Vor- und Nachteile eines hybriden Data Warehouse
Hybride Data Warehouses bieten unter anderem Flexibilität und Skalierbarkeit sowie den Einsatz moderner Analysewerkzeuge. Dadurch wächst jedoch die Komplexität der Architektur. Weiterlesen
-
Der ultimative Leitfaden für Cybersicherheit in Unternehmen
Dieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen
-
Anleitung: Mikrofonprobleme auf Remote Desktops lösen
Hybrides Arbeiten birgt zahlreiche Fehlerquellen. Wenn das Mikrofon auf dem Remote Desktop nicht funktioniert, ist das besonders nervig. Wir erklären, wie Sie das Problem beheben. Weiterlesen
-
Mit diesen Tools überwachen Sie Dokumente in Windows
Das Überwachen von Dateien auf Windows ist wichtig, um verdächtige Aktivitäten zu erkennen. Wir erklären, wie Sie das Monitoring automatisieren, um alles im Blick zu behalten. Weiterlesen
-
Wozu benötigt man Container Network Interfaces?
Mit Plug-ins für die Container-Netzwerkschnittstelle erstellen Sie Netzwerkoptionen für Kubernetes-Umgebungen. Wir erklären, wie das funktioniert und vergleichen Netzwerk-Plugins. Weiterlesen
-
Kubernetes StatefulSet, Deployment und DaemonSet im Vergleich
Kubernetes bietet mehrere Möglichkeiten zum Bereitstellen von Anwendungen, darunter Deployment, DaemonSets und StatefulSets. Wir erklären die Unterschiede und Anwendungsfälle. Weiterlesen
-
Checkliste für einen Netzwerk-Disaster-Recovery-Plan
Ein Netzwerk-Disaster-Recovery-Plan sollte unter anderem Dokumentation, Notfallkontakte, Schritt-für-Schritt-Verfahren, Angaben zu Providern sowie Backup-Informationen enthalten. Weiterlesen
-
Windows-Berechtigungen mit der PowerShell verwalten
Unter Windows lassen sich NFTS-Berechtigungen mit der PowerShell anpassen oder überprüfen. Das geht oft schneller als in der grafischen Oberfläche und lässt sich in Skripte packen. Weiterlesen
-
Datentransfer in Drittstaaten: Frist zur Umstellung endet
Die Frist für die Umstellung auf die neuen Standardvertragsklauseln endet Ende Dezember 2022. Unternehmen müssen handeln, um eine Rechtsgrundlage für Datentransfers zu haben. Weiterlesen
-
Sichern und Wiederherstellen von AD-Gruppenmitgliedschaften
Gruppenmitgliedschaften sind ein zentraler Teil des Zugriffsmanagements in Active Directory. Wir erklären, wie Sie Mitgliedschaften sichern und nach einem Fehler wiederherstellen. Weiterlesen
-
Diese drei Cloud-Bursting-Methoden sollten Sie kennen
Mit verschiedenen Cloud-Bursting-Techniken nutzen Admins die Cloud als Verstärkung ihrer lokalen Ressourcen und verschieben Workloads effizient in und aus On-Premises-Rechenzentren. Weiterlesen
-
Datenschutz: Neuer Code of Conduct für Auftragsverarbeiter
Wer Cloud-Dienste und andere Formen der Auftragsverarbeitung nutzen will, muss sich vom Datenschutz bei dem Dienstleister überzeugen. Ein neuer Code of Conduct kann helfen. Weiterlesen
-
So binden Sie RHEL-Server an Active Directory an
Viele Administratoren nutzen Linux- und Microsoft-Produkte gemeinsam. Dabei ist es möglich, Linux-Geräte im AD anzumelden. Wir zeigen anhand von RHEL, wie das funktioniert. Weiterlesen
-
Wireless-Netzwerke optimal planen und aufbauen
Die Wireless-Netzwerkplanung wirkt oft abschreckend. Doch Sie können die Aufgabe in neun Schritten bewältigen, zu denen Kapazitäts- und Redundanzfragen sowie Site Surveys gehören. Weiterlesen
-
Persistente Sitzungen mit dem Azure Load Balancer einstellen
Mit persistenten Sitzungen verbinden sich Nutzer während einer Session immer mit demselben Server. Wir erklären, wie und wozu Sie das in Azure Load Balancer einstellen. Weiterlesen
-
Verwalten Sie Kubernetes Cluster mit PowerShell und kubectl
Erfahren Sie, wie Sie Kubernetes mit PowerShell und kubectl effizient verwalten und Werkzeuge wie Aliasing, Automatische Vervollständigung, JSON-Parsing nutzen. Weiterlesen
-
WLAN-Probleme: Wi-Fi-Fehlersuche in zehn Schritten
Bei der Fehlersuche in drahtlosen Netzwerken kann es zu verschiedenen Szenarien kommen. Auch Einblicke der Endbenutzer können Netzwerkadmins helfen, Probleme aufzuspüren. Weiterlesen
-
Anleitung: Ein Heimlabor für Windows Server 2022 bauen
Viele verwenden mittlerweile Cloud-Umgebungen als Test- und Experimentierumgebungen für Windows Server. Doch es gibt auch gute Gründe für das gute alte Hardware-Heimlabor. Weiterlesen
-
Nagios Core für die Überwachung von Windows- und Linux-Servern nutzen
Mit der Open-Source-Lösung Nagios überwachen Unternehmen umfassend Netzwerkgeräte sowie die Auslastung von Windows-Servern. Wir erklären, wie das funktioniert. Weiterlesen
-
Ratgeber für Storage-Performance-Tests
Dieser Leitfaden beschreibt Schritt für Schritt, wie Sie Speicherleistungstests vorbereiten und durchführen. Sie erfahren, wie Sie das richtige Tool für Ihre Tests auswählen. Weiterlesen
-
RHEL mit Microsoft Hyper-V als virtuelle Maschine betreiben
Auf virtuellen Maschinen in Hyper-V lässt sich auch RHEL installieren Das ist besonders für Testumgebungen interessant. Wir erklären, wie das funktioniert. Weiterlesen
-
Was Datenschützer zu dem Digitalen Euro sagen
Der Handel sieht die Zeit reif für ein digitales Zahlungssystem mit dem „digitalen Euro”. Doch Verbraucher sind skeptisch. Auch Datenschutzaufsichtsbehörden sehen kritische Punkte. Weiterlesen
-
New Relic für die Überwachung in Kubernetes integrieren
New Relic ist als DevOps-Überwachungstool bekannt; es kann aber auch helfen, die Observability Ihrer Kubernetes-Cluster zu verbessern. Folgen Sie dieser Anleitung, um loszulegen. Weiterlesen
-
Externe Authentifizierung in Rancher mit GitHub umsetzen
Die lokale Authentifizierung ist die Standardeinstellung in Rancher. Externe Authentifizierungsdienste erleichtern aber die Verwaltung großer, komplexer Kubernetes-Umgebungen. Weiterlesen
-
RHEL-Kernel mit Kpatch unterbrechungsfrei aktualisieren
Mit Kpatch aktualisieren Admins Kernel von RHEL und CentOS im laufenden Betrieb. Das Live Patching verbessert die Sicherheit und hilft, Neustarts und Ausfälle zu vermeiden. Weiterlesen
-
Anleitung: So stellen Sie Budget-Warnungen in Azure ein
Azure bietet ein natives Kostenmanagement-Tool, mit dem Sie sich Warnungen zu erwarteten Budgetüberschreitungen per Mail zuschicken lassen. Wir erklären, wie das geht. Weiterlesen
-
AWS Simple AD: Active-Directory mit Samba 4 in der Cloud
Simple AWS AD Directory ermöglicht den Aufbau eines Active Directory in AWS auf Basis von Linux und Samba 4. Das Verzeichnis ist kompatibel mit EC2 oder AWS Workspaces. Weiterlesen
-
Datenschutz: Wie es um den Privacy-Shield-Nachfolger steht
Mit einen Dekret des US-Präsidenten ist ein weiterer Schritt getan in Richtung Nachfolgeabkommen für den gekippten Privacy Shield. Doch Datenschützer warnen bereits vor Problemen. Weiterlesen
-
Interessenkonflikte: Was widerspricht dem Datenschutz?
Interessenkonflikte im Datenschutz können zu Sanktionen und Bußgeldern führen, wie Entscheidungen von Aufsichtsbehörden zeigen. Wir nennen Beispiele für Interessenkonflikte. Weiterlesen
-
Leistungskennzahlen für optimalen NOC-Betrieb nutzen
Zu den bewährten NOC-Praktiken gehören standardisierte Netzwerkdesigns und Automatisierung. Mit Leistungskennzahlen lässt sich der operative Erfolg verfolgen und messen. Weiterlesen
-
8 Tipps, um Netzwerkbandbreite und -leistung zu optimieren
Trotz Bandbreitenberechnung und Kapazitätsplanung wird die Netzwerkbandbreite oft nicht effizient genutzt. Wir geben Tipps zur optimalen Bandbreitennutzung im Unternehmensnetzwerk. Weiterlesen
-
Selbstheilende Kubernetes-Cluster: das sollten Admins wissen
Die Selbstheilungsfunktion von Kubernetes trägt zur Zuverlässigkeit von Kubernetes-Clustern und den Anwendungen auf ihnen bei. Wir erklären, wie Sie die Funktion einrichten. Weiterlesen
-
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
Hybride UC-Modelle erfordern eine gute Planung
Hybride UC-Modelle rücken in den Mittelpunkt, da Remote-Arbeit in vielen Unternehmen zum Standard wird. Sie sollten jedoch wissen, wie die Anwendungen bereitgestellt werden. Weiterlesen
-
Wie man SSH-Verbindungen zu GitHub unter Windows herstellt
Dieses Tutorial zeigt, wie man eine Verbindung zu GitHub mit SSH unter Windows herstellt. Hierfür sind fünf Schritte notwendig, darunter die Verwendung des ssh-keygen-Befehls. Weiterlesen
-
So erstellen Sie einen Schwachstellen-Scanner mit PowerShell
Wenn eine Zero-Day-Schwachstelle Ihr Unternehmen bedroht, sollten Sie schnell handeln und mit PowerShell das System nach potenziell gefährdeten Komponenten durchsuchen. Weiterlesen
-
Mit macOS, iPhone und iPad in Windows-Netzwerken drucken
Es gibt verschiedene Möglichkeiten, wie Sie Ihren Mac-Nutzern Zugriff auf Drucker im Windows-Netzwerk gewähren. Wir zeigen, wie Sie Airprint und Druckerfreigaben einrichten. Weiterlesen
-
5 Schritte für Gleichwertigkeit bei Hybrid-Meetings
Gleichwertigkeit in Meetings ist mehr als das Auftreten vor der Kamera. So garantieren Sie, dass hybride Meetings für alle Teilnehmer ansprechend, produktiv und gleichwertig sind. Weiterlesen
-
Wie man ein Git-Repository lokal löscht
Das Löschen eines Git-Repository ist grundsätzlich keine schwierige Aufgabe. Es gibt allerdings einen Schritt, den viele Entwickler beim Entfernen übersehen. Weiterlesen
-
Wie man einen Datenkatalog erstellt: zehn wichtige Schritte
Ein Datenkatalog hilft, Datenbestände zu erkunden, relevante Daten zu finden und deren Bedeutung zu verstehen. Hier sind zehn wichtige Schritte für die Erstellung eines Katalogs. Weiterlesen
-
Mit diesen Tools patchen Sie Linux-Kernel unterbrechungsfrei
Linux Kernel Patching ermöglich es, dass Linux-Computer im laufenden Betrieb ihren Kernel aktualisieren und damit Sicherheitslücken schließen. Wir erklären die wichtigsten Tools. Weiterlesen
-
Finden Sie den richtigen PCaaS-Anbieter für Ihr Unternehmen
Der Markt für PC-as-a-Service und Device-as-a-Service ist vergleichsweise neu. Informieren Sie sich genau und klären Sie Anforderungen, bevor Sie einen Anbieter wählen. Weiterlesen
-
Windows-11-Upgrade: Wie Sie Fehler erkennen und lösen
Bei einem Upgrade Ihres PCs auf Windows 11 müssen Sie mit Fehlern rechnen. In diesem Artikel erfahren Sie mehr über die gängigen Probleme und welche Lösungsmöglichkeiten es gibt. Weiterlesen
-
So verwalten Sie VM-Updates mit Azure Update Management
Mit Azure Update Management lassen sich Server On-Premises und Azure-VMs aktualisieren. Auch Linux-Server unterstützt der Dienst. Wir erklären, wie das funktioniert Weiterlesen
-
Datentransfer erlaubt oder nicht: Der Kern des Problems
Vor dem Transfer personenbezogener Daten muss das Datenschutzniveau bei dem Empfänger hinterfragt werden. Diese Prüfung ist wichtig, und zwar nicht nur bei Datentransfers nach USA. Weiterlesen
-
Root-Cause-Analyse erfordert Abstimmung und Teamkoordination
Was hat das Problem verursacht und wo? Wenn die IT das wissen will, braucht sie mehr als ein Team, um es herauszufinden. Wählen Sie einen von drei kollaborativen RCA-Ansätzen. Weiterlesen
-
Datenpannen als Cyberrisiko in der Lieferkette
Lieferanten erhalten häufig Zugriff auf Kundendaten eines Unternehmens und arbeiten mit den Beschäftigten der Firma zusammen. Deshalb muss der Datenschutz hinterfragt werden. Weiterlesen
-
Anleitung für Einsteiger: so funktioniert Azure Data Factory
Azure Data Factory ist ein Service zum Verteilen und Analysieren von Datenströmen. In dieser Anleitung erläutern wir die Funktionen des Tools und erklären, wie Sie damit arbeiten. Weiterlesen
-
Wie man einen SSH-Schlüssel für Git und GitHub erstellt
Für Ubuntu- und Windows-Nutzer gibt es ein Tool zum Erstellen eines Git und Github SSH-Schlüssels, das bereits vorinstalliert ist: ssh-keygen. Wie man das Tool einsetzt. Weiterlesen
-
So steuern Sie Rechte in Azure AD mit Verwaltungseinheiten
Viele Admins kennen sich mit den Organisationseinheiten aus Active Directory aus. In Azure gibt es hingegen die Verwaltungseinheiten. Wir erklären Unterschiede und Handhabung. Weiterlesen
-
Wie die Namensauflösung im Netzwerk funktioniert
Die Namensauflösung ist ein Verfahren, um Host-Namen und IP-Adressen umzuwandeln. Erfahren Sie, wie sich damit Host-Namen auflösen, Server abfragen und IP-Adressen finden lassen. Weiterlesen
-
Einstieg in verteilte Netzwerkarchitekturen
Verteilte Netzwerkarchitekturen sind wegen ihrer Flexibilität, Zuverlässigkeit und Skalierbarkeit sehr populär. Doch jede neue Technologie bringt auch Herausforderungen mit sich. Weiterlesen
-
So bewältigen IT-Manager Probleme in der Lieferkette
Konfrontiert mit Problemen in der globalen Lieferkette und dem Fachkräftemangel müssen Administratoren zusammen mit dem IT-Management einige schwierige Entscheidungen treffen. Weiterlesen
-
Zero Trust für Microsoft 365 und Microsoft Azure anwenden
Zero Trust ist auch in Microsoft Azure und Microsoft 365 ein wichtiger Faktor, um die Cloud-Dienste sicher betreiben zu können. Der Beitrag zeigt, auf was geachtet werden muss. Weiterlesen
-
So verwalten und steuern Sie Patches in Linux-Umgebungen
Die Grundsätze für das Patch-Management sind plattformübergreifend gleich. Trotzdem hat Linux einige Besonderheiten, die Sie beachten sollten. Wir erklären, was wichtig ist. Weiterlesen
-
Datenschutzniveau in Drittstaaten wie UK im Blick behalten
Die Angemessenheitsbeschlüsse für Datentransfers an das Vereinigte Königreich sind ein wichtiges Datenschutzinstrument. Doch das Datenschutzniveau in UK könnte sich bald ändern. Weiterlesen
-
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
Tools wie Microsoft Viva Insights sollen Effektivität und Wohlbefinden mit datenbasierten Tipps optimieren. Der Beschäftigtendatenschutz begrenzt die Analysen von Mitarbeiterdaten. Weiterlesen
-
Sieben Prinzipien für Observability in modernen Anwendungen
Unternehmen sollten bei der Überwachung und Organisation von Daten sieben Grundsätze im Auge behalten, um danke Observability Probleme schnell und effizient zu beheben. Weiterlesen
-
Anleitung: eine EC2-Instanz mit PowerShell erstellen
Administratoren, die PowerShell gewohnt sind, können von dieser und ihren zusätzlichen plattformübergreifenden Funktionen auch in AWS Gebrauch machen. Wir zeigen, wie das geht. Weiterlesen
-
Wie Sie die optimale 5G-Bereitstellungsoption finden
Standalone und Non-Standalone sind die zwei wichtigsten 5G-Bereitstellungsmodi. Wir zeigen die Unterschiede und geben Tipps für die Beschaffung sowie den erfolgreichen 5G-Einsatz. Weiterlesen
-
So implementieren Sie ein leichtgewichtiges K3-Cluster
K3s ist eine Kubernetes-Distribution, die besonders klein und benutzerfreundlich ist. Sie eignet sich daher gut für Tests und den Edge. Wir erklären, wie der Einstieg gelingt. Weiterlesen
-
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
So arbeiten Sie mit den Audit-Logs in Office 365
Administratoren, können Sicherheitsprobleme in der Office 365-Plattform aufspüren, indem sie ihre Audit-Protokolle gezielt hinsichtlich auffälliger Aktivitäten untersuchen. Weiterlesen
-
DSGVO: Zertifizierung als Grundlage einer Datenübermittlung
Die Datenschutzaufsichtsbehörden haben dargelegt, wie eine Zertifizierung nach DSGVO als Rechtsgrundlage für eine Übermittlung personenbezogener Daten genutzt werden kann. Weiterlesen
-
Die wichtigsten Netzwerkgeräte und ihre Funktionen
Diese Einführung befasst sich mit acht Netzwerkgeräten, die üblicherweise in Infrastrukturen für Enterprise-Netzwerke eingesetzt werden, etwa Access Points, Bridges und Gateways. Weiterlesen
-
Wie es um die Sicherheit von Gesundheits-Apps steht
Das BSI hat eine neue Technische Richtlinie zur Sicherheit von Digitalen Gesundheitsanwendungen veröffentlicht. Ein Blick auf Security und Datenschutz bei Gesundheits-Apps. Weiterlesen
-
Netzwerkvirtualisierung: 5 Herausforderungen und ihre Lösung
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos. Weiterlesen
-
Quanten-Computing: das ist der Entwicklungsstand weltweit
Quanten-Computing ist auf dem Weg zur Marktreife. Erfahren Sie, wie die Technologie sich in bestehende IT-Systeme einfügt und welche Anbieter Sie im Blick behalten sollten. Weiterlesen
-
Power over Ethernet: PoE-Grundlagen für Netzwerkarchitekten
Power over Ethernet ermöglicht es, Geräte mit geringem Stromverbrauch per Standard-Ethernet-Kabel mit Strom zu versorgen. Erfahren Sie mehr über die Standards und PoE-Typen. Weiterlesen
-
Wie man ein interaktives DevOps-Runbook entwickelt
Ein Runbook enthält standardisierte Verfahren zur Automatisierung sich wiederholender IT-Prozesse. Dieser umfassende Leitfaden zeigt Best Practices. Weiterlesen
-
So verwenden Sie Terraform in Elastic Kubernetes Service
Bei der Arbeit mit Elastic Kubernetes Service gibt es zahlreiche sich wiederholende Schritte. Wir erklären, wie Sie diese mit Terraform automatisieren und dadurch Zeit sparen. Weiterlesen
-
Ratgeber für Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices. Weiterlesen
-
Tutorial: wie man eine CI/CD-Pipeline einrichtet
Mit Continuous Integration und Continuous Deployment können Sie Ihr Projekt optimieren und die Entwicklerarbeit erleichtern. Das Tutorial zeigt die erforderlichen Schritte. Weiterlesen
-
So nutzen Sie den Containerinstanzen-Dienst in Azure
Mit dem Dienst für Containerinstanzen in Azure hosten Admins schnell und platzsparend Container direkt in der Cloud. Damit sparen sie sich umfangreiche und aufwendige Docker-VMs. Weiterlesen
-
Wie Bußgelder bei Datenschutzverletzungen berechnet werden
Die DSGVO enthält keine konkrete Vorgabe, wie die Höhe des Bußgeldes bei Datenschutzverletzung berechnet wird. Nun hat der Europäische Datenschutzausschuss eine Leitlinie erstellt. Weiterlesen
-
So treffen Sie die Entscheidung zwischen DaaS und VPN
VPN und DaaS ermöglichen beide den Fernzugriff auf Unternehmensressourcen, doch sie unterscheiden sich in wesentlichen Punkten. Wir erklären, wie sie die richtige Wahl treffen. Weiterlesen
-
So erstellen Sie ein benutzerdefiniertes ISO für Windows 10
Eine benutzerdefinierte ISO für Windows 10 kann die Bereitstellung und Installation von Desktops erheblich vereinfachen und für konsistentere Arbeitsplätze sorgen. Weiterlesen
-
So richten Sie GPOs zum Synchronisieren mit NTP-Servern ein
Wir erklären, wie Sie über GPOs eine externe Zeitquelle für Ihren Domänencontroller einrichten, um Probleme mit Zeitunterschieden in Ihrer Windows-Umgebung zu vermeiden. Weiterlesen
-
Tipps zum Schutz des Active Directory vor Angriffen
In den letzten Jahren haben Ransomware-Angriffe auf das Active Directory zugenommen. Der Beitrag liefert Tipps, wie sich der Verzeichnisdienst erfolgreich schützen lässt. Weiterlesen
-
BYOD-Richtlinien erstellen und durchsetzen
Eine BYOD-Richtlinie ist für jedes Unternehmen entscheidend, das private Endgeräte im Netzwerk zulässt. Tipps für die Kommunikation und Durchsetzung der BYOD-Richtlinie. Weiterlesen
-
So optimieren Sie die Leistung Ihrer Linux-Server
Es gibt zahlreiche Wege, wie Sie die Leistung Ihrer Linux-Server verbessern können. Wir zeigen in diesem Beitrag einige Tipps und Stellschrauben für mehr Geschwindigkeit. Weiterlesen
-
Diese Kühltechnologien für Rechenzentren sollten Sie kennen
Die Wahl der richtigen Kühlung ist entscheidend für die Rentabilität und Verfügbarkeit eines Rechenzentrums. Wir bieten einen Überblick der wichtigsten Technologien auf dem Markt. Weiterlesen
-
Luft- und Flüssigkühlung: Alles was Sie wissen müssen
Höhere Leistungsdichten und steigende Energiepreise machen Flüssigkühlung zunehmend zu einer realistischen Alternative. Wir erklären, was Sie vor der Entscheidung wissen müssen. Weiterlesen
-
Privileged Access Workstations: Umgebungen sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen. Weiterlesen
-
Frühjahrsputz: so bereinigen Sie die Active Directory
Veraltete Entitäten im Active Directory blähen die Infrastruktur auf und können zum Sicherheitsrisiko werden. Wir erklären, wie Sie Windows-Konten wieder auf Vordermann bringen. Weiterlesen
-
Diese Kerberos-Einstellungen sollten Windows-Admins kennen
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann. Weiterlesen
-
So verwenden Sie Kubernetes und Terraform zusammen in Azure
Kubernetes und Terraform bieten viele Vorteile bei der Verwaltung von Container-Clustern – und besonders praktisch sind sie in Kombination. Wir erklären, wie das geht. Weiterlesen
-
NetOps-Automation: Ideen und Beispiele
NetOps-Teams können ihr Automatisierungs-Know-how mithilfe der folgenden Beispiele verbessern. Von einfachen Aufgaben bis zu komplexen automatisierten Prozessen ist alles dabei. Weiterlesen
-
Grundwissen über das Management-Ökosystem von NVMe
Das Storage-Management wurde mit NVMe stark erweitert. Unter Aufsicht der SNIA kamen auch Redfish und Swordfish hinzu. Ziel ist es, die Angebote der Hersteller zu vereinheitlichen. Weiterlesen
-
Kommt das endgültige Aus für die Vorratsdatenspeicherung?
Das neue Urteil des EuGH zur Vorratsdatenspeicherung (VDS) könnte das endgültige Aus für die VDS bedeuten. Doch was plant die Politik als weitere Schritte? Weiterlesen
-
Nutzen Sie die Vorteile von Dienstprinzipalen in Azure
Mit Dienstprinzipalen lassen sich Schritte in Azure automatisieren, für die Anmeldeinformationen notwendig sind, ohne diese ins Skript aufzunehmen. Wir erklären, wie das geht. Weiterlesen