Ratgeber
Ratgeber
-
Fünf Kühlungstechnologien für Serverräume
Für die Serverraum-Kühlung kommen laufend Innovationen auf den Markt, die mehr Leistung und Effizienz versprechen. Frischen Sie hier Ihr Wissen über aktuelle Technologien auf. Weiterlesen
-
Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
-
Warum es beim IPv6-Renumbering zu Problemen kommen kann
IPv6-Renumbering kann zur Herausforderung werden. Das gilt insbesondere, wenn ein Host, der SLAAC nutzt, abgelaufene Präfixe erhält. Doch Sie können Gegenmaßnahmen ergreifen. Weiterlesen
-
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
-
CMDB-Datenintegrität für automatisiertes Disaster Recovery
Für ein erfolgreiches Disaster Recovery müssen IT-Administratoren die CMDB-Daten qualitativ und genau absichern. Das sind die Best Practices für Datenintegrität. Weiterlesen
-
Entscheidungskriterien für die Wahl von KI-Tools im ITSM
Hat ein Unternehmen sich für den Einsatz von künstlicher Intelligenz im ITSM entschieden, muss es im nächsten Schritt prüfen, welches Tool die gewünschten Eigenschaften mitbringt. Weiterlesen
-
SAP ECC, S/4HANA und Co.: Das ERP-Portfolio von SAP
Mit seinen fünf ERP-Angeboten hat sich SAP im Business-Softwaremarkt ein weites Netzwerk aufgebaut. Der Beitrag stellt die einzelnen Angebote vor und vergleicht sie. Weiterlesen
-
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Wann ist künstliche Intelligenz im ITSM sinnvoll?
Viele Unternehmen interessieren sich für KI im ITSM. Doch nicht für jedes ist es die geeignete Lösung. Voraussetzungen, Hindernisse und Einsatzmöglichkeiten im Überblick. Weiterlesen
-
Drei Schritte zur Vorbereitung auf die Multi Cloud
Soll der Wechsel in die Multi Cloud gut gelingen, müssen Unternehmen sich schon vorab für deren spezifische Anforderungen an Personal und Struktur wappnen. Weiterlesen
-
Enterprise-Vergleich: Cisco Webex Teams vs. Microsoft Teams
Cisco und Microsoft konkurrieren seit langem im Collaboration-Bereich. Doch welches Tool – Webex Teams oder Microsoft Teams – eignet sich besser für den Enterprise-Einsatz? Weiterlesen
-
Grafana und PNDA: Netzwerkanalyse mit Open Source
Wer auf der Suche nach Netzwerkanalyse-Tools ist, findet mit PNDA und Grafana zwei Open-Source-Lösungen, die auch für große Netzwerke geeignet sind. Wir geben einen Überblick. Weiterlesen
-
Das Datenschutz-Problem bei vernetzten Fahrzeugen
Während die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars? Weiterlesen
-
Elf Tools für das IT-Service-Management mit KI-Funktion
Dieser Vergleich konzentriert sich auf ITSM-Tools mit künstlicher Intelligenz. Der Ratgeber unterstützt dabei, das für Ihre IT-Anforderungen am besten geeignete Produkt zu finden. Weiterlesen
-
SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen
Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen
-
VMware-Umgebungen vor Ausfällen schützen
Ausfälle einer VMware-Umgebung sind durch solides Design vermeidbar. Dazu gehören die Auslagerung vitaler Prozesse und von Storage sowie die richtige Host-Größe. Weiterlesen
-
Privacy by Default ist nicht nur Einstellungssache
Eingriffe in die Privatsphäre sollen so gering wie möglich sein, fordert der Datenschutz. Doch wie sehen datenschutzfreundliche Maßnahmen aus? Datenschutzbehörden geben Hinweise. Weiterlesen
-
Microsoft IIS: Tipps und Tools für den sicheren Betrieb
Wer im eigenen Netzwerk, in einem Partnernetz oder im Internet einen Microsoft Webserver betreibt, sollte diesen umfassend absichern. Hier die wichtigsten Tipps zusammengefasst. Weiterlesen
-
Microsoft Defender Advanced Thread Protection: Was ist neu?
Microsoft erweitert seine Sicherheitslösung Microsoft Defender ATP um neue Funktionen fürs Threat & Vulnerability Management, die Admins wertvolle Informationen liefern sollen. Weiterlesen
-
Azure Firewall Manager: Zentrale Verwaltung der Sicherheit
Azure Firewall Manager ist ein Service in Microsoft Azure, der eine zentrale Verwaltung der Sicherheitsrichtlinien- und Routen für Cloud-basierte Sicherheitsperimeter bietet. Weiterlesen
-
ACI-Netzwerke: Die technologischen Grundlagen
Admins können sich das Troubleshooting von Netzwerkproblemen mit ACI-Software, Automatisierung und APIs erleichtern. Wir zeigen die Vorteile von ACI für SDN-Umgebungen. Weiterlesen
-
Intune-Alternativen für das Mobility-Management
Intune genießt eine herausragende Stellung auf dem UEM-Markt. Doch in einigen Punkten sind alternative EMM- und UEM-Produkte die bessere Wahl für das Mobile-Management. Weiterlesen
-
Erwägungen zur Wartung von HCI-Hardware
Die Bestandteile von HCI-Plattformen leben als solche nicht ewig. Sie erreichen eines Tages ihre Grenzen, ob bei Kapazität oder Alter. Die Pflege der HCI hilft dagegen. Weiterlesen
-
Überzeugende Anwendungsfälle für Unified Endpoint Management
Unified Endpoint Management (UEM) bietet Firmen eine einzige Plattform zur Überwachung ihrer Geräte. Dieser Artikel befasst sich mit den Vor- und Nachteilen von UEM-Lösungen. Weiterlesen
-
Mit Microsoft-Tools Server in die Cloud migrieren
Anstatt auf eine neue Server-Version oder Hardware zu migrieren, können Unternehmen ihre bestehenden Windows-Server auch in die Cloud umziehen. Wir erklären die Vorgehensweise. Weiterlesen
-
UEM-Plattformen und Anbieter im Vergleich
UEM-Lösungen sind unverzichtbar, um die vielen Endpunkte im Unternehmen zu kontrollieren. Wir stellen die führenden Produkte für Unified Endpoint Management auf dem Markt vor. Weiterlesen
-
Moderne Supply-Chain-Management-Lösungen im Vergleich
Der Beitrag stellt Software für Supply Chain Management (SCM) vor und zeigt, wie SCM-Software Unternehmen dabei unterstützt, komplexe Anforderungen zu bewältigen. Weiterlesen
-
Windows Server: Was nach der Installation zu tun ist
Wenn Windows Server 2016/2019 erst mal installiert ist, sind für den optimalen Betrieb noch Nacharbeiten nötig. Wir haben die für Admins wichtigen Punkte hier zusammengefasst. Weiterlesen
-
Vergleich von UEM-Software und deren Funktionen
UEM-Tools sind unverzichtbar, um die diversen Endpunkte einer IT-Umgebung zu verwalten und abzusichern. Unser Vergleich der Hauptfunktionen hilft, die richtige Lösung zu finden. Weiterlesen
-
Enterprise Switches: Cisco und HPE Aruba im Vergleich
Es gilt, viele Faktoren zu beachten, wenn Sie Switches von Cisco und HPE Aruba evaluieren. Dazu zählen Gerätearchitektur, Opex, Capex und Analytics-Fähigkeiten. Weiterlesen
-
Datenschutz-Modelle und Normen zur Umsetzung der DSGVO
Viele Unternehmen arbeiten immer noch an der Umsetzung der DSGVO. Neue Normen und Datenschutz-Modelle bieten sich als Unterstützung an. Doch man muss die Grenzen kennen. Weiterlesen
-
Unified Endpoint Management: Evolution und Vorteile von UEM
Mobilgeräte sind in Unternehmen omnipräsent. Um sie effektiv zu verwalten, bietet sich UEM an. Es konsolidiert frühere Einzellösungen wie MDM und MAM und erhöht die Sicherheit. Weiterlesen
-
PowerShell 7 unter Windows, macOS und Linux nutzen
Die PowerShell 7 soll künftig Windows PowerShell 5.1 und PowerShell Core 6.x ersetzen und kommt für verschiedene OS-Plattformen. Wir zeigen mit der Vorabversion, was sich ändert. Weiterlesen
-
Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit
Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
-
Was der Datenschutz bei Messenger-Nutzung verlangt
Werden Messenger für die Übermittlung personenbezogener Daten genutzt, muss die Datenschutz-Grundverordnung beachtet werden. Die Aufsichtsbehörden haben Hinweise veröffentlicht. Weiterlesen
-
Network Analytics Tools: Monitoring auf neuem Level
Die Ursache von Netzwerk-Performance-Problemen ist oft schwierig zu finden. Tools für Network Analytics können diesen Prozess durch KI-Datenanalyse in Echtzeit vereinfachen. Weiterlesen
-
Vergleich der führenden SD-WAN-Anbieter
Unser Vergleich von SD-WAN-Anbietern ist eine gute Basis, um sich einen Überblick zu verschaffen. Erfahren Sie mehr zu Bereitstellung, Preisen, Konnektivität und Sicherheitsfragen. Weiterlesen
-
Mit Open Source und kostenlosen Tools IP-Adressen verwalten
Vor allem in Netzwerken mit vielen Subnetzen und zahlreichen IP-Adressen ist es notwendig, den Überblick zu behalten. Wir zeigen, wie das unter anderem mit NIPAP geht. Weiterlesen
-
Outlook on the web: Zertifikatsbasierte Authentifizierung
Mit Exchange 2016/2019 lassen sich Dienste wie ActiveSync und OWA auch mit zertifikatsbasierter Authentifizierung nutzen. Wir zeigen, wie man das einrichtet und einsetzt. Weiterlesen
-
Wie sich mit PowerShell Direct VMs Remote verwalten lassen
PowerShell Direct bietet Admins eine Remote-Option, die nicht auf eine Netzwerkverbindung angewiesen ist. Allerdings muss man entsprechende Anforderungen erfüllen. Weiterlesen
-
NetOps, DevOps und NetSecOps: Was ist der Unterschied?
DevOps, NetOps und NetSecOps sind aktuelle Buzzwords aus der IT-Welt. Diese IT-Konzepte unterscheiden sich zwar im Kern, verfolgen aber ein gemeinsames Ziel: Zusammenarbeit. Weiterlesen
-
IT-Performance-Messung Schritt für Schritt
Die IT-Performance-Messung kann mühsam sein. Doch richtig durchgeführt liefert dieser Prozess wertvolle Analysen und Assessments. Wir zeigen, wie Sie diese Reviews optimieren. Weiterlesen
-
Eine Schritt-für-Schritt-Anleitung für Backup-Tests
Anwender können Backups auf verschiedene Art und Weise testen. IT-Teams können je nach Daten und Anwendungen eigene Testverfahren und Kontrollen für die Data Protection entwickeln. Weiterlesen
-
Windows 10 20H1: Die Neuerungen des Updates im Überblick
Im Frühjahr 2020 erscheint das nächste große Update für Windows 10 mit dem Entwicklungsnamen 20H1 und neuen Funktionen. Wir geben einen Überblick der Neuerungen. Weiterlesen
-
Session Initiation Protocol: Was Sie über SIP wissen müssen
SIP ist durch die IP-Kommunikation zum Standard geworden, um den Austausch über ein Netzwerk zu initiieren. Wir erklären die SIP-Basics und warum Sie das Protokoll benötigen. Weiterlesen
-
Datenbankverfügbarkeitsgruppen in Exchange 2019 einrichten
Mit Datenbankverfügbarkeitsgruppen lassen sich Exchange-Datenbanken einfach hochverfügbar betreiben. Wie man Datenbankverfügbarkeitsgruppen einrichtet. Weiterlesen
-
Windows 10: Die Ausführung von Anwendungen kontrollieren
Windows Defender Application Control verhindert, dass gefährliche oder unerwünschte Anwendungen Probleme bereiten. Admins können so unter Windows eine Anwendungskontrolle umsetzen. Weiterlesen
-
Windows Admin Center: IIS-Webserver im Browser konfigurieren
Microsoft stellt eine Erweiterung für das Windows Admin Center zur Verfügung, mit dem der Webserver IIS (Internet Information Services) verwaltet werden kann. Weiterlesen
-
Kaufkriterien für ein Unified-Communications-System
Das richtige System für Unified Communications auszuwählen, ist alles andere als einfach. Wir stellen die Top-Anbieter auf dem UC-Markt vor und helfen bei der Kaufentscheidung. Weiterlesen
-
Android, iOS und Co: Was bei der App-Entwicklung wichtig ist
Die Entwicklung von Apps für Google Android und Apple iOS setzt einige Überlegungen voraus. Worauf Entwickler bei den einzelnen Betriebssystemen achten müssen. Weiterlesen
-
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
-
In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan
Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
-
Brauchen alle Cookies bei Webseiten eine Einwilligung?
Nach dem EuGH-Urteil kursieren Meldungen, dass alle Cookies nur nach aktiver Einwilligung des Nutzers verwendet werden dürfen. Datenschutzbehörden haben für eine Klarstellung gesorgt. Weiterlesen
-
Windows 10 Version 1909: Was ist neu und ändert sich?
Neben einigen wenigen funktionellen Neuerungen bringt Windows 10 Version 19H2 vor allem Verbesserungen und Leistungsoptimierungen. Admins können die Version per WSUS verteilen. Weiterlesen
-
VLAN-Management: ISL versus IEEE 802.1Q
VLANs ermöglichen eine sinnvolle Segmentierung des Netzwerks in verschiedenen Ausbaustufen. Netzwerker treffen in größeren Cisco-Umgebungen auf ISL oder 802.1Q. Weiterlesen
-
Wie die Bußgelder nach DSGVO bemessen werden sollen
Die Aufsichtsbehörden haben für Deutschland ein Konzept veröffentlicht, wie sie die Höhe von Bußgelder nach DSGVO/GDPR bemessen wollen, wenn der Datenschutz verletzt wird. Weiterlesen
-
Einführung in Network Address Translation (NAT)
Dank NAT funktioniert die Verbindung von lokalen Netzwerken an das Internet, trotz limitierter IPv4-Adressen, problemlos. Dabei unterscheiden Profis verschiedene NAT-Formen. Weiterlesen
-
Die vier Schichten der IoT-Architektur im Überblick
Ein erfolgreiches IoT-Deployment setzt eine spezifische IoT-Architektur voraus. Sie basiert auf den vier IoT-Architekturschichten in einem IoT-Framework. Wir erklären die Details. Weiterlesen
-
Netzwerkprobleme bei Windows und Windows Server beheben
Wenn ein Windows-Computer nicht mehr im Netzwerk funktioniert, hilft eine strukturierte Vorgehensweise. Wir zeigen, wie Sie Netzwerkprobleme schnell beheben. Weiterlesen
-
Entscheidungshilfe: VM, Container-VM oder Micro-VM?
Die Wahl für VM, Container- oder Micro-VM bestimmt sich anhand des Isolations- und Sicherheitsbedarfs. Administratoren sollten über das zugehörige Detailwissen verfügen. Weiterlesen
-
Die drei Säulen von SD-WAN-QoS und Fragen an Ihren Provider
Traffic Shaping, Path Control und Forward Error Correction sind die drei Hauptkomponenten von SD-WAN-QoS. Erfahren Sie, welche Fragen Sie Ihrem Anbieter hierzu stellen sollten. Weiterlesen
-
Transparenz ist eine Herausforderung in modernen Netzwerken
Eine hohe Netzwerktransparenz vereinfacht das Lösen von Problemen, ermöglicht das Überprüfen von leistungsabhängigen Konfigurationen und erhöht die Sicherheit im Netzwerk. Weiterlesen
-
Icinga 2: Windows-Server mit Open Source überwachen
Icinga 2 gehört zu den bekanntesten Monitoring-Lösungen für Netzwerke. Die Open-Source-Software kann auch Windows-Server überwachen. Wir zeigen wie das geht. Weiterlesen
-
So konfiguriert man SSL für IIS-Websites mit PowerShell
SSL-Verschlüsselung ist beim Aufbau einer IIS-Website unbedingt notwendig. Das PowerShell-Tutorial präsentiert Methoden, um den Bereitstellungsprozess zu optimieren. Weiterlesen
-
Azure Stack an Microsoft Azure anbinden und produktiv nutzen
Mit Azure Stack können Admins eine private Cloud auf Basis von Microsoft Azure aufbauen und gemeinsam in einer hybriden Umgebung nutzen. Wir zeigen die Vorgehensweise. Weiterlesen
-
Was man jetzt zur Vorratsdatenspeicherung wissen sollte
Die Vorratsdatenspeicherung (VDS) beschäftigt weiter die Gerichte und Verbände. Datenschützer haben ausgeführt, warum sie die Vorratsdatenspeicherung so kritisch sehen. Weiterlesen
-
Den E-Mail-Fluss in Exchange Online steuern und absichern
Im Exchange Admin Center von Office 365 können Administratoren verschiedene Regeln konfigurieren, mit denen sie den E-Mail-Fluss ihres Unternehmens steuern. Weiterlesen
-
SD-WAN: Kosteneinsparungen hängen von mehreren Faktoren ab
SD-WAN sorgt für Kosteneinsparungen, so das Marketing. Blicken Sie mit uns hinter den Hype und erfahren Sie, wie MPLS- und Internetkonnektivität helfen, die Kosten zu senken. Weiterlesen
-
So deinstalliert man Exchange 2013 nach einer Migration
Bevor man Microsoft Exchange Server 2013 außer Betrieb nimmt, sollte man einige Vorsichtsmaßnahmen ergreifen. Diese Checkliste hilft Administratoren dabei. Weiterlesen
-
Was kann der System Center Virtual Machine Manager 2019?
Für den professionellen Einsatz liefert Microsoft den System Center Virtual Machine Manager 2019, der neben den eigenen Hyper-V- auch VMware vSphere-ESX-Hosts steuert. Weiterlesen
-
Service Mesh: Architekturunterschiede zu SDN und NFV
Service Mesh hebt sich trotz einiger Ähnlichkeit von SDN und NFV ab. Im Vordergrund steht die Verwaltung von Kommunikation und Forwarding zwischen mehreren Microservices. Weiterlesen
-
Probleme auf Windows-Servern finden und beheben
Viele Fehler und Probleme auf Windows-Servern, im Active Directory oder auf DHCP-Servern lassen sich mit Bordmitteln und kleinen Tools aufspüren und einfach beheben. Weiterlesen
-
So bleibt das Datenschutzkonzept aktuell
Die DSGVO muss nicht einmalig umgesetzt werden, sondern fortlaufend. Das Datenschutzkonzept nach Datenschutz-Grundverordnung braucht deshalb eine dauerhafte Weiterentwicklung. Weiterlesen
-
Campus Edge Switches: Schlüsselfaktoren für die Evaluierung
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
Campus Edge Switches: Schlüsselfaktoren für den Kauf
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
Linux-Funktionen über das Server-Management hinaus
Linux bekommt ständig neue Funktionen und wird dadurch leistungsfähiger, das hat Open Source so an sich. Wir stellen Ihnen häufige Anwendungsfälle und oft benutzte Funktionen vor. Weiterlesen
-
Cloud-Networking-Grundlagen: Migration zu AWS oder Azure
Die Migration von Workloads auf Amazon Web Services (AWS) und Azure ist nicht schwierig, wenn Firmen sich an einige Grundlagen des Cloud Networking halten. Weiterlesen
-
Probleme im Active Directory mit integrierten Tools lösen
Kommt es im Active Directory zu Problemen bei Domänencontrollern, DNS-Einträgen oder der Replikation können Admins mit Tools von Windows Server 2016/2019 bereits viel erreichen. Weiterlesen
-
Azure Stack als Testumgebung Schritt für Schritt einrichten
Administratoren und Entwickler können mit Azure Stack eine eigene Entwicklungsumgebung aufbauen. Dieser Beitrag erklärt detailliert, wie das in der Praxis funktioniert. Weiterlesen
-
Die Funktionen von Tools für die Datenintegration bewerten
Bei der Evaluierung von Datenintegrationssoftware sollte man prüfen, welche Funktionen das Unternehmen benötigt und welche Features nicht notwendig sind. Weiterlesen
-
Praxistipps für die Netzwerküberwachung mit Icinga 2
Sobald Icinga installiert ist, lassen sich Server anbinden, Dienste und Zertifikate überwachen sowie Module einbinden. Wir zeigen in diesem Beitrag einige Praxistipps dazu. Weiterlesen
-
Best Practices zur Verwaltung von NTFS/ReFS-Berechtigungen
Wenn Ordner im Netzwerk freigegeben werden, sollten sich Administratoren an bestimmte Regeln halten. Dieser Beitrag fasst wichtige Tipps zur richtigen Umsetzung zusammen. Weiterlesen
-
Azure Cloud Shell: Die Cloud per PowerShell verwalten
Mit der Azure Cloud Shell und Azure CLI lassen sich die Ressourcen in Microsoft Azure über lokale PowerShell-Sitzungen oder einfach über den Webbrowser verwalten. Weiterlesen
-
Die Datenschutz-Maßnahmen im Datenschutzkonzept nach DSGVO
Die Auswahl und Beschreibung geeigneter Datenschutz-Maßnahmen ist zentraler Bestandteil eines Datenschutzkonzeptes nach DSGVO. Weiterlesen
-
Risikoanalyse für das Datenschutzkonzept nach DSGVO
Datenschutzmaßnahmen müssen für den Schutzbedarf der personenbezogenen Daten angemessen sein. Deshalb gehört zu jedem Datenschutzkonzept nach DSGVO eine Risikoanalyse. Weiterlesen
-
Exchange Enterprise- und Standard-Lizenzen richtig planen
Wer auf Exchange Server 2019 setzt, muss auf die richtige Lizenzierung des Servers und der Anwender achten. Wie Unternehmen die Lizenzen richtig planen. Weiterlesen
-
Windows Terminal: Die Shell für WSL, PowerShell und CMD
Mit dem Windows Terminal stellt Microsoft seine neue Shell zur Verfügung, die für Befehle der PowerShell, der Eingabeaufforderung und der Linux-Bash funktionieren. Weiterlesen
-
Windows Server 2019: Mit Shielded-VMs Daten besser schützen
Mit Windows Server 2016 hat Microsoft die Funktion eingeführt, um VMs und deren Daten vor unberechtigten Anwendern zu schützen. In Windows Server 2019 wird die Technik verbessert. Weiterlesen
-
Schnelleinstieg in Cisco IOS
Das Betriebssystem Cisco IOS ist seit vielen Jahren für Aktivkomponenten gesetzt und etabliert. Die wichtigsten Grundlagen und Befehlsstrukturen haben wir zusammengefasst. Weiterlesen
-
Basics der Netzwerkkonfiguration: Fokus auf User und Tools
Bei der Konfiguration eines Netzwerks lohnt sich eine detaillierte und aktuelle Dokumentation, um Änderungen zu erfassen. Auch Konfigurationssoftware sollten Sie unbedingt nutzen. Weiterlesen
-
Der Umfang des Datenschutzkonzeptes nach DSGVO
Der Datenschutz hat einen klaren Anwendungsbereich, der sich im Datenschutzkonzept nach DSGVO niederschlagen muss. Alle relevanten Daten und Verfahren müssen berücksichtigt werden. Weiterlesen
-
Windows Server 2019: Erweiterungen zur besseren Verwaltung
Mit Server Core App Compatibility Feature on Demand lassen sich Core-Installationen von Windows Server 2019 mit zusätzlichen Tools für die grafische Oberfläche erweitern. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Microsoft Attack Surface Analyzer: Schwachstellen aufspüren
Microsoft bietet mit dem Attack Surface Analyzer ein Open-Source-Tool, mit dem sich Schwachstellen in Windows finden lassen. Admins können so die Angriffsfläche verringern. Weiterlesen
-
Die Verantwortung für den Datenschutz nach DSGVO
Ein Datenschutzkonzept nach DSGVO beginnt damit, die Verantwortung für den Datenschutz festzulegen. Verantwortung trägt dabei nicht nur die sogenannte verantwortliche Stelle. Weiterlesen
-
Windows 10 Version 1903: Die neuen Gruppenrichtlinien
Administratoren können mit den neuen Gruppenrichtlinien von Windows 10 Version 1903 die neuen Windows-Funktionen im Unternehmen leichter umsetzen. Ein Überblick. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Storage-Admins
Die Datenschutz-Grundverordnung (DSGVO) betrifft insbesondere auch die Speicherung personenbezogener Daten. Storage-Administratoren kommen deshalb viele Aufgaben im Datenschutz zu. Weiterlesen
-
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen