Tipps
Tipps
-
Drei Strategien für Multi-Cloud-Bereitstellungen
Um eine Multi-Cloud-Umgebung zu implementieren, sollte man drei Dinge nutzen: Standardisierung, ein zentrales Management- und ein unabhängiges Monitoring-Tool. Weiterlesen
-
PAM: Geschütze Umgebung für Admin-Accounts
Eine Funktion namens Bastion Forest (geschützte Umgebung) ist die zentrale Komponente im neuen PAM-Modell von Microsoft, mit der sich Admin-Accounts schützen lassen sollen. Weiterlesen
-
VDI-Leistungsüberwachung in fünf Schlüsselbereichen
IT-Abteilungen sollten die Leistung ihrer VDI durch Überwachungs-Tools sichern, die die Leistung von Deployment-Automatisierungs-Tools, Schreibcache etc. im Blick halten. Weiterlesen
-
So gestaltet man Exchange Server Updates stressfrei
Viele Admins haben mit Exchange Updates schlechte Erfahrungen gemacht. Hier sind einige Tipps, um diese wichtige Arbeit stressfreier zu gestalten. Weiterlesen
-
Hyper-V: Snapshots einfach mit der PowerShell verwalten
Die PowerShell ist der grafischen Oberfläche in vielen Punkten überlegen. So lassen sich mit ihr auch Snapshots in Hyper-V viel leichter als mit der doch begrenzten GUI verwalten. Weiterlesen
-
Edge-Computing-Technologie kann Bandbreiten-Probleme lösen
Bei immer mehr Anwendungen ist es sinnvoll, die Daten direkt vor Ort zu speichern. Edge Computing und zugehöriges Storage können hier die Lösung sein. Weiterlesen
-
Wie sich sensible Daten identifizieren und schützen lassen
Beim Schutz von Daten, seien sie persönlicher oder geschäftlicher Natur, geht es vor allem darum, besonders sensible Informationen zu identifizieren und ihren Wert zu bestimmen. Weiterlesen
-
Tipps zur Weiterbildung von Netzwerktechnikern
Beim Training von neuen Fähigkeiten für Netzwerktechniker sollten grundlegende Konzepte für den Aufbau eines Netzwerks im Mittelpunkt stehen. Weiterlesen
-
Die passende Machine-Learning-Plattform auswählen
Der Machine-Learning-Markt ist in den letzten Jahren immer größer und unübersichtlicher geworden. Die Top-Kriterien für die Wahl des richtigen Anbieters. Weiterlesen
-
Persistent oder nicht-persistent, das ist die Desktop-Frage
VDI-Nutzer haben die Qual der Wahl zwischen persistenten und nicht-persistenten Desktops. Anpassbarkeit durch Benutzer und Speicherbedarf stehen sich gegenüber. Weiterlesen
-
Abschied von Microsoft Office? Leichter gesagt, als getan!
Microsoft Office führt die Office-Lösungen an. Der Weg in eine andere Richtung ist zwar möglich, hängt aber an zwei Faktoren: Interoperabilität und Support. Weiterlesen
-
Was Cloud-Abrechnungen über Performance-Probleme verraten
Wenn ein Problem bei den gemieteten Cloud-Diensten auftritt, fällt es möglicherweise längere Zeit nicht auf. Ein plötzlicher Anstieg der Kosten bedeutet jedoch oft Handlungsbedarf. Weiterlesen
-
Azure Paas oder IaaS: Mit dem richtigen Service Kosten sparen
Bei der Frage, ob Anwender lieber einen Infrastruktur- oder einen Plattformservice aus der Public Cloud verwenden sollten, sind die individuellen Anforderungen besonders wichtig. Weiterlesen
-
Microservices, Lambda und Functional Computing im Vergleich
Entwickler, die die Unterschiede zwischen Functional Computing, Lambda und Microservices kennen, können eine verteilte Architektur besser implementieren. Weiterlesen
-
AWS Certified Cloud Practitioner prüft das Wesentliche
Auch wenn man kein IT-Profi ist, die Grundlagen von AWS lassen sich erlernen. Mit AWS Certified Cloud Practitioner werden wesentliche Punkte geprüft. Weiterlesen
-
Windows Server 2016: Lizenzen mit VMware DRS-Regeln managen
Mit VMware DRS lassen sich die Kosten von Windows Server 2016 reduzieren. Mit DRS-Regeln kann man Hosts-Gruppen mit unterschiedlichen Lizenzen verwalten. Weiterlesen
-
Datenschutz und Datensicherheit in Multi-Cloud-Umgebungen
In Multi-Cloud-Umgebungen wandern sensible Daten naturgemäß zwischen unterschiedlichen Systemen und Welten. Aber das sollten sie möglichst geschützt und abgesichert tun. Weiterlesen
-
Wie Netzwerkbedingungen die VSAN-Performance beeinflussen
Die falsche Netzwerkkonfiguration kann bei VSANs (virtuellen SANs) zu großen Problemen führen. Überprüfen Sie die Treiber und ob Sicherheitsprodukte die Kommunikation blockieren. Weiterlesen
-
LibreOffice: Eine robuste Alternative zu Microsoft Office
Ist eine Open-Source-Alternative gut genug, um Microsofts Office zu entthronen? In diesem Artikel wird LibreOffice mit Office und Office 365 verglichen. Weiterlesen
-
Linux-Kommandozeile: Die richtigen Rechte und Befehle nutzen
Die Kommandozeilenschnittstelle ist ein wichtiger Teil für das Management von Linux. Durch sudo-Berechtigungen und Remote-Zugriff wird die Administration erleichtert. Weiterlesen
-
Container-Sicherheit: Die Risiken von Image Repositories
Immer mehr Unternehmen setzen Container für ihre Entwicklung und tägliche Arbeit ein. Dabei stammen viele dieser Container aus unsicheren Quellen, ein Risiko für die IT Security. Weiterlesen
-
SIEM: Vier Open-Source-Tools, die Sie kennen sollten
Der Einstieg ins Security Information and Event Management, kurz SIEM, muss nicht teuer und zeitaufwendig sein. Der Artikel stellt vier SIEM-Tools mit einer freien Lizenz vor. Weiterlesen
-
Das V-Modell mit SAP Product Lifecycle Management einsetzen
Das V-Modell vereint drei stark vernetzte Komponenten der Produktentwicklung: Mechanik, Elektronik und Informatik. Sechs Schritte zur Verwendung mit SAP PLM. Weiterlesen
-
KVM- Fehlerdiagnose in sechs einfachen Schritten
Wenn Sie bei KVM-Fehler suchen, dann sollten Sie das Problem isolieren. Auf jeden Fall helfen Logs sowie virsh bei der Fehlerdiagnose. Prüfen Sie auch Speicher und Netzwerk. Weiterlesen
-
Microsoft Azure: Dateifreigaben mit Azure Files umsetzen
Der Dienst Azure Files bietet sich für Admins an, die keine lokalen Dateifreigaben und -Server mehr verwalten wollen. Der Service kann damit traditionelle Storage-Konzepte ablösen. Weiterlesen
-
Ressourcenmessungen in Hyper-V für Nutzungsdaten aktivieren
Die Ressourcenauslastung von Hyper-V VMs lässt sich überwachen, indem man die Funktion zur Ressourcenmessung aktiviert und einige PowerShell-Befehle verwendet. Weiterlesen
-
Die Hubwebsites in SharePoint Online schaffen Verwirrung
In der neuesten Version von SharePoint Online wurden Unterwebsites durch eigenständige Websites ersetzt. Diese Hubwebsites stiften bei Anwendern Verwirrung. Weiterlesen
-
Hadoop-Cluster: Tipps für die Kapazitätsplanung
Planen Sie die Kapazitäten eines Hadoop-Clusters, sind viele Faktoren ausschlaggebend. Vor allen Dingen Kompression und IOPS sind wichtige Punkte, die Sie berücksichtigen müssen. Weiterlesen
-
Wichtige Faktoren beim Datenschutz in Zeiten der DSGVO
Wenn es um den Schutz von Daten geht, gibt es immer wieder Verständnisprobleme. Welche Bedeutung versteckt sich jeweils hinter Datensicherheit, Zugriffskontrollen und Datenschutz? Weiterlesen
-
Datenschutz: Cloud Storage in den Verfahren dokumentieren
Unternehmen, die Cloud Storage einsetzen, müssen dies in der Dokumentation ihrer Verfahren berücksichtigen. Die Aufsichtsbehörden haben Muster veröffentlicht, die dabei helfen. Weiterlesen
-
Mit KI und Machine Learning Bedrohungen erkennen
Machine Learning und KI stehen bei Marketing-Strategen im Security-Bereich derzeit hoch im Kurs. Aber wie sorgen die Technologien in der Praxis tatsächlich für mehr Sicherheit? Weiterlesen
-
SharePoint als Werkzeug für einen digitalen Arbeitsplatz
Neue Arbeitsstrukturen, Vorschriften und Regionen haben Microsoft SharePoint immer wichtiger gemacht, denn auf der Plattform kann jeder überall arbeiten. Weiterlesen
-
Problematische Browser-Add-ons in den Griff bekommen
Browser-Add-ons und -Erweiterungen mit weniger redlichen Absichten werden Anwendern oft unbemerkt untergejubelt. Wie können Unternehmen diesem Risiko richtig begegnen? Weiterlesen
-
Was das neue SharePoint Online Portal bereithält
Da immer mehr Firmen SharePoint-Websites in die Cloud migrieren, hat Microsoft die Dashboard-Analysen erweitert, um Administratoren mehr Funktionen zu bieten. Weiterlesen
-
Windows Server 2016 für eine featurereiche HCI verwenden
Windows Server 2016 unterstützt nicht nur die Implementierung einer hyperkonvergenten Infrastruktur, sondern bietet auch Funktionen für Performance und Sicherheit. Weiterlesen
-
Tipps für das Management von großen KVM-Umgebungen
Das Management von KVM ist einfach, wenn die Dichte der virtuellen Maschinen (VM) gering ist. Sind es mehrere hundert VM oder mehr, wird die Verwaltung zur Herausforderung. Weiterlesen
-
VMware IoT-Dienste mit IT-Bindung für das Geräte-Management
VMware will künftig seine VMware IoT-Services ausbauen und bindet IoT-Drittanbieter ein, um im Markt für IoT Device Management besser Fuß zu fassen. Weiterlesen
-
Wie Machine Learning die IT-Sicherheit verbessern kann
Kaum ein Security-Produkt, in dessen Kontext nicht maschinelles Lernen und KI genannt werden. In welchen Fällen verbessern diese Technologien die Sicherheit tatsächlich? Weiterlesen
-
Das sind die Hauptmerkmale einer Data-Catalog-Software
Datenkataloge dienen als Datenportale für Self-Service Business-Analytics-Nutzer. Data-Catalog-Software sollte über zehn zentrale Features verfügen. Weiterlesen
-
Microsoft Windows Server 2016: Funktionen für HCI-Umgebungen
Microsoft Windows Server 2016 enthält diverse Funktionen, mit denen sich auf Basis dieses Betriebssystems eine hyperkonvergente Infrastruktur aufbauen lässt. Weiterlesen
-
Aktive Täuschungsmaßnahmen zur Abwehr von Angreifern
Gestohlene Accounts und fehlerhafte Konfigurationen sorgen in der Cloud für viele Sicherheitsprobleme. Aktive Deception-Techniken haben das Potenzial, diese Risiken einzugrenzen. Weiterlesen
-
Drei zentrale Entscheidungen bei der VDI-Installation
Wenn ein Unternehmen seine Desktops virtualisieren möchte, muss es zahlreiche kritische Entscheidungen treffen. Drei zentrale Optionen vorgestellt. Weiterlesen
-
Virtuelle Maschinen für den produktiven Einsatz migrieren
Wenn Administratoren Test- oder Entwicklungs-VMs in die Produktion überführen möchten, sollten sie sich sorgfältig vorbereiten. Darauf sollten Admins achten. Weiterlesen
-
Hybride Backups profitieren von Cloud und lokalem Backup
Ein hybrider Backup-Ansatz kann für den Schutz vor einer Lösegeld-Erpressung nützlich sein. Der Wert eines lokalen Backups ist dabei nicht zu unterschätzen. Weiterlesen
-
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud
Viele Unternehmen legen mittlerweile sensible Daten in Cloud Buckets bei AWS ab. Oft geschehen dabei Fehler und die Daten sind frei zugänglich. Welche Maßnahmen gibt es zum Schutz? Weiterlesen
-
Was man über SharePoint-Implementierungen wissen muss
Wenn Unternehmen ihre lokalen Microsoft SharePoint-Websites in die Cloud migrieren, sollten sie einige Dinge über den aktuellen Stand der Plattform wissen. Weiterlesen
-
Neun Tipps für das SaaS-Backup
Wer SaaS-Backup nutzt, sollte einige wichtige Regeln bei der Planung und der Durchführung beherzigen, damit im Ernstfall die Daten tatsächlich wiederhergestellt werden können. Weiterlesen
-
VM-Netzwerkdiagramme mit SCVMM erstellen
Microsofts System Center Virtual Machine Manager (SCVMM) erzeugt Netzwerkdiagramme der Infrastruktur Ihrer virtuellen Maschinen (VM) und virtuellen Infrastruktur. Weiterlesen
-
Images für Azure erstellen: Tipps und Tricks zu Packer
Viele Admins wollen ihre Images für die Cloud gerne standardisieren. Dafür bietet sich das Tool Packer an. Wir zeigen, wie es sich bedienen lässt und was dabei zu beachten ist. Weiterlesen
-
Vier Situationen für eine Multi-Cloud-Strategie
Viele Firmen können vom Einsatz mehrerer Cloud-Services profitieren – vor allem, wenn es um Zuverlässigkeit, Schutz der Privatsphäre und Flexibilität geht. Weiterlesen
-
Die Sicherheit der eigenen Anwendungen optimieren
Es gibt verschiedene Maßnahmen, um die Anwendungssicherheit zu erhöhen und effektive Kontrollen einzuführen. Ein Überblick über die wichtigsten Möglichkeiten. Weiterlesen
-
Log-Dateien unter Linux mit Kommandozeilen-Tools auslesen
Unter Linux gibt es Log-Dateien, die sich auslesen und durchsuchen lassen. Mit welchen Tools Sie das tun können, hängt ein bisschen von der eingesetzten Linux-Distribtution ab. Weiterlesen
-
Warum und wann hyperkonvergente Systeme von SSDs profitieren
Für hyperkonvergente Systeme bieten sich meist schnelle SSDs an. Es gibt aber auch Fälle, in denen magnetische Festplatten oder eine Kombination aus beiden Welten überlegen ist. Weiterlesen
-
Strategie für die erfolgreiche digitale Transformation
Die digitale Transformation stellt viele Unternehmen vor große Herausforderungen. Dieser Artikel beschreibt vier Punkte, die eine erfolgreiche Strategie enthalten sollte. Weiterlesen
-
IBM richtet seine Blockchain-Technologie an Mainframes aus
Die IBM Blockchain-Angebote zielen darauf ab, IT-Probleme durch die Kombination von Z-System-Mainframe-Hardware mit Open-Source-Anwendungen zu lösen. Weiterlesen
-
Eine Composable Infrastructure hält die Hardware flexibel
Composable-Infrastrukturen vereinigen die Vorteile von Virtualisierung sowie hyperkonvergenten Infrastrukturen unter einem Dach und erhöhen die Flexibilität für Applikationen. Weiterlesen
-
Verschlüsselungs-Methoden auf Basis mathematischer Gitter
Quantencomputer sind eine große Bedrohung für viele aktuelle Krypto-Verfahren. Experten arbeiten deswegen an neuen Methoden, die zum Beispiel auf mathematischen Gittern basieren. Weiterlesen
-
Oft übersehene moderne Disaster Recovery Tools
Für Disaster Recovery gibt es diverse nützliche Tools, die Sie berücksichtigen können. Sehen Sie aber über den Tellerrand und nutzen Sie alle verfügbaren Optionen. Weiterlesen
-
Die passende Plattform für die Cloud-Verwaltung finden
Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Welche Lösungen eignen sich, um solche Umgebungen zu verwalten und wie kann man die optimale Plattform dafür finden? Weiterlesen
-
SIEM: Basiswissen und die wichtigsten Vorteile im Überblick
In den meisten Netzen fallen heute viele Daten an, die kaum noch auszuwerten sind. Ein SIEM hilft dabei, diese Infos zusammenzutragen und auf gefährliche Ereignisse zu reagieren. Weiterlesen
-
Wie AWS Lambda und API Gateway bei der Modernisierung helfen
Einige Firmen vermeiden Modernisierungen aufgrund von Veränderungen, die an Servern vorgenommen werden müssen. AWS Lambda und API Gateway bieten eine Lösung dafür. Weiterlesen
-
So lassen sich Flash-Speicher unter VMware ESXi einsetzen
Ob als Lese-Cache für virtuelle Maschinen oder als Datenspeicher-Grundlage für virtuelle Festplatten, Flash-Speicher lässt sich unter ESXi vielfältig einsetzen. Weiterlesen
-
App Onboarding: Darauf sollte die IT achten
Wenn Firmen eine neue mobile App für den internen Gebrauch anbieten, sollte das Onboarding so einfach wie möglich ablaufen. Diese Strategien helfen der IT-Abteilung. Weiterlesen
-
Zwei Abstraktionsmodelle für das Multi-Cloud-Management
Um das Management zu rationalisieren und die Komplexität in einem Multi-Cloud-Modell zu reduzieren, kann man auf zwei Abstraktionstechniken zurückgreifen. Weiterlesen
-
Inline-Deduplizierung passt gut zu hyper-converged IT
Inline-Deduplizierung ist bei hyper-converged Appliances verbreitet. Sie funktioniert besser als Post-Process-Deduplizierung und eignet sich besonders für Flash-basierte Systeme. Weiterlesen
-
SCVMM: Was man bei einer Private Cloud beachten muss
Vor dem Anlegen einer Private Cloud mit SCVMM müssen zuerst einige Punkte beachtet und zum Beispiel Host-Gruppen, Library-Server und die virtuelle Netzstruktur definiert werden. Weiterlesen
-
Schutz vor Krypto-Minern in der Cloud
Krypto-Malware bedroht nicht mehr nur Endgeräte. Auch Cloud-Dienste befinden sich zunehmend im Visier der Cyberkriminellen. Welche Maßnahmen eignen sich zum Schutz der Cloud? Weiterlesen
-
DSGVO-Regeln wirken sich auch massiv auf UC-Anwendungen aus
Seit 25. Mai 2018 ist die DSGVO (GDPR) oder Datenschutz-Grundverordnung der EU wirksam und Unternehmen müssen wissen, was auf sie in Sachen personenbezogene Daten zukommt. Weiterlesen
-
Hyper-V Virtual Switch mit VMs neu verbinden
Mit wenigen PowerShell-Kommandos verbinden Sie Ihre VMs wieder mit einem Hyper-V Virtual Switch. Greifen Sie auf einzelne oder viele VMs lokal oder remote zu. Weiterlesen
-
Mit BloodHound im Active Directory Schwachstellen finden
Hacker nutzen Admin-Accounts, um sich in Netzen festzusetzen und um Ransomware einzuschleusen. BloodHound hilft dabei, das eigene Active Directory auf Schwachstellen zu überprüfen. Weiterlesen
-
Die passende Replikation für Disaster-Recovery-Anforderungen
Man sollte seine IT-Umgebung kennen, um das richtige Datenreplikationsprodukt für aktuelle und künftige Disaster-Recovery-Anforderungen auszuwählen. Weiterlesen
-
Checkliste für Disaster Recovery bei Ransomware-Attacken
Ransomware-Attacken sind in der Lage, das Tagesgeschäft und die Reputation eines Unternehmens schwer zu beschädigen. Sinvolle Disaster-Recovery-Planungen sind zwingend notwendig. Weiterlesen
-
Amazon Transcribe öffnet Tür für Spracherkennungs-Apps
Der Audio-Transkriptionsdienst Amazon Transcribe hat die Aufmerksamkeit von Entwicklern geweckt. Allerdings hat der Service auch einige Beschränkungen. Weiterlesen
-
Diese Fähigkeiten sind bei Storage-Admins gefragt
Aktuelle Entwicklungen krempeln nicht nur den Storage-Markt um, sondern sorgen auch für geänderte Ansprüche an Admins. Das gilt es bei Aus- und Weiterbildung zu berücksichtigen. Weiterlesen
-
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Längst befinden sich auch Cloud-Infrastrukturen von Unternehmen im Visier der DDoS-Angreifer. Dieser Herausforderung kann man mit unterschiedlichen Ansätzen begegnen. Weiterlesen
-
Funktionen des Hyper-V Manager Update in Windows Server 2016
Die neuen Hyper-V-Funktionen in Windows Server 2016 verbessern das Management virtueller Maschinen mit zusätzlichen Sicherheits- und Flexibilitätsoptionen. Weiterlesen
-
Wie kann man in VMware Flash-Storage nutzen und tracken?
In VMware vSphere müssen Admins die Lebensdauer von Flash-Laufwerken kontrollieren. Dafür vergleicht man die tatsächliche Nutzung mit dem Versprechen der Anbieter. Weiterlesen
-
Darauf sollten Unternehmen bei Phishing-Tests achten
Viele gravierende Sicherheitsvorfälle begannen mit einer einfachen E-Mail. IT-Abteilungen können daher mit internen Phishing-Tests die Gesamtsicherheit des Unternehmens verbessern. Weiterlesen
-
Support für Node.js in AWS Lambda nimmt Fahrt auf
AWS hängt mit seinem Node.js-Support in Lambda hinterher. Die Gründe sind zwar nachvollziehbar, doch für die Entwickler ist es häufig ein großes Problem. Weiterlesen
-
Hyperkonvergente Produkte: Worauf beim Kauf zu achten ist
Bevor man hyperkonvergente Technologie einführt, sollte man eine Reihe von Entscheidungen über Kosten, Architektur und Cloud-Technologie treffen. Weiterlesen
-
Probleme zwischen Python und Linux mit virtualenv lösen
Mithilfe von virtualenv können Sie unter Linux sowohl Python 2 als auch Python 3 benutzen und die beiden kommen sich dank virtueller Umgebungen in diesem Fall nicht in die Quere. Weiterlesen
-
Richtig reagieren, wenn der Notfallplan scheitert
Fast jede IT-Abteilung hat einen Notfallplan vorbereitet, der nach einer Katastrophe in Kraft tritt. Warum scheitern viele dieser Strategien und was können Sie dagegen unternehmen? Weiterlesen
-
Die wichtigsten Fehlerquellen beim Tape-Backup
Entgegen den Aussagen vieler Hersteller resultieren fehlgeschlagene Backups und Wiederherstellungen von Daten nicht vor allem aus fehlerhaften Tape-Laufwerken oder -Medien. Weiterlesen
-
Continuous Testing in DevOps und agiler Entwicklung
Die Einführung von kontinuierlichen Tests in DevOps ist nicht kompliziert. Damit können Tester Veränderungen bewirken und Ziele für Unternehmen neu ausrichten. Weiterlesen
-
Cloud-Anwendungen auf die Migration in Container vorbereiten
Der Umzug von Anwendungen in Container erfordert teilweise gravierende Änderungen an der Architektur der Applikationen. Welche Punkte sollten Unternehmen dabei besonders beachten? Weiterlesen
-
Kriterien für die Wahl eines DaaS-Anbieters
Wenn die IT-Abteilung virtuelle Desktops zu einem DaaS-Anbieter verlagern möchte, sollte sie wissen, worauf zu achten ist. Hier die wichtigsten Kriterien. Weiterlesen
-
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Auch in der Cloud gibt es Backdoors, über die Daten aus einem Unternehmen geschleust werden. Die Maßnahmen zum Schutz vor dieser Gefahr hängen von der jeweiligen Cloud-Umgebung ab. Weiterlesen
-
Python vereinfacht die VM-Verwaltung
Für einen Virtualisierungs-Administrator ist es leicht, Python mit seiner interaktiven Shell zu verwenden. Beginnen Sie mit der einfachen Programmiersprache. Weiterlesen
-
Per Rotation der AWS Access Keys die Sicherheit verbessern
Zur Absicherung von Instanzen unter Amazon EC2 hat AWS mehrere Möglichkeiten vorgesehen: IAM-Rollen sowie AWS Access Keys, die sich aus Sicherheitsgründen auch rotieren lassen. Weiterlesen
-
VMware Cloud Native Apps sind der Schlüssel zum Erfolg
Die Agilitätsanforderungen werden ständig höher. Für VMware bedeutet das: Cloud-native Anwendungen, Microservices und Container müssen Top-Prioritäten sein. Weiterlesen
-
PKI Authentication: Die wichtigsten Grundlagen für IT-Admins
PKI gehört zu den Säulen des Internets. Auf diese Weise erstellte Schlüssel und Zertifikate werden genutzt, um weltweit Kommunikation abzusichern und um Identitäten zu überprüfen. Weiterlesen
-
Beim Backup das Thema Datenschutz berücksichtigen
Mit Wirksamkeit der DSGVO ist für viele Unternehmen die Umsetzung der Datenschutz-Richtlinien keineswegs abgeschlossen. Insbesondere das Thema Backup spielt da Schlüsselrolle. Weiterlesen
-
AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
In der Cloud kümmert sich meist vor allem der Provider um den Schutz der Daten. AWS und Microsoft bieten nun aber neue Dienste an, die einen Teil der Aufgaben in Kundenhand geben. Weiterlesen
-
Übersicht über Netzwerk-Ports – von physisch bis virtuell
Physische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen
-
Azure: Virtuelle Maschinen per PowerShell verwalten
Mit Hilfe der PowerShell können Administratoren viele tägliche Aufgaben bei der Verwaltung und Überwachung von virtuellen VMs in Azure automatisieren und beschleunigen. Weiterlesen
-
Wie man Disaster Recovery von Multi-Cloud-Umgebungen plant
In Multi-Cloud-Umgebungen kann Disaster Recovery zum Problem werden. Wie sich die Disaster Recovery-Fähigkeiten in diesen Umgebungen bewerten lassen. Weiterlesen
-
Mehr Sicherheit in der Cloud mit TLS Mutual Authentication
Passwörter sind auf Dauer keine gute Methode, um eine sichere Kommunikation in der Cloud zu gewährleisten. TLS Mutual Authentication sorgt für Abhilfe und reduziert den Aufwand. Weiterlesen
-
Azure AD B2B: Externe Zugriffe auf interne Ressourcen
Azure AD B2B erweitert die Vorteile von Active Directory auf die Cloud. Admins und selbst einfache Nutzer können damit externe Anwender einladen, um bestimmte Ressourcen zu teilen. Weiterlesen
-
Content Analytics in ECM-Systemen einsetzen
Content Analytics geht über bewährte Webanalysen hinaus und erweitert das IT-Arsenal von Unternehmen um Sprachverarbeitung sowie Bild- und Videoerkennung. Weiterlesen
-
AWS Container-Services entwickeln sich, haben aber Lücken
Auf der re:Invent 2017 hat AWS sein Container-Service-Portfolio erweitert. Sein Container-Orchestrierungsdienst, Amazon ECS, ärgert aber immer noch Entwicklerteams. Weiterlesen