Ratgeber
Ratgeber
-
Wie der Datenschutz während einer Krise eingehalten wird
Auch während einer Krisensituation darf der Datenschutz nicht vergessen werden. Datenschutz verhindert keine Krisenmaßnahmen, er erfordert aber ein klares Konzept. Weiterlesen
-
Diese fünf Google Cloud Tools sollten Admins kennen
Google bietet inzwischen eine Reihe von Tools an, die Anwendern die Verwaltung ihrer Cloud-Infrastruktur erleichtern soll. Dieser Artikel stellt fünf der wichtigsten vor. Weiterlesen
-
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
Outlook-Konfigurationsrichtlinien mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
So planen IT-Abteilung die Umsetzung von ITIL
Für die Einführung von ITIL ist vor allem eine unternehmensweite Akzeptanz Voraussetzung. Zu den Herausforderungen gehört außerdem die Schulung und Akquise von Personal. Weiterlesen
-
VM-Templates für VMware erzeugen und anwenden
Mit Templates für virtuelle Maschinen in VMware lassen ich viele Prozesse und Konfigurationsaufgaben vereinfachen oder automatisieren, sowie VMs im Ökosystem standardisieren. Weiterlesen
-
PowerShell Debugging: Visual Studio Code versus Bordmittel
Für das Debugging der PowerShell stehen sowohl native Tools, als auch Visual Studio Code zur Verfügung. Dieser Artikel führt durch den Prozess und vergleicht beide Varianten. Weiterlesen
-
Anwendungskonfigurationen mit mehreren Docker-Files
Die Verwendung von mehreren Docker-Files vereinfacht die Konfiguration von verteilten Anwendungen. In diesem Artikel werden die wichtigsten Fragen zur Vorgehensweise beantwortet. Weiterlesen
-
Auswahlkriterien für Robotic Process Automation (RPA)
Eine erfolgreiche RPA-Implementierung hängt von der Auswahl des richtigen Tools ab. Doch nach welchen Kriterien sollte die Unternehmens-IT dabei vorgehen? Weiterlesen
-
Das neue AWS Outposts: Konkurrenz für Azure Stacks und HCI?
Mit AWS Outposts und Azure Stack reagieren zwei große Public-Cloud-Anbieter auf die Nachfrage nach hybriden Cloud-Lösungen. Ob sie mit HCI mithalten können, muss sich zeigen. Weiterlesen
-
Die wichtigsten Linux-Komponenten für Einsteiger
Im Rechenzentrum kann der Einsatz von Linux sinnvoll sein. Dieser Artikel erklärt grundlegende Begriffe und erläutert Unterschiede zu Windows and MacOS. Weiterlesen
-
IT-Helpdesks: So bietet Ihr Team zeitgemäßen Service
Die Anforderungen an IT-Helpdesks steigen durch höhere Ansprüche der Anwender und die Komplexität moderner Systeme. Mitarbeiter müssen auf diesen Wandel vorbereitet werden. Weiterlesen
-
Azure AD Identity Protection: Sicherheit für Anmeldedaten
Azure Active Directory Identity Protection hat die Aufgabe, verdächtige Aktionen bei der Verwendung von Benutzeranmeldedaten zu erkennen und die Anmeldeinformationen zu schützen. Weiterlesen
-
Hilfe bei E-Mail-Problemen: Fehlersuche-Tools für Exchange Server
Wenn Probleme mit E-Mails auftreten, kann das auf eine fehlerhafte Konfiguration des Exchange Servers hinweisen. Dieser Artikel stellt die wichtigsten Troubleshooting Tools vor. Weiterlesen
-
Windows Subsystem for Linux: Installation und Inbetriebnahme
Mit Windows Subsystem for Linux können Linux-Distributionen auf Windows-Desktops ausgeführt werden. Dieser Artikel enthält eine schrittweise Anleitung für Installation und Start. Weiterlesen
-
Azure Monitoring Tools für mehr Transparenz in der Cloud
Microsoft Azure stellt für die Cloud eine ganze Reihe nativer Monitoring Tools zur Verfügung. Mit ihnen lassen sich unter anderem Performance, Ausfälle und Kosten überwachen. Weiterlesen
-
Die 5 besten Linux-Zertifizierungen für Administratoren
Wollen Sie Ihre Linux-Kenntnisse erweitern? Hier finden Sie einen Überblick zu den aktuellen Kursen, Schulungen und Zertifizierungen unterschiedlicher Anbieter und Distributoren. Weiterlesen
-
Die DSGVO, Affiliate Marketing und die Cookie-Alternativen
Die Werbewirtschaft sucht Alternativen zu Drittanbieter-Cookies. Die Vorgaben des Datenschutzes müssen aber auch bei Fingerprinting und anderen Verfahren beachtet werden. Weiterlesen
-
PowerShell 7: Lohnt sich der Umstieg von Windows PowerShell?
Die nächste große Version des Automatisierungs-Tools bietet Leistungsverbesserungen und zahlreiche neue Funktionen, die viele Administratoren interessieren dürften. Weiterlesen
-
Drei Strategien, um auf große Systemausfälle zu reagieren
In komplexen IT-System kann ein Ausfall einen Rattenschwanz an Folgeproblemen nach sich ziehen. Der Artikel stellt drei Ansätze vor, um auf diese Dominoeffekte zu reagieren. Weiterlesen
-
Top 4 Open-Source-Automatisierungs-Tools für Admins
Vor dem Einsatz von Open-Source-Automatisierungs-Tools in Linux sollten Sie Benutzerfreundlichkeit, Funktionen und Unterstützung für vorhandene Distributionen überprüfen. Weiterlesen
-
IaaS vs. PaaS: Unterschiede und Vorteile
Ob IaaS oder PaaS die geeignete Lösung ist, sollten Unternehmen im Vorfeld einer Cloud-Migration klären. Dieser Artikel erläutert die Unterschiede und stellt einige Angebote vor. Weiterlesen
-
Kalender und andere Daten aus Microsoft Outlook exportieren
Der Export von Outlook-Daten, zum Beispiel Kalendereinträge, in eine Excel-Datei, erfordert nur wenige Klicks. Der Export unterscheidet sich aber bei Microsoft Windows und macOS. Weiterlesen
-
E-Health: Gesundheitsdaten und der Datenschutz
Datenpannen im Gesundheitswesen zeigen, dass Gesundheitsdaten mehr Schutz brauchen. E-Health als Digitalisierung des Gesundheitswesens ist ohne besseren Datenschutz nicht möglich. Weiterlesen
-
Die Zukunft von Kubernetes liegt in der Hybrid Cloud
Kubernetes ist nach wie vor mit seinen Wurzeln in der Public Cloud verhaftet. Will es weiter wachsen, muss es hybride Strukturen besser bewältigen und die Komplexität reduzieren. Weiterlesen
-
Die Installation von SQL Server 2019 planen und starten
Um SQL Server 2019 im Netzwerk zu implementieren, können vorhandene SQL Server aktualisiert oder neue Server installiert werden. Eine Anleitung für die Installation. Weiterlesen
-
Der neue Oracle Linux Virtualization Manager im Portrait
Mit Linux Virtualization Manager von Oracle können Administratoren virtuelle Server mit KVM-Hypervisoren über die enthaltenen Portale konfigurieren, verwalten und überwachen. Weiterlesen
-
Managementsoftware für Container: Zehn Systeme im Vergleich
Bei der Wahl von Managementsoftware für Container führt inzwischen kein Weg an Kubernetes vorbei. Doch es gibt Unterschiede zwischen den Anbietern. Zehn Varianten im Vergleich. Weiterlesen
-
PowerShell 7: Neue Tools für die Fehlerbehandlung
PowerShell 7 ist die neue Open-Source-Version des Microsoft-Frameworks. Im Vergleich zu vorherigen Versionen bietet sie höhere Benutzerfreundlichkeit bei der Fehlerbehandlung. Weiterlesen
-
Drei Punkte für eine erfolgreiche SD-WAN-Installation
WANs in Niederlassungen bereitzustellen und zu verwalten, bedeutet komplexe Anforderungen zu bewältigen. Eine SD-WAN-Installation kann viele der notwendigen Aufgaben vereinfachen. Weiterlesen
-
NetApp Disk Quotas mit PowerShell überwachen
Das NetApp PowerShell Modul bietet eine Möglichkeit zur Automatisierung und Überwachung von Quotas für Festplatten. Im Schritt-für-Schritt-Tipp erfahren Sie, wie es funktioniert. Weiterlesen
-
Kaufkriterien für Videokonferenz-Technologie
Unternehmen haben Videokonferenzen für sich entdeckt. Bevor sich damit aber Geld sparen lässt, gilt es, Fragen etwa zur Architektur und Integration in andere UC-Tools zu klären. Weiterlesen
-
Red Hat gegen Ubuntu: Vergleich von Linux-Distributionen
RedHat Enterprise Linux und Ubuntu sind zwei der beliebtesten Linux-Distributionen. Wir haben Funktionsumfang, Benutzerfreundlichkeit, Lizenzierung und Dokumentation verglichen. Weiterlesen
-
Die Funktionen des SQL Server Data Migration Assistant (DMA)
Der Data Migration Assistant von Microsoft hilft Administratoren unter anderem dabei, Datenbanken von älteren auf neuere SQL-Server-Versionen zu migrieren. Weiterlesen
-
Vorraussetzungen zur Installation von vCloud Connector
Vor der neuen Installation oder dem kostenlosen Update von VMware vCloud Connector müssen diverse Komponenten- und Konfigurationsvoraussetzungen unbedingt überprüft werden. Weiterlesen
-
Azure Key Vault: Schlüssel und Kennwörter zentral sichern
Mit Azure Key Vault lassen sich kryptografische Schlüssel, Kennwörter und Zertifikate sicher zentral in der Cloud ablegen. Der Zugriff kann streng kontrolliert werden. Weiterlesen
-
Linux unter Hyper-V: Funktionen und Tipps
Mit Hyper-V virtualisieren Administratoren weitgehend problemlos auch Linux-VMs. Microsoft wird dadurch für viele attraktiver. Vorausgesetzt, ihre Distribution ist kompatibel. Weiterlesen
-
Was kostet meine Cloud? Eine Rechenanleitung
Ob sich die Cloud-Migration lohnt, ist oft nicht leicht zu entscheiden. Wie man die Kosten von Cloud- und On-Premises-Lösung vergleicht und wo sich Ausgaben verstecken können. Weiterlesen
-
Checkliste: Serverwartung in sieben einfachen Schritten
Für eine effektive Serverwartung sind viele kleine Handgriffe nötig, vom Entstauben über Tests bis zur Dokumentation. Mit dieser Checkliste ist die Wartung schnell erledigt. Weiterlesen
-
Wi-Fi 6: Was Sie beim Netzwerk (LAN) beachten müssen
Access Points für Wi-Fi 6 haben LAN-Ports für 2,5-, 5- und 10-Gigabit-Ethernet, damit die Datenübertragung aus dem neuen Funknetz nicht gleich durch das LAN ausgebremst wird. Weiterlesen
-
SQL Server 2019 in RHEL 8, Ubuntu oder CentOS 8 installieren
Microsoft SQL Server 2019 kann auf Servern mit CentOS 8 oder RHEL 8 installiert werden. In diesem Artikel werden die Installationsschritte sowie die nötigen Befehle gezeigt. Weiterlesen
-
Windows-Security: Sicherheitsvorlagen richtig einsetzen
Wenn Admins sichergehen wollen, dass die Windows-Systeme in Sachen Sicherheit richtig konfiguriert sind, können sie hier für Sicherheitsvorlagen als Hilfsmittel einsetzen. Weiterlesen
-
Rule Engines: Chancen und Risiken bei der Automatisierung
Rule Engines werden oft bei der IT-Automatisierung verwendet. Ihre einfache Struktur macht sie zur naheliegenden Lösung, aber auch verwundbar. Sorgfalt und Weitsicht sind geboten. Weiterlesen
-
Was man von Kassensystemen für die DSGVO lernen kann
Kassensysteme müssen laut Kassensicherungsverordnung manipulationssichere Umsatzdaten gewährleisten. Die Umsetzung bereitet einige Probleme. Davon kann man für die DSGVO lernen. Weiterlesen
-
IBM Cloud for VMware Solutions: Funktionen und Anwendung
IBM Cloud for VMware Solutions ist eine Plattform für Admins, die sowohl VMware-Technologien als auch Cloud-Vorteile wie Skalierbarkeit und schnelle Bereitstellung benötigen. Weiterlesen
-
SAP, Oracle, Microsoft und Infor: Den ERP ROI vergleichen
Welches ERP-System bietet den optimalen Return on Investment (ROI)? Im Artikel werden die ERP-Angebote von SAP, Microsoft, Infor und Oracle unter die Lupe genommen. Weiterlesen
-
Fünf Kühlungstechnologien für Serverräume
Für die Serverraum-Kühlung kommen laufend Innovationen auf den Markt, die mehr Leistung und Effizienz versprechen. Frischen Sie hier Ihr Wissen über aktuelle Technologien auf. Weiterlesen
-
Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
-
Warum es beim IPv6-Renumbering zu Problemen kommen kann
IPv6-Renumbering kann zur Herausforderung werden. Das gilt insbesondere, wenn ein Host, der SLAAC nutzt, abgelaufene Präfixe erhält. Doch Sie können Gegenmaßnahmen ergreifen. Weiterlesen
-
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
-
CMDB-Datenintegrität für automatisiertes Disaster Recovery
Für ein erfolgreiches Disaster Recovery müssen IT-Administratoren die CMDB-Daten qualitativ und genau absichern. Das sind die Best Practices für Datenintegrität. Weiterlesen
-
Entscheidungskriterien für die Wahl von KI-Tools im ITSM
Hat ein Unternehmen sich für den Einsatz von künstlicher Intelligenz im ITSM entschieden, muss es im nächsten Schritt prüfen, welches Tool die gewünschten Eigenschaften mitbringt. Weiterlesen
-
SAP ECC, S/4HANA und Co.: Das ERP-Portfolio von SAP
Mit seinen fünf ERP-Angeboten hat sich SAP im Business-Softwaremarkt ein weites Netzwerk aufgebaut. Der Beitrag stellt die einzelnen Angebote vor und vergleicht sie. Weiterlesen
-
DNS-Sicherheit: DNSSEC für Windows-Server einrichten
DNS-Sicherheit wird häufig vernachlässigt. Mit DNSSEC prüfen Clients per Signatur die Authentizität einer Antwort vom DNS-Server. Das können Admins in wenigen Minuten einrichten. Weiterlesen
-
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Wann ist künstliche Intelligenz im ITSM sinnvoll?
Viele Unternehmen interessieren sich für KI im ITSM. Doch nicht für jedes ist es die geeignete Lösung. Voraussetzungen, Hindernisse und Einsatzmöglichkeiten im Überblick. Weiterlesen
-
Drei Schritte zur Vorbereitung auf die Multi Cloud
Soll der Wechsel in die Multi Cloud gut gelingen, müssen Unternehmen sich schon vorab für deren spezifische Anforderungen an Personal und Struktur wappnen. Weiterlesen
-
Enterprise-Vergleich: Cisco Webex Teams vs. Microsoft Teams
Cisco und Microsoft konkurrieren seit langem im Collaboration-Bereich. Doch welches Tool – Webex Teams oder Microsoft Teams – eignet sich besser für den Enterprise-Einsatz? Weiterlesen
-
Grafana und PNDA: Netzwerkanalyse mit Open Source
Wer auf der Suche nach Netzwerkanalyse-Tools ist, findet mit PNDA und Grafana zwei Open-Source-Lösungen, die auch für große Netzwerke geeignet sind. Wir geben einen Überblick. Weiterlesen
-
Das Datenschutz-Problem bei vernetzten Fahrzeugen
Während die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars? Weiterlesen
-
Elf Tools für das IT-Service-Management mit KI-Funktion
Dieser Vergleich konzentriert sich auf ITSM-Tools mit künstlicher Intelligenz. Der Ratgeber unterstützt dabei, das für Ihre IT-Anforderungen am besten geeignete Produkt zu finden. Weiterlesen
-
SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen
Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen
-
VMware-Umgebungen vor Ausfällen schützen
Ausfälle einer VMware-Umgebung sind durch solides Design vermeidbar. Dazu gehören die Auslagerung vitaler Prozesse und von Storage sowie die richtige Host-Größe. Weiterlesen
-
Privacy by Default ist nicht nur Einstellungssache
Eingriffe in die Privatsphäre sollen so gering wie möglich sein, fordert der Datenschutz. Doch wie sehen datenschutzfreundliche Maßnahmen aus? Datenschutzbehörden geben Hinweise. Weiterlesen
-
Microsoft IIS: Tipps und Tools für den sicheren Betrieb
Wer im eigenen Netzwerk, in einem Partnernetz oder im Internet einen Microsoft Webserver betreibt, sollte diesen umfassend absichern. Hier die wichtigsten Tipps zusammengefasst. Weiterlesen
-
Microsoft Defender Advanced Thread Protection: Was ist neu?
Microsoft erweitert seine Sicherheitslösung Microsoft Defender ATP um neue Funktionen fürs Threat & Vulnerability Management, die Admins wertvolle Informationen liefern sollen. Weiterlesen
-
ACI-Netzwerke: Die technologischen Grundlagen
Admins können sich das Troubleshooting von Netzwerkproblemen mit ACI-Software, Automatisierung und APIs erleichtern. Wir zeigen die Vorteile von ACI für SDN-Umgebungen. Weiterlesen
-
Azure Firewall Manager: Zentrale Verwaltung der Sicherheit
Azure Firewall Manager ist ein Service in Microsoft Azure, der eine zentrale Verwaltung der Sicherheitsrichtlinien- und Routen für Cloud-basierte Sicherheitsperimeter bietet. Weiterlesen
-
Intune-Alternativen für das Mobility-Management
Intune genießt eine herausragende Stellung auf dem UEM-Markt. Doch in einigen Punkten sind alternative EMM- und UEM-Produkte die bessere Wahl für das Mobile-Management. Weiterlesen
-
Erwägungen zur Wartung von HCI-Hardware
Die Bestandteile von HCI-Plattformen leben als solche nicht ewig. Sie erreichen eines Tages ihre Grenzen, ob bei Kapazität oder Alter. Die Pflege der HCI hilft dagegen. Weiterlesen
-
Überzeugende Anwendungsfälle für Unified Endpoint Management
Unified Endpoint Management (UEM) bietet Firmen eine einzige Plattform zur Überwachung ihrer Geräte. Dieser Artikel befasst sich mit den Vor- und Nachteilen von UEM-Lösungen. Weiterlesen
-
Mit Microsoft-Tools Server in die Cloud migrieren
Anstatt auf eine neue Server-Version oder Hardware zu migrieren, können Unternehmen ihre bestehenden Windows-Server auch in die Cloud umziehen. Wir erklären die Vorgehensweise. Weiterlesen
-
UEM-Plattformen und Anbieter im Vergleich
UEM-Lösungen sind unverzichtbar, um die vielen Endpunkte im Unternehmen zu kontrollieren. Wir stellen die führenden Produkte für Unified Endpoint Management auf dem Markt vor. Weiterlesen
-
Moderne Supply-Chain-Management-Lösungen im Vergleich
Der Beitrag stellt Software für Supply Chain Management (SCM) vor und zeigt, wie SCM-Software Unternehmen dabei unterstützt, komplexe Anforderungen zu bewältigen. Weiterlesen
-
Windows Server: Was nach der Installation zu tun ist
Wenn Windows Server 2016/2019 erst mal installiert ist, sind für den optimalen Betrieb noch Nacharbeiten nötig. Wir haben die für Admins wichtigen Punkte hier zusammengefasst. Weiterlesen
-
Vergleich von UEM-Software und deren Funktionen
UEM-Tools sind unverzichtbar, um die diversen Endpunkte einer IT-Umgebung zu verwalten und abzusichern. Unser Vergleich der Hauptfunktionen hilft, die richtige Lösung zu finden. Weiterlesen
-
Enterprise Switches: Cisco und HPE Aruba im Vergleich
Es gilt, viele Faktoren zu beachten, wenn Sie Switches von Cisco und HPE Aruba evaluieren. Dazu zählen Gerätearchitektur, Opex, Capex und Analytics-Fähigkeiten. Weiterlesen
-
Datenschutz-Modelle und Normen zur Umsetzung der DSGVO
Viele Unternehmen arbeiten immer noch an der Umsetzung der DSGVO. Neue Normen und Datenschutz-Modelle bieten sich als Unterstützung an. Doch man muss die Grenzen kennen. Weiterlesen
-
Unified Endpoint Management: Evolution und Vorteile von UEM
Mobilgeräte sind in Unternehmen omnipräsent. Um sie effektiv zu verwalten, bietet sich UEM an. Es konsolidiert frühere Einzellösungen wie MDM und MAM und erhöht die Sicherheit. Weiterlesen
-
PowerShell 7 unter Windows, macOS und Linux nutzen
Die PowerShell 7 soll künftig Windows PowerShell 5.1 und PowerShell Core 6.x ersetzen und kommt für verschiedene OS-Plattformen. Wir zeigen mit der Vorabversion, was sich ändert. Weiterlesen
-
Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit
Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
-
Was der Datenschutz bei Messenger-Nutzung verlangt
Werden Messenger für die Übermittlung personenbezogener Daten genutzt, muss die Datenschutz-Grundverordnung beachtet werden. Die Aufsichtsbehörden haben Hinweise veröffentlicht. Weiterlesen
-
Network Analytics Tools: Monitoring auf neuem Level
Die Ursache von Netzwerk-Performance-Problemen ist oft schwierig zu finden. Tools für Network Analytics können diesen Prozess durch KI-Datenanalyse in Echtzeit vereinfachen. Weiterlesen
-
Vergleich der führenden SD-WAN-Anbieter
Unser Vergleich von SD-WAN-Anbietern ist eine gute Basis, um sich einen Überblick zu verschaffen. Erfahren Sie mehr zu Bereitstellung, Preisen, Konnektivität und Sicherheitsfragen. Weiterlesen
-
Microsoft Office: Sicherheit per Gruppenrichtlinien
Unternehmen, die Office 2016/2019 oder Office 365 einsetzen, können mit Gruppenrichtlinien die Sicherheit deutlich verbessern, etwa im Bereich Makros. Wir zeigen, wie das geht. Weiterlesen
-
Mit Open Source und kostenlosen Tools IP-Adressen verwalten
Vor allem in Netzwerken mit vielen Subnetzen und zahlreichen IP-Adressen ist es notwendig, den Überblick zu behalten. Wir zeigen, wie das unter anderem mit NIPAP geht. Weiterlesen
-
Outlook on the web: Zertifikatsbasierte Authentifizierung
Mit Exchange 2016/2019 lassen sich Dienste wie ActiveSync und OWA auch mit zertifikatsbasierter Authentifizierung nutzen. Wir zeigen, wie man das einrichtet und einsetzt. Weiterlesen
-
Wie sich mit PowerShell Direct VMs Remote verwalten lassen
PowerShell Direct bietet Admins eine Remote-Option, die nicht auf eine Netzwerkverbindung angewiesen ist. Allerdings muss man entsprechende Anforderungen erfüllen. Weiterlesen
-
NetOps, DevOps und NetSecOps: Was ist der Unterschied?
DevOps, NetOps und NetSecOps sind aktuelle Buzzwords aus der IT-Welt. Diese IT-Konzepte unterscheiden sich zwar im Kern, verfolgen aber ein gemeinsames Ziel: Zusammenarbeit. Weiterlesen
-
IT-Performance-Messung Schritt für Schritt
Die IT-Performance-Messung kann mühsam sein. Doch richtig durchgeführt liefert dieser Prozess wertvolle Analysen und Assessments. Wir zeigen, wie Sie diese Reviews optimieren. Weiterlesen
-
Eine Schritt-für-Schritt-Anleitung für Backup-Tests
Anwender können Backups auf verschiedene Art und Weise testen. IT-Teams können je nach Daten und Anwendungen eigene Testverfahren und Kontrollen für die Data Protection entwickeln. Weiterlesen
-
Windows 10 20H1: Die Neuerungen des Updates im Überblick
Im Frühjahr 2020 erscheint das nächste große Update für Windows 10 mit dem Entwicklungsnamen 20H1 und neuen Funktionen. Wir geben einen Überblick der Neuerungen. Weiterlesen
-
Session Initiation Protocol: Was Sie über SIP wissen müssen
SIP ist durch die IP-Kommunikation zum Standard geworden, um den Austausch über ein Netzwerk zu initiieren. Wir erklären die SIP-Basics und warum Sie das Protokoll benötigen. Weiterlesen
-
Datenbankverfügbarkeitsgruppen in Exchange 2019 einrichten
Mit Datenbankverfügbarkeitsgruppen lassen sich Exchange-Datenbanken einfach hochverfügbar betreiben. Wie man Datenbankverfügbarkeitsgruppen einrichtet. Weiterlesen
-
Windows 10: Die Ausführung von Anwendungen kontrollieren
Windows Defender Application Control verhindert, dass gefährliche oder unerwünschte Anwendungen Probleme bereiten. Admins können so unter Windows eine Anwendungskontrolle umsetzen. Weiterlesen
-
Android, iOS und Co: Was bei der App-Entwicklung wichtig ist
Die Entwicklung von Apps für Google Android und Apple iOS setzt einige Überlegungen voraus. Worauf Entwickler bei den einzelnen Betriebssystemen achten müssen. Weiterlesen
-
Windows Admin Center: IIS-Webserver im Browser konfigurieren
Microsoft stellt eine Erweiterung für das Windows Admin Center zur Verfügung, mit dem der Webserver IIS (Internet Information Services) verwaltet werden kann. Weiterlesen
-
Kaufkriterien für ein Unified-Communications-System
Das richtige System für Unified Communications auszuwählen, ist alles andere als einfach. Wir stellen die Top-Anbieter auf dem UC-Markt vor und helfen bei der Kaufentscheidung. Weiterlesen
-
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen