Anzeige

Active Directory

cybercrime kalhh auf Pixabay

Hybrid-Infrastrukturen erfordern zeitgemäße AD-Sicherheit

Microsofts Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyber-Kriminelle gemacht. Über 90 Prozent der Fortune-100-Unternehmen nutzen Active Directory zur Authentifizierung und als Zugriffsmanagement. Angreifer haben also allen Grund, ausgeklügelte Angriffe zu entwickeln, um privilegierte AD-Anmeldeinformationen zu… Weiterlesen

Applikationen

AdobeStock nt greenbutterfly

Schlüsselrolle der Datenbank-Performance für das Verständnis der Anwendungsintegrität

Lange Zeit ging es beim Datenbank- und Anwendungsmonitoring um einen einzelnen Server, der sich in einem einzelnen Rechenzentrum an einem einzelnen Standort befand. Viele Monitoring-Tools waren – und sind – genau für ein Rechenzentrum und einen Einzelknoten gemacht. Heute werden zwar längst Cloud-native Anwendungen genutzt, allerdings… Weiterlesen

Kurztests

Bild

VDSL-Verbindung entstören

Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet. Noch höher ist die Wahrscheinlichkeit eines Ausfalls, wenn mehrere Wege vorhanden sind, auf denen eine Überspannung in das… Weiterlesen

Powershell

Powershell VHDX Dateien in Azure verwalten

Powershell: VHDX-Dateien in Azure verwalten

Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen Azure-Verwaltungsoberfläche (via Webbrowser) hochgeladen, und in dieser GUI auch als virtuelle Festplatte für eine frische VMs definiert, kommt… Weiterlesen

Bild

Zehn nützliche Hyper-V-Cmdlets

Die meisten Verwaltungsaufgaben im Bereich Hyper-V können die Systembetreuer über den Hyper-V-Manager erledigen. Beim Einsatz von Hyper-V-Clustern müssen die Verantwortlichen… Mehr lesen

Sicherheit

AdobeStock NT Artur

Sicherheitssymphonie gegen Hacker: So gelingt die Security Orchestration

Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheits-Tools und -lösungen gleichzeitig ein. Dabei besteht jedoch der Bedarf an einer Technologie, die die Schutz- und Sicherheitsfunktionen dieser… Weiterlesen

Vernetzung

AdobeStock NT momius

Vier Gründe sprechen für die Optimierung des SD-WAN

Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist, oder sich gegenseitig ausschließt. Tatsächlich gehen beide Technologien unterschiedliche Probleme an und sollten für optimale Ergebnisse kombiniert eingesetzt werden. (mehr …) Weiterlesen

Verwaltungs-Tools

AdobeStock NT Paolo

Automation und Kekse

Automation wird überall als die eierlegende Wollmilchsau gepriesen. Eine Technikexpertin oder ein Technikexperte träumt davon, morgens ins Büro zu kommen und erst mal bei einer Tasse Kaffee und ein paar Keksen dabei zuzusehen, wie sich alle Probleme in der IT praktisch von selbst lösen. Doch wie… Weiterlesen

Virtualisierung

technology mohamed Hassan

Von KMU bis Enterprise: wie IT mit dem Unternehmen mitwächst

Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde genommen kann man es auf zwei Varianten herunterbrechen: organisches und anorganisches Wachstum. Dabei ist die Art des Wachstums von großer Wichtigkeit für die IT-Abteilung. (mehr …) Weiterlesen

Windows Desktop Familie

smartphone Steve Buissinne auf Pixabay

Windows 365: der Cloud-PC für die hybriden Arbeitswelten

Windows 365 bietet die Möglichkeit, Windows 10 oder Windows 11 (wenn es im Laufe dieses Jahres allgemein verfügbar ist) für alle Arten von Arbeitnehmern einzusetzen: Windows 365 verlagert dazu das Betriebssystem in die Microsoft Cloud und überträgt die komplette Windows-Arbeitsumgebung, einschließlich aller Anwendungen, Daten und Einstellungen,… Weiterlesen

Windows Server Familie

AdobeStock nt Krisztin

Unified Fast File and Fast Object Storage als nächste Stufe der Speicherarchitektur

In der Geschichte des Enterprise-Storage gab es schon einige Meilensteine. So lässt sich beispielsweise die Entwicklung des Blockspeichers bis zu den ersten Computergenerationen zurückverfolgen, die Entwicklung des Dateispeichers parallel zur Entwicklung des PCs und in jüngerer Zeit den Aufstieg des Objektspeichers mit dem Aufkommen des Internets.… Weiterlesen