Mass Data Fragmentation erschwert Datenverwaltung
Die Mass Data Fragmentation stellt Unternehmen speziell im Kontext der digitalen Transformation mit den enorm wachsenden Datenmengen vor große Herausforderungen. Denn Unmengen… Mehr lesen
Die Mass Data Fragmentation stellt Unternehmen speziell im Kontext der digitalen Transformation mit den enorm wachsenden Datenmengen vor große Herausforderungen. Denn Unmengen… Mehr lesen
Wenn Mitarbeiter mit Kunden oder Kollegen WhatsApp benutzen, dann ist das spätestens seit Inkrafttreten der DSGVO (Datenschutzgrundverordnung) ein Problem. Viele Unternehmen gehen… Mehr lesen
Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch… Mehr lesen
Mobile Geräte haben sich in den letzten Jahren zu zentralen Zielen für Cyber-Kriminalität und Cyber-Sicherheitsbedrohungen entwickelt. Unternehmen arbeiten daran, die „Mobilerweiterung des… Mehr lesen
Zero-Day-Schwachstellen und entsprechende Exploit-Kits sind äußerst wertvoll auf dem Schwarzmarkt. Cyber-Kriminelle, die etwa an staatlicher oder Industriespionage beteiligt sind, nutzen diese Schwachstellen… Mehr lesen
Wichtige Private-Cloud-Workflows zu automatisieren – das steht im Vordergrund der Kooperation zwischen Nutanix und Servicenow: Dazu wurde die hyperkonvergente Infrastrukturlösung (HCI) von… Mehr lesen
Technikexperten, die lokale Umgebungen verwalten, hören oft gewohnheitsmäßig weg, wenn „Distributed Tracing“ zur Sprache kommt. Schnell ist man verleitet zu glauben, diese… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen.… Mehr lesen
Bei sensiblen und personenbezogenen Daten muss sichergestellt sein, dass Unbefugte keinen Zugang erlangen können. Das gilt nicht erst seit Inkrafttreten der DSGVO… Mehr lesen
Wenn im Systemereignisprotokoll eines Domänencontrollers Fehlermeldungen zum W32time-Subsystem erscheinen, sollte der Administrator diesen Hinweisen nachgehen. Denn viele Dienste in einer Windows-Umgebung sind… Mehr lesen