Bei traditionellen Perimeter-basierten Sicherheitskonzepten haben Cyber-Kriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.… Mehr lesen
Lange Zeit ging es beim Datenbank- und Anwendungsmonitoring um einen einzelnen Server, der sich in einem einzelnen Rechenzentrum an einem einzelnen Standort befand. Viele Monitoring-Tools waren – und… Mehr lesen
Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet.… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen… Mehr lesen
Diese Woche hat Microsoft weitere Patches für kritische Sicherheitslücken veröffentlicht, die den Microsoft Exchange Server betreffen. Dies geschieht einen Monat nach der Veröffentlichung von Notfall-Patches für Exchange, die… Mehr lesen
Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist, oder sich gegenseitig ausschließt. Tatsächlich gehen beide Technologien… Mehr lesen
Oft gelingt es nicht, die Ursache eines Netzwerkproblems ausfindig zu machen. Netzwerkprobleme können von nahezu jedem Fehler innerhalb der Infrastruktur ausgehen, ob einem Engpass bei der Bandbreite, einem… Mehr lesen
Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde genommen kann man es auf zwei Varianten herunterbrechen:… Mehr lesen
Das Arbeiten aus dem Homeoffice wird uns auch in diesem Jahr nicht los lassen. Da die Systeme sich nicht innerhalb der geschützten Büroinfrastruktur befinden, müssen Unternehmen besondere Sicherheitsmaßnahmen… Mehr lesen
Geschwindigkeit, Verfügbarkeit, Einfachheit und Kosteneinsparungen sind zentrale Aspekte, die bei nahezu jeder IT-Lösung im Mittelpunkt stehen. Dies gilt ebenso dann, wenn es um die Auswahl der technischen Umgebung… Mehr lesen