Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Hybrid Cloud sicher und fehlerfrei implementieren
Die Hybrid-Cloud stellt einen beliebten Mittelweg zwischen reinen Cloud- und On-Premises-Lösungen dar, da sie Vorteile aus beiden Welten vereint. IT-Administratoren sollten bei der Implementation solcher Hybridumgebungen auf einige Punkte achten. Dazu gehören etwa feingliedriges Berechtigungs- beziehungsweise Identity-Management, eine hohe Zuverlässigkeit der Cloud- sowie internen Infrastrukturen und nicht zuletzt Compliance zu firmeninternen und gesetzlichen Richtlinien. Eine Ende-zu-Ende-Verschlüsselung sorgt darüber hinaus für die bestmögliche Sicherheit der Daten.Link-Code: l4w51
So gelingt der Cloud-Exit
Es gibt viele Gründe, warum Unternehmen Daten oder Applikationen aus einer Public Cloud zu einem anderen Provider oder in die eigene Infrastruktur umziehen. Das können Fragen der Sicherheit oder Kosten sein – oder der Wunsch, unabhängig von einem bestimmten externen Dienstleister zu sein. Wichtig ist, diesen Weg zurück gut zu planen, sodass Applikationen trotz des Umzugs störungsfrei weiterarbeiten können. Wie der Fachartikel auf unserer Webseite zeigt, kann eine starke Software-definierte Architektur diese und weitere Migrationsaufgaben massiv vereinfachen.Link-Code: l4w52
Datenmanagement: Fünf Leitfragen an IT-Administratoren
Dass es für die IT nicht mehr ausreicht, zuverlässige Infrastrukturen und Anwendungen bereitzustellen, ist nicht neu. Auch nicht, dass sie immer mehr zu einem Unterstützer von Geschäftsprozessen werden soll. Um dieses Ziel zu erreichen, spielt das Thema Datenmanagement eine zentrale Rolle. Denn um fundierte Entscheidungen treffen zu können, bedarf es übersichtlicher, einfach abrufbarer und vollständiger Informationen. Wie das in der Praxis umsetzbar ist, erklärt der Online-Beitrag anhand von fünf Leitfragen.Link-Code: l4w53
Hybrid Cloud sicher und fehlerfrei implementieren
Die Hybrid-Cloud stellt einen beliebten Mittelweg zwischen reinen Cloud- und On-Premises-Lösungen dar, da sie Vorteile aus beiden Welten vereint. IT-Administratoren sollten bei der Implementation solcher Hybridumgebungen auf einige Punkte achten. Dazu gehören etwa feingliedriges Berechtigungs- beziehungsweise Identity-Management, eine hohe Zuverlässigkeit der Cloud- sowie internen Infrastrukturen und nicht zuletzt Compliance zu firmeninternen und gesetzlichen Richtlinien. Eine Ende-zu-Ende-Verschlüsselung sorgt darüber hinaus für die bestmögliche Sicherheit der Daten.Link-Code: l4w51
So gelingt der Cloud-Exit
Es gibt viele Gründe, warum Unternehmen Daten oder Applikationen aus einer Public Cloud zu einem anderen Provider oder in die eigene Infrastruktur umziehen. Das können Fragen der Sicherheit oder Kosten sein – oder der Wunsch, unabhängig von einem bestimmten externen Dienstleister zu sein. Wichtig ist, diesen Weg zurück gut zu planen, sodass Applikationen trotz des Umzugs störungsfrei weiterarbeiten können. Wie der Fachartikel auf unserer Webseite zeigt, kann eine starke Software-definierte Architektur diese und weitere Migrationsaufgaben massiv vereinfachen.Link-Code: l4w52
Datenmanagement: Fünf Leitfragen an IT-Administratoren
Dass es für die IT nicht mehr ausreicht, zuverlässige Infrastrukturen und Anwendungen bereitzustellen, ist nicht neu. Auch nicht, dass sie immer mehr zu einem Unterstützer von Geschäftsprozessen werden soll. Um dieses Ziel zu erreichen, spielt das Thema Datenmanagement eine zentrale Rolle. Denn um fundierte Entscheidungen treffen zu können, bedarf es übersichtlicher, einfach abrufbarer und vollständiger Informationen. Wie das in der Praxis umsetzbar ist, erklärt der Online-Beitrag anhand von fünf Leitfragen.Link-Code: l4w53
Emotet – Gefahr erkannt, aber noch nicht gebannt
Emotet hat die Karten für die IT-Bedrohungsabwehr neu gemischt: Die Malware kompromittiert das zwischenmenschliche Vertrauen und führt breit angelegte Angriffe auf E-Mail-Adressen durch. Selbst nachdem die Infrastruktur von Emotet zerschlagen wurde, ist die Gefahr noch nicht gebannt. Reverse Engineering kann helfen, Ransomware-Dateien zu disassemblieren, um die Bedrohungslage besser zu verstehen. Eine Möglichkeit ist das kostenlose Open-Source-Tool PE Tree, das die Entschlüsselung von Malware erleichtert, indem es Anomalien im Code und in den Daten erkennt.Link-Code: l4w54
Monitoring, Backup und Recovery in virtualisierten Umgebungen
Beim Betrieb einer Virtualisierungsinfrastruktur müssen IT-Verantwortliche auch dafür sorgen, dass die Umgebung verfügbar ist und im Fehlerfall schnell und ohne Datenverluste wieder anläuft. Hier kommen Monitoring, Backup, Ausfallsicherheit und Disaster-Recovery-Strategien ins Spiel. So etwa beginnen IT-Verantwortliche ab einer gewissen Unternehmensgröße, an das Thema Hochverfügbarkeit zu denken. Ziel dieser Überlegung ist es in den meisten Fällen, den Ausfall einer Komponente, eines Servers oder eines ganzen Raums zu kompensieren, damit der Betrieb entweder vollständig ausfallfrei oder mit nur einer geringen Downtime handlungsfähig bleibt. Und ein gutes Monitoring ermöglicht es im Idealfall schon im Vorfeld, ein Problem erst gar nicht auftreten zu lassen.
Link-Code: l4w55