Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Best Practices für das Monitoring der Endpoint-Performance
Probleme bei der IT-Performance in Unternehmen werden häufig sehr spät erkannt und dann meist nur auf Einzelfallbasis behoben. Hauptgrund für dieses Vorgehen nach dem Flickenteppich-Prinzip ist das Fehlen einer zentralen, systematischen Übersicht über den Zustand der gesamten IT-Infrastruktur. Mit einem agentenbasierten Werkzeug für das Performancemanagement können IT-Verantwortliche komplexe und ressourcenintensive Insellösungen ersetzen und damit Mitarbeiter und Hardware gleichermaßen entlasten. Link-Code:
l9w51"Whole of Kill Chain"-Angriffe abwehren
Datendiebstahl ist nicht nur ein Ärgernis, sondern birgt ernste Gefahren für Unternehmen: Die Exfiltration von Netzwerkdaten kann schwere Folgen für Reputation und gar die Business Continuity haben. Es gilt, derartige Aktivitäten frühestmöglich zu erkennen, um Schäden einzudämmen oder bestenfalls zu verhindern. Der Fachartikel auf unserer Homepage erklärt, welche Strategie IT-Verantwortliche dafür ins Auge fassen sollten und warum es dabei wichtig ist, auch über die eigene Netzwerkgren ze hinauszudenken. Link-Code:
l9w52Schnittstellen verwalten mit API-Management-Plattform
Neue digitale Lösungen von einem spezialisierten Dienstleister extern entwickeln und integrieren zu lassen, ist für viele Unternehmen eine interessante Option. Wenn da nicht die Problematik der "Two Speed IT"wäre, der IT der zwei Geschwindigkeiten: Die innovative Applikation steht innerhalb weniger Monate bereit – doch bis die erforderlichen Daten sicher und datenschutzkonform verfügbar sind, kann sehr viel Zeit vergehen. Eine API-Management-Plattform kann hier Abhilfe schaffen. Link-Code:
l9w53
Probleme bei der IT-Performance in Unternehmen werden häufig sehr spät erkannt und dann meist nur auf Einzelfallbasis behoben. Hauptgrund für dieses Vorgehen nach dem Flickenteppich-Prinzip ist das Fehlen einer zentralen, systematischen Übersicht über den Zustand der gesamten IT-Infrastruktur. Mit einem agentenbasierten Werkzeug für das Performancemanagement können IT-Verantwortliche komplexe und ressourcenintensive Insellösungen ersetzen und damit Mitarbeiter und Hardware gleichermaßen entlasten. Link-Code:
l9w51
Datendiebstahl ist nicht nur ein Ärgernis, sondern birgt ernste Gefahren für Unternehmen: Die Exfiltration von Netzwerkdaten kann schwere Folgen für Reputation und gar die Business Continuity haben. Es gilt, derartige Aktivitäten frühestmöglich zu erkennen, um Schäden einzudämmen oder bestenfalls zu verhindern. Der Fachartikel auf unserer Homepage erklärt, welche Strategie IT-Verantwortliche dafür ins Auge fassen sollten und warum es dabei wichtig ist, auch über die eigene Netzwerkgren ze hinauszudenken. Link-Code:
l9w52
Neue digitale Lösungen von einem spezialisierten Dienstleister extern entwickeln und integrieren zu lassen, ist für viele Unternehmen eine interessante Option. Wenn da nicht die Problematik der "Two Speed IT"wäre, der IT der zwei Geschwindigkeiten: Die innovative Applikation steht innerhalb weniger Monate bereit – doch bis die erforderlichen Daten sicher und datenschutzkonform verfügbar sind, kann sehr viel Zeit vergehen. Eine API-Management-Plattform kann hier Abhilfe schaffen. Link-Code:
l9w53
Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MS Ps. Link-Code:
l9w54
Snapshots laufen in Windows Server 2019 im Microsoft-Jargon unter der Bezeichnung "Prüfpunkte" und sichern virtuelle Maschinen vor Konfigurationsänderungen. Im Idealfall lassen sich VMs damit bei Problemen in wenigen Sekunden in den ursprünglichen Zustand zurücksetzen. Zu beachten ist aber stets, dass Prüfpunkte keine Daten sichern und damit keine Datensicherung ersetzen. Snapshots halten also den Zustand eines Servers fest. Datensicherungsprogramme, die Hyper-V unterstützen, nutzen allerdings wiederum Prüfpunkte für das schnelle Erstellen von Datensicherungen. Wir zeigen, wie Sie optimal mit Prüfpunkten arbeiten und dabei serverseitige Leistungseinbrüche verhindern. Link-Code:
l9w55