ADMIN

2022

01

2022-01-01T12:00:00

Rechenzentrum und Netze verwalten

RUBRIKEN

095

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 01/2022 - RUBRIKEN

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Datenspeicher für das IoT-Zeitalter
Die meisten Daten werden heute nicht mehr auf Computern oder in Rechenzentren generiert, sondern von Milliarden vernetzten Maschinen, Smart Devices und Sensoren. Deren Speicher müssen hohe Anforderungen erfüllen. Flash ist hier das Speichermedium der Wahl. Doch unterscheiden sich die Anforderungen an die Schreib- und Leseperformance, Speichergrößen, Leistungsaufnahme sowie Schnittstellen je nach Anwendungsfall deutlich. Unser Online-Artikel schildert, welche Flash-Lösungen für welche Einsatzszenarien geeignet sind.Link-Code: m1w51
Hybride Identitäten als Sicherheitsherausforderung
Die wachsende Zahl an mobilen und Home-Office-Nutzer sowie Cloudanwendungen hat die traditionellen Netzwerkabgrenzungen nahezu aufgelöst: Wichtigster Kontrollpunkt ist die Benutzeridentität geworden. Hier kommt das Active Directory ins Spiel, das vielerorts die zentrale Instanz für das Management von Identitäten darstellt. Der Fachartikel zeigt, warum bei der Integration von Active Directory und Azure Active Directory – also dem Aufkommen hybrider Identitäten – ein Umdenken beim Sicherheitsmanagement nötig ist.Link-Code: m1w52
KMU-Strategien gegen Ransomware
Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle Hacker finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Online-Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cyber-Security-Strategie vor Bedrohungen aus dem Netz schützen.Link-Code: m1w53
Datenspeicher für das IoT-Zeitalter
Die meisten Daten werden heute nicht mehr auf Computern oder in Rechenzentren generiert, sondern von Milliarden vernetzten Maschinen, Smart Devices und Sensoren. Deren Speicher müssen hohe Anforderungen erfüllen. Flash ist hier das Speichermedium der Wahl. Doch unterscheiden sich die Anforderungen an die Schreib- und Leseperformance, Speichergrößen, Leistungsaufnahme sowie Schnittstellen je nach Anwendungsfall deutlich. Unser Online-Artikel schildert, welche Flash-Lösungen für welche Einsatzszenarien geeignet sind.Link-Code: m1w51
Hybride Identitäten als Sicherheitsherausforderung
Die wachsende Zahl an mobilen und Home-Office-Nutzer sowie Cloudanwendungen hat die traditionellen Netzwerkabgrenzungen nahezu aufgelöst: Wichtigster Kontrollpunkt ist die Benutzeridentität geworden. Hier kommt das Active Directory ins Spiel, das vielerorts die zentrale Instanz für das Management von Identitäten darstellt. Der Fachartikel zeigt, warum bei der Integration von Active Directory und Azure Active Directory – also dem Aufkommen hybrider Identitäten – ein Umdenken beim Sicherheitsmanagement nötig ist.Link-Code: m1w52
KMU-Strategien gegen Ransomware
Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle Hacker finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Online-Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cyber-Security-Strategie vor Bedrohungen aus dem Netz schützen.Link-Code: m1w53
Mehr Cloudsicherheit durch Zero-Trust-Segmentierung
Die jüngsten Ransomware-Attacken lassen aufhorchen. Über Nacht wurden gut aufgestellte Firmen zu Fall gebracht und Millionenwerte vernichtet. Gerade wenn sich Lieferverträge in einer Just-in-time-Lieferkette nicht einhalten lassen, gerät der entstandene Schaden schnell zu einer Überlebensfrage. Warum Zero-Trust-Segmentierung der neue Standard gegen Erpresser ist und im Zusammenspiel mit einer Live-Karte dabei hilft, Risiken zu minimieren und Applikationen gegen Angriffe zu sichern, verdeutlicht der Fachartikel auf unserer Webseite.Link-Code: m1w54
Einkaufsführer Clientmanagement
Da ein gutes Clientmanagement-System das zentrale Werkzeug einer IT-Organisation darstellt, ist es wichtig, umfangreiche und ausgewogene Kriterien heranzuziehen, die bei der Auswahl helfen. Denn die Entscheidung für eine langfristig genutzte Clientmanagement-Suite sollte strukturiert den individuellen Bedarf abdecken sowie Anbieter und Produkte in diesem Licht bewerten. Unser exklusiver Einkaufsführer liefert zur Auswahl einer Clientmanagement-Software einen weitgefächerten Kriterienkatalog. Sie können damit einzelne Kriterien individuell gewichten, um Ihren spezifischen Anforderungen Rechnung zu tragen. Neben einer umfassenden Erläuterung der einzelnen Kriterien steht auch ein kompakter Bewertungsbogen für den Evaluierungsprozess zum Download bereit. Link-Code: m1w55