ADMIN

2022

06

2022-05-30T12:00:00

Storage und Backup

RUBRIKEN

103

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 06/2022 - RUBRIKEN

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Endpunktmanagement auf Peer-to-Peer-Basis
Rechner im Firmennetz mit Software und Updates zu versorgen, bereitet Unternehmen meist keine Probleme. Doch sobald die Mitarbeiter mobil arbeiten, sei es von zu Hause oder einem anderen Ort, fällt ihnen diese grundlegende IT-Aufgabe schwer. Sie erreichen die Systeme nicht und haben mit schmalen, instabilen Verbindungen zu kämpfen, während die Updatepakete das WAN und VPN verstopfen. Ein modernes Endpoint-Management auf Peer-to-Peer-Basis schafft Abhilfe und entlastet IT-Abteilungen, Infrastrukturen und Budgets.Link-Code: m6w51
Tipps zur Auswahl einer Threat-Intelligence-Plattform
Angesichts gravierender Cyberbedrohungen bauen immer mehr Unternehmen ihr eigenes Security Operations Centre, Incident-Response-Funktionen und Threat-Intelligence-Teams auf, um das Unternehmen proaktiv zu schützen. Der Aufbau eines SOC setzt jedoch eine Flut von Daten aus unterschiedlichen Quellen frei, die die internen Teams oft überfordert und verhindert, dass das SOC erfolgreich arbeiten kann. Eine effektive Lösung hierfür stellt die Einführung einer Threat-Intelligence-Plattform dar.Link-Code: m6w52
Erfolgreiche Sicherungsstrategien: Backup plus X
Über Jahrzehnte war Backup das hässliche Entlein der IT – nie mittendrin, immer nur irgendwie dabei. Im Mittelpunkt des Interesses standen das Thema und die damit verbundenen Technologien nie. Entsprechend wenig hat sich in diesem Bereich über die Jahre hin getan. Das Ergebnis: In der Welt der modernen IT-(Bedrohungen) sind die teilweise über Jahrzehnte gewachsenen Prozesse und Infrastrukturen rund um Data Protection oft heillos überfordert. Wie sehen zeitgemäße Ansätze im Jahr 2022 aus?Link-Code: m6w53
Endpunktmanagement auf Peer-to-Peer-Basis
Rechner im Firmennetz mit Software und Updates zu versorgen, bereitet Unternehmen meist keine Probleme. Doch sobald die Mitarbeiter mobil arbeiten, sei es von zu Hause oder einem anderen Ort, fällt ihnen diese grundlegende IT-Aufgabe schwer. Sie erreichen die Systeme nicht und haben mit schmalen, instabilen Verbindungen zu kämpfen, während die Updatepakete das WAN und VPN verstopfen. Ein modernes Endpoint-Management auf Peer-to-Peer-Basis schafft Abhilfe und entlastet IT-Abteilungen, Infrastrukturen und Budgets.Link-Code: m6w51
Tipps zur Auswahl einer Threat-Intelligence-Plattform
Angesichts gravierender Cyberbedrohungen bauen immer mehr Unternehmen ihr eigenes Security Operations Centre, Incident-Response-Funktionen und Threat-Intelligence-Teams auf, um das Unternehmen proaktiv zu schützen. Der Aufbau eines SOC setzt jedoch eine Flut von Daten aus unterschiedlichen Quellen frei, die die internen Teams oft überfordert und verhindert, dass das SOC erfolgreich arbeiten kann. Eine effektive Lösung hierfür stellt die Einführung einer Threat-Intelligence-Plattform dar.Link-Code: m6w52
Erfolgreiche Sicherungsstrategien: Backup plus X
Über Jahrzehnte war Backup das hässliche Entlein der IT – nie mittendrin, immer nur irgendwie dabei. Im Mittelpunkt des Interesses standen das Thema und die damit verbundenen Technologien nie. Entsprechend wenig hat sich in diesem Bereich über die Jahre hin getan. Das Ergebnis: In der Welt der modernen IT-(Bedrohungen) sind die teilweise über Jahrzehnte gewachsenen Prozesse und Infrastrukturen rund um Data Protection oft heillos überfordert. Wie sehen zeitgemäße Ansätze im Jahr 2022 aus?Link-Code: m6w53
Schwache Passwörter vermeiden
Weltweit nehmen Datenschutzverletzungen durch Cyberkriminelle zu, manchmal mit fatalen wirtschaftlichen Konsequenzen für Unternehmen. Genauer betrachtet zeigt sich, dass oft selbst grundlegendste Regeln zur Passwortsicherheit nicht befolgt wurden. Woran das liegt, hat Specops Software erstmalig im Rahmen eines "Weak Passwort Reports" untersucht. Der Fachartikel auf unserer Homepage stellt die Ergebnisse vor und erläutert, wie sich Schwachstellen oft schon mit wenigen Handgriffen beheben lassen.Link-Code: m6w54
Anwendungen verteilen mit SCCM
Geht es um die Verwaltung großer Clientflotten von mehreren Zehntausend Desktops, Laptops und Tablets, kommen Administratoren an System Center Configuration Manager, kurz SCCM, nur schwer vorbei. Auch der Vormarsch von Intune hat an der Relevanz des ersten und ältesten Mitglieds der System-Center-Familie nichts geändert. Es ist vielmehr das Anliegen des SCCM, Betriebssysteme und Softwarepakete sicher und robust zum Endanwender zu bringen – und das auf unterschiedlichen Plattformen und über unterschiedlich gute Netzanbindungen. Die tatsächliche Ausgestaltung der einzelnen Pakete überlässt SCCM Menschen und Werkzeugen, die darauf spezialisiert sind. Der exklusive Fachartikel zeigt, welche Möglichkeiten der Applikationsverwaltung Ihnen im SCCM zur Verfügung stehen. Link-Code: m6w55