Ratgeber
Ratgeber
-
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
-
Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen
-
Mit dieser Vorlage erstellen Sie einen Disaster-Recovery-Plan
Disaster-Recovery-Pläne sind wichtig, um bei einem Störfall, schnell, effizient und gezielt reagieren zu können und die Geschäftsabläufe zügig wiederherstellen zu können. Weiterlesen
-
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
-
JavaScript, React und objektorientierte Programmierung (OOP)
Dieses Tutorial verknüpft JavaScript, React und objektorientierte Programmierung, um zu zeigen, wie man die leistungsstarken Funktionen des React-Frameworks nutzen kann. Weiterlesen
-
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
Wie Sie mit Azure VM Watch virtuelle Maschinen überwachen
Microsoft bietet mit VM Watch in Azure eine Erweiterung an, mit der Admins den Zustand von virtuellen Maschinen (VM) überwachen können. Erfahren Sie, wie sie das Tool einrichten. Weiterlesen
-
Wie Sie PowerShell-Skripte erfolgreich debuggen
Haben Sie ein PowerShell-Skript, das nicht funktioniert? Debuggen Sie es mit Breakpoints und ein paar Schritten in VS Code, und Sie sind auf dem Weg zum erfolgreichen Skripting. Weiterlesen
-
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
pfSense einsetzen: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind. Weiterlesen
-
Hyper-V-Cluster mit Windows Server 2025 nutzen
Mit Windows Server 2025 können Unternehmen jetzt noch flexibler Hochverfügbarkeit erreichen, beispielsweise mit Hyper-V-Clustern, auch ohne die Verwendung von Active Directory. Weiterlesen
-
Nutzen Sie DHCP-Logging-Techniken zum Troubleshooting
Dieser Leitfaden hilft Admins bei Netzwerkproblemen, indem er erklärt, wie man mit aufgezeichneten Aktivitäten in Protokollen arbeitet und ältere Vorfälle untersucht. Weiterlesen
-
Wie man die KI-Suchmaschine Perplexity AI einsetzt
Die KI-gestützte Suchmaschine Perplexity zeigt mit ihren Antworten auch Quellenangaben an. Doch das KI-Tool hat auch Nachteile. Erfahren Sie, wie Sie das Tool nutzen können. Weiterlesen
-
Die besten Observability-Lösungen 2025
Observability Tools liefern tiefe Einblicke in Microservices und IT-Infrastrukturen. Sie helfen, Fehler zu analysieren, Systeme zu optimieren und Ausfälle zu vermeiden. Weiterlesen
-
Active-Directory-Konfigurationen mit Terraform automatisieren
Die Open-Source-Lösung Terraform unterstützt nicht nur bei der Verwaltung in der Cloud, sondern automatisiert auch Active-Directory-Prozesse. Der Beitrag zeigt das Vorgehen. Weiterlesen
-
Einen SSH-Schlüssel für Git und GitHub erstellen
Es gibt verschiedene Möglichkeiten, SSH-Schlüssel für Git und GitHub zu erstellen. In Ubuntu und Windows gibt es hierfür zum Beispiel ssh-keygen. Weiterlesen
-
Was bei der Pseudonymisierung von Daten zu beachten ist
Der Europäische Datenschutzausschutz (EDSA) hat eine Leitlinie zur Umsetzung von Pseudonymisierung nach DSGVO (Datenschutz-Grundverordnung) veröffentlicht. Weiterlesen
-
Windows Server 2025: Die Sicherheit mit OSConfig einrichten
Sicherheitsbaselines sind von Microsoft empfohlene Einstellungen. Mit OSConfig können Admins ihre Windows Server 2025 so einfach und schnell übers Windows Admin Center absichern. Weiterlesen
-
Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen
-
Was sich bei der Auskunft nach DSGVO ändern muss
Unzulässige Hürden für die Geltendmachung des Auskunftsrechts nach DSGVO müssen von Unternehmen beseitigt werden, so die Aufsichtsbehörden nach einer europaweiten Prüfung. Weiterlesen
-
WLAN-Probleme lösen: Wi-Fi-Fehlerbesuche in zehn Schritten
Ob schwaches Signal oder Verbindungsabbrüche, WLAN-Probleme lähmen den Arbeitsalltag. Mit unserer 10-Schritte-Anleitung finden Sie den Fehler und beheben das Problem gezielt. Weiterlesen
-
Was Unternehmen zur geforderten KI-Kompetenz wissen müssen
Nach AI Act müssen Anbieter und Betreiber von KI-Systemen für die notwendige KI-Kompetenz bei Nutzern sorgen. Es stellt sich die Frage, welche Schulungspflichten daraus erwachsen. Weiterlesen
-
Netzwerk-Switches: Alle Typen und ihre Einsatzbereiche
Netzwerk Switches gibt es in vielen Varianten. Der Artikel erklärt die Unterschiede zwischen Unmanaged, Smart und Managed Switches sowie deren Einsatzgebiete und neue Technologien. Weiterlesen
-
Installation und Bereitstellung von Podman unter Rocky Linux
Rocky Linux führt und installiert Podman aus, ein Open-Source-Linux-Tool und Konkurrent von Docker, das mit Containern Anwendungen findet, ausführt und bereitstellt. Weiterlesen
-
Die wichtigsten Unix-Kommandos: 50 Befehle mit Beispielen
Verwenden Sie diese 50 Unix-Kommandos, um unter anderem Dateien zu verwalten und zu ändern, in Verzeichnissen zu navigieren und Ihr Netzwerk und Ihre Benutzer zu überwachen. Weiterlesen
-
Die 13 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll ist für jedes Gerät oder jede Anwendung gleichermaßen geeignet. Unter anderem spielen Energieverbrauch und Sicherheitsanforderungen eine wichtige Rolle. Weiterlesen
-
Wie man eine AWS-Lambda-Funktion mit CloudFormation erstellt
Möchten Sie Automatisierung, Konsistenz, Skalierbarkeit und Kosteneffizienz verbessern? Folgen Sie dieser Anleitung zum Erstellen einer AWS-Lambda-Funktion mit CloudFormation. Weiterlesen
-
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Aufgezeichneten Netzwerk-Traffic mit tcpreplay wiedergeben
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen. Weiterlesen
-
Data Sharing und Datenschutz: Daten sicher gemeinsam nutzen
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren. Weiterlesen
-
Wie Sie mit Proxmox Rechenzentren automatisieren
Die Virtualisierungslösung Proxmox kommt immer häufiger als Alternative zu VMware vSphere zum Einsatz. Dieser Beitrag zeigt die Möglichkeiten zur Automatisierung. Weiterlesen
-
Die wichtigsten Backup-Tools für VMware und Hyper-V
Daten aus virtuellen Umgebungen zu sichern, bedarf spezieller Tools. Der Beitrag listet verfügbare Backup-Tools für VMware- und Hyper-V-Umgebungen und erklärt deren Funktionen. Weiterlesen
-
So konfigurieren Sie die Kubernetes Garbage Collection
Die Garbage Collection von Kubernetes ist eine Aufgabe für den Cluster-Zustand. Erfahren Sie, wie Sie Garbage Collections konfigurieren, um Bereitstellungen effektiv zu verwalten. Weiterlesen
-
Wie löscht man ein Git-Repository?
Das Löschen eines Git-Repositorys ist grundsätzlich nicht schwierig. Man muss allerdings einen Schritt beachten, den viele Entwickler beim Löschen übersehen. Weiterlesen
-
Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
-
Wie Sie Windows-Berechtigungen mit PowerShell verwalten
Sie können NFTS-Berechtigungen unter Windows mit der PowerShell überprüfen und gegebenenfalls anpassen. Das geht oft schneller als in der GUI und Sie können Skripte nutzen. Weiterlesen
-
Vorteile, Arten und Überlegungen zur Serverkonsolidierung
Die Serverkonsolidierung ermöglicht es Administratoren, die Serverauslastung zu erhöhen und den Stromverbrauch zu senken, was wiederum die Kosten senkt und die Leistung verbessert. Weiterlesen
-
Netzwerk-Designprinzipien für effiziente IT-Architekturen
Für Netzwerkplaner ist es wichtig, mehrere Faktoren für ein effektives Netzwerkdesign zu berücksichtigen. Dazu gehören Flexibilität und Skalierbarkeit, Redundanz und Sicherheit. Weiterlesen
-
Tipps für das Einrichten eines Azure-Blob-Storage-Kontos
Befolgen Sie diese Schritte und Best Practices für die Erstellung von Azure Blob Storage. Behalten Sie dabei die Sicherheit im Auge, während Sie dem detaillierten Prozess folgen. Weiterlesen
-
Wie Sie Postfächer mit PST-Dateien zu Microsoft 365 migrieren
Wenn Sie von einem lokalen Exchange-Server auf Exchange Online wechseln, kann die Dateigröße zu einem Problem werden. Mithilfe von PST-Dateien umgehen Sie das. Weiterlesen
-
Was tun, wenn Windows nicht mehr richtig startet?
Wenn Windows 10/11 nicht mehr startet, ist guter Rat teuer. Mit den Tricks aus diesem Beitrag lässt sich Windows schnell wieder reparieren und alles Notwendige ist vorhanden. Weiterlesen
-
Welche Linux-Distributionen sind für Unternehmen geeignet?
Nicht nur als Serverbetriebssystem wird Linux immer beliebter, sondern auch für Desktops. Dieser Beitrag zeigt die fünf wichtigsten Linux-Distributionen. Weiterlesen
-
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Infrastrukturaspekte für Kubernetes-Cluster-Netzwerke
Kubernetes-Cluster-Networking benötigt eine optimale Netzwerkinfrastruktur. Sie ermöglicht eine nahtlose Kommunikation und Ressourcenorchestrierung für containerisierte Workloads. Weiterlesen
-
Wie Sie mit Rückgabewerten in PowerShell Code-Arbeit sparen
Durch die Nutzung des Schlüsselwortes return erweitern Sie den Geltungsbereich einer PowerShell-Funktion und können so in einigen Fällen den Umfang des ganzen Skripts reduzieren. Weiterlesen
-
BitLocker mit PowerShell konfigurieren
Mit BitLocker lassen sich Laufwerke verschlüsseln und somit die Sicherheit erhöhen. Das Tool lässt sich über PowerShell kontrollieren und Admins können Skripte dafür anlegen. Weiterlesen
-
7 Schritte für das Monitoring des Netzwerkverkehrs
Effektives Netzwerk-Monitoring ist ein kontinuierlicher Prozess, der unter anderem die richtigen Werkzeuge erfordert, um die Qualität der Infrastrukturdienste sichtbar zu machen. Weiterlesen
-
Welche Komponenten Sie für ein VM-Labor zuhause benötigen
Durch ein Virtualisierungslabor bei sich zuhause erleichtern Sie sich nicht nur die Remote-Arbeit, sondern Sie haben auch die Möglichkeit, in Ruhe zu experimentieren. Weiterlesen
-
Ratgeber für die Auswahl des richtigen Netzwerkanbieters
Um den passenden Netzwerkanbieter zu finden, ist ein gründlicher Evaluationsprozess notwendig. Einfließen sollten hierbei etwa Servicequalität, Zuverlässigkeit und Sicherheit. Weiterlesen
-
Wie Sie Ubuntu-Geräte an Active Directory anbinden
Wenn Sie Ihre Ubuntu-Geräte an Active Directory anbinden, müssen Sie nicht mehr auf Workarounds zurückgreifen, sondern nutzen ab Ubuntu 21.04 native Werkzeuge. Weiterlesen
-
Was der Datenschutz im Forderungsmanagement verlangt
Das Forderungsmanagement einer Firma soll dafür sorgen, dass offene Rechnungen beglichen werden. Dafür werden Kundendaten benötigt. Doch der Datenschutz muss beachtet werden. Weiterlesen
-
Application Load Balancer und API-Gateway im Vergleich
Application Load Balancer und API-Gateways verwalten den Netzwerkverkehr. Lesen Sie, was sie unterscheidet und wie sie sich gemeinsam in einer modernen IT-Umgebung nutzen lassen. Weiterlesen
-
Ein in Inplace-Upgrade zu Windows Server 2025 durchführen
Windows Server 2025 ermöglicht die direkte Aktualisierung von Vorgängerversionen ab Windows Server 2012 R2. Der Betrag zeigt die Vorgehensweise und worauf Sie achten sollten. Weiterlesen
-
So finden Sie unautorisierte DHCP-Server
Nicht autorisierte DHCP-Server können zu Verbindungsproblemen im Netzwerk führen. Wir erklären verschiedene Tools und deren Funktionen, mit denen sich diese Server finden lassen. Weiterlesen
-
Was für die GPU-Virtualisierung mit VMware wichtig ist?
Wenn Sie die GPU-Virtualisierung mit VMware planen, müssen Sie einige Aspekte beachten, beispielsweise Anforderungen an die Ressourcen, existierende Hardware und Lizenzoptionen. Weiterlesen
-
Wie Sie aus der Cloud mit MS Universal Print ausdrucken
Mithilfe von Microsoft Universal Print lagern Sie Druckserver in die Cloud aus So können Nutzer von virtuellen und Remote-Desktops problemlos drucken. Weiterlesen
-
Den Daten-Governance-Rechtsakt richtig umsetzen
Der Daten-Governance-Rechtsakt muss immer in Verbindung mit der Datenschutz-Grundverordnung gesehen werden. Datenschutzaufsichtsbehörden geben Hinweise zur richtigen Umsetzung. Weiterlesen
-
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Ein umfassender und skalierbarer Plan für das Sicherheitsmanagement des Netzwerks ist heute angesichts der ständig zunehmenden Bedrohungen und Angriffe wichtiger denn je. Weiterlesen
-
Fünf Tools für die Windows-Überwachung von Unternehmens-PCs
Es gibt zur Überwachung von Windows native Dienste von Microsoft, aber die Ergänzung von Drittanbieter-Tools ist sinnvoll. In diesem Ratgeber werden fünf wichtigste vorgestellt. Weiterlesen
-
Wie Sie Festplatten mit Windows chkdsk reparieren
Mit Windows chkdsk scannen Sie beim ersten Anzeichen Ihre Festplatte und können so troubleshooten, bevor es zu Datenverlust oder einem Totalausfall kommt. Weiterlesen
-
UC: On-Premises-, Cloud- oder Hybrid-Bereitstellung?
Bei der Bereitstellung von Unified Communications (UC) müssen Unternehmen die Vor- und Nachteile von On-Premises-, Cloud- und Hybrid-Bereitstellungsmodellen sorgfältig abwägen. Weiterlesen
-
5 Grundsätze für das Netzwerk-Change-Management
Das Änderungsmanagement für Netzwerke umfasst fünf Grundsätze, darunter Risikoanalyse und Peer-Review. Diese bewährten Verfahren können IT-Teams helfen, Ausfälle zu reduzieren. Weiterlesen
-
Windows-Druckserver: Migrieren und sichern mit nativen Tools
Windows Server 2019/2022 bietet den Print Migration Wizard, um Drucker zu migrieren und zu sichern. Wir geben Tipps, wie sich der Wizard nutzen lässt und was zu beachten ist. Weiterlesen
-
Das Beschäftigtendatengesetz und der Datenschutz
Das geplante Beschäftigtendatengesetz soll zum Beispiel den Einsatz von KI am Arbeitsplatz behandeln. Den bisher vorliegenden Entwurf sehen Datenschützer kritisch. Weiterlesen
-
Wie Sie ein Bash-Argument skripten
Um die Administration und Aufgabenautomatisierung in Linux-Rechenzentren zu vereinfachen, eignen sich Bash-Argumente und -Skripte. Dieser Beitrag zeigt, wie das funktioniert. Weiterlesen
-
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
Wie die Migration von VMs von Hyper-V zu VMware funktioniert
Damit die Migration von Hyper-V auf VMware gelingt, sollten Sie eine Bestandsaufnahme durchführen, die Migration mit Beteiligten besprechen und einen Zeitplan festlegen. Weiterlesen
-
Ist Cloud-Netzwerkmanagement das Richtige für Ihr Unternehmen?
Viele Unternehmen nutzen Netzwerkmanagement vor Ort, aber einige stellen auf Cloud-basierte Verwaltung um. Sie sollten beide Optionen prüfen, bevor sie sich für eine entscheiden. Weiterlesen
-
Windows Server 2025: Hotpatching – Updates ohne Neustart
Mit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen
-
Wie Sie Ihr PowerShell-Profil finden und anpassen
PowerShell ist für viele Admins unverzichtbar, und jede Möglichkeit, das Skripting-Tool zu optimieren, ist wichtig. Ein PowerShell-Profil ist eine Option für einen optimierten Ansatz. Weiterlesen
-
Hyper-V-Prüfpunkte: Funktionsweise und Tipps
Hyper-V-Prüfpunkte sind eine Funktion in Microsoft Hyper-V, die es ermöglicht, Details einer virtuellen Maschine zu speichern, unter anderem Zustand, Daten und Hardwarekonfiguration. Weiterlesen
-
Ratgeber für das Network Lifecycle Management
IT-Profis sollten einen Network-Lifecycle-Management-Prozess nutzen. So können sie Änderungen effizient überwachen und verwalten. Das gilt unabhängig vom verwendeten Framework. Weiterlesen
-
Telemetrie vs. SNMP: Was ist besser fürs Netzwerkmanagement?
Mit wachsender Netzwerkkomplexität wird Netzwerkmanagement zur Herausforderung. Unternehmen können Telemetrie und SNMP vergleichen, um zu sehen, was ihren Anforderungen entspricht. Weiterlesen
-
So richten Sie DNSSEC für Windows-Server ein
DNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen
-
Schritt für Schritt den letzten Exchange Server entfernen
Organisationen, die ihren letzten Exchange Server aus der lokalen Umgebung deinstalliert möchten, können dies mit Unterstützung dieses Tutorials angehen. Weiterlesen
-
Daten mit einem PowerShell FTP-Skript up- und downloaden
Mithilfe von PowerShell oder .NET WebClient-Klasse werden Daten auf FTP up- und downgeloadet. Wie genau es funktioniert, erfahren Sie hier anhand praktischer Beispiele. Weiterlesen
-
Wie Sie Webcams auf Remote Desktops einrichten
Bei der Nutzung von Webcams oder anderen Peripheriegeräten mit Remote Desktops können Fehler auftreten. Erfahren Sie mehr über die Einrichtung und das Troubleshooting. Weiterlesen
-
Wie Sie die PowerShell-Erweiterung für Visual Studio Code nutzen
Wenn Administratoren ihre Automatisierungsfähigkeiten verbessern möchten, nutzen sie die erweiterten Bearbeitungs- und Debugging-Funktionen des Microsoft-Code-Editors. Weiterlesen
-
Basiswissen und Befehle für die Docker-Vernetzung
Viele Firmen nutzen Container unter Docker. Wir geben einige Basistipps, wie sich die dafür notwendigen, unterschiedlichen Netzwerke einrichten und nutzen lassen. Weiterlesen
-
So nutzen Sie Datev Unternehmen online als Rechnungssoftware
Datev kennen viele Unternehmen als Steuer-Tool, aber es ermöglicht noch viele andere nützliche Services wie beispielsweise das Erstellen und Versenden von Rechnungen. Weiterlesen
-
E-Mail-Sicherheit: DKIM für Exchange Online einrichten
DKIM ist ein Sicherheitsverfahren, das in Exchange Online zum Schutz gegen E-Mail-Spoofing und Phishing-Angriffen zum Einsatz kommen kann. Die Konfiguration im Detail. Weiterlesen
-
Hardware für KI und Co: Infrastrukturanforderungen kennen
Dass KI-Anwendungen andere Hardwareanforderungen stellen, ist bekannt. Admins sollten wissen, wie diese aussehen und ob HCI- oder High-Density-Lösungen dafür passend sind. Weiterlesen
-
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk. Weiterlesen
-
So entscheiden Sie zwischen REST und gRPC
REST APIs und JSON- oder XML-Dateien können zu Flaschenhälsen in der Architektur werden. Hier könnte gRPC gegebenenfalls eine gute Alternative für die IT-Umgebung darstellen. Weiterlesen
-
Active Directory: Den AD Explorer zur Navigation nutzen
Das Dienstprogramm erleichtert die Navigation in der AD-Datenbank und bietet Snapshot-Funktionen mit einer Vergleichsfunktion, um festzustellen, wo Änderungen Probleme verursachen. Weiterlesen
-
Windows Server 2019/22: Das Active Directory vorbereiten
Wer seine Windows-Server-Version aktualisiert, muss meist das Active Directory für die Migration vorbereiten. Der Beitrag gibt Tipps, wie sich das entsprechend umsetzen lässt. Weiterlesen
-
Wie Sie OpenTelemetry nutzen, um Kubernetes zu überwachen
Die Bereitstellung von OpenTelemetry auf Kubernetes verschafft einen Vorsprung bei der Überwachung von Kubernetes. Dieser Beitrag erklärt, wie Sie das Tool richtig implementieren. Weiterlesen
-
5 Firewall-Arten mit Vor- und Nachteilen im Überblick
Firewalls bleiben ein Kernbestandteil der Netzwerksicherheit. Wir sorgen für Durchblick bei den verschiedenen Firewall-Typen, -Bereitstellungsmodellen und -Platzierungsoptionen. Weiterlesen
-
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Ettercap für Netzwerk-Pentesting, Monitoring, Analyse nutzen
Ettercap ist ein kostenloses Tool für das Netzwerk-Monitoring. Es ist ideal, um Netzwerkaktivitäten zu überwachen und verdächtige Muster zu erkennen. Wir zeigen, wie das geht. Weiterlesen
-
Wie sich OpenShift und Kubernetes unterscheiden
Da Red Hat OpenShift direkt auf Kubernetes aufbaut und beide Container-Orchestratoren sind, gibt es Gemeinsamkeiten. Hier erfahren Sie mehr über die Unterschiede zwischen den Tools. Weiterlesen
-
SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?
IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen
-
So lernen Sie die Grundlagen der Netzwerkautomatisierung
Netzwerke entwickeln sich ständig weiter. Die Netzwerkautomatisierung ist der nächste Schritt nach vorne. Von Soft Skills bis hin zu KI sind dafür einige Kenntnisse unerlässlich. Weiterlesen
-
DSGVO: Aus diesen Datenpannen sollte man seine Lehren ziehen
Die Aufsichtsbehörden haben über viele Datenpannen berichtet, die zu Sanktionen geführt haben. Als Unternehmen sollte man dies nutzen, um solche Mängel bei sich auszuschließen. Weiterlesen
-
Snort: Intrusion Detection and Prevention mit Open Source
Snort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen
-
Die Herausforderungen der Netzwerkautomatisierung bewältigen
Durch Automatisierung werden Netzwerke effizienter, aber Admins müssen die Risiken mindern. Mit Planung und Schulung können Unternehmen die Vorteile der Automatisierung nutzen. Weiterlesen
-
Outlook auf iOS- und Android-Geräten mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für iOS- und Android-Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen