Alle Fachartikel & Interviews

Netzwerke als Wegbereiter des Edge Computings

Edge-Netzwerke im Fokus

Netzwerke als Wegbereiter des Edge Computings

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll! lesen

Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN)

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden – DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele. lesen

Netzwerk-Monitoring als Security-Feature

Sicherheit hat höchste Priorität für moderne Unternehmen

Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation. lesen

Client-Verwaltung geht nicht immer per Autopilot

Unified Endpoint Management

Client-Verwaltung geht nicht immer per Autopilot

Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management. lesen

EU-DSGVO: Es kommt auch auf die Infrastruktur an

Public Cloud und der Datenschutz

EU-DSGVO: Es kommt auch auf die Infrastruktur an

Auch wenn es der Name nahelegt: Die europäische Datenschutz-Grundverordnung zielt zwar auf die Daten ab, meint aber mindestens ebenso die zugehörigen Unternehmensprozesse. Diese entsprechend anzupassen, hängt immer auch von den Infrastrukturen und der Applikationslandschaft ab. Volle Softwaresteuerung über alle Clouds hinweg liefert das dafür erforderliche Maß an Flexibilität und Geschwindigkeit. lesen

Worauf es bei Application Visibility & Control ankommt

Umfassende Anwendungstransparenz im WLAN dank AVC

Worauf es bei Application Visibility & Control ankommt

Die IT und mit ihr das Business verändern sich wie nie zuvor. Sie durchlaufen einen umfassenden Wandel in Bezug auf Anwendungsarten, deren Lieferung und Gerbrauch. Wie lassen sich vor diesem Hintegrund die nötigen Erkenntnisse erlangen, um Kontrolle über die Leistung von Anwendungen im Netzwerk zu erhalten und diese zu optimieren? lesen

Windows Server 2019 kostenlos überwachen

Windows Admin Center und Windows Server System Insights

Windows Server 2019 kostenlos überwachen

Mit dem webbasierten Windows Admin Center können Server mit Windows Server 2012 R2 und Windows Server 2016 verwaltet werden. Setzen Unternehmen auf Windows Server 2019, kann die Erweiterung Windows Server System Insights noch mehr Überwachungsfunktionen nutzen. Wir zeigen die Möglichkeiten. lesen

Diese Tools sorgen für mehr AD-Sicherheit

Sicherheitslücken in Active Directory finden

Diese Tools sorgen für mehr AD-Sicherheit

Verwenden Unternehmen Active Directory, sollte regelmäßig überprüft werden, ob die verschiedenen Bereiche korrekt konfiguriert sind und keine Sicherheitslücken aufweisen. Wir stellen einige Tools vor, mit denen sich die Sicherheit in Active-Directory-Umgebungen überprüfen und verbessern lässt. lesen

Prometheus für Geschäftsführer

Infrastruktur-Monitoring mit neuem Ansatz

Prometheus für Geschäftsführer

Das Open-Source-Monitoring-Tool „Prometheus“ gehört schon längst nicht mehr zu den Geheimtipps eingeschworener Entwicklergemeinden, sondern bietet durch einen neuen, übergreifenden Ansatz auch für hybride Infrastrukturen und flexible Business-Modelle große Vorteile gegenüber herkömmlichen Werkzeugen. lesen

Beste Bedingungen für historische Computer

[Gesponsert]

Monitoring im Museum

Beste Bedingungen für historische Computer

Licht, Lärm, Hitze und Feuchtigkeit schaden nicht nur unersetzbaren Exponaten – sie beeinträchtigen auch Besucher. Wie Museen dem vorbeugen können, zeigen Sigfox und Paessler im National Museum of Computing. lesen