Alle Head-Geeks-Beiträge im Überblick

Compliance im Rechenzentrum

Compliance ist die Mühe wert!

Compliance im Rechenzentrum

Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht nur dazu da, uns das Leben schwer zu machen. Sie existieren zum Wohle unserer Unternehmen. lesen

Die nächste Ebene der Integration: DataOps

Wer DevOps, DevSecOps und DevNetOps sagt, muss auch DataOps sagen

Die nächste Ebene der Integration: DataOps

Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das erfolgreich gelangt man unwillkürlich zu einem der intelligentesten Ansätze: DataOps. lesen

5 Technikprognosen für 2019

Ausblick der SolarWinds-Experten

5 Technikprognosen für 2019

Die Head Geeks von SolarWinds stellen fünf Prognosen vor, die Technikexperten 2019 berücksichtigen sollten. Das Team beleuchtet das Sicherheitsumfeld von KMU, das Thema 5G, den Kampf um die Cloud, den Aufstieg von Data-First-Organisationen und die Möglichkeiten für Programmierer. lesen

Netzwerke als Wegbereiter des Edge Computings

Edge-Netzwerke im Fokus

Netzwerke als Wegbereiter des Edge Computings

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll! lesen

Sicherheitsfunktionen in Azure SQL-Datenbanken

Datensicherheit bei Microsoft Azure SQL

Sicherheitsfunktionen in Azure SQL-Datenbanken

Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicher­heits­tools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellen­prüfung und Bedrohungs­erkennung in einer zentralen Plattform. lesen

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Netzwerküberwachung ernst genommen

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern! lesen

Investitionen in die IT-Sicherheit lohnen sich!

Wirtschaftliche Gründe für IT-Sicherheit

Investitionen in die IT-Sicherheit lohnen sich!

Wenn ein Unternehmen und seine IT-Abteilung beim Thema Sicherheit nicht an einem Strang ziehen, besteht ein hohes Risiko für Datenschutz­verstöße. Alle IT-Experten sollten deshalb wissen, wie sie ihren Geschäftsführern Sicherheitserfordernisse so vermitteln können, dass sie verstanden und ernst genommen werden. lesen

Wunsch und Wirklichkeit bei der Cloud-Migration

Unternehmen auf dem Weg in die Cloud

Wunsch und Wirklichkeit bei der Cloud-Migration

Es wird immer einfacher die Vorteile cloudbasierter Workloads zu nutzen, je ausgereifter die Produkte von Cloud-Dienstanbietern (CSP) werden. Und wenn diese Vorteile der cloudbasierten Workloads von Unternehmen richtig eingesetzt werden, wirkt sich das auch deutlich auf den Umsatz der Unternehmen aus. Doch die Integration von Clouddiensten in die Unternehmens-Infrastruktur ist oft komplex. lesen

Drei vermeidbare Fehler in der IT-Sicherheit

Dokumentieren, patchen und investieren

Drei vermeidbare Fehler in der IT-Sicherheit

Die meisten Sicher­heits­vor­fälle ließen sich vermeiden, wären die Unternehmen bei der IT-Sicherheit nicht nur im Reaktionsmodus. Gleich­zeitig unterlaufen ihnen immer dieselben drei Fehler, indem sie grundlegende Bestandteile eines Sicher­heitsplans für Unternehmen miss­achten. Der Artikel betrachtet Doku­men­ta­ti­on, Patchen und Investitionen in Redundanz. lesen

Zentrales Dienste-Hosting vs. Edge Computing

Dezentral oder zentral – Was ist das bessere Konzept?

Zentrales Dienste-Hosting vs. Edge Computing

Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden Datennutzung von Anwendern und Endgeräten. lesen