Alle Head-Geeks-Beiträge im Überblick

Auf was es beim Monitoring ankommt

Zielführende Netzwerk- und Systemüberwachung beginnt im Kopf

Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren nützen nichts, wenn die Denk- und Herangehensweise nicht passt. lesen

Intent-based Networking bzw. absichtsbasierte Vernetzung

Automatisierung des Netzwerk-Managements

Intent-based Networking bzw. absichtsbasierte Vernetzung

In den letzten Monaten hat sich das Intent-based Networking (IBN), also die absichtsbasierte Vernetzung, als zukunftsfähige Technologie erwiesen, mit der das traditionelle Netzwerk-Management weiter automatisiert werden soll. Zwar gib es das IBN-Konzept bereits seit einigen Jahren, so richtig vorwärts geht es für die Intent-based Networking Services (IBNS) jedoch erst, seit Cisco im letzten Jahr das erste Softwarepaket für IBN einführte. lesen

10 Schritte zum Schutz vor Hacker-Angriffen

Best Practices für die IT-Sicherheit

10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe vermeidbar wären. Das macht Sicherheitsverletzungen zu einer besonders bitteren Pille für jene Organisationen, die ihnen zum Opfer fallen. lesen

Bedrohungsabwehr mit Security-Toolchain

Sicherheitsframework für IT-Abteilungen

Bedrohungsabwehr mit Security-Toolchain

Cyberattacken stellen für Unternehmen eine zunehmende Bedrohung dar. Hacker sind heute viel gewiefter und erfolgreicher, wie Cyberangriffe durch Not Petya, WannaCry und Bad Rabbit zeigen. Hacker werden beim Aufspüren von Schwachstellen von nicht aktualisierten Anwendungen, die viele Firmen nach wie vor nutzen, immer raffinierter. Unternehmen sollten deshalb auf eine vollständige Toolchain von Sicherheitslösungen setzen. lesen

So lösen Admins ihre Unstimmigkeiten mit dem Netzwerk

Vertrauensprobleme schaden der Beziehung

So lösen Admins ihre Unstimmigkeiten mit dem Netzwerk

Nur wenig kann einer Beziehung so sehr schaden wie ein Mangel an Vertrauen. Manchmal sind Unstimmigkeiten aber gesund und stärken die Beziehung. Und, was für den zwischenmenschlichen Bereich gilt, hat auch bei der Beziehung Administrator-Netzwerk seine Gültigkeit. lesen

Neue Herausforderungen bei IoT, Security und KI

IT-Prognosen 2018

Neue Herausforderungen bei IoT, Security und KI

Im Jahr 2018 werden anspruchsvolle IoT-Anwendungen die Grenzen der Datenverarbeitung weiter verschieben und IT-Sicherheitsforscher verstärkt selbst ins Visier geraten. Außerdem wird man maschinellem Lernen und künstlicher Intelligenz mit weniger Skepsis begegnen. lesen

Die Schlüssel zum Erfolg in Sachen IT-Administration

Netzwerkwelt im Wandel

Die Schlüssel zum Erfolg in Sachen IT-Administration

Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches kümmern mussten, sind schon lange vorbei. lesen

Schutz für eine expandierende hybride IT-Infrastruktur

Security Best Practices

Schutz für eine expandierende hybride IT-Infrastruktur

Aussagen wie „Cybersicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten“ sind so offensichtlich, dass sie nicht viel zu einer Diskussion um IT-Sicherheit beitragen. Wir wissen, dass sowohl das Ausmaß als auch die Sichtbarkeit von Datensicherheitsverletzungen zunehmen werden. Diese Tatsache immer wieder zu betonen gießt jedoch bloß Öl ins Feuer. lesen

Schlüsselposition Datenbank-Administrator

Hybride IT und das Thema Datenbanken

Schlüsselposition Datenbank-Administrator

Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst noch keine grundsätzlichen Probleme. lesen

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Performance Monitoring und Security

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Das Erfassen von Leistungsmessdaten im Rechenzentrum ist ein wichtiger Schritt zu mehr Sicherheit. Durch Abweichungen vom „Normalzustand“ können Sicherheitsrisiken schneller identifiziert werden. Cyberangriffe sind eine dauerhafte Bedrohung für IT-Systeme, deshalb ist die Verwendung von Performance-Messdaten in Rechenzentren als Grundlage für eine umfassende Sicherheitsrichtlinie extrem wichtig. lesen