Tipps & Tools

Hände beim Tippen warm halten [15.12.2018]

Wer den ganzen Tag am Rechner verbringt, kann sich in der kalten Jahreszeit auch mal kalte Finger holen oder sogar erste Anzeichen von Rheuma verspüren. Nachdem sich die wenigsten Handschuhe für die PC-Tätigkeit eignen, sollten Sie sich die praktischen Handwärmer im witzigen Toast-Format ansehen. Diese werden mittels USB-Anbindung mit Energie versorgt und lassen die Finger für das Hämmern auf den Eingabegeräten frei. [mehr]

Layoutsoftware für Druckerzeugnisse [14.12.2018]

Nicht nur für Ausschreibungen oder gedruckte Präsentationen sind Layoutprogramme unabdinglich. Außer zur Erstellung von Broschüren, Flyern oder Sachbüchern können die Werkzeuge auch bei der Konstruktion von Weboberflächen hilfreich sein. Mit der neuesten Betaversion von 'Affinity Publisher' erhalten Sie eine mächtige Layoutsoftware, die mit ihrer schnellen Bedienung sowie innovativen Zusatzfunktionen sogar Größen wie Adobe InDesign Paroli bieten kann. [mehr]

Nachrichten

Hacker-Angriff auf Marriott möglicherweise politisch motiviert [14.12.2018]

Berichten zufolge steckt hinter einer massiven Cyberattacke in einer Marriott-Hotelkette ein chinesischer Geheimdienst, der die persönlichen Informationen von bis zu 500 Millionen Kunden erbeutete. Dies meldet das IT-Sicherheitsunternehmen Vectra. [mehr]

Sicherheitslücken in verbreiteten IoT-Protokollen [14.12.2018]

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie. Forscher des japanischen IT-Sicherheitsanbieters entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die Machine-to-Machine-Kommunikation. [mehr]

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Windows-Server-Container (2) [10.12.2018]

Neben Nano Server gehören Windows-Server-Container als Docker-Implementierung zu den wichtigsten Neuerungen in Windows Server 2016. Sie ermöglichen den einfachen und ressourcenschonenden Betrieb von Anwendungen und Webdiensten aller Art. Wir zeigen Ihnen, welche Arten von Containern es unter Windows Server 2016 gibt und mit welchen Werkzeugen sich diese verwalten lassen. Im zweiten Teil des Workshops beschäftigen wir uns damit, wie Sie Container in der PowerShell verwalten, Container-Hosts aufsetzen und wie sich damit zum Beispiel ein Webserver im Container realisieren lässt. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Ausgabe Dezember 2018Datenspeicherung für KMUs – ab 05.12.2018 am Kiosk!


Editorial:
Bausteinhölle

In unserem Haushalt gibt es ein Storage-Problem. Das Problem hat einen Namen: Lego. Die Lage verschlimmert sich von Jahr zu Jahr. Zum einen werden die Kinder immer älter, wünschen sich immer mehr der bunten Bausteinsets, der Lego-Berg wächst und wächst. Zum anderen haben sich die Kunststoffteilchen in den letzten Jahrzehnten stark verändert: In meiner Kindheit war die Lage noch übersichtlich: Es gab Vierer- und Sechserblöcke, Platten, flache Leisten. Als Highlight galten schon Dachschrägen. Inzwischen hat sich das Universum erhältlicher Kleinteile ins Unendliche ausgedehnt. Für Ninjago gibt es durchsichtige Falltüren, Äxte in allen erdenklichen Größen sowie rote Todesschlangen. Für Creator finden sich dehnbare Schläuche und Techniker-Schraubenschlüssel, für die Powerpuff Girls Skateboards und Molekül-kleine Muffins. [mehr]

Inhalt

Aktuell

News

Interview
»Auch für Object Storage bedarf es eines Dateisystems«

Unsere Veranstaltungen 2019
Wissen aktualisieren

Tests

QNAP TS-453Be
Fähiger Datenjongleur

Veeam-Backup für Linux
Auf Knopfdruck sichern

Virtual Instruments VirtualWisdom und WorkloadWisdom
Röntgenblick

Nakivo Backup & Replication 8.0
Angriff der Klonkrieger

Praxis

Domänencontroller in Azure betreiben (1)
Im Exil

Citrix Workspace-App
Neuer Arbeitsplatz

Registry für Docker-Images
Ablage D

Secrets in Docker Swarm
Bisschen geheim

Bedrock als verteilte Datenbank
Stabile Grundlage

Data-Center-Wartung planen und organisieren
Hilfestellung

systemd und seine Tools
Entspannt verwalten

Verbindungen analysieren mit Wireshark-Plug-ins
Hai auf Datenfang

Tipps, Tricks & Tools

Schwerpunkt

Freie SAN-Software im Vergleich
Die freie Wahl

Samba-Troubleshooting (1)
Richtige Schrittfolge

Storage-Management mit Stratis
Schicht für Schicht

Neue Speichertechnologien für heterogene Umgebungen
Stolperfallen beseitigen

Konvergierte versus hyperkonvergente Infrastrukturen
Software-definierte Speicherzentren

Google Cloud Storage für Backups nutzen
Säge am Thron

Azure Files im Unternehmen einsetzen
Ablage Cloud

SAN-Umgebungen mit iSCSI aufbauen
Neue Wege

Rubriken

Buchbesprechung
"Synology NAS" und "Docker"

Aus dem Forschungslabor
Von Speichergiganten und Quantenboliden


Anzeigen