Aktuelle Beiträge

Wer On-Prem fährt, muss auch selbst lenken

Mit dem Ende des Herstellersupports für Microsoft Office 2016 und 2019 stehen viele kleine Unternehmen vor einem Problem: Sie nutzen weiter Software, die keine Sicherheitsupdates mehr erhält. Laut einer aktuellen Studie des Tübinger Herstellers Intra2net betrifft das rund 77 Prozent der kleinen Unternehmen in Deutschland. Wer weiterhin lokal arbeitet, sollte die eigene Updatestrategie jetzt kritisch prüfen.

VMware vSphere schützen (3)

Virtuelle Plattformen sind ein komplexes Gebilde. Dementsprechend groß ist die potenzielle Angriffsfläche und wichtig die Absicherung. Glücklicherweise steht Admins in vSphere eine Fülle an Funktionen zur Verfügung, um die Plattform vor Hackern abzuschirmen. Wir werfen einen Blick auf die wichtigsten Schritte. Im dritten und letzten Teil schauen wir uns an, wie Sie das vCenter härten und wie Sie als letzten Schritt Ihre virtuellen Maschinen wasserdicht machen.

Vorschau November 2025: Disaster Recovery

Das große Unglück schlägt meist unerwartet und im unpassendsten Zeitpunkt zu, da tut die richtige Vorbereitung Not. Im November werfen wir einen Blick auf das Thema "Disaster Recovery" und beleuchten die Rettung von Windows Server 2025 mit Bordmitteln. Auch schauen wir uns an, wie die Datenrettung in MySQL und MariaDB funktioniert und welche Möglichkeiten Entra ID für das Sichern und Wiederherstellen bietet.

Kabelsalat? Nicht mit diesem Schlüsselanhänger!

Wenn die Bürotasche schon fast aus allen Nähten platzt – vollgestopft mit Geräten, Ladegeräten und Ersatzakkus – kommt diese kleine Erleichterung wie gerufen: Das Vier-in-Eins-Kabel von Callstel tragen Admins einfach am Schlüsselbund. Schick in Blau gehalten, vereint es alle wichtigen Anschlüsse für den mobilen Alltag: USB-C, USB-A und Lightning.

SSH-Tunnel für Linux-Fernwartung

Für die Fernwartung von Linux-Systemen mit grafischer Oberfläche kommt häufig Virtual Network Computing (VNC) zum Einsatz. Allerdings bieten nicht alle VNC-Server neben der Authentifizierung auch eine durchgehende Verschlüsselung des Datenverkehrs. Um diese Sicherheitslücke zu schließen, lässt sich unter Linux ein eigener SSH-Tunnel einrichten, über den der VNC-Datenstrom geschützt übertragen wird.

Der Admin-Leitfaden: Datenreplikation 2025

Datenreplikation ist heute mehr als nur Backup: sie ist geschäftskritischer Baustein für die Unternehmensstabilität, Performance und Compliance. Lesen Sie in diesem praxisnahen Admin-Leitfaden, wie Daten durch effiziente Datenreplikation jederzeit konsistent, verfügbar und geschützt bleiben: Mit fundierten Hintergründen, anschaulichen Darstellungen und konkreten Praxistipps.

Interview: Entscheider verlassen sich oft auf Erfolgsmeldungen aus Backuptools

Cloud- und Virtualisierungsumgebungen gelten als fortschrittlich und sicher – doch die Realität sieht oft anders aus. Immer häufiger geraten zentrale Managementsysteme ins Visier professioneller Angreifer, die gezielt Schwachstellen in der Architektur ausnutzen. Im Interview erklärt Christoph Demiriz, Digital Recovery PHD GmbH, warum klassische Schutzmaßnahmen nicht mehr ausreichen – und worauf es bei resilienten Infrastrukturen wirklich ankommt.