Fachartikel

Skript-Debugging für die PowerShell (2)

In PowerShell-Skripte für die Automatisierung der IT-Aufgaben schleichen sich unweigerlich Fehler ein. Das macht den IT-Verantwortlichen nicht gleich zu einem schlechten Skripter, er muss jedoch Bugs identifizieren und ausmerzen, bevor sie in der Produktionsumgebung für Chaos sorgen. Im zweiten Teil der Workshopserie schauen wir uns an, wie Sie falsch eingesetzte Variablen vermeiden und warum Sie bei der Skriptentwicklung immer die vorhandene Infrastruktur berücksichtigen müssen.

HDD-Technologien der nächsten Generation

Für die wirtschaftliche Speicherung großer Datenmengen sind Festplatten unverzichtbar. Das in den vergangenen 20 Jahren genutzte Aufzeichnungsverfahren PMR hat allerdings seine physikalischen Grenzen erreicht. Mit MAMR und HAMR lassen sich diese überwinden. Kapazitäten von 50 TByte und mehr sind so möglich. Doch wie funktionieren die neuen Techniken und welches Verfahren bietet langfristig das größere Potenzial? Unser Fachartikel gibt Antworten.

Skript-Debugging für die PowerShell (1)

In PowerShell-Skripte für die Automatisierung der IT-Aufgaben schleichen sich unweigerlich Fehler ein. Das macht den IT-Verantwortlichen nicht gleich zu einem schlechten Skripter, er muss jedoch Bugs identifizieren und ausmerzen, bevor sie in der Produktionsumgebung für Chaos sorgen. Im ersten Teil des Workshops geht es um die Besonderheiten des PowerShell-Debugging und verbreitete Fehlerquellen.

Im Test: Infomaniak kSuite

Microsoft 365 oder Googles Business Apps sind für viele Unternehmen die naheliegende Option in Sachen Groupware aus der Cloud. Damit aber begeben sich IT-Verantwortliche in die Abhängigkeit von einem US-amerikanischen Technologiekonzern. Das Schweizer Unternehmen Infomaniak bietet mit seiner kSuite E-Mail, Kalender, Chat, Videokonferenzen und Onlinespeicher als souveräne europäische Alternative, die zudem DSVGO-konform ist.

GRC-Softwarelösungen als Risiko-Steuerungsinstrument für Unternehmen

Excel-Listen reichen für Governance, Risk und Compliance (GRC) längst nicht mehr aus. Unternehmen benötigen transparente, aktuelle und vernetzte Daten, um regulatorische Anforderungen sicher zu erfüllen und fundierte Entscheidungen zu treffen. GRC-Softwarelösungen schaffen dafür die Grundlage.

Maßnahmen gegen Tool-Sprawl und Schatten-IT

In vielen IT-Abteilungen wächst mit jeder neuen Aufgabe auch die Zahl der Tools – bis irgendwann der Überblick verloren geht. Was zunächst als Hilfe gedacht war, wird dann zum Hindernis. Doppelte Arbeit, Sicherheitsrisiken und Missverständnisse sind die Folge. Der Artikel veranschaulicht, wie dieser Toolwildwuchs entsteht, warum er Teams ausbremst und wie ein gemeinsamer, vereinfachter Ansatz die Kontrolle zurückbringt.

PowerShell: Sicherer Einsatz fremder Skripte und Module (3)

Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im dritten Teil schauen wir uns an, wie Sie fremde Skripte in einer abgschlossenen Testumgebung unter die Lupe nehmen.

PowerShell: Sicherer Einsatz fremder Skripte und Module (2)

Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im zweiten Teil erklären wir, wie Sie PowerShell-Code im Parser auf Plausibilität prüfen und warum auch ein Check der Skriptsignatur nicht fehlen sollte.

Zwischen Microservices-Falle und monolithischer Architektur

Moderne Microservice- und Multicloud-Landschaften führen oft zu komplexen, schwer beherrschbaren Umgebungen. Der Fachartikel geht darauf ein, wann Microservices zur Falle werden, warum Monolithen ein Comeback erleben und wie IT-Administratoren einen pragmatischen Mittelweg mit klaren Verantwortlichkeiten, beherrschbaren Deployments und überschaubaren Kosten gestalten können.