Fachartikel

Implementierung von GenAI-Tools Redaktion IT-A… Mi., 09.10.2024 - 07:55
Der entscheidende nächste Schritt beim KI-Einsatz: die Implementierung generativer KI. Sie kann durch Prozessautomatisierung und -optimierung die Effizienz und Produktivität steigern. Wir beleuchten online, wie Unternehmen durch GenAI ihre Prozesse beschleunigen und dabei Zeiteinsparungen erzielen. Mit einem Fokus auf technische Details, praktischen Anwendungsfällen und einer GenAI-Roadmap mit konkreten Handlungsschritten zeigen wir, wie sich generative KI im Unternehmen integrieren lässt.

Role Based Access Control im Windows Admin Center (1)

Nachdem Microsoft das Windows Admin Center stetig weiterentwickelt hat, zeigen sich Unternehmen verschiedener Größen interessiert an der universellen Verwaltungsplattform für Server. Mit steigender Zahl der Admins steigt auch der Bedarf nach Delegationsmöglichkeiten und einem Modell der Role Based Access Control. Im ersten Teil des Workshops gehen wir darauf ein, wie bei der rollenbasierten Administration das Tier-Modell von Microsoft helfen kann und was es dabei mit PowerShell JEA auf sich hat.

Netzwerk-Monitoring-Markt im Wandel - Setzen Sie auf einen stabilen Partner!

Fusionen, Übernahmen und steigende Preise sorgen für Unsicherheit bei den Kunden von Netzwerk-Monitoring-Tools. ManageEngine bietet mit der umfassenden IT-Monitoring-Plattform OpManager Plus eine stabile Alternative durch Inhouse-Entwicklung, flexible Bereitstellungsmodelle und transparente Preise.

Netzwerke per Cloud administrieren

Ein cloudbasiertes Netzwerkmanagement und -monitoring kann dem IT-Team im verteilten Unternehmen die Arbeit erleichtern. Denn so ist es möglich, von zentraler Stelle aus und mit KI-Unterstützung die Verfügbarkeit und Performance aller Netzwerkgeräte zu kontrollieren – vom Data Center über Campus-LAN, WLAN und SD-WAN bis hin zu den Edge-Geräten in den Niederlassungen. Der Artikel erläutert, worauf ein IT-Team dabei achten sollte: von AI-Assistent bis Zero-Touch Deployment.

Im Test: authentik 2024.6

Das Open-Source-Projekt authentik positioniert sich als Identity-Provider, der die Zugänge zu einer Vielzahl an Applikationen und Diensten konsolidiert. Die Software punktet mit einfacher Installation und Konfiguration, ohne die Kontrolle über die Identitäten abzugeben. IT-Administrator hat authentik in der Praxis erprobt und war von der simplen Konfiguration und der breiten Unterstützung begeistert.

Open-Source-Ticketsystem OTOBO (2)

OTOBO ist ein benutzerfreundliches und vollständig frei verfügbares Ticketsystem, das sich auf komplexe Serviceanforderungen spezialisiert. Die Software ist mittlerweile in Version 11 verfügbar und mit ihren neuen wie auch althergebrachten Features ist sie eine Supportalternative, die mit einfacher Bedienbarkeit, Active-Directory-Integration und Single Sign-on überzeugen will. Im zweiten Teil machen verknüpfen wir OTOBO mit Microsoft 365 und binden es an das Active Directory an.

Open-Source-Ticketsystem OTOBO (1)

OTOBO ist ein benutzerfreundliches und vollständig frei verfügbares Ticketsystem, das sich auf komplexe Serviceanforderungen spezialisiert. Die Software ist mittlerweile in Version 11 verfügbar und mit ihren neuen wie auch althergebrachten Features ist sie eine Supportalternative, die mit einfacher Bedienbarkeit, Active-Directory-Integration und Single Sign-on überzeugen will. Im ersten Teil geht es um die Neuerungen im Release 11 und wie Sie die Software installieren.

Drei Säulen für Datensicherheit und Governance

Die Datensicherheit zu gewährleisten und Governance-Anforderungen einzuhalten, bereitet vielen IT-Verantwortlichen Kopfzerbrechen. Der Fachartikel zeigt auf, wie Administratoren diese Herausforderung adressieren und skizziert drei wichtige Säulen, die es dabei zu beachten gilt. Darüber hinaus klärt der Beitrag, warum Menschen die größte Schwachstelle in der Cyberverteidigung eines Unternehmens sind und welche Maßnahmen hier zu treffen sind.

Migration von Druckservern zu Windows Server 2022 (3)

Druckservermigrationen sind eine bekannte Herausforderung, wobei der Umzug der einzelnen Drucker auf einen neuen Druckserver dabei meistens die niedrigste Hürde darstellt. Darüber hinaus gilt es aber, die Drucker des neuen Servers den Benutzern zugänglich zu machen. Wir zeigen Tools und Herangehensweisen – im dritten Teil gehen wir darauf ein, warum Sie eine Testphase einplanen sollten, bevor Sie alle Benutzer auf den neuen Druckserver umstellen.

Warum Passwörter wie "Snowboard!2042#" nicht so sicher sind, wie man denkt

Warum starke Passwortrichtlinien für den Schutz eines Unternehmens vor Cyberangriffen wichtig sind, ist klar. Dennoch gibt es ein paar Faktoren, die oftmals unbeachtet bleiben. In diesem Artikel wollen wir die wichtigsten Faktoren einer Kennwortrichtlinie einmal genauer beleuchten.