Fachartikel

Mit Teamwork zur Kontrolle der Cloudkosten

Der Cloudbetrieb bleibt besonders in Zeiten generativer KI ein großer Kostenfaktor. Gleichzeitig wissen viele Unternehmen nicht, wie hoch ihre Cloudausgaben wirklich sind. Es braucht eine enge Zusammenarbeit zwischen Cloudsoftware-Ingenieuren und IT-Administratoren, um Kosten in der Wolke zu kontrollieren, Transparenz über Module und Verträge zu schaffen sowie die Clouddienste steuerbar zu machen. Wie der Fachartikel zeigt, sind individuelle Werkzeuge der Schlüssel, um diese Ressourcen effizient zu nutzen.

Role Based Access Control im Windows Admin Center (3)

Nachdem Microsoft das Windows Admin Center stetig weiterentwickelt hat, zeigen sich Unternehmen verschiedener Größen interessiert an der universellen Verwaltungsplattform für Server. Mit steigender Adin-Zahl steigt auch der Bedarf nach Delegationsmöglichkeiten und einem Modell der Role Based Access Control. Welche Möglichkeiten das Windows Admin Center hier bietet, zeigt dieser Workshop. Im dritten Teil beschäftigen wir uns damit, wie Sie VMs in Azure verwalten und was bei der Authentifizierung via Entra ID zu beachten ist.

KI-unterstützte Netzwerkverwaltung

Administratoren müssen für einen reibungslosen Ablauf innerhalb des Netzwerks sorgen, um die erwartete Nutzererfahrung konsistent zu liefern. Doch mit sich ständig verändernden Variablen ist dies von menschlicher Hand kaum mehr managebar. Eine Voraussetzung, um in Echtzeit auf Probleme reagieren zu können, sind KI-basierte Betriebsabläufe. Dieser Ansatz unterstützt Admins bei ihrer Arbeit und übernimmt bestimmte Tätigkeiten automatisch.

Role Based Access Control im Windows Admin Center (2)

Nachdem Microsoft das Windows Admin Center stetig weiterentwickelt hat, zeigen sich Unternehmen verschiedener Größen interessiert an der Verwaltungsplattform für Server. Mit steigender Admin-Zahl steigt auch der Bedarf nach Delegation und einem Modell der Role Based Access Control. Welche Möglichkeiten das Windows Admin Center hier bietet, zeigt dieser Workshop. Im zweiten Teil erklären wir, wie Sie Standardrollen anpassen, lokale Gruppen in AD-Gruppen umwandeln und JEA auf mehreren Servern ausrollen.

Implementierung von GenAI-Tools

Der entscheidende nächste Schritt beim KI-Einsatz: die Implementierung generativer KI. Sie kann durch Prozessautomatisierung und -optimierung die Effizienz und Produktivität steigern. Wir beleuchten online, wie Unternehmen durch GenAI ihre Prozesse beschleunigen und dabei Zeiteinsparungen erzielen. Mit einem Fokus auf technische Details, praktischen Anwendungsfällen und einer GenAI-Roadmap mit konkreten Handlungsschritten zeigen wir, wie sich generative KI im Unternehmen integrieren lässt.

Role Based Access Control im Windows Admin Center (1)

Nachdem Microsoft das Windows Admin Center stetig weiterentwickelt hat, zeigen sich Unternehmen verschiedener Größen interessiert an der universellen Verwaltungsplattform für Server. Mit steigender Zahl der Admins steigt auch der Bedarf nach Delegationsmöglichkeiten und einem Modell der Role Based Access Control. Im ersten Teil des Workshops gehen wir darauf ein, wie bei der rollenbasierten Administration das Tier-Modell von Microsoft helfen kann und was es dabei mit PowerShell JEA auf sich hat.

Netzwerk-Monitoring-Markt im Wandel - Setzen Sie auf einen stabilen Partner!

Fusionen, Übernahmen und steigende Preise sorgen für Unsicherheit bei den Kunden von Netzwerk-Monitoring-Tools. ManageEngine bietet mit der umfassenden IT-Monitoring-Plattform OpManager Plus eine stabile Alternative durch Inhouse-Entwicklung, flexible Bereitstellungsmodelle und transparente Preise.

Netzwerke per Cloud administrieren

Ein cloudbasiertes Netzwerkmanagement und -monitoring kann dem IT-Team im verteilten Unternehmen die Arbeit erleichtern. Denn so ist es möglich, von zentraler Stelle aus und mit KI-Unterstützung die Verfügbarkeit und Performance aller Netzwerkgeräte zu kontrollieren – vom Data Center über Campus-LAN, WLAN und SD-WAN bis hin zu den Edge-Geräten in den Niederlassungen. Der Artikel erläutert, worauf ein IT-Team dabei achten sollte: von AI-Assistent bis Zero-Touch Deployment.

Im Test: authentik 2024.6

Das Open-Source-Projekt authentik positioniert sich als Identity-Provider, der die Zugänge zu einer Vielzahl an Applikationen und Diensten konsolidiert. Die Software punktet mit einfacher Installation und Konfiguration, ohne die Kontrolle über die Identitäten abzugeben. IT-Administrator hat authentik in der Praxis erprobt und war von der simplen Konfiguration und der breiten Unterstützung begeistert.