Fachartikel

Mehr Leistung für Ihre Virtualisierung mit Hyper-V

Virtualisierte Serverumgebungen sind heute das Rückgrat moderner IT-Infrastrukturen. Doch nicht immer laufen Hyper-V-Hosts mit optimaler Performance. Fehlende Einstellungen, unausgewogene Ressourcenverteilung oder unerkannte Engpässe können die Effizienz erheblich bremsen. Genau hier setzt das neue E-Book der Thomas-Krenn.AG an: Es zeigt praxisnah, wie Sie Ihre Hyper-V-Umgebung analysieren, optimieren und langfristig stabil betreiben.

Im Test: Duplicati

Der Markt für Backuptools ist hart umkämpft – Duplicati punktet in unserem Test vor allem mit umfangreicher Zielunterstützung, guter Verschlüsselung und einer intuitiven Weboberfläche. Allerdings zeigt sich auch, dass die Open-Source-Software ihre Stärken vor allem bei dateibasierten Backups ausspielt und bei komplexeren Szenarien an ihre Grenzen stößt. Wir klären, ob sich der Einsatz lohnt und wann die Pro- und Enterprise-Edition Sinn ergeben.

Softwaredefinierte Infrastrukturen im militärischen Umfeld

In der modernen militärischen Aufklärung zählt jede Sekunde. Die britische Royal Air Force zeigt, wie sich gewaltige Sensordatenströme aus fliegenden Einsatzplattformen in kürzester Zeit in einsatzrelevante Erkenntnisse verwandeln lassen. Herzstück ist eine softwaredefinierte Dateninfrastruktur – speziell implementiert für Einsätze in hochsensiblen, mobilen Szenarien. Eine wichtige Rolle kommt dem IT-Administrator zu: Er überwacht und optimiert die Infrastruktur für höchste Effizienz und Sicherheit.

VMware vSphere schützen (3)

Virtuelle Plattformen sind ein komplexes Gebilde. Dementsprechend groß ist die potenzielle Angriffsfläche und wichtig die Absicherung. Glücklicherweise steht Admins in vSphere eine Fülle an Funktionen zur Verfügung, um die Plattform vor Hackern abzuschirmen. Wir werfen einen Blick auf die wichtigsten Schritte. Im dritten und letzten Teil schauen wir uns an, wie Sie das vCenter härten und wie Sie als letzten Schritt Ihre virtuellen Maschinen wasserdicht machen.

Cyber Resilience Act: Auf Kurs im regulatorischen Nebel

Der Cyber Resilience Act soll die Sicherheit digitaler Produkte in der EU vereinheitlichen. Doch viele Details der neuen Verordnung sind noch unklar, die zugehörigen Standards teils erst in Arbeit. Trotzdem drängt die Zeit: Ab 2026 greifen erste Meldepflichten, ab Ende 2027 müssen alle Vorgaben erfüllt sein. Unternehmen sollten sich frühzeitig auf die Umsetzung vorbereiten.

VMware vSphere schützen (2)

Virtuelle Plattformen sind ein komplexes Gebilde. Dementsprechend groß ist die potenzielle Angriffsfläche und wichtig die Absicherung. Glücklicherweise steht Admins in vSphere eine Fülle an Funktionen zur Verfügung, um die Plattform vor Hackern abzuschirmen. Wir werfen einen Blick auf die wichtigsten Schritte. Im zweiten Teil geht es darum, wie sie den Virtualisierungshost lückenlos abdichten und warum NTP als Zeitquelle robuster ist als PTP.

ADN lädt zur CSP Week: Coachings zu KI, Sicherheit und digitaler Zusammenarbeit

Auf der ADN Microsoft CSP Week vom 24. bis 28. November 2025 erhalten Partner von Branchenexpert:innen praxisnahe Einblicke in den Einsatz und Vertriebschancen von KI, neuen Lösungen für Modern Work, Copilot und aktuellen Tools im Bereich Security sowie Start- und Zertifizierungschancen mit Microsoft Azure.

Regulatorische Anforderungen von NIS-2 und DORA

Mit NIS-2 und DORA erhöht sich der Regulierungsdruck vonseiten der Europäischen Union weiter: Beide Regularien zielen darauf ab, Cyberresilienz und Betriebsstabilität zu verbessern – NIS-2 sektorübergreifend, DORA spezifisch für Finanzunternehmen und deren IKT-Dienstleister. Organisationen können den umfangreichen gesetzlichen Vorgaben aber gerecht werden – unser Fachartikel nennt fünf zentrale Anforderungen.

VMware vSphere schützen (1)

Virtuelle Plattformen sind ein komplexes Gebilde. Dementsprechend groß ist die potenzielle Angriffsfläche und wichtig die Absicherung. Admins steht in vSphere eine Fülle an Funktionen zur Verfügung, um die Plattform abzuschirmen. Wir werfen in unserem Workshop einen Blick auf die wichtigsten Schritte. Im ersten Teil beschäftigen wir uns damit, wie Sie in vSphere-Szenarien für physische Sicherheit sorgen und warum das Powermanagement über IPMI als unsicher einzustufen ist.