Fachartikel

Microsoft Azure Virtual Desktop (2)

Microsofts Azure Virtual Desktopstellt virtualisierte Desktops und Anwendungen als Clouddienst bereit. Auf Basis der Terminaldienste können Anwender so mit jedem Gerät auf ihre gewohnte Arbeitsumgebung zugreifen. Dabei reicht ein Windows-Image für mehrere parallele Anwendersitzungen. Im zweiten Workshop-Teil registrieren wir den Dienst und erstellen den Host-Pool. Auch zeigen wir, wie Sie separate Speicherorte für Metadaten und VMs einrichten.

Moderne Vernetzung industrieller Prozesse

Die vernetzte Industrie ist für Deutschland wie Europa entscheidend für die künftige Wettbewerbsfähigkeit. Intelligente Sensoren, Aktoren und Steuerungen erfassen und analysieren Produktionsdaten in Echtzeit, um daraus Effizienzsteigerungen und neue Geschäftsmöglichkeiten zu generieren. Dafür wird die industrielle Produktion mit zahlreichen digitalen Technologien wie IoT, KI, Big Data und der Cloud verknüpft. Für IT-Verantwortliche birgt dies eine Reihe neuer Herausforderungen hinsichtlich der Security, Interoperabilität und des Bedarfs an Fachkräften.

Microsoft Azure Virtual Desktop (1)

Microsofts Azure Virtual Desktopstellt virtualisierte Desktops und Anwendungen als Clouddienst bereit. Auf Basis der Terminaldienste können Anwender so mit jedem Gerät auf ihre gewohnte Arbeitsumgebung zugreifen. Dabei reicht ein Windows-Image für mehrere parallele Anwendersitzungen. Im ersten Teil der Workshop-Serie schauen wir uns die Voraussetzungen für den AVD-Betrieb an und betrachten dessen Integration ins Azure-Portal.

Public Cloud, Hybrid Cloud oder On-Premises? Neues E-Book von Thomas-Krenn

Nutzt ihr Unternehmen schon die optimale Cloud-Lösung? Oder ist vielleicht eine Rückkehr zu On-Premises denkbar? Im neuen E-Book der Server-Experten von Thomas-Krenn erhalten Sie einen Überblick über die Modelle Public Cloud, Hybrid Cloud und On-Premises. Sie lernen die Vor- und Nachteile aller Varianten kennen und können so die richtige Entscheidung für Ihre IT treffen.

Künstliche Intelligenz verantwortungsbewusst einsetzen

Künstliche Intelligenz durchdringt unsere Welt immer stärker. Gleichzeitig fürchten Unternehmen die rechtlichen, wirtschaftlichen und ethischen Risiken, die mit dem Einsatz von KI verbunden sind. Damit die KI-Transformation gelingt, ist ein umfassendes KI-Vertrauensmanagement unabdingbar, wie unser Fachartikel online zeigt.

Im Test: Profitap ProfiShark

Alle digitalen Geschäftsprozesse sind von einem funktionierenden Netzwerk abhängig. Im Fehlerfall geht es darum, möglichst effizient und effektiv die Ursachen des Fehlers zu identifizieren. Dies sollte an der vermuteten Quelle geschehen, doch dazu bedarf es oft eines portablen Netzanalysators. Die Geräte der ProfiShark-Reihe von Profitap passen in eine Hosentasche und bieten doch überzeugende Mitschnitte und Analysen des Datenverkehrs.

Mainframe und Cloud – eine zukunftsfähige Symbiose

Mainframes haben nach wie vor ihren festen Platz in IT-Infrastrukturen. Doch Modernisierung muss sein, allein schon, weil klassische COBOL-Experten immer rarer werden. Organisationen, die sich jetzt für die Zukunft aufstellen wollen, brauchen deshalb eine sinnvolle Integration zwischen alten Mainframe- und neuen Cloud-Ökosystemen. Wie dieses Zusammenspiel aussehen kann, beschreibt unser Fachartikel.

Security und Compliance in Microsoft 365 (3)

Sicherheit und Datenschutz lassen sich nicht mit einem Toolset und einem spezifischen Setup handhaben. Administratoren wissen: Es handelt sich dabei eher um einen stetigen Prozess. Um hier gewappnet zu sein, hat Microsoft mit seinen Security- und Compliance-Produkten in der Cloud geeignete Werkzeuge am Start. Im dritten und letzten Teil zeigen wir, wie Sie E-Mails und Dokumente schützen und dabei auf sogenannte Bezeichnungen zurückgreifen.

ASUS NUC: Der Digitalisierungs-Turbo in kleinen und mittleren Unternehmen

Die Digitalisierung der Geschäftswelt schreitet unaufhörlich voran. Das gilt für interne Workflows ebenso wie für Kundenbeziehungen. Die Stechkarte weicht der digitalen Arbeitszeiterfassung, bei der Bezahlung im örtlichen Hofladen wird von Münzen aufs Handy gewechselt – es gibt kaum noch Prozesse, die sich nicht digitalisieren und dadurch auch erheblich vereinfachen lassen.

Mit Zero-Trust-Segmentierung zu NIS-2

Mitte Oktober müssen die EU-Staaten die neue NIS-2-Richtlinie für Cybersicherheit in die nationale Gesetzgebung übertragen. Die hierzulande etwa 30.000 betroffenen Unternehmen und Organisationen haben dann höchstens vier Jahre Zeit, die Vorgaben umzusetzen und dies nachzuweisen. Der Gastbeitrag erklärt, welche Mindeststandards die Richtlinie einfordert und wie IT-Verantwortliche die Cyberresilienz erhöhen können.