Fachartikel

Apple-Geräte im Unternehmen richtig verwalten

Immer mehr Mitarbeiter, die privat Macs, iPads & Co. nutzen, wollen auch im beruflichen Umfeld nicht auf deren Nutzungsfreundlichkeit verzichten. Doch was bedeutet das für die IT-Abteilung? Der Fachartikel zeigt auf, warum ein solides Gerätemanagement immer wichtiger wird und wie IT-Administratoren die Verwaltung von Apple-Devices reibungslos in bestehende Prozesse integrieren.

Azure mit lokalen Netzen verbinden (3)

Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloudumgebung mit dem lokalen Netzwerk zu verbinden. Im dritten und letzten Teil der Workshopserie zeigen wir, wie Sie virtuelle Firewalls hochziehen.

New Service Management – ITSM neu gedacht

Der Begriff Service Management ist meist auf ITSM und Tools beschränkt. Doch was bedeutet Service für die Organisation? Der Ansatz muss vor allem eins: neu gedacht werden und seine nächste Evolutionsstufe erreichen – in Prozessen und in den Köpfen. Das "New Service Management" kombiniert dabei geschickt bewährte Prinzipien, rückt Flexibilität, Kundenorientierung und ganzheitliches Denken in den Fokus.

Azure mit lokalen Netzen verbinden (2)

Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloudumgebung mit dem lokalen Netzwerk zu verbinden. Im zweiten Teil binden wir den Connection Broker an und erklären, was es mit dem Cloud Witness auf sich hat.

MIMI-Standard für Interoperabilität von Messengern

Über Organisationsgrenzen hinweg digital reibungslos kommunizieren zu können, ist für zahlreiche Branchen von Bedeutung. Mit MIMI steht nun auch ein Standard für die mobile Kommunikation mit unterschiedlichen Messaging-Apps in den Startlöchern. Der Fachartikel beleuchtet vor dem Hintergrund bisheriger Standardprotokolle, wie diese Entwicklung aus Unternehmenssicht zu bewerten ist.

Azure mit lokalen Netzen verbinden (1)

Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloudumgebung mit dem lokalen Netzwerk zu verbinden. Im ersten Teil der Workshopserie schildern wir das Prinzip virtueller Netzwerke.

Azure Virtual Desktop als Terminalserver-Alternative

Terminalserver sind ein beliebtes Mittel, um Desktopapplikationen remote zur Verfügung zu stellen. Microsoft schickt seine Terminalserver jedoch nach und nach in den Ruhestand. Es wird Der Fachbeitrag erläutert, warum Organisationen, deren Infrastruktur aktuell noch auf Terminalservern basiert, zeitnah auf cloudbasierte Angebote wie Azure Virtual Desktop umsteigen sollten und was es dabei zu beachten gilt.

Im Test: Sunbird DCIM

Das DCIM-Werkzeug Sunbird verspricht die umfassende Verwaltung von Assets im Rechenzentrum mit vielen nützlichen Funktionen, ansprechender Oberfläche und maximalem Komfort. Dies gelingt mit der Software auch in geografisch verteilten Landschaften. Dabei liefert Sunbird wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen.

Mit Mikrosegmentierung Sicherheitsrisiken minimieren

Netzwerksegmentierung dient der Abwehr von Schadsoftware, die sich nach der Infiltration des Netzwerks seitlich darin ausbreitet. Die Mikrosegmentierung untergliedert noch granularer, sodass zwischen einzelnen Unterbereichen des Netzwerks der Zugang beschränkt ist. Werden diese beiden Methoden miteinander kombiniert, lässt sich die Cybersicherheit eines Unternehmens merklich verbessern und Sicherheitsrisiken reduzieren.