Observabilitätsplattformen verbessern die Fehlersuche

Observabilitätsplattformen verbessern die Fehlersuche

Herkömmliche Monitoring-Lösungen sammeln Daten von Endpunkten und analysieren diese anhand einer Reihe von Kennzahlen. Die Ergebnisse werden anschließend mit den jeweiligen Richtlinien und festgelegten Schwellenwerten verglichen, um den Zustand von Anwendungen und Systemen in der jeweiligen Umgebung zu bestimmen. Der Zustand eines überwachten Systems ändert sich, wenn Metriken einen Verstoß gegen Richtlinien feststellen, eine Warnung […]

Mitarbeiter im Rechenzentrum altern schneller als die Geräte

Mitarbeiter im Rechenzentrum altern schneller als die Geräte

Was altert schnell und ist immer noch eine männliche Domäne? Wenn man die Frage mit „die Heavy-Metal-Musikszene“ beantworten würde, läge man sicher nicht falsch. In unserem Fall lautet die Antwort jedoch: „das Personal in den Rechenzentren. In seinem jüngsten Bericht über die Effizienz von Rechenzentren konzentrierte sich das Uptime Institute vor allem auf Ausfälle und […]

Ohne einheitliches Netzdesign ist eine Automatisierung kaum möglich

Ohne einheitliches Netzdesign ist eine Automatisierung kaum möglich

Netzwerke sind wie Schneeflocken in einem Schneesturm. Aus der Ferne sieht ein solches Gebilde kompakt und undurchdringlich aus. Bei genauerer Betrachtung zeigen sich jedoch die Schwachstellen und viele Unterschiede. Ein Netzwerk aus Schneeflocken besteht typischerweise aus vielen unterschiedlichen Schneekristallen. Diese sind vergleichbar mit unterschiedlichen Hardwaremodellen von Koppelkomponenten in einem Datennetz, auf denen verschiedene Betriebssystemversionen arbeiten […]

Der Einfluss von Application-First auf die Netzwerkstrategie

Der Einfluss von Application-First auf die Netzwerkstrategie

Die Einfachheit des Anwendungszugriffs und die Benutzerfreundlichkeit verändern den Arbeitsplatz in einem hohen Tempo. Dies ist vor allem darauf zurückzuführen, dass Cloud-basierte, mandantenfähige Anwendungen so einfach zu implementieren sind. Macht die Netzinfrastruktur diese schnellen Änderungen überhaupt mit? Moderne Anwendungen verfügen über mehrere Kommunikationsmodi und in vielen Fällen stehen IT-Abteilungen vor der Herausforderung, die Infrastrukturen für […]

Wer gewinnt den Kampf im Wilden-Westen von UC?

Wer gewinnt den Kampf im Wilden-Westen von UC?

Wer kann sich noch ein Leben ohne Smartphone vorstellen? Wahrscheinlich lesen auch ein Teil der Nutzer diesen Artikel gerade auf einem solchen Gerät. Auf der Grundlage der neuesten Marktdaten besteht eine gute Chance (zu 70%, um genau zu sein), dass dieses Gerät von einem von zwei Anbietern hergestellt wurde: Apple oder Samsung. Aber es ist […]

Was ist der Software-Defined-Perimeter?

Was ist der Software-Defined-Perimeter?

Die aktuelle Funktionsweise von Netzwerken und der Veränderung der Verkehrsmuster, sowohl intern als auch in der Cloud, begrenzt die Wirkung eines festen Sicherheits-Perimeters. In der Vergangenheit wurden Netzwerke so konzipiert, dass die interne Segmente immer durch die Perimeter-Sicherheit von der Außenwelt abgetrennt wurde. Das interne Netzwerk galt als vertrauenswürdig, während das externe als feindlich (und […]

Tipps und Tricks zum Ändern von Netzwerkkonfigurationen

Tipps und Tricks zum Ändern von Netzwerkkonfigurationen

Die meisten Netzwerke in den Unternehmen sind historisch gewachsen. Ein einheitliches Netzdesign ist Fehlanzeige. Im Fall von Performanceengpässen oder Netzwerkfehlern ein Troubleshooting extrem aufwändig. Die nachfolgenden Tipps & Tricks, sollen helfen das Netzwerkdesign zu optimieren und Spezifikas zu berücksichtigen. Dazu sollte das allgemeine Netzdesign geklärt und das spezifische Netzwerkdesign dokumentiert sein. In der Konfigurationsphase gilt […]

Von Collaboration zu Teamwork

Von Collaboration zu Teamwork

Da die Zusammenarbeit in die gängigen Workflows integriert wird, müssen IT-Verantwortliche überdenken, wie sie diese Services bereitstellen und deren Erfolg messen. Die Verantwortlichen für die Planung, Implementierung und den Betrieb der Zusammenarbeit (Collaboration) arbeiteten bisher anhand eines ziemlich klaren Bereitstellungsprozesses: Man identifizierte den Bedarf an Technologien, bewertete die Optionen, wählte die beste Lösung aus, implementierte […]

HD-Voice sollte zum Standard erhoben werden

HD-Voice sollte zum Standard erhoben werden

Vergessen wir die bedeutungslosen inkrementellen Funktionsverbesserungen bei Voice over IP (VoIP) und Unified-Communications (UC). Wir haben bereits viele Fortschritte erzielt und sollten endlich die hochauflösende Sprache überall verfügbar machen. Telefonieren über das Festnetz hat bis heute wenig mit einem akustischen Hörgenuss zu tun. Seit rund 100 Jahren hat sich an den technischen Rahmenbedingungen für analoge […]

Trainings erhöhen die Sicherheit

Trainings erhöhen die Sicherheit

Cyberkriminelle orientieren ihre Angriffe verstärkt in Richtung der Nutzer und zielen weniger auf die Infrastruktur ab. Das Phishing auf Basis des Social-Engineerings stellt die primäre Methode dar, mit der die Angreifer die notwendigen Zugangsdaten (46% der Bedrohungen) zu IT-Systemen und Netzwerken erhalten. Möglicherweise kann man einige dieser Bedrohungen mit Software bekämpfen, aber die ultimative Präventionsmethode […]

1 2 3 81