Marktübersichten

    Hyper-converged Infrastructure: Große IT-Hersteller dominieren, Spezialisten verschwinden

    Hyper-Converged InfrastructureHyper­konvergente Infras­trukturen (HCI) sind heute keine Nische mehr, sondern eine reelle Option für das Storage von virtu­ellen Maschinen. Mit der Eta­blierung dieses Konzepts ging eine Konso­lidierung des Marktes einher, bei der große IT-Lieferanten zunehmend domi­nieren, während nur wenige Spezial­anbieter verblieben sind.

    VM-Backup (mit Free Editions) für KMU: Altaro, HPE Explorer, Nakivo, Unitrends, Veeam, Vembu

    Veeam B & R v7 unterstützt Backup to Tape.Auch in kleinen und mitt­leren Unter­nehmen hat die x86-Virtuali­sierung längst Ein­zug gehalten, so dass diese eben­falls Backup-Tools für VMs benö­tigen. Tradi­tionelle Enter­prise-Lösungen sind für diesen Markt zu komp­lex und zu teuer, daher füllen spezia­lisierte Anbieter die Lücke. Für kleine Umge­bungen reicht oft eine Free Edition.

    Windows-Cluster und Storage Spaces Direct mit StarWind Manager überwachen

    StarWind ManagerStarWind liefert mit seinem Manager ein Tool zur Echt­zeit­über­wachung von Cluster-Knoten, und auch für Storage Spaces Direct. Es erlaubt ein Monitoring des Ver­bundes im Web-Browser und zeigt unter anderem den Health Status. Künftig wird StarWind auch das Manage­ment solcher Umgebungen unter­stützen.*

    Gartner-Quadrant IaaS: AWS und Microsoft bei Cloud Infrastructure as a Service weiter vorne

    Cloud ComputingDie "Großen Zwei" domi­nierten den welt­weiten Public-Cloud-Markt bei Infra­structure as a Service (IaaS): Amazon Web Services (AWS) vor Microsofts Azure. Mit ge­hörigem Abstand folgt die Google Cloud Platform. So stellte sich die Situation laut dem "Magic Quadrant for Cloud Infrastructure as a Service" des Markt­forschers Gartner dar.

    WannaCry: Tools für Entschlüsselung von Daten

    WannaKiwi auf einen Windows-7-System in AktionWeltweit hat die Erpresser-Software (Ransomware) WannaCry mehrere 100.000 Windows-Rechner befallen und die Daten darauf ver­schlüsselt. Mittler­weile haben IT-Sicherheits­experten mehrere Tools entwickelt, mit deren Hilfe und viel Glück die ver­schlüsselten Infor­mationen wieder zugäng­lich gemacht werden können.

    Spam und Viren abwehren in Microsoft Exchange 2016

    Spam abwehrenNachdem Micro­soft die Exchange-eigenen Mecha­nismen zur Abwehr von Malware und Spam immer weiter reduziert, stellt sich für viele An­wender die Frage neu, welche Maß­nahmen sie gegen diese Bedro­hungen er­greifen wollen. Dabei muss es nicht unbe­dingt die vom Her­steller favo­risierte Cloud-Lösung sein, auch On-Premise gibt es weiterhin Alter­nativen.

    Gartner-Quadrant zu Disk-Arrays: acht Hersteller führend

    Disk ArrayGartner veröffent­lichte seine jährliche Studie zu General-Purpose Disk Arrays. In einem Markt, der durch Software-defined Storage und andere Entwick­lungen großen Verän­derungen unter­liegt, stufen die Analysten Dell EMC, Hitachi, HPE, NetApp und vier weitere Anbieter als führend ein.

    Gartner Quadrant für SIEM: IBM, Splunk, LogRhythm, HPE und Intel führend

    Security Information and Event ManagementBei Software für Security Information and Event Management (SIEM) handelt es sich längst um keine Nische mehr. Neben Größen wie IBM, HPE oder Intel finden sich dort viele kleinere Anbieter. In seinem Quadranten bewertet Gartner die nach seiner Einschätzung führenden 14 Hersteller.

    Unautorisierte (Rogue) DHCP-Server finden mit kostenlosen Tools

    DHCP-TopologieWilde DHCP-Server, in der Regel von Benutzern ohne Wissen der IT-Abteilung installiert, können Clients mit unbrauchbaren IP-Konfigurationen aus­statten und so den Zugang zu wichtigen Appli­kationen ver­bauen. Einige Tools helfen dabei, solche unautori­sierten DHCP-Server aufzuspüren.

    Windows 10 Passwort vergessen: Administratorkonto offline aktivieren

    Als Administrator anmeldenWenn Sie sich an einem Windows-10-PC nicht mehr anmelden können, beispielsweise weil Sie das Passwort des Microsoft-Kontos vergessen haben oder die Vertrauens­beziehung zwischen der Workstation und der AD-Domäne nicht hergestellt werden kann, dann benötigen Sie ein lokales Konto mit administrativen Rechten.

    USB-Speichergeräte sicher auswerfen mit kostenlosen Tools

    Hardware sicher entfernenWindows kann USB-Sticks und andere portable Speichermedien bekanntlich mit den eigenen Mitteln entfernen. Allerdings sind sie relativ umständlich zu nutzen und scheitern, wenn Prozesse auf das betreffende Laufwerk zugreifen. Freie Tools wie Dev Eject sind hier flexibler und bieten zudem weitergehende Features.

    Seiten