archive.php
< Beiträge mit dem Tag Microsoft

Exchange 2010 – 5 Update-Argumente

Microsoft Exchange Server 2010

Am 14. Januar 2020 endet der Support-Lifecycle für Microsoft Exchange Server 2010. Vielleicht denken Sie: Das ist ja noch lange hin und momentan habe ich genug andere Prioritäten. Aber stop: Es gibt 5 gute Gründe, schon heute über ein Update nachzudenken.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Unified Communication | Schlagwörter: , | Kommentare: 0

Container on Azure 6: Kubernetes-Beispielanwendung

Azure Kubernetes Service

Nachdem es im letzten Teil dieser kleinen Blog-Serie um die Erstellung des Kubernetes-Clusters auf Azure ging, zeige ich in diesem Beitrag, wie Sie eine Kubernetes-Beispielanwendung bereitstellen können. Dabei konzentriere ich mich zunächst nur auf die Bereitstellung der Plattform für Anwendungen. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud | Schlagwörter: , , | Kommentare: 0

Container on Azure 5: Azure Kubernetes Service

Azure Kubernetes Service

Nachdem ich in den letzten Beiträgen hauptsächlich die Theorie von Containern und Kubernetes erläutert habe, möchte ich in den nächsten beiden Artikeln nun 2 Praxisbeispiele präsentieren. Zunächst zeige ich Ihnen, wie Sie mithilfe des Azure Kubernetes Service einen Kubernetes-Cluster erzeugen können, um dann eine Beispielanwendung darauf bereitzustellen. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud | Schlagwörter: , , | Kommentare: 0

Container on Azure 4: Kubernetes-Sicherheit

Azure Kubernetes Service

Nachdem ich in den letzten Blog-Beiträgen die Grundlagen von Docker, Kubernetes und dessen Architektur erläutert habe, beleuchtet dieser Beitrag die Sicherheit einer Kubernetes-Umgebung. Dabei gebe ich Hinweise auf eine Reihe von Best Practices und zeige auf, wie und wodurch der Einsatz von Microsoft Azure die Kubernetes-Sicherheit wesentlich steigert.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0

Conditional Access Intune

Was leistet der Conditional Access? Wie wird er eingerichtet? Und wie lässt er sich nutzen? Jenseits der Grenzen klassischer Netzwerke erfordern die wachsenden Möglichkeiten einer Cloud-Infrastruktur die Definition bedingter Zugriffe. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud, IT- & Data-Security | Schlagwörter: , | Kommentare: 0