Tipps
Tipps
-
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen
-
So verbessern Sie die Leistung Ihres Backups
Das Erreichen und Aufrechterhalten einer optimalen Backup-Leistung ist ein stetiger Prozess, der einen proaktiven Ansatz bei der Überwachung, Analyse und Optimierung erfordert. Weiterlesen
-
Endpunktsicherheit: So unterscheiden sich EPP und EDR
EDR-Tools (Endpoint Detection and Response) und Endpoin- Protection-Plattformen (EPP) bieten ähnliche Sicherheitsfunktionen. Welche Lösung eignet sich für welchen Zweck? Weiterlesen
-
23 Kennzahlen zur Softwareentwicklung, die Sie messen sollten
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Messen Sie diese KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
AHCI vs. RAID: Funktionen, Unterschiede und Nutzung
AHCI und RAID sind grundlegende Konzepte für den Betrieb der Datenverwaltungs- und Speicherinfrastruktur. Für den Einsatz sollten Sie AHCI und RAID sowie SATA und IDE kennen. Weiterlesen
-
Die 6 wichtigsten Netzwerktopologien im Überblick
Die Topologie spielt eine entscheidende Rolle bei, Netzwerkdesign. Sie bestimmt die Anordnung und Verbindung der Geräte. Diese sechs Netzwerktopologien sollten Sie kennen. Weiterlesen
-
NoSQL-Datenbanktypen erklärt: Graphdatenbank
NoSQL-Graphdatenbanken konzentrieren sich auf die Beziehungen zwischen Datenelementen. Der Datenbanktyp bietet verschiedene Vor- und Nachteile gegenüber relationalen Datenbanken. Weiterlesen
-
KI-Bedrohungen in wenigen Schritten modellieren
Die Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen
-
Wie Sie mit Alpine Linux und Docker leichte Container erstellen
Da Alpine Linux eine sehr spezielle Distribution ist, ist sie nur für wenige Fälle geeignet, zum Beispiel für das Erstellen leichtgewichtiger Container mit Docker. Weiterlesen
-
Wie Sie die optimale Kühlung für hyperkonvergente IT berechnen
Durch hyperkonvergente IT wird die Verwaltung der Infrastruktur erleichtert, aber gleichzeitig steigt die Wärmebelastung. Die Formeln helfen bei der Berechnung für die ideale Kühlung. Weiterlesen
-
AWS CloudFormation und Terraform im Vergleich
Wenn Infrastructure as Code als guter Ansatz für die eigene AWS-Umgebung identifiziert wurde, gilt es danach ein Tool auszuwählen. Dafür müssen die Anforderungen geklärt werden. Weiterlesen
-
Coefficient AI: Daten in Google Sheets mit KI analysieren
Coefficient ermöglicht die Anbindung externer Datenquellen an Google Sheets und die Analyse mit KI in Echtzeit. Der Beitrag zeigt die KI-Funktionen und -Tools. Weiterlesen
-
So lösen Sie Probleme beim Boot von Linux mit GRUB
GRUB kann beim Linux-Boot Probleme verursachen. Admins haben zwei Optionen: ein manueller Neustart oder bei größeren Störungen eine vollständige Neuinstallation. Weiterlesen
-
Cloud-Sicherheit: Vor- und Nachteile verschiedener Ansätze
Public Cloud, Private Cloud, Multi Cloud und hybride Ansätze: Die unterschiedlichen Bereitstellungsmodelle haben ihre eigenen Vor- und Nachteile in Sachen Security – ein Überblick. Weiterlesen
-
Welche Verwaltungsarten gibt es für Thin-Client-Betriebssysteme?
Mit Thin-Client-Betriebssystemen betreiben Sie virtuelle Desktop-Umgebungen effizienter, müssen jedoch Verwaltungsentscheidungen treffen und Herausforderungen bezwingen. Weiterlesen
-
So installieren Sie Microsoft Remotedesktop auf Ihrem Mac
Mac-Anwender, die auf Windows-Server oder -PCs zugreifen möchten, können dies mit Microsofts Windows Remotedesktop umsetzen. Wir geben hier einige Tipps für die Installation. Weiterlesen
-
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
NoSQL-Datenbanktypen erklärt: Schlüssel-Werte-Datenbank
Die Verwendung eines Schlüssel-Werte-Speichers kann die Skalierbarkeit von Datenprozessen verbessern, die keine komplexen Abfragen oder Analysen erfordern. Weiterlesen
-
So unterscheiden sich die Dateiprotokolle CIFS, NFS und SMB
Um Daten in einem Netzwerk auszutauschen, können Anwender die Protokolle NFS, CIFS und SMB nutzen. Allerdings sollten Admins die Unterschiede und Leistungsmerkmale kennen. Weiterlesen
-
Nutzen Sie diesen Disaster-Recovery-Plan für Ihr KMU
KMUs tätigen oft hohe Investitionen in ihre IT-Infrastruktur. Sie müssen diese mit einem Disaster-Recovery-Plan vor ungeplanten und potenziell zerstörerischen Ereignissen schützen. Weiterlesen
-
Wie man in 9 Schritten ein Cloud-Kompetenzzentrum aufbaut
Ein Cloud-Kompetenzzentrum bündelt Fachwissen aus verschiedenen Abteilungen, um Strategien für die Einführung von Cloud-Lösungen zu entwickeln. Hier sind einige bewährte Verfahren. Weiterlesen
-
Warum MinIO NAS und SAN herausfordert
MinIO bietet Unternehmen eine Speicherlösung auf Basis von Open Source, die speziell für Cloud-native Anwendungen entwickelt wurde und traditionellen NAS-überlegen sein kann. Weiterlesen
-
Die Top-6-Verfahren für das Netzwerk-Monitoring
Benchmark-Metriken, anpassbare Dashboards und Automatisierung sind bewährte Methoden für das Netzwerk-Monitoring, um die Leistung zu optimieren und Bedrohungen zu minimieren. Weiterlesen
-
Per gpresult die Einstellungen der Gruppenrichtlinien prüfen
Wenn Probleme mit Windows auftreten, können Admins mit gpresult prüfen, welche Gruppenrichtlinieneinstellungen vorhanden sind und welche angewendet werden sollten. Weiterlesen
-
Schneller zur eigenen KI-App: Azure KI und GitHub Codespaces
Mit Azure KI und GitHub Codespaces lassen sich KI-Anwendungen entwickeln und testen. Vorlagen und Cloud Tools unterstützen den gesamten Entwicklungsprozess. Weiterlesen
-
BGP oder OSPF: Wann ist welches Routing-Protokoll besser?
BGP und OSPF sind zwei der gängigsten Routing-Protokolle. Während sich BGP durch dynamisches Routing für große Netzwerke auszeichnet, punktet OSPF mit einer effizienteren Pfadwahl. Weiterlesen
-
NoSQL-Datenbanktypen erklärt: dokumentorientierte Datenbanken
Dokumentorientierte NoSQL-Datenbanken speichern Informationen in Dokumenten mit spezifischen Schlüsseln. Die Datenbanken haben verschiedene Vor- und Nachteile. Weiterlesen
-
Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen mobilen Anwendern und dem Unternehmensnetz ist eine wichtige Aufgabe. Folgende Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
4 Zertifizierungs- und Schulungsangebote für SAP S/4HANA
Online-Schulungen von LinkedIn Learning, Udemy und SAP bieten einen schnellen Weg, um S/4HANA-Know-how zu erlernen – Zertifizierungen sind in der Regel inklusive. Weiterlesen
-
9 häufige Netzwerkprobleme und wie man sie behebt
Langsame Netzwerkgeschwindigkeit, schwache WLAN-Signale und beschädigte Kabel sind nur einige der häufigsten Probleme mit Netzwerkverbindungen, die IT-Abteilungen beheben müssen. Weiterlesen
-
Windows: Updates mit gpupdate bereitstellen und erzwingen
Gruppenrichtlinien sind beim Troubleshooting ein hilfreiches Werkzeug. Außerdem löst die Aktualisierung der Gruppenrichtlinieneinstellungen eines Systems mit gpupdate viele Probleme. Weiterlesen
-
So können Sie Open Source für das Disaster Recovery nutzen
Firmen können vom Einsatz von Open Source für Disaster Recovery profitieren, so beim Erstellen eines DR-Plans. IT-Teams müssen jedoch auf versteckte Kosten und Data Protection achten. Weiterlesen
-
Wie Sie Aufgaben mit PowerShell planen
Durch PowerShells Automatisierungsfunktion planen Sie Aufgaben einfach und verlässlich und verringern direkt Eingabefehler. Dieser Beitrag erklärt, wie es funktioniert. Weiterlesen
-
LLMs: Das Risiko unsicherer Umgang mit den KI-Ausgabedaten
Die von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen
-
Was sind vier wichtige BIOS-Einstellungen für Intel-CPUs?
Mithilfe von Einstellungen des BIOS können Sie die Leistung Ihres Servers verbessern. Allerdings eignen sich einige Methoden nicht bei Virtualisierungs-Hosts. Weiterlesen
-
Apache OFBiz: Open-Source-System für ERP und CRM
Apache OFBiz ist eine Open-Source-Lösung für ERP und CRM, die sich flexibel anpassen lässt und Unternehmen eine zentrale Plattform für Geschäftsprozesse bietet. Weiterlesen
-
API-Sicherheit: Typische Angriffsarten und Schutzmaßnahmen
Eine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen
-
Die Zukunft der Netzwerklizenzierung ist Opex
Die Netzwerklizenzierung verlagert sich von Capex-Modellen zu Opex, was hauptsächlich auf die Entwicklung von SDN und Cloud Networking zurückzuführen ist. Das müssen Netzwerkteams für die Planung wissen. Weiterlesen
-
Wie Sie das Pending-Reboot-Modul von PowerShell testen
Mit dem PowerShell-Modul Pending Reboot prüfen Sie, ob Computer innerhalb Ihres Netzwerks auf einen Neustart warten. Das verhindert Schwierigkeiten nach Änderungen. Weiterlesen
-
NoSQL-Datenbanktypen erklärt: spaltenorientierte Datenbanken
Erfahren Sie mehr über die Einsatzmöglichkeiten spaltenorientierter NoSQL-Datenbanken, das zugehörige Datenmodell, Data Warehouses und die Vorteile der Abfragefunktionen. Weiterlesen
-
Optische drahtlose Kommunikation: Vor- und Nachteile von OWC
Unternehmen denken über optische drahtlose Kommunikation (OWC) für das Networking nach. Die Implementierung dieser Technologie hat Vor- und Nachteile. Weiterlesen
-
Die richtige Lizenzierung für Hyper-V-CPUs, -VMs und -OSs
Fehler können bei einer falschen Lizenzierung von Hyper-V schnell teuer werden. Um Fehler und somit Strafzahlungen zu vermeiden, müssen Unternehmen einige Punkte beachten. Weiterlesen
-
Wie die Druckerumleitung in Windows Probleme in RDS verursacht
Wenn Sie Probleme bei der Druckerumleitung mit dem Remotedesktopprotokoll in RDS haben, überprüfen Sie unter anderem die Benutzerberechtigungen, die Client-Anforderungen. Weiterlesen
-
Lösungen und Ursachen für häufige Netzwerkfehler
Netzwerkfehler kosten Zeit und Geld. Die Ursachen sind oft komplex und die Fehlerbehebung zeitaufwendig. Hier sind einige Tipps zu den häufigsten Problemen und deren Beseitigung. Weiterlesen
-
Einheitliches Datenmanagement mit Microsoft Fabric und OneLake
Microsoft Fabric vereint Datenverarbeitung, Analyse und Speicherung in einer Plattform. Mit OneLake werden Silos eliminiert und der Zugriff auf Unternehmensdaten zentralisiert. Weiterlesen
-
Welchen Zweck erfüllen Thin-Client-Betriebssysteme?
Thin Clients können als Hubs für virtuelle Desktop-Betriebssysteme fungieren oder ihre eigenen Betriebssysteme lokal ausführen, was viele Vorteile bietet. Weiterlesen
-
Den Risiken Phishing as a Service und Phishing-Kits begegnen
Phishing ist für Unternehmen eine große Herausforderung in Sachen Sicherheit. Aufgrund von Phishing as a Service und Phishing-Kits verschärft sich die Bedrohung zunehmend. Weiterlesen
-
Die Funktionsweise von 7 Speichernetzwerkprotokollen erklärt
Verschiedene Speichernetzwerkprotokolle bieten unterschiedliche Leistungsmerkmale für Unternehmens-Workloads. Bei der Wahl sollten Sie die Eigenschaften dieser 7 Optionen kennen. Weiterlesen
-
Was ist KI-Governance und warum ist sie wichtig?
KI-Governance ist aufgrund des KI-Booms von großer Bedeutung. Sie unterscheidet sich von IT-Governance-Praktiken, da sie sich mit dem verantwortungsvollen KI-Einsatz befasst. Weiterlesen
-
Kostenlose Anleitung: So erstellen Sie einen Backup-Plan
Mit einem Backup-Plan lassen sich eine zuverlässige Datensicherung und Wiederherstellung sicherstellen. Hier finden Sie eine gratis Vorlage, um Ihre Planung erfolgreich umzusetzen. Weiterlesen
-
Ein GitHub-Repository über SSH auf Git klonen
Um ein GitHub-Repository über SSH auf Git zu erstellen, sind vier Schritte notwendig. Dieses Tutorial zeigt, wie Sie den Klonprozess in fünf Minuten abschließen. Weiterlesen
-
Was Sie über Microsoft Azure Spot VMs wissen müssen
Die Kosten von Microsoft Azure Spot VMs können Risiko- und Ertragsstrategie sein. Aber wenn Sie die Risiken kennen, können Sie die Vorteile der Spot-VMs nutzen. Weiterlesen
-
Wie sich EDR und Antivirensoftware unterscheiden
Sowohl Endpoint Detection and Response als auch Antivirus-Tools schützen Unternehmensnetzwerke. Beide haben deutliche Vorteile und erfüllen unterschiedliche Anforderungen. Weiterlesen
-
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
OT vs. IT: Operative Technologie vs. Informationstechnologie
OT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen
-
Diese Fehler sollten Sie bei der S/4HANA-Migration vermeiden
Die Migration auf SAP S/4HANA birgt Risiken. Unternehmen sollten typische Fallstricke frühzeitig erkennen und vermeiden, um Kosten und Ärger zu reduzieren. Weiterlesen
-
Worauf Unternehmen bei EDR-Tools achten müssen
Bevor sich Unternehmen für ein EDR-Tool entscheiden, sollten sie ausführlich untersuchen, ob es tatsächlich die erwarteten Aufgaben in der eigenen Umgebung löst. Weiterlesen
-
Wenn der Zugriff auf Gruppenrichtlinien verweigert wird
Möglicherweise erhalten Admins die Fehlermeldung „Zugriff verweigert“, wenn Sie mit einer Gruppenrichtlinie arbeiten. Es gibt verschiedene Schritte, um ein solches Problem zu beheben. Weiterlesen
-
Diese Vorteile bietet Netzwerk-Asset-Management-Software
Software für das Netzwerk-Asset-Management hilft IT-Teams, den Überblick zu behalten, um rechtzeitig Upgrades und eine genaue Bestandsaufnahme sowie Dokumentation sicherzustellen. Weiterlesen
-
KI-Tools im Vergleich: Microsoft Copilot versus Google Gemini
Microsoft Copilot und Google Gemini sind Spitzenreiter im Bereich der Produktivitäts-Tools mit generativer KI. Erkunden Sie, was die beiden Tools eint und unterscheidet. Weiterlesen
-
Disaster-Recovery-Plan: Zwei kostenfreie nützliche Vorlagen
Organisationen und Firmen verwalten oft sensible Daten in ihren IT-Infrastrukturen. Sie müssen diese Infrastrukturen und Daten mit einem Disaster-Recovery-Plan schützen. Weiterlesen
-
NAS-Systeme im professionellen Umfeld richtig einsetzen
Unternehmen, die auf Synology-NAS-Systeme setzen, können mehrere Geräte zu einem Cluster zusammenfassen. Dadurch lassen sich hochverfügbare, professionelle Umgebungen aufbauen. Weiterlesen
-
8 Software-Tools für Wissensaustausch und Collaboration
Wissensaustausch und Zusammenarbeit sind dank Remote- und Hybridarbeit zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. 8 Tools, die die Zusammenarbeit verbessern. Weiterlesen
-
Wie Sie RDP-Nutzer mit einem PowerShell-Skript abmelden
Melden sich RDP-Nutzer nicht ab, werden wertvolle Serverressourcen belegt. Mit diesem PowerShell-Skript kann die Abmeldung einer Sitzung erzwungen werden. Weiterlesen
-
So entwickeln Sie eine kosteneffektive Datensicherungsstrategie
Ein kosteneffizienter Datensicherungsplan setzt voraus, dass IT-Teams ihre Datenschutzanforderungen prüfen und die richtige Strategie wählen, die in Firmenbudget passt. Weiterlesen
-
Unternehmen müssen sich um das Risiko Schatten-KI kümmern
Der Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen
-
Mit heterogenen Security-Portfolios richtig umgehen
Outsourcing und As-a-Service-Modelle gehören für Security-Verantwortliche und CISOs längst zum Alltag. Daher müssen sie lernen, mit mehreren Drittanbietern zu jonglieren. Weiterlesen
-
Vergleich: Unterschiedliche GUI Tools für die PowerShell
Profis in der PowerShell benötigen meist keine GUI. Allerdings kann ein Frontend Tool wichtig sein, wenn andere Mitarbeiter die PowerShell nutzen, oder IT-Aufgaben bewältigt werden. Weiterlesen
-
So wählen Sie zwischen einem NAS und Cloud Storage
Netzwerkspeicher wie NAS sind populär, aber die verfügbaren Cloud-Optionen eröffnen Anwendern neue Möglichkeiten. Um die Wahl zu treffen, sollten Admins Vor- und Nachteile kennen. Weiterlesen
-
Diese Microsoft-Zertifizierungen sollten IT-Profis kennen
Microsoft bietet eine Vielzahl Zertifizierungen an, die in verschiedenen Bereichen der IT-Fachwelt wichtig sind. Der Beitrag gibt einen Überblick für IT-Profis. Weiterlesen
-
Wie Sie für Virtualisierung die optimale CPU auswählen
Bevor Sie sich für eine CPU entscheiden und Konfigurationen vornehmen, müssen Sie wissen, welche Workloads virtualisiert werden sollen und welche Anforderungen sie mitbringen. Weiterlesen
-
So lassen sich DHCP-Server von Windows 2019/22 konfigurieren
Wir geben Tipps, welche Schritte für die Konfiguration eines DCHP-Servers unter Windows 2019/2022 nötig sind. Dazu gehören unter anderem die Installation und DNS-Registrierung. Weiterlesen
-
So berechnen Sie die erforderliche Netzwerkbandbreite
Um einen reibungslosen Betrieb Ihres Netzwerks zu gewährleisten, ist es wichtig, die Berechnung der Bandbreitenanforderungen zu verstehen. Verwenden Sie dazu die richtige Formel. Weiterlesen
-
Beispiele für Echtzeitanalysen: wie Unternehmen diese anwenden
Organisationen nutzen Echtzeitanalysen, um effizienter und effektiver zu arbeiten, sei es im Einzelhandel, im Gesundheitswesen, in der Fertigung oder in anderen Branchen. Weiterlesen
-
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
-
Greenfield versus Brownfield: auf SAP S/4HANA umsteigen
Bei der SAP S/4HANA-Migration stehen Unternehmen vor der Wahl zwischen Greenfield und Brownfield. Beide Ansätze bieten unterschiedliche Vor- und Nachteile bei der Umstellung. Weiterlesen
-
Disaster Recovery: Diese Gründe führen zum Fehlen eines Plans
In der vernetzten Welt ist ein DR-Plan kein Luxus, sondern eine Notwendigkeit, um die Zukunft eines Unternehmens zu sichern. Machen Sie nicht den Fehler, unvorbereitet zu sein. Weiterlesen
-
Identitäten in Multi-Cloud-Umgebungen im Griff behalten
Je mehr Cloud-Dienste Firmen einführen, desto mehr Herausforderungen bei den Identitäten stellen sich ihnen. Die folgenden Maßnahmen helfen beim Multi-Cloud-Identitätsmanagement. Weiterlesen
-
Tipps für das Backup von Microsoft Teams
Daten aus Microsoft Teams benötigen Backups, doch dies kann ein aufwendiger und schwieriger Prozess werden. Microsoft bietet nur rudimentäre Tools, andere Anbieter nur selten mehr. Weiterlesen
-
Wie Sie mit cloud-init die Cloud automatisieren
Das Open Source Tool cloud-init dient der Automatisierung bei der Initialisierungen von Cloud-Instanzen und wird während des Boot-Prozesses der Instanzen eingesetzt. Weiterlesen
-
RAID 6 und RAID 10 im Vergleich: So treffen Sie die Wahl
RAID 6 und RAID 10 sind komplexere RAID-Level, die verschiedene Niveaus an Leistung, Kapazität und Data Protection bieten. Wir erklären hier die einzelnen Vor- und Nachteile. Weiterlesen
-
Enterprise Content Management: 10 Produkte im Überblick
Der ECM-Markt verfügt über zahlreiche Lösungen. Informieren Sie sich über diese zehn Plattformen, um ihre Fähigkeiten und Funktionen zu verstehen, bevor Sie sich entscheiden. Weiterlesen
-
Die wichtigsten Storage-Neuerungen in Windows Server 2025
Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft zahlreiche Funktionen, auch im Bereich Storage. Der Beitrag erklärt die wichtigsten Neuerungen. Weiterlesen
-
Den Geschäftswert mit fortgeschrittenen Analysen steigern
Es kann schwierig sein, Unterstützung für analytische Prozesse zu erhalten. Diese acht Vorteile fortgeschrittener Datenanalyse können Führungskräfte überzeugen. Weiterlesen
-
Vermeiden Sie diese Probleme beim Enterprise Content Management
Wenn Firmen eine ECM-Strategie entwickeln, können sich Herausforderungen ergeben, wie Kosten, Sicherheit und Speicherung. Durch gute Planung lassen sich diese Probleme vermeiden. Weiterlesen
-
Wie Sie Azure mit Terraform und PowerShell automatisieren
Um Ressourcen in Azure automatisiert bereitzustellen, können Admins auf Terraform und auf die PowerShell setzen. Der Beitrag zeigt die Möglichkeiten und Vorteile dabei. Weiterlesen
-
NAS-Systeme: Leistungsmerkmale und Limits
Die Speicherarchitektur eines Network Attached Storage (NAS) bietet viele Vorteile als Storage-Netzwerk, vor einem Einsatz sollten Admins aber auch Nachteile und Limits kennen. Weiterlesen
-
Content Management: Best Practises für die Bereitstellung
Bei der Implementierung von ECM-Software sollten Organisationen wichtige Faktoren wie Entwickler-Input, Benutzerfreundlichkeit und integrierte Sicherheit berücksichtigen. Weiterlesen
-
Die Rolle von Netzwerk-Sandboxing und -tests
Netzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden. Weiterlesen
-
Microsoft Search: die Suche für Microsoft 365 konfigurieren
Mit Microsoft Search bietet Microsoft eine zentrale Suche über alle Daten und Dokumente in einem Microsoft 365-Abonnement hinweg. Im Webportal lässt sich die Suche anpassen. Weiterlesen
-
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Sprachgesteuerte Entwicklung: GitHub, Serenade und Co.
Beim Hands-free Coding nutzen Entwickler Sprachbefehle, um Code zu erstellen und zu bearbeiten. Es fördert Barrierefreiheit und steigert die Produktivität durch Automatisierung von Aufgaben. Weiterlesen
-
Agentenlose und agentenbasierte Sicherheit: Die Unterschiede
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen
-
Mit Netzwerk-Fehlerüberwachung Störungen verhindern
Systemen für Network Fault Monitoring sind entscheidend bei der Optimierung der Netzwerkleistung und -verfügbarkeit zu. Sie sind auch Komponenten proaktiver Disaster Recovery. Weiterlesen
-
Wie man einen lokalen Branch in Git dauerhaft löscht
Projekte in GitFlow, GitHub Flow oder ähnlichen Plattformen verwenden ein lokales Git-Repository mit Branches, die am Ende nicht mehr benötigt werden. So löschen Sie diese. Weiterlesen
-
Künstliche Intelligenz für das Storage-Management nutzen
Speicherhersteller integrieren KI-gestützte Funktionen in ihre Lösungen, zum Beispiel für das Storage-Management. Wir erklären, wie es funktioniert und welche Optionen verfügbar sind. Weiterlesen
-
Generative KI und Deepfakes: Der Bedrohung richtig begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein. Weiterlesen
-
Azure Private Link: Sicherer Zugriff auf Cloud-Ressourcen
Azure Private Link ermöglicht den Zugriff auf Azure-Dienste über private IP-Adressen, ohne den öffentlichen Internetverkehr zu nutzen. Wir zeigen in diesem Beitrag die Vorteile. Weiterlesen
-
VM-Backup: Die wichtigsten Fehler kennen und vermeiden
Trotz Bemühungen des Admins können Backups virtueller Maschinen fehlschlagen. Ermitteln Sie die Ursachen und ändern Sie die VM-Backup-Strategie, um künftige Fehler zu vermeiden. Weiterlesen