Tipps
Tipps
-
5 Gründe für die Integration von ESG und Cybersicherheit
Wenn es nicht gelingt, Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung (ESG) mit der Cybersicherheit in Einklang zu bringen, kann dies fatale Folgen haben. Weiterlesen
-
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
BigML: Kostenlose Cloud-Plattform für Machine Learning
Bei BigML handelt es sich um eine Cloud-Plattform für das Automatisieren und Verwalten von Machine-Learning- und KI-Projekten. Der Einstieg ist kostenlos. Weiterlesen
-
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
Das Sicherheitsrisiko Wildwuchs bei Identitäten reduzieren
Identitäten eignen sich trefflich für Angriffsversuche. Warum der Wildwuchs von Identitäten für Unternehmen ein Risiko darstellt, und wie IT-Teams dies in den Griff bekommen. Weiterlesen
-
Gesetzlich korrekt aufbewahren – aber wie?
Unternehmen werden früher oder später mit Rechtsstreitigkeiten konfrontiert – und müssen dann nachweisen, dass sie ihre Daten fälschungssicher und rechtssicher aufbewahren. Weiterlesen
-
Die drei Arten von CRM-Systemen verstehen
Um den größtmöglichen Nutzen aus einem CRM-System zu ziehen, müssen Anwender wissen, ob es operativ, analytisch oder kollaborativ ausgerichtet sein soll. Weiterlesen
-
So erstellen Sie eine Backup-Strategie für Endpunkte
Eine Sicherungsstrategie für Endgeräte muss die Daten von Mitarbeitern schützen, die ohne IT-Aufsicht arbeiten. Inkrementelle und unveränderliche Backups sind hier essenziell. Weiterlesen
-
DevOps versus AgileOps: Was unterscheidet die Methoden?
AgileOps kann DevOps-Teams unterstützen, ihre Abläufe zu verfeinern. Doch was steckt hinter dem Ansatz und was unterscheidet es von der DevOps-Methodik? Weiterlesen
-
AWS-Optionen für File-, Block- und Objekt-Storage
Es gibt mehrere AWS-Speichertypen und diese vier Angebote offerieren File-, Block- und Objekt-Storage. Finden Sie hier die Cloud-Speicheroptionen im Vergleich. Weiterlesen
-
Wie man technische Schulden verfolgt und misst
Technische Schulden können ohne Wissen oder Kontrolle steigen. Mit mehreren Methoden und Werkzeugen können Sie technische Schulden verfolgen und verringern. Weiterlesen
-
Wie man einen hybriden Konferenzraum plant
Konferenzräume müssen sich weiterentwickeln, da die Mitarbeiter auch dort die gleiche umfassende virtuelle Meeting-Erfahrung verlangen, die sie auch am Desktop haben. Weiterlesen
-
So nutzen Sie Zerto Immutable Backups richtig
Zerto-Nutzer können Immutable Backup in den Langzeitaufbewahrungsfunktionen erstellen und verwalten. Unveränderlichkeit ist der Schlüssel zum Schutz vor Ransomware. Weiterlesen
-
Schritt für Schritt das Risiko der eigenen Daten bewerten
Unternehmen müssen sich sicher sein können, dass alle sensiblen Daten bekannt und geschützt sind. In fünf Schritten erstellen Sie daher eine Bewertung der Risiken für Ihre Daten. Weiterlesen
-
Datensicherheit: Die Herausforderungen für Unternehmen
Daten sind die Grundlage für den Erfolg von Unternehmen. Deren Speicherung und Verarbeitung geht jedoch mit großer Verantwortung einher. Hier fünf typische Herausforderungen. Weiterlesen
-
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
Machine-Learning-Modelle mit DataRobot Core entwickeln
Mit DataRobot Core erhalten Data Scientists eine Sammlung von Tools, mit denen sich KI- und Machine-Learning-Lösungen entwickeln und umsetzen lassen. Weiterlesen
-
So entwerfen Sie eine redundante Backup-Lösung
Backup und Redundanz sind nicht austauschbar. Durch den Einsatz von beidem können Administratoren kritische Datenverluste vermeiden und das Recovery sicherstellen. Weiterlesen
-
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
Die Rückkehr der Bänder
Bandspeichersysteme feiern regelmäßig fröhlich Comebacks und halten sich hartnäckig in den Rechenzentren. Was sind die Gründe für die Renaissance von Tapes als Speichermedium? Weiterlesen
-
CloudWatch: so holen Sie das meiste aus Ihren AWS-Logs
AWS CloudWatch sind ein wichtiges Tool zum Überwachen von Public-Cloud-Umgebungen. Wir erklären, wie Sie die strengen Beschränkungen für das verarbeitbare Datenvolumen umgehen. Weiterlesen
-
Data Sovereignty: Die Datenhoheit in der Cloud sicherstellen
Die Sicherstellung der Data Sovereignty in der Cloud gehört zu den wichtigsten Aufgaben eines Chief Data Officers. Drei Methoden zum Schutz der Daten stehen ihm zur Verfügung. Weiterlesen
-
Was bei SAP ECC-Anpassungen langfristig zu beachten ist
Anpassungen haben meist langfristige Auswirkungen. Unternehmen, die derzeit SAP ECC als ihr ERP-Kernsystem einsetzen, sollten Modifikationen deshalb sorgfältig abwägen. Weiterlesen
-
Open-Source-Datenbanken: Cassandra, Hive, CouchDB und Co.
Die Apache Software Foundation stellt zahlreiche Datenbank- und Datenmanagementlösungen zur Verfügung, mit denen sich strukturierte und unstrukturierte Daten speichern lassen. Weiterlesen
-
So reparieren Sie die Remotedesktop-Anmeldung in 6 Schritten
Mit den falschen Anmeldedaten können Ihre Nutzer sich nicht mit entfernten Desktops verbinden. Wir erklären Ihnen sechs Strategien, wie Sie den Fehler finden und beheben. Weiterlesen
-
Die ideale Video-Conferencing-Umgebung für Unterrichtsräume
Remote Learning wird uns auch langfristig erhalten bleiben. Mit der richtigen Video-Conferencing-Lösung lassen sich Schüler und Lehrer besser einbinden, egal wo sie sich befinden. Weiterlesen
-
Einstieg in Zero Trust für mehr Sicherheit in der IT
Zero Trust ist ein modernes Security-Modell, das sich für viele Firmen eignet. Der Einstieg erfordert allerdings ein Umdenken und den Abschied von manchen liebgewonnenen Konzepten. Weiterlesen
-
So sparen Sie RAM mit der Wahl des richtigen Webbrowsers
Browser ist nicht gleich Browser. Ihr Arbeitsspeicherbedarf kann sich bei den gleichen Aktionen unterscheiden. Das ist eine wichtige Information für das Setup von Mitarbeiter-PCs. Weiterlesen
-
Unterstützen Sie mit Observability as Code den Cloud-Betrieb
Auch Observability ist as Code verfügbar. Nutzer erhoffen sich eine unkomplizierte Lösung mit weniger Arbeitsaufwand. Wir erklären, worauf Interessenten achten sollten. Weiterlesen
-
So unterscheiden sich Pentests und Schwachstellenscans
Sowohl Pentests wie auch Schwachstellenscans spielen in der IT-Sicherheit eine wichtige Rolle. Wo liegen die Unterschiede der beiden Verfahren und wann werden sie wie eingesetzt? Weiterlesen
-
5 wichtige Netzwerkbefehle für Linux und Windows
Linux und Windows nutzen verschiedene Netzwerk-Befehle, um äquivalente Aufgaben auf den Plattformen zu erledigen, wie Netzwerkverbindungen testen. Die Befehle sind oft ähnlich. Weiterlesen
-
Hybride Meetings und die Anforderungen an Konferenzräume
Die digitale Transformation erfordert eine Umstellung von traditionellen auf hybride Konferenzräume. Diese Herausforderungen bei großen und kleine Räume sind dabei zu bewältigen. Weiterlesen
-
Cluster für kleine Netzwerke und Testumgebungen betreiben
Mit Virtual SAN Free lässt sich gemeinsamer Speicher für Cluster zur Verfügung stellen, der für Hyper-V und ESXi zum Einsatz kommen kann. Der Beitrag zeigt die Umsetzung. Weiterlesen
-
Azure, Google, Amazon: Vergleich der SAP-Backup-Optionen
SAP-HANA-Datenbanken lassen sich auch in der Public Cloud sichern. AWS, Microsoft Azure und Google Cloud bieten hierfür entsprechende Agenten, die wir hier kurz vergleichen. Weiterlesen
-
So unterscheiden sich SecOps und CloudSecOps
Jetzt ist der richtige Zeitpunkt für Unternehmen, um ihre Cloud-Umgebungen besser abzusichern. Ein spezialisiertes CloudSecOps-Team kann bei dieser Aufgabe sehr behilflich sein. Weiterlesen
-
Die Vorteile von Tape und Disk-Backup im Vergleich
Band- und Festplattensysteme haben sich als Backup-Speicher etabliert, aber welcher eignet sich für Ihre Firma? Entscheidend sind Faktoren wie Kosten, Leistung und Sicherheit. Weiterlesen
-
Kürzere Recovery-Zeiten für erfolgreiche Disaster Recoverys
Die beste Strategie für kürzere Recovery-Zeiten ist die, die vorm Desaster durchgeführt wird. Ein proaktiver DR-Plan ist der Schlüssel, um so gut wie möglich vorbereitet zu sein. Weiterlesen
-
Cybersicherheit und physische Sicherheit gehören zusammen
Der physischen Sicherheit wird nicht die gleiche Aufmerksamkeit zuteil wie der Cybersicherheit, aber diese Diskrepanz birgt erhebliche Risiken. Beides muss Hand in Hand gehen. Weiterlesen
-
Git-Branches in ein entferntes Repository verschieben
Wie kann ein Entwickler den Code, den er in einem neu erstellten Git-Branch geschrieben hat, in ein entferntes GitHub-Repository übertragen? Wir zeigen die Vorgehensweise. Weiterlesen
-
Golang lernen für DevOps-Ingenieure: ein Erfahrungsbericht
Die meisten Sprachen bieten nicht viel proprietäre Unterstützung für Lernende. Go jedoch macht es dem interessierten Einsteiger leicht, die Grundlagen in kurzer Zeit zu erlernen. Weiterlesen
-
GitHub SSH-Fehlerbehebung: Permission denied (publickey)
Wenn man ein GitHub-Repository über SSH klonen möchte und die SSH-Fehlermeldung „Permission denied (publickey)“ erscheint, gibt es eine schnelle Lösung hierfür. Weiterlesen
-
Wie man die Sicherheit von SAP ECC erhöht
Lernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein. Weiterlesen
-
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
Diese Mitarbeiter sind bei der Software-Beschaffung wichtig
Wichtige Team-Rollen sind: Coach, wirtschaftlich und technisch Verantwortliche, Anwender und Influencer. Sie bestimmen über die „richtige” Technologie für das Unternehmen. Weiterlesen
-
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Patch-Verfahren, auf die sich die gesamte IT einigen kann
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden. Weiterlesen
-
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
Einstellungen der Git Bash Shell individuell anpassen
Das kurze Tutorial zeigt Anwendern der Git Bash, wie sich Einstellungen, zum Beispiel der Computername oder Titel, individuell anpassen lassen. Weiterlesen
-
8 Vorteile einer Automatisierung der DevSecOps-Strategie
DevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren. Weiterlesen
-
Stitch Data Loader: gemanagte Datenpipeline für die Cloud
Mit Stitch Data Loader von Talend können Anwender Daten aus verschiedenen Quellen in ein Cloud Data Warehouse übertragen und anschließend ihre Datenanalysen starten. Weiterlesen
-
Lernen Sie, wie Sie den KVM-Modus von VMware benutzen
Der KVM-Modus erhöht die Lebensqualität für VMware-Admins. Er erlaubt es Ihnen, mit Tastenkombinationen zwischen Vollbild-VMs umzuschalten und bietet weitere Anzeigeneinstellungen. Weiterlesen
-
Diese 12 Punkte müssen auf die Disaster-Recovery-Checkliste
Ein Plan für die Wiederherstellung der IT-Landschaft nach einer Katastrophe oder schweren Störungen kann viele Schritte enthalten. Hier sind die wichtigsten 12 Punkte. Weiterlesen
-
So messen Admins, wie viel Leistung ihr Kubernetes aufnimmt
Kubernetes-Cluster steigern schnell die Leistungsaufnahme einer IT-Umgebung. IT-Administratoren sollten daher beim Konzipieren der Infrastruktur deren Energiebedarf im Blick haben. Weiterlesen
-
Tipps für Business Continuity in der Cloud
Kann die Cloud ernsthaft für Business Continuity sorgen? Welche Vorteile gibt es? Was ist bei der Planung zu beachten? Eignen sich BC-Lösungen in der Cloud für schmale IT-Budgets? Weiterlesen
-
Wie Angreifer KI und ML gegen Unternehmen einsetzen
Von KI profitieren sowohl Unternehmen als auch Cyberangreifer. Erfahren Sie hier, wie Hacker KI und ML nutzen, um gegen Firmen vorzugehen und wie man sich schützen kann. Weiterlesen
-
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
MS SQL-Server in der Cloud oder On-Premises installieren
Microsoft stellt die aktuelle Preview von SQL Server 2022 als Azure-VM oder zur Installation im lokalen Datacenter zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
So senden Sie automatische Nachrichten mit Azure Logik-Apps
Mit Azure Logik-Apps senden Sie automatisch eine E-Mail oder eine Nachricht von Microsoft Teams, um nach Wartungsarbeiten mit Ihren Nutzern zu kommunizieren. Weiterlesen
-
Apache Beam: Einstieg in das Parallel Computing Framework
Apache Beam ist ein Parallel Computing Framework zur Verarbeitung großer Datenmengen. Der Beitrag zeigt die Möglichkeiten und gibt einen Einblick in das Projekt. Weiterlesen
-
Die wichtigsten Funktionen verteilter Dateisysteme
DFS (Distributed File Systems) oder verteilte Dateisysteme dienen dazu, Daten unabhängig vom Speicherort der Daten oder dem Zugriffsort der Anwender verfügbar zu machen. Weiterlesen
-
Daten aus CloudWatch Logs automatisch nach S3 verschieben
Um Speicherkosten zu sparen und zur weiteren Verarbeitung exportieren Sie CloudWatch Logs in S3. Verwenden Sie diese Schritt-für-Schritt-Anleitung, um den Prozess zu automatisieren. Weiterlesen
-
Bedrohungen für Multi-Cloud-Umgebungen erkennen und stoppen
Die Nutzung von mehr als einer Cloud vergrößert die Angriffsfläche. Außerdem wird dadurch das Erkennen von Cybergefahren erschwert. Mit Threat Hunting kann man das Risiko senken. Weiterlesen
-
Speichermedien im Vergleich: Festplatte vs. Magnetbänder
Band- und Festplattenspeicher sind zuverlässige Backup-Optionen, aber welcher ist die beste für Ihre Firma? Beachten Sie bei der Wahl Faktoren wie Kosten, Leistung und Sicherheit. Weiterlesen
-
EKS und selbstverwaltetes Kubernetes auf AWS im Vergleich
AWS-Benutzer haben bei der Bereitstellung von Kubernetes die Wahl, ob sie es in Eigenregie auf EC2-Instanzen betreiben oder von EKS verwalten lassen möchten. Weiterlesen
-
CIO-Karriere: So werden Sie zum CIO
Eine CIO-Karriere hat vielfältige Facetten und die Rolle wird immer wichtiger für den Unternehmenserfolg. Finden Sie heraus, wie man CIO wird und was der Job mit sich bringt. Weiterlesen
-
Bedrohungsabwehr mit EDR und XDR: Die passende Lösung finden
Die Erkennung von und Reaktion auf Bedrohungen wird immer wichtiger für Unternehmen. XDR wie EDR können IT-Teams dabei unterstützen. Wo liegen die Unterschiede und Gemeinsamkeiten? Weiterlesen
-
UC-Plattformanalysen und Experience-Tools nutzen
Studien zeigen, dass Unternehmen die Erfahrungen ihrer Mitarbeiter bei der Fernarbeit überdenken. Hier sind die Methoden, Plattformen und Tools, die Sie berücksichtigen sollten. Weiterlesen
-
Tipps zum Umsetzen von Security by Design in der Cloud
Das Anwenden von Security by Design in der Cloud mag als sehr schwieriges Unterfangen erscheinen. Mit folgenden Maßnahmen lassen sich von Grund auf sichere Anwendungen umsetzen. Weiterlesen
-
So verbessern sie die Storage-Sicherheit in Microsoft Azure
Die Schritt-für-Schritt-Anleitung beschreibt, wie Sie begrenzten Zugriff auf Microsoft Azure-Speicher gewähren. Dies hilft, Storage vor internen und externen Bedrohungen zu schützen. Weiterlesen
-
So wählen Sie das passende Storage Tier in Azure Blob
Azure Blob bietet Hot, Cool oder Archiv als Storage Tiers. Jede Ebene hat ihre eigenen Herausforderungen und hier finden Sie eine Anleitung zum Verschieben von Daten diese Tiers. Weiterlesen
-
Disaster Recovery für SaaS-Umgebungen erfolgreich umsetzen
Beim Disaster Recovers von SaaS-Systemen gibt es zwei Hauptrollen: die des Kunden und die des Anbieters. Beide Seiten müssen ihre Optionen und Verantwortlichkeiten kennen. Weiterlesen
-
Workflow-Management mit dem Open Source Tool Apache Airflow
Mit Apache Airflow können Workflows erstellt und verwaltet werden. Das Python-Tool bietet hierfür eine spezielle Oberfläche. Wie Airflow bei der Arbeit funktioniert. Weiterlesen
-
Mit diesen zehn Tipps klappt es mit dem Patch-Management
Patches sind ein zweischneidiges Schwert: sie halten IT-Systeme sicher, können aber selbst Probleme verursachen. Wir erklären, wie Sie Patches verwalten, um Risiken zu reduzieren. Weiterlesen
-
So unterstützt Datenklassifizierung Backups und Compliance
Die Einhaltung von Compliance-Vorschriften kann hohe Speicherkosten verursachen. Datenklassifizierung hilft Sicherungskopien vorzuhalten und betroffene Daten effizient zu sichten. Weiterlesen
-
Tipps für ein Patch-Management in virtuellen Umgebungen
Ordentlich gepatchte Systeme sind eine Grundvoraussetzung für den sicheren Betrieb. Da sind virtuelle Umgebungen keine Ausnahme, aber mit besonderen Herausforderungen verbunden. Weiterlesen
-
So verwenden Sie die Hierarchiestruktur in AWS richtig
In AWS nutzen Sie eine Hierarchiestruktur für Ressourcen, um Richtlinien zielgenau anzuwenden und Ordnung in ihre Architektur zu bringen. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Eigene Datenmodelle mit Azure Analysis Services entwickeln
Mit Azure Analysis Services können Anwender Datenmodelle direkt in der Cloud bereitstellen. Wir zeigen in diesem Beitrag die Eigenschaften und Möglichkeiten des Dienstes. Weiterlesen
-
Interne und externe APIs richtig managen
Interne und externe APIs unterscheiden sich technisch zwar kaum, doch gibt es wichtige Unterschiede bei Fragen des API-Designs und -Lifecycle-Managements. Weiterlesen
-
Wie man eine mobile App für ein kleines Unternehmen erstellt
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen. Weiterlesen
-
Ubuntu snap versus apt: welchen Paketmanager brauchen Sie?
Die Wahl eines geeigneten Paketmanagers hängt in erster Linie von dem spezifischen IT-Ökosystem Ihres Unternehmens ab. Bestimmen Sie, wann snap oder apt die bessere Wahl ist. Weiterlesen
-
Die vier besten Methoden für sicheren Quellcode
Attacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor. Weiterlesen
-
Die drei Säulen der Observability: Logs, Metriken und Traces
Protokolle, Metriken und Traces bieten jeweils eine eigene Perspektive auf die Systemleistung. In der Gesamtschau sind sie das Grundgerüst für das Erreichen von Observability. Weiterlesen
-
Tipps zum Aufbau eines Teams für den Kundenservice
Auch wenn guter Kundenservice komplex ist, können Manager mit passender Kommunikation, Schulungen und gemeinsam formulierten Zielen zufriedene Teams aufbauen. Weiterlesen
-
Wege zum optimalen Cloud-Storage für Videoüberwachungsdaten
Die Speicherung von Videoüberwachungsdaten in der Cloud ist praktisch, aber oft teuer. Deshalb sollten Anwender bewährte Optimierungsstrategien nutzen. Weiterlesen
-
Darauf sollten Sie beim Backup von Microsoft 365 achten
Es gibt viele Möglichkeiten Daten aus Microsoft 365 zu sichern. Dieser Beitrag zeigt, welche 13 Fallstricke es dabei zu umschiffen gilt und was bei der Sicherung wichtig ist. Weiterlesen
-
Sicherheitsrisiken mit Micropatching eindämmen
Zahllose bekannte, aber ungepatchte Sicherheitslücken stellen ein enormes Risiko dar. Beim Micropatching werden Schwachstellen sehr gezielt ohne große Updates geschlossen. Weiterlesen
-
Amazon RDS versus Redshift: wann verwendet man was?
Amazon RDS und Redshift sind AWS-Datenbanken zum Speichern, Managen und Analysieren von Daten. Bei der Auswahl sollte man Faktoren wie Preis und Skalierbarkeit berücksichtigen. Weiterlesen
-
Fünf Strategien für die REST-API-Authentifizierung
Es gibt verschiedene Authentifizierungsmethoden für REST APIs, die von einfachen Anmeldeinformationen bis hin zu komplexen, mehrschichtigen Zugangskontrollen reichen. Weiterlesen
-
Einhaltung von SLAs sollte für IT-Leiter oberstes Gebot sein
Die Einhaltung von Service Level Agreements wird von IT-Leitern häufig übersehen, da sie mit Projekten, Arbeitslasten und unvermeidlichen Notfällen alle Hände voll zu tun haben. Weiterlesen
-
Die wichtigsten Fragen beim Kauf von Storage-as-a-Service
Mit Storage-as-a-Service sollen vor allem das Speichermanagement vereinfacht und Kosten gespart werden. In der Praxis sind jedoch viele Faktoren zu beachten. Weiterlesen
-
Die wichtigsten Managementprogramme für Remote-Desktops
Anwendungsfälle für Remote-Desktops gibt es in so gut wie jedem Unternehmen. Wir erklären, was die nativen Microsoft Tools können und welche Zusatzangebote sinnvoll sind. Weiterlesen
-
Storage-Tipps: So speichern Sie sensible Daten richtig
Der Verlust oder Diebstahl sensibler Daten kann rechtliche, behördliche und geschäftliche Konsequenzen nach sich ziehen. Hier finden Sie Tipps, diese Daten sicher zu speichern. Weiterlesen
-
Mit diesen vier Best-Practices halten Sie Ordnung in AWS
Wir haben einige Tipps für Sie zusammengestellt, wie Sie AWS Organizations erfolgreich nutzen – also Ihre Effizienz und Sicherheit bei der Verwaltung von Konten erhöhen. Weiterlesen
-
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Optionen für das Support-Ende von SharePoint 2016
Das Support-Ende von SharePoint Server 2016 rückt näher. Unternehmensverantwortliche müssen entscheiden, ob sie auf SharePoint 2019 oder SharePoint Online umsteigen. Weiterlesen
-
So lassen sich Data Lakes für Speichernutzung einsetzen
Data Lake-Technologien lassen sich für die Speicherung von Daten nutzen. Dabei sollten Anwender auf verschiedene Kriterien achten und wissen, was am Markt verfügbar ist. Weiterlesen
-
Microsoft Dynamics 365 testen und erste Schritte
Microsoft Dynamics 365 bietet CRM- und ERP-Funktionen sowie zahlreiche weitere Unternehmens-Apps. Um das System auszuprobieren, kann man eine Testumgebung einrichten. Weiterlesen
-
Das Kosten-Nutzen-Verhältnis der 3-2-1-Backup-Regel abwägen
Backup-Administratoren vertrauten jahrelang auf die 3-2-1-Backup-Regel, aber steigende Kosten könnten dazu führen, dass die traditionelle Backup-Strategie geändert werden muss. Weiterlesen