Tipps
Tipps
-
Drei Strategien für das Luftstrommanagement im Data Center
Luftströme im Rechenzentrum spielen eine wichtige Rolle für die Lebensdauer Ihrer Geräte. Neben dem Klassiker, der Warm- und Kaltgangeinhausung, gibt es noch weitere Strategien. Weiterlesen
-
WLAN-Optimierung und -Planung mit Wireless Site Surveys
Wireless Site Surveys eignen sich, um eine passende Signalabdeckung und WLAN Performance sicherzustellen. Erfahren Sie mehr über Predictive, Passive und Active Site Surveys. Weiterlesen
-
So passt künstliche Intelligenz in Risikobewertungsstrategien
KI kann helfen, die Risikobewertung und das Disaster Recovery neu zu betrachten, denn KI durchforstet riesige Mengen von Risikodaten, ohne die typischen Beschränkungen von DR. Weiterlesen
-
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
Generics in Golang für schnellere und elegantere Codes
Generics sind recht neue Ergänzung der stark und statisch typisierten Sprache Go. Lernen Sie die Vorteile kennen und erfahren Sie, wie der Einstieg mit Generics gelingt. Weiterlesen
-
So beheben Sie VLAN-Fehler
Zu den üblichen VLAN-Problemen gehören gestörte Konnektivität, Duplex Mismatches, Unicast Flooding und Layer-3-Konfigurationsfehler. Unsere Troubleshooting-Tipps helfen weiter. Weiterlesen
-
WISO MeinBüro: All-in-One Buchhaltungssoftware von Buhl
Mit WISO MeinBüro bietet Buhl eine Software an, die kleine und mittlere Unternehmen umfangreich bei Buchhaltungsaufgaben online und offline unterstützt. Weiterlesen
-
So finden Sie das richtige Monitoring-Tool für das IIoT
Mit der richtigen Überwachungssoftware können Unternehmen ihre IIoT-Implementierungen automatisieren und optimieren. Tools von verschiedenen Anbietern können dabei helfen. Weiterlesen
-
In neun Schritten ein Kundenbindungsprogramm entwickeln
Ein Kundenbindungsprogramm unterstützt dabei, Kunden und Zielgruppen besser zu verstehen und zu halten. Neun Schritte führen zu einem erfolgreichen Programm. Weiterlesen
-
Best Practices für Ihre Multi-Cloud-Kubernetes-Strategie
Die Multi-Cloud hat Vorteile, erhöht aber die Komplexität der Verwaltung. Wir zeigen die Best Practices und Konfigurationen für eine erfolgreiche Multi-Cloud-Kubernetes-Strategie. Weiterlesen
-
Überholte Passwortregeln über Bord werfen
Nutzer regelmäßig das Passwort ändern lassen und dabei Komplexität einfordern, trägt nicht zur Security bei, sondern schwächt diese. Dennoch sind veraltete Regeln noch in Gebrauch. Weiterlesen
-
Cloud-Schadsoftware: Arten und Schutzmaßnahmen
Cloud-Schadsoftware gehört inzwischen zu den etablierten Bedrohungen. Unternehmen steht aber eine wachsende Zahl von Tools zur Verfügung, um dem Risiko zu begegnen. Weiterlesen
-
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
Die Vorteile und Nachteile von CRM-Anwendungen
CRM-Plattformen können die Kundenzufriedenheit steigern, wenn die Vertriebsmitarbeiter sie richtig nutzen. Vor dem Kauf sollte man allerdings deren Vor- und Nachteile kennen. Weiterlesen
-
So sollten CDOs Cloud-Installationen und -Compliance managen
Die Cloud verändert die Art, wie Chief Data Officers Cloud-Daten verwalten, da sie Fragen der Sicherheit, der Privacy und der Compliance in der Hybrid Cloud beachten müssen. Weiterlesen
-
Haufe X360: modulares Buchhaltungssystem für den Mittelstand
Haufe X360 ist eine Finanzbuchhaltungslösung, die sich an mittelständische Unternehmen richtet, und ERP-, CRM- sowie diverse weitere Geschäftsfunktionen bietet. Weiterlesen
-
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
Zwölf Best Practices für die Sicherheit von APIs
Bei der Softwareentwicklung sollte API-Sicherheit von Anfang an berücksichtigt werden. Diese Best Practices unterstützen dabei, APIs zu entwerfen, bereitzustellen und zu schützen. Weiterlesen
-
Datenbank-Backups in der Cloud umsetzen
Für Datenbank-Backups kann die Cloud ein sicheres, skalierbares Ziel sein. Vergessen Sie jedoch nicht, wichtige Funktionen wie Immutability und Verschlüsselung zu nutzen. Weiterlesen
-
Schritt-für-Schritt-Anleitung: So richten Sie ein NAS ein
Optimieren Sie NAS-Systeme, indem Sie Administratorkonten, Berechtigungen und Netzwerkzugriff konfigurieren, eine Diagnoseprüfung durchführen und erweiterte Optionen installieren. Weiterlesen
-
Tipps für einen Netzwerk-Disaster-Recovery-Audit
Wer für den Ernstfall gerüstet sein will, lässt seine Netzwerk-Disaster-Recovery-Pläne überprüfen. Achten Sie auf Faktoren wie Dokumentation, Managementunterstützung und Audittyp. Weiterlesen
-
PCI DSS 4.0: Best Practices für den Umstieg
PCI DSS 4.0 beeinflusst, wie Firmen künftig Finanzdaten speichern dürfen. Damit der Umstieg von der bisherigen Version gelingt, es ist höchste Zeit, sich damit zu beschäftigen. Weiterlesen
-
Die fünf wichtigsten Elemente eines modernen Data Warehouse
Klassische Data Warehouses können mit den schnell wachsenden Datenmengen nur schwer Schritt halten. Die hier vorgestellten fünf Funktionen erlauben es, BI umfassend zu nutzen. Weiterlesen
-
Was Microsoft Loop von SharePoint for Business unterscheidet
Die Ankündigung von Microsoft Loop warf eine Reihe von Fragen auf, zum Beispiel: Wie unterscheidet sich das neue Produkt von SharePoint? Ein Vergleich der beiden Lösungen. Weiterlesen
-
Sieben kostenlose Weiterbildungs-Ressourcen für Admins
Sie möchten etwas Neues lernen, sind aber nicht bereit, viel Geld für Weiterbildungen hinzublättern? In diesem Artikel haben wir einige kostenlose Angebote zusammengestellt. Weiterlesen
-
Geheimnisse sicher verwalten und Wildwuchs vermeiden
Digitale Berechtigungsnachweise – die Geheimnisse – gewähren Zugang zu Diensten, Geräten oder Anwendungen. Daher sind sie begehrte Beute und erfordern Sorgfalt im Umgang. Weiterlesen
-
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
So optimieren Sie Netzwerke in Rechenzentren
Die Optimierung von Netzwerken in Rechenzentren kann die Leistungsfähigkeit von Unternehmens verbessern und die langfristige Funktionsfähigkeit der Geräte sicherstellen. Weiterlesen
-
Das Schwachstellen-Management mit DevSecOps verbessern
DevSecOps integriert das Thema IT-Security in jeden Schritt bei der Entwicklung von eigener Software. Besonders wichtig ist dabei auch das Management von Schwachstellen. Weiterlesen
-
Lexoffice: Die kaufmännische Cloud-Lösung für kleine Firmen
Lexoffice ist ein Cloud-Dienst für Auftragsbearbeitung und Buchhaltung. Er richtet sich an kleine Unternehmen, Start-ups und Selbstständige. Der Beitrag stellt die Lösung vor. Weiterlesen
-
Best Practices für Dokumentation und Auditing von Netzwerken
Netzwerkdokumentation hilft Unternehmen, Probleme schneller zu lösen und zuverlässigere Netzwerke zu schaffen. Die Dokumentation muss jedoch verschiedene Komponenten umfassen. Weiterlesen
-
Cyber- und Umweltrisikominderung strategisch verknüpfen
Um die Widerstandsfähigkeit von Unternehmen deutlich zu erhöhen, sollten beim Risikomanagement die beiden Bereiche Cybersicherheit und Klimawandel integriert werden. Weiterlesen
-
Offline- versus Online-Datenübertragung für die Cloud-Migration
Bei der Cloud-Migration haben Sie die Wahl zwischen dem Online- und Offline-Ansatz. Wir erklären, wie Sie die richtige Strategie finden, um Ihre Daten in die Cloud zu schieben. Weiterlesen
-
Schatten-IT: Geräte, Anwendungen und Cloud-Dienste aufspüren
Während Schatten-IT für die Anwender oft bequem ist, stellt sie meist ein großes Risiko für Unternehmen dar. Drei Methoden, um nicht autorisierte Geräte und Anwendungen zu finden. Weiterlesen
-
Windows, Linux, macOS: Fehler bei der Namensauflösung beheben
Fehler bei der Namensauflösung können Netzwerkadministratoren mit diversen Methoden beheben. Dazu gehören nslookup, PowerShell Cmdlets und ping. Hier einige Best Practices. Weiterlesen
-
Wie DevOps-Teams das API-Management in den Griff bekommen
Das Management von API-Ökosystemen stellt für DevOps-Teams eine Herausforderung dar. Worauf diese bei der Auswahl eines Tools achten sollten, um die Komplexität zu reduzieren. Weiterlesen
-
Was bei kompromittierten virtuellen Maschinen zu tun ist
Wenn ein sicherheitsrelevanter Vorfall eintritt – was mit hoher Wahrscheinlichkeit geschehen wird – gibt es drei Möglichkeiten, um die virtuellen Maschinen wieder zu reparieren. Weiterlesen
-
Auf einen Wechsel in der IT-Sicherheit gut vorbereitet sein
Wenn im Bereich IT Security ein Führungswechsel ansteht, kann das erhebliche Folgen für das Unternehmen haben. Daher sollte die Nachfolge eines CISO vorausschauend geplant werden. Weiterlesen
-
Sicherheitsprobleme bei VoIP-Telefonie bekämpfen
Teamarbeit ist ein integraler Bestandteil des Geschäftslebens. Unternehmen müssen jedoch lernen, sich vor Sicherheitsproblemen bei der Sprachübertragung zu schützen. Weiterlesen
-
Datengesteuerte API-Tests: Grundlagen und Tools
API-Tests unterscheiden sich von anderen Softwaretests durch ihren Gesamtprozess und die relevanten Metriken. Analysen und Automatisierung spielen eine Schlüsselrolle. Weiterlesen
-
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
Tipps zur Einhaltung der DSGVO bei Cloud-Speichern
Die Einhaltung der DSGVO kann in der Cloud schwierig sein, da Firmen den Speicher nicht verwalten. Informieren Sie sich über Cloud-Anbieter und erstellen Sie einen Plan hierfür. Weiterlesen
-
Cloud Detection and Response: Cloud-Bedrohungen erkennen
Cloud Detection and Response (CDR) ist die neueste Ausprägung im Bereich Erkennung und Reaktion. Wie unterscheidet sich CDR von etablierten Ansätzen EDR, NDR und XDR? Weiterlesen
-
Asynchrones Arbeiten erfordert strenge Richtlinien
Hybrides Arbeiten ist eine Herausforderung für verteilte Teams, die gemeinsam an Projekten arbeiten. Eine neue App-Generation für asynchrone Zusammenarbeit könnte die Lösung sein. Weiterlesen
-
SevDesk: Buchhaltungs- und Finanzanwendungen aus der Cloud
SevDesk gehört neben Datev Unternehmen online zu den bekanntesten deutschen Lösungen für Finanzwesen und Buchhaltung. Der Beitrag zeigt die Funktionen der Software. Weiterlesen
-
Zehn Big-Data-Herausforderungen und wie man sie bewältigt
Die Umsetzung einer Big-Data-Initiative erfordert eine Reihe von Fähigkeiten und Best Practices. Hier sind zehn Herausforderungen, auf die sich Unternehmen vorbereiten müssen. Weiterlesen
-
4 Tipps für die Planung der Netzwerkkapazität
Bei der Planung der Netzwerkkapazität sollten Firmen die bisherige Nutzung und Leistung prüfen, die IT-Roadmap bewerten und Änderungen der Geschäftsstrategie berücksichtigen. Weiterlesen
-
APIs testen: Checkliste und Best Practices
Bei API-Tests geht es nicht nur darum, festzustellen, ob ein Endpunkt funktionsfähig ist. Entwickler müssen noch weitere Punkte beachten. Eine Checkliste für das Testen von APIs. Weiterlesen
-
So vereinfachen Sie das Paketmanagement mit Azure Artifacts
Als Erweiterung des Azure DevOps-Dienstes hilft Azure Artifacts DevOps-Teams, Pakete zu verwalten und gemeinsam zu nutzen, um den gesamten Entwicklungsprozess zu optimieren. Weiterlesen
-
Die Vor- und Nachteile der Continuous Data Protection
Continuous Data Protection kann Backup-Fenster eliminieren. Dabei sind jedoch viele Aspekte zu berücksichtigen, darunter die Kompatibilität von Anwendungen und Betriebssystemen. Weiterlesen
-
Wie sich PowerShell-Linux-Befehle von Windows unterscheiden
PowerShell ist ein beliebtes Tool für IT-Profis, das für viele Aufgaben eingesetzt wird. PowerShell unter Linux unterscheidet sich aber von Windows. Werfen wir einen Blick darauf. Weiterlesen
-
Hybride Arbeitsplätze: Szenarien für die UC-Kostenbestimmung
Wenn IT-Entscheidungsträger ihre Budgets für hybride Arbeitsplätze bewerten, bilden drei Endbenutzerszenarien die Grundlage für Investitionen in UC- und Collaboration-Technologie. Weiterlesen
-
Desktop-Telefone für hybrides Arbeiten optimal unterstützen
Auch wenn die Nutzung von Video- und Mobilgeräten zunimmt, bevorzugen viele Mitarbeiter ein Tischtelefon. Erfahren Sie, wie Sie die Bereitstellung effektiv verwalten können. Weiterlesen
-
PC as a Service und Device as a Service: der Unterschied
Device as a Service und PC as a Service sind vergleichsweise neu auf dem Markt. In der Folge verschwimmen die Begriffe und viele Angebote befinden sich noch im Wandel. Weiterlesen
-
Tools für das API-Management in Produktivumgebungen
APIs sind ein Eckpfeiler der modernen Softwareentwicklung. IT-Betriebsteams müssen APIs in der Produktion überwachen und verwalten, um mögliche Probleme zu beheben. Weiterlesen
-
7 Software-defined Storage-Lösungen im Vergleich
Die Angebote für Software-defined Storage sind in Bezug auf Einsatzmöglichkeiten, Funktionen und Plattformtypen sehr vielfältig. Wir beleuchten hier einige wichtige Anbieter. Weiterlesen
-
Die wichtigsten Tools für das Kostenmanagement in Azure
Mit Warnmeldungen, Kostenanalyse-Dashboards und anderen Funktionen helfen Azure-Kostenmanagement-Tools Administratoren dabei, die Cloud-Ausgaben besser zu überblicken. Weiterlesen
-
7 Tipps für sicheren Netzwerkspeicher
Diese Verfahren, inklusive Firmware- und VPN-Anleitungen, schützen NAS-Geräte. Sie lassen sich als eigenständige Verfahren oder als Teil des allgemeinen Sicherheitsprozess nutzen. Weiterlesen
-
Mit Batfish Netzwerkänderungen verwalten und validieren
Die automatisierte Überprüfung von Netzwerkänderungen mit dem Open-Source-Tool Batfish spart Zeit bei deren Verwaltung und minimiert Konfigurations- sowie Richtlinienfehler. Weiterlesen
-
Fünf Gründe für die Einführung einer API-Managementplattform
Da APIs immer vielfältiger und komplexer werden, müssen Entwickler nach passenden Plattformen für das API-Management suchen. Welche Vorteile diese Plattformen aufweisen. Weiterlesen
-
So überwachen Sie containerisierte Microservices
Bevor Sie sich an den Vorteilen von Microservices in Containern erfreuen können, müssen Sie einige Hürden bei der Überwachung dieser komplexen Infrastruktur bewältigen. Weiterlesen
-
API-Management und iPaaS: Warum Unternehmen beides brauchen
API-Management und iPaaS integrieren Anwendungen und Daten. Hier erfahren Sie, warum Unternehmen beide Ansätze benötigen und warum dies gut geplant sein muss. Weiterlesen
-
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Mit OpenRefine Daten bereinigen und zusammenführen
Das Open Source Tool OpenRefine ermöglicht Anwendern das Bereinigen und Aufbereiten von Daten aus verschiedenen Quellen. Wir zeigen in diesem Beitrag die Funktionen des Tools. Weiterlesen
-
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
Die Unterschiede zwischen SDS und Storage-Virtualisierung
SDS und Speichervirtualisierung sind Ansätze, die Admins helfen, Ressourcen effizient und kostengünstig zu verwalten. Der Beitrag erklärt die Unterschiede zwischen den Konzepten. Weiterlesen
-
Das sollten Admins über Windows-Ereignisprotokolle wissen
Protokolle liefern Administratoren wichtige Einblicke in den Zustand der Mitarbeiter-Desktops. Wir zeigen, wie Sie mit manueller und automatischer Überwachung das Meiste rausholen. Weiterlesen
-
Tipps für die Skript-Netzwerkautomatisierung in Eigenregie
Nutzen Sie unsere Best Practices für die Netzwerkautomatisierung, um Standardisierung, Change-Management-Prozesse und Immutabilität in Ihre Automationsstrategien zu integrieren. Weiterlesen
-
Die wichtigsten Vorteile von Self-Service-BI für Unternehmen
Self-Service-BI-Tools bieten Unternehmen wesentliche Vorteile: schnellere Entscheidungsfindung, organisatorische Effizienz, verbesserte Zusammenarbeit und geringere Kosten. Weiterlesen
-
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Disaster Recovery as a Service: Azure Site Recovery nutzen
Für Azure-Nutzer bietet Site Recovery ein zuverlässiges und zugängliches Disaster Recovery. Tests und gutes Management sind entscheidend, um den Dienst optimal zu nutzen. Weiterlesen
-
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Unterschiede zwischen Scale-up- und Scale-out-Speicher
Scale-up und Scale-out sind Ansätze zur Erweiterung der Speicherkapazität. Um eine Entscheidung zu treffen, müssen die kurz- und langfristigen Anforderungen berücksichtigt werden. Weiterlesen
-
Bare Metal versus virtuelle Maschinen als Kubernetes-Host
Bei Kubernetes haben Sie die Wahl, ob Sie es in virtuellen Maschinen oder auf Bare-Metal-Servern hosten möchten. Welche Strategie sich für wen eignet. Weiterlesen
-
Vier unverzichtbare Komponenten des API-Managements
Entwickler sollten sich mit diesen vier kritischen Komponenten des API-Managements vertraut machen, um sicherzustellen, dass Ihre Anwendungen richtig funktionieren. Weiterlesen
-
Fünf Aspekte zur Auswahl von Cloud Detection and Response
Bevor Unternehmen in eine Security-Lösung aus dem Segment Cloud Detection and Response investieren, sollten sie sich mit fünf Überlegungen intensiv auseinandersetzen. Weiterlesen
-
Synology Active Backup for Microsoft 365 und Google Workspace
Um Daten aus Microsoft 365 zuverlässig zu sichern, können kleine und mittlere Unternehmen auch auf ein Synology-NAS-System setzen. Der Beitrag zeigt, wie dies funktioniert. Weiterlesen
-
Den FTP-Befehl PORT verstehen
FTP verwendet Kontroll- und Datenkanäle. Port 21 ist für den Kontrollkanal und Port 20 ist für den Datenkanal. Erfahren Sie, wie diese beiden Kanäle verwendet werden. Weiterlesen
-
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen
-
5 Gründe für die Integration von ESG und Cybersicherheit
Wenn es nicht gelingt, Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung (ESG) mit der Cybersicherheit in Einklang zu bringen, kann dies fatale Folgen haben. Weiterlesen
-
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
BigML: Kostenlose Cloud-Plattform für Machine Learning
Bei BigML handelt es sich um eine Cloud-Plattform für das Automatisieren und Verwalten von Machine-Learning- und KI-Projekten. Der Einstieg ist kostenlos. Weiterlesen
-
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
Das Sicherheitsrisiko Wildwuchs bei Identitäten reduzieren
Identitäten eignen sich trefflich für Angriffsversuche. Warum der Wildwuchs von Identitäten für Unternehmen ein Risiko darstellt, und wie IT-Teams dies in den Griff bekommen. Weiterlesen
-
Gesetzlich korrekt aufbewahren – aber wie?
Unternehmen werden früher oder später mit Rechtsstreitigkeiten konfrontiert – und müssen dann nachweisen, dass sie ihre Daten fälschungssicher und rechtssicher aufbewahren. Weiterlesen
-
Die drei Arten von CRM-Systemen verstehen
Um den größtmöglichen Nutzen aus einem CRM-System zu ziehen, müssen Anwender wissen, ob es operativ, analytisch oder kollaborativ ausgerichtet sein soll. Weiterlesen
-
So erstellen Sie eine Backup-Strategie für Endpunkte
Eine Sicherungsstrategie für Endgeräte muss die Daten von Mitarbeitern schützen, die ohne IT-Aufsicht arbeiten. Inkrementelle und unveränderliche Backups sind hier essenziell. Weiterlesen
-
DevOps versus AgileOps: Was unterscheidet die Methoden?
AgileOps kann DevOps-Teams unterstützen, ihre Abläufe zu verfeinern. Doch was steckt hinter dem Ansatz und was unterscheidet es von der DevOps-Methodik? Weiterlesen
-
AWS-Optionen für File-, Block- und Objekt-Storage
Es gibt mehrere AWS-Speichertypen und diese vier Angebote offerieren File-, Block- und Objekt-Storage. Finden Sie hier die Cloud-Speicheroptionen im Vergleich. Weiterlesen
-
Wie man technische Schulden verfolgt und misst
Technische Schulden können ohne Wissen oder Kontrolle steigen. Mit mehreren Methoden und Werkzeugen können Sie technische Schulden verfolgen und verringern. Weiterlesen
-
Wie man einen hybriden Konferenzraum plant
Konferenzräume müssen sich weiterentwickeln, da die Mitarbeiter auch dort die gleiche umfassende virtuelle Meeting-Erfahrung verlangen, die sie auch am Desktop haben. Weiterlesen
-
So nutzen Sie Zerto Immutable Backups richtig
Zerto-Nutzer können Immutable Backup in den Langzeitaufbewahrungsfunktionen erstellen und verwalten. Unveränderlichkeit ist der Schlüssel zum Schutz vor Ransomware. Weiterlesen
-
Schritt für Schritt das Risiko der eigenen Daten bewerten
Unternehmen müssen sich sicher sein können, dass alle sensiblen Daten bekannt und geschützt sind. In fünf Schritten erstellen Sie daher eine Bewertung der Risiken für Ihre Daten. Weiterlesen
-
Datensicherheit: Die Herausforderungen für Unternehmen
Daten sind die Grundlage für den Erfolg von Unternehmen. Deren Speicherung und Verarbeitung geht jedoch mit großer Verantwortung einher. Hier fünf typische Herausforderungen. Weiterlesen
-
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
Machine-Learning-Modelle mit DataRobot Core entwickeln
Mit DataRobot Core erhalten Data Scientists eine Sammlung von Tools, mit denen sich KI- und Machine-Learning-Lösungen entwickeln und umsetzen lassen. Weiterlesen
-
So entwerfen Sie eine redundante Backup-Lösung
Backup und Redundanz sind nicht austauschbar. Durch den Einsatz von beidem können Administratoren kritische Datenverluste vermeiden und das Recovery sicherstellen. Weiterlesen
-
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
Die Rückkehr der Bänder
Bandspeichersysteme feiern regelmäßig fröhlich Comebacks und halten sich hartnäckig in den Rechenzentren. Was sind die Gründe für die Renaissance von Tapes als Speichermedium? Weiterlesen