Tipps
Tipps
-
Bedrohungen für Multi-Cloud-Umgebungen erkennen und stoppen
Die Nutzung von mehr als einer Cloud vergrößert die Angriffsfläche. Außerdem wird dadurch das Erkennen von Cybergefahren erschwert. Mit Threat Hunting kann man das Risiko senken. Weiterlesen
-
Speichermedien im Vergleich: Festplatte vs. Magnetbänder
Band- und Festplattenspeicher sind zuverlässige Backup-Optionen, aber welcher ist die beste für Ihre Firma? Beachten Sie bei der Wahl Faktoren wie Kosten, Leistung und Sicherheit. Weiterlesen
-
EKS und selbstverwaltetes Kubernetes auf AWS im Vergleich
AWS-Benutzer haben bei der Bereitstellung von Kubernetes die Wahl, ob sie es in Eigenregie auf EC2-Instanzen betreiben oder von EKS verwalten lassen möchten. Weiterlesen
-
CIO-Karriere: So werden Sie zum CIO
Eine CIO-Karriere hat vielfältige Facetten und die Rolle wird immer wichtiger für den Unternehmenserfolg. Finden Sie heraus, wie man CIO wird und was der Job mit sich bringt. Weiterlesen
-
Bedrohungsabwehr mit EDR und XDR: Die passende Lösung finden
Die Erkennung von und Reaktion auf Bedrohungen wird immer wichtiger für Unternehmen. XDR wie EDR können IT-Teams dabei unterstützen. Wo liegen die Unterschiede und Gemeinsamkeiten? Weiterlesen
-
UC-Plattformanalysen und Experience-Tools nutzen
Studien zeigen, dass Unternehmen die Erfahrungen ihrer Mitarbeiter bei der Fernarbeit überdenken. Hier sind die Methoden, Plattformen und Tools, die Sie berücksichtigen sollten. Weiterlesen
-
Tipps zum Umsetzen von Security by Design in der Cloud
Das Anwenden von Security by Design in der Cloud mag als sehr schwieriges Unterfangen erscheinen. Mit folgenden Maßnahmen lassen sich von Grund auf sichere Anwendungen umsetzen. Weiterlesen
-
So verbessern sie die Storage-Sicherheit in Microsoft Azure
Die Schritt-für-Schritt-Anleitung beschreibt, wie Sie begrenzten Zugriff auf Microsoft Azure-Speicher gewähren. Dies hilft, Storage vor internen und externen Bedrohungen zu schützen. Weiterlesen
-
So wählen Sie das passende Storage Tier in Azure Blob
Azure Blob bietet Hot, Cool oder Archiv als Storage Tiers. Jede Ebene hat ihre eigenen Herausforderungen und hier finden Sie eine Anleitung zum Verschieben von Daten diese Tiers. Weiterlesen
-
Disaster Recovery für SaaS-Umgebungen erfolgreich umsetzen
Beim Disaster Recovers von SaaS-Systemen gibt es zwei Hauptrollen: die des Kunden und die des Anbieters. Beide Seiten müssen ihre Optionen und Verantwortlichkeiten kennen. Weiterlesen
-
Workflow-Management mit dem Open Source Tool Apache Airflow
Mit Apache Airflow können Workflows erstellt und verwaltet werden. Das Python-Tool bietet hierfür eine spezielle Oberfläche. Wie Airflow bei der Arbeit funktioniert. Weiterlesen
-
Mit diesen zehn Tipps klappt es mit dem Patch-Management
Patches sind ein zweischneidiges Schwert: sie halten IT-Systeme sicher, können aber selbst Probleme verursachen. Wir erklären, wie Sie Patches verwalten, um Risiken zu reduzieren. Weiterlesen
-
So unterstützt Datenklassifizierung Backups und Compliance
Die Einhaltung von Compliance-Vorschriften kann hohe Speicherkosten verursachen. Datenklassifizierung hilft Sicherungskopien vorzuhalten und betroffene Daten effizient zu sichten. Weiterlesen
-
Tipps für ein Patch-Management in virtuellen Umgebungen
Ordentlich gepatchte Systeme sind eine Grundvoraussetzung für den sicheren Betrieb. Da sind virtuelle Umgebungen keine Ausnahme, aber mit besonderen Herausforderungen verbunden. Weiterlesen
-
So verwenden Sie die Hierarchiestruktur in AWS richtig
In AWS nutzen Sie eine Hierarchiestruktur für Ressourcen, um Richtlinien zielgenau anzuwenden und Ordnung in ihre Architektur zu bringen. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Eigene Datenmodelle mit Azure Analysis Services entwickeln
Mit Azure Analysis Services können Anwender Datenmodelle direkt in der Cloud bereitstellen. Wir zeigen in diesem Beitrag die Eigenschaften und Möglichkeiten des Dienstes. Weiterlesen
-
Interne und externe APIs richtig managen
Interne und externe APIs unterscheiden sich technisch zwar kaum, doch gibt es wichtige Unterschiede bei Fragen des API-Designs und -Lifecycle-Managements. Weiterlesen
-
Wie man eine mobile App für ein kleines Unternehmen erstellt
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen. Weiterlesen
-
Ubuntu snap versus apt: welchen Paketmanager brauchen Sie?
Die Wahl eines geeigneten Paketmanagers hängt in erster Linie von dem spezifischen IT-Ökosystem Ihres Unternehmens ab. Bestimmen Sie, wann snap oder apt die bessere Wahl ist. Weiterlesen
-
Die vier besten Methoden für sicheren Quellcode
Attacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor. Weiterlesen
-
Die drei Säulen der Observability: Logs, Metriken und Traces
Protokolle, Metriken und Traces bieten jeweils eine eigene Perspektive auf die Systemleistung. In der Gesamtschau sind sie das Grundgerüst für das Erreichen von Observability. Weiterlesen
-
Tipps zum Aufbau eines Teams für den Kundenservice
Auch wenn guter Kundenservice komplex ist, können Manager mit passender Kommunikation, Schulungen und gemeinsam formulierten Zielen zufriedene Teams aufbauen. Weiterlesen
-
Wege zum optimalen Cloud-Storage für Videoüberwachungsdaten
Die Speicherung von Videoüberwachungsdaten in der Cloud ist praktisch, aber oft teuer. Deshalb sollten Anwender bewährte Optimierungsstrategien nutzen. Weiterlesen
-
Darauf sollten Sie beim Backup von Microsoft 365 achten
Es gibt viele Möglichkeiten Daten aus Microsoft 365 zu sichern. Dieser Beitrag zeigt, welche 13 Fallstricke es dabei zu umschiffen gilt und was bei der Sicherung wichtig ist. Weiterlesen
-
Sicherheitsrisiken mit Micropatching eindämmen
Zahllose bekannte, aber ungepatchte Sicherheitslücken stellen ein enormes Risiko dar. Beim Micropatching werden Schwachstellen sehr gezielt ohne große Updates geschlossen. Weiterlesen
-
Amazon RDS versus Redshift: wann verwendet man was?
Amazon RDS und Redshift sind AWS-Datenbanken zum Speichern, Managen und Analysieren von Daten. Bei der Auswahl sollte man Faktoren wie Preis und Skalierbarkeit berücksichtigen. Weiterlesen
-
Fünf Strategien für die REST-API-Authentifizierung
Es gibt verschiedene Authentifizierungsmethoden für REST APIs, die von einfachen Anmeldeinformationen bis hin zu komplexen, mehrschichtigen Zugangskontrollen reichen. Weiterlesen
-
Einhaltung von SLAs sollte für IT-Leiter oberstes Gebot sein
Die Einhaltung von Service Level Agreements wird von IT-Leitern häufig übersehen, da sie mit Projekten, Arbeitslasten und unvermeidlichen Notfällen alle Hände voll zu tun haben. Weiterlesen
-
Die wichtigsten Fragen beim Kauf von Storage-as-a-Service
Mit Storage-as-a-Service sollen vor allem das Speichermanagement vereinfacht und Kosten gespart werden. In der Praxis sind jedoch viele Faktoren zu beachten. Weiterlesen
-
Die wichtigsten Managementprogramme für Remote-Desktops
Anwendungsfälle für Remote-Desktops gibt es in so gut wie jedem Unternehmen. Wir erklären, was die nativen Microsoft Tools können und welche Zusatzangebote sinnvoll sind. Weiterlesen
-
Storage-Tipps: So speichern Sie sensible Daten richtig
Der Verlust oder Diebstahl sensibler Daten kann rechtliche, behördliche und geschäftliche Konsequenzen nach sich ziehen. Hier finden Sie Tipps, diese Daten sicher zu speichern. Weiterlesen
-
Mit diesen vier Best-Practices halten Sie Ordnung in AWS
Wir haben einige Tipps für Sie zusammengestellt, wie Sie AWS Organizations erfolgreich nutzen – also Ihre Effizienz und Sicherheit bei der Verwaltung von Konten erhöhen. Weiterlesen
-
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Optionen für das Support-Ende von SharePoint 2016
Das Support-Ende von SharePoint Server 2016 rückt näher. Unternehmensverantwortliche müssen entscheiden, ob sie auf SharePoint 2019 oder SharePoint Online umsteigen. Weiterlesen
-
So lassen sich Data Lakes für Speichernutzung einsetzen
Data Lake-Technologien lassen sich für die Speicherung von Daten nutzen. Dabei sollten Anwender auf verschiedene Kriterien achten und wissen, was am Markt verfügbar ist. Weiterlesen
-
Microsoft Dynamics 365 testen und erste Schritte
Microsoft Dynamics 365 bietet CRM- und ERP-Funktionen sowie zahlreiche weitere Unternehmens-Apps. Um das System auszuprobieren, kann man eine Testumgebung einrichten. Weiterlesen
-
Das Kosten-Nutzen-Verhältnis der 3-2-1-Backup-Regel abwägen
Backup-Administratoren vertrauten jahrelang auf die 3-2-1-Backup-Regel, aber steigende Kosten könnten dazu führen, dass die traditionelle Backup-Strategie geändert werden muss. Weiterlesen
-
5 Storage-Typen von Microsoft Azure im Überblick
Microsoft Azure bietet fünf Storage-Typen für verschiedene Einsatzzwecke: Azure Blob Storage, Azure Files, Azure Queue Storage, Azure Table und Azure Managed Disks. Weiterlesen
-
Ist die Cloud eine kritische Infrastruktur für Unternehmen?
Die Cloud ist für viele Unternehmen mittlerweile eine kritische Infrastruktur geworden. Wie sahen die größten Cloud-Störungen aus und welche Maßnahmen können Sie dagegen ergreifen? Weiterlesen
-
Die 10 gefährlichsten Risiken für die Geschäftskontinuität
Die Bedrohungen für Business Continuity und Disaster Recovery in jedem Unternehmen unterschiedlich, aber es gibt Gemeinsamkeiten. Zehn Trends stechen dieses Jahr besonders hervor. Weiterlesen
-
Micro-Apps und Microservices: Was Entwickler wissen sollten
Micro-Apps und Microservices sind die zwei wichtigsten Ansätze, mit denen Entwicklungsteams Anwendungen vereinfachen. Was aber unterscheidet sie? Weiterlesen
-
Fünf Tipps zu Cloud-SLAs für eine zuverlässige UC-Strategie
Service Level Agreements und Verträge können der wichtigste Teil der UCaaS-Bereitstellung sein. Befolgen Sie diese Best Practices für Cloud-SLAs, um auf der sicheren Seite zu sein. Weiterlesen
-
Big-Data-Analysen mit Tools der Apache Software Foundation
Die Open-Source-Lösungen der Apache Software Foundation sind im Bereich Big Data Analytics umfangreich. Die verschiedenen Anwendungen im Überblick. Weiterlesen
-
6 Methoden für sichere Dateiübertragung in Unternehmen
Die gemeinsame Nutzung und die Übertragung von Dateien gehören zum Alltag von Unternehmen. Um Gefahren dabei einzugrenzen, sind verschiedene Vorsichtsmaßnahmen notwendig. Weiterlesen
-
Acht Tipps zum Senken der Cloud-Ausgaben
Unternehmen brauchen die richtigen Strategien, um Cloud-Kosten zu senken. Sorgen Sie mit diesen Best Practices für das Kostenmanagement dafür, dass Ihr Budget im Rahmen bleibt. Weiterlesen
-
So können Firmen passwortlose Authentifizierung einführen
Es ist keine neue Erkenntnis, dass Passwörter nicht mehr zeitgemäß sind. Dennoch sind sie Alltag. Wie können Unternehmen eine passwortlose Authentifizierung einrichten? Weiterlesen
-
Sechs beliebte API-Gateway-Tools und wie man eines auswählt
Zahlreiche Anbieter sind auf den API-Gateway-Trend aufgesprungen. Die wichtigsten Funktionen von sechs beliebten Gateway-Tools, um die Auswahl zu erleichtern. Weiterlesen
-
Nachhaltige Cybersicherheit in der Praxis umsetzen
Nachhaltigkeit in der Cybersicherheit bedeutet, Ressourcen so zu investieren, dass die aktuelle und zukünftige Sicherheitslage eines Unternehmens davon profitiert. Weiterlesen
-
Sechs Best Practices für Microservices-Lasttests
Lasttests in Microservices-Umgebungen sind keine leichte Aufgabe. Diese sechs Best Practices unterstützen dabei, gleichmäßige Workloads zu gewährleisten. Weiterlesen
-
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Mit diesen sechs Tipps senken Data-Center ihre Stromrechnung
Die Strompreise steigen – und die die Leistungsdichte ebenso. Betreiber stehen daher unter dem Druck, so sparsam wie möglich zu arbeiten. Wir zeigen, worauf Sie achten müssen. Weiterlesen
-
Wie künstliche Intelligenz bei der Krisenkommunikation hilft
Methoden der Krisenkommunikation haben einen langen Weg hinter sich, von Anrufbäumen bis zur heutigen Cloud. Als besonders wichtig haben sich KI- und ML-Technologien erwiesen. Weiterlesen
-
Fünf notwendige Prozesse für Predictive Analytics
Verstehen Datenspezialisten den mehrstufigen Prozesszyklus für Predictive Analytics, können sie leichter Engpässe im Ablauf finden und Prognosen treffen. Weiterlesen
-
Falsch konfigurierte Backups können Datenverlust verursachen
Wenn Anwender oder Admins Backups durchführen, diese aber nicht richtig konfigurieren oder andere Fehler machen, riskieren sie Datenverlust. Wir zeigen die schlimmsten Fallen. Weiterlesen
-
Die Vorteile einer nachhaltigen IT Security für Unternehmen
Nachhaltige Cybersicherheit steht für eine langfristige Betrachtung von Cyberrisiken. Daraus ergeben sich technische, finanzielle und Image-Vorteile für Unternehmen. Ein Überblick. Weiterlesen
-
VMware Workstation: Einen virtuellen Router einrichten
Virtuelle Testnetzwerke erfordern virtuelle Router für die Datenübertragung während der Tests. Richten Sie einen virtuellen Router mit VMware Workstation und Windows Server ein. Weiterlesen
-
Google Cloud Run und App Engine im Vergleich
Google Cloud Run und App Engine sollen die Entwicklung von Apps beschleunigen und die Bereitstellung vereinfachen. Der Vergleich präsentiert Vor- und Nachteile beider Tools. Weiterlesen
-
Container-Images kostenlos mit container-diff vergleichen
container-diff ist ein Tool, das für Container-Images für Sie automatisch analysiert. Damit vermeiden Sie unangenehme Überraschungen und sparen dabei Zeit und Kosten. Weiterlesen
-
Die Vorteile von Automatisierung und Embedded BI
Automatisierte Einblicke und Embedded BI liefern Managern die Daten, die sie benötigen, um schnelle Entscheidungen zu treffen und Geschäftsprozesse zu beschleunigen. Weiterlesen
-
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand. Weiterlesen
-
Was Cloud-native Microservices sind und wie man sie erstellt
Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren. Weiterlesen
-
Die geschäftlichen Vorteile von Embedded Analytics
Embedded Analytics integriert sich in Anwendungen, mit denen Endanwender bereits arbeiten. Welche Vorteile bietet diese Möglichkeit für Unternehmen? Weiterlesen
-
DSGVO: So hilft Storage-Management bei der Datenminimierung
Die DSGVO fordert als Grundsätze die Speicherbegrenzung und die Datenminimierung. Das Storage-Management kann deshalb sehr hilfreich sein bei der Umsetzung des Datenschutzes. Weiterlesen
-
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Datensicherheit verbessern: Verschlüsselung auf Endpunkten
Die Verschlüsselung von Daten auf den Endpunkten in Unternehmen ist eine essenzielle Verteidigungslinie, falls ein Gerät gestohlen wird oder es zu einem Cybereinbruch kommt. Weiterlesen
-
Vergleich von Open-Source-Orchestrierungs-Tools für DevOps
Orchestrierung ist ein wichtiger Bestandteil des modernen IT-Ökosystems. Wir vergleichen die beliebtesten DevOps-Tools und zeigen, ob und wie diese zusammenarbeiten. Weiterlesen
-
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Kubernetes: was kostet es wirklich?
In seiner Reinform ist Kurbernetes als kostenloser Download verfügbar. Aber wenige Unternehmen können damit etwas anfangen. Wer zusätzliche Services braucht, muss sie bezahlen. Weiterlesen
-
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Ihr Server will nicht so wie Sie? So finden Sie Linux-Fehler
Linux-Server laufen in der Regel stabil. Treten dennoch Fehler auf, müssen Sie dies als Administrator möglichst schnell finden und beheben. Wir erklären, wie das geht. Weiterlesen
-
Retention Policies und Datenhygiene: Storage optimal nutzen
Planung von Datenspeichern und Aufbewahrungsrichtlinien sind Kerngedanken der Datenhygiene – und wichtig für die effiziente und schonende Auslastung von Speicherressourcen. Weiterlesen
-
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
So berechnen Sie die maximale tolerierbare Ausfallzeit
Das Berechnen der maximal zulässigen Ausfallzeit ist mehr als eine einfache Gleichung. Erfahren Sie, warum sie wichtig ist, wie sie variiert und woraus sie sich zusammensetzt. Weiterlesen
-
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
So beeinflusst Data Vaulting die Datensicherung
Data-Vaulting-Methoden wie Air Gapping und aktive Archive helfen, Backups zu isolieren und vor böswilliger Löschung, Verschlüsselung oder versehentlichem Datenverlust zu schützen. Weiterlesen
-
DSGVO: Was bei der Nutzung von Storage zu beachten ist
Die Datenschutz-Grundverordnung (DSGVO) fordert die Schulung der Personen, die personenbezogene Daten verarbeiten. Datenschutzhinweise zur Nutzung von Storage dürfen nicht fehlen. Weiterlesen
-
So sieht die Arbeit eines DevOps-Administrators aus
Wer kennt die Aufgaben eines DevOps-Administrators besser, als sie selbst? Wir haben verschiedene Experten gefragt, wie es ist, als Admin in einem DevOps-Team zu arbeiten. Weiterlesen
-
7 bewährte Vorgehensweisen zum Testen der API-Sicherheit
APIs werden immer häufiger von Cyberangreifern missbraucht, um Daten zu stehlen oder zu manipulieren. Nutzen Sie unsere Security-Checkliste, um Ihre APIs vor Hackern zu schützen. Weiterlesen
-
Tipps für die Nutzung von Veeam Backup Repository
Wenige einfache Schritte können den Leistungsschutz im Veeam Backup Repository verbessern. Nutzen Sie diese Best Practices, um die Backups und Data Protection zu maximieren. Weiterlesen
-
So planen Sie den Betriebssystemwechsel in Ihrem Data Center
Das Auswechseln des Betriebssystems ist eine herausfordernde Aufgabe für Admins. Wir erklären, welche Schritte nötig sind, um den Prozess elegant und sicher zu absolvieren. Weiterlesen
-
Analysestrategien für SAP ERP Central Component entwickeln
Viele Unternehmen können von Analysefunktionen profitieren. Organisationen, die weiterhin auf SAP ECC setzen, sollten eine effektive Analysestrategie hierfür entwickeln. Weiterlesen
-
Diese 4 Phasen des Notfallmanagements sollten Sie kennen
Die vier Phasen für das Notfallmanagement kann Organisationen bei der Planung für alle Arten von Notfällen helfen. Wir erklären die einzelnen Phasen und zu ergreifende Maßnahmen. Weiterlesen
-
Tipps für die Umsetzung einer IT-Risikobewertung
Risikobewertungen sind Bestandteil eines Disaster-Recovery-Plans. Lesen Sie hier, wie sie diese vorbereiten, und erstellen Sie mit kostenlose Vorlage Ihr eigenes Risk Assessment. Weiterlesen
-
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
Im Vergleich: SaaS-Aufbewahrungsregeln von 4 Providern
SaaS-Anwendungen werden von vielen Unternehmen eingesetzt. Oft sind jedoch die Regeln für Aufbewahren oder Löschen von Daten nicht klar geregelt oder den Anwendern bewusst. Weiterlesen
-
Datev Unternehmen online einsetzen und verwalten
Datev Unternehmen online eignet sich für kleine und mittelgroße Unternehmen, um direkt mit Steuerberatern zusammenzuarbeiten, Rechnungen zu schreiben und Belege zu digitalisieren. Weiterlesen
-
Was Unternehmen mit Predictive Analytics erreichen
Die Fähigkeit von Predictive Analytics, die Zukunft auf der Grundlage von Mustern in vergangenen Daten vorherzusagen, kann Unternehmen einen großen Vorteil verschaffen. Weiterlesen
-
So verhindern Sie VM-Latenzprobleme mit VMware NUMA Observer
Erfahren Sie in diesem Artikel, wie NUMA Observer von VMware Labs Sie dabei unterstützt, VMs mit überlappenden NUMA-Knoten und Speicherproblemen aufzufinden. Weiterlesen
-
Statische und dynamische Code-Analyse zusammen einsetzen
Jeder Programmierer möchte auf Anhieb einen leistungsstarken, sicheren und fehlerfreien Code liefern. Wirksame Code-Analysetechniken unterstützen dabei. Weiterlesen
-
NVMe-oF over IP: Eine vollständige SAN-Plattform aufbauen
NVMe/TCP oder NVMe/RoCE sind Technologien, die jetzt komplette SAN-Plattformen mit verschiedenen Kostenstrukturen bieten und unterschiedliche Anforderungen unterstützen können. Weiterlesen
-
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Transaktionen mit dem SAP Workload Monitor auslesen
Der SAP Workload Monitor zeigt die Auslastung von SAP-Systemen, aber auch Informationen zu Transaktionen an. Was das Tool sonst noch kann, wird hier erläutert. Weiterlesen
-
UCaaS: Neue Anforderungen für den hybriden Arbeitsplatz
Personalisierte Zusammenarbeit und KI-gesteuerte Automatisierung für produktivere Mitarbeiter, die Anforderungen an Unified Communications as a Service (UCaaS) verändern sich. Weiterlesen
-
Refurbished-Produkte sparen Kosten und schonen die Umwelt
Generalüberholte (refurbished) Hardware und gebrauchte Software senken die Kosten im Rechenzentrum und schonen gleichzeitig die Umwelt. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
Microservices mit serverlosen Funktionen bereitstellen
Microservices ermöglichen es IT-Teams, flexible, einheitliche Systeme zu erstellen. Doch was passiert, wenn IT-Teams serverlose Funktionen für Microservices verwenden? Weiterlesen
-
Tools und Tipps für virtuelle Netzwerk-Load-Balancer
Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle, aber das macht es nur noch schwieriger, das richtige auszuwählen. Vergleichen Sie diese vier Tools. Weiterlesen
-
Fernzugriffe auf das Netzwerk mit einer PKI sichern
Eine PKI ist oft sicherer als der Einsatz von Passwörtern oder der einer MFA-Lösung. Damit kann man auch die Zugriffe von Remote-Mitarbeitern auf das lokale Netz schützen. Weiterlesen
-
Tipps zur Reduzierung der Umweltfolgen von Datenspeicher
Oft werden die Folgen für die Umwelt nicht bedacht, wenn es um den Einsatz von Storage in geht. Der Artikel erklärt die wichtigsten Faktoren und mögliche Handlungsanweisungen. Weiterlesen