Tipps
Tipps
-
So lassen sich Data Lakes für Speichernutzung einsetzen
Data Lake-Technologien lassen sich für die Speicherung von Daten nutzen. Dabei sollten Anwender auf verschiedene Kriterien achten und wissen, was am Markt verfügbar ist. Weiterlesen
-
Microsoft Dynamics 365 testen und erste Schritte
Microsoft Dynamics 365 bietet CRM- und ERP-Funktionen sowie zahlreiche weitere Unternehmens-Apps. Um das System auszuprobieren, kann man eine Testumgebung einrichten. Weiterlesen
-
Das Kosten-Nutzen-Verhältnis der 3-2-1-Backup-Regel abwägen
Backup-Administratoren vertrauten jahrelang auf die 3-2-1-Backup-Regel, aber steigende Kosten könnten dazu führen, dass die traditionelle Backup-Strategie geändert werden muss. Weiterlesen
-
5 Storage-Typen von Microsoft Azure im Überblick
Microsoft Azure bietet fünf Storage-Typen für verschiedene Einsatzzwecke: Azure Blob Storage, Azure Files, Azure Queue Storage, Azure Table und Azure Managed Disks. Weiterlesen
-
Ist die Cloud eine kritische Infrastruktur für Unternehmen?
Die Cloud ist für viele Unternehmen mittlerweile eine kritische Infrastruktur geworden. Wie sahen die größten Cloud-Störungen aus und welche Maßnahmen können Sie dagegen ergreifen? Weiterlesen
-
Die 10 gefährlichsten Risiken für die Geschäftskontinuität
Die Bedrohungen für Business Continuity und Disaster Recovery in jedem Unternehmen unterschiedlich, aber es gibt Gemeinsamkeiten. Zehn Trends stechen dieses Jahr besonders hervor. Weiterlesen
-
Micro-Apps und Microservices: Was Entwickler wissen sollten
Micro-Apps und Microservices sind die zwei wichtigsten Ansätze, mit denen Entwicklungsteams Anwendungen vereinfachen. Was aber unterscheidet sie? Weiterlesen
-
Fünf Tipps zu Cloud-SLAs für eine zuverlässige UC-Strategie
Service Level Agreements und Verträge können der wichtigste Teil der UCaaS-Bereitstellung sein. Befolgen Sie diese Best Practices für Cloud-SLAs, um auf der sicheren Seite zu sein. Weiterlesen
-
Big-Data-Analysen mit Tools der Apache Software Foundation
Die Open-Source-Lösungen der Apache Software Foundation sind im Bereich Big Data Analytics umfangreich. Die verschiedenen Anwendungen im Überblick. Weiterlesen
-
6 Methoden für sichere Dateiübertragung in Unternehmen
Die gemeinsame Nutzung und die Übertragung von Dateien gehören zum Alltag von Unternehmen. Um Gefahren dabei einzugrenzen, sind verschiedene Vorsichtsmaßnahmen notwendig. Weiterlesen
-
Acht Tipps zum Senken der Cloud-Ausgaben
Unternehmen brauchen die richtigen Strategien, um Cloud-Kosten zu senken. Sorgen Sie mit diesen Best Practices für das Kostenmanagement dafür, dass Ihr Budget im Rahmen bleibt. Weiterlesen
-
So können Firmen passwortlose Authentifizierung einführen
Es ist keine neue Erkenntnis, dass Passwörter nicht mehr zeitgemäß sind. Dennoch sind sie Alltag. Wie können Unternehmen eine passwortlose Authentifizierung einrichten? Weiterlesen
-
Sechs beliebte API-Gateway-Tools und wie man eines auswählt
Zahlreiche Anbieter sind auf den API-Gateway-Trend aufgesprungen. Die wichtigsten Funktionen von sechs beliebten Gateway-Tools, um die Auswahl zu erleichtern. Weiterlesen
-
Nachhaltige Cybersicherheit in der Praxis umsetzen
Nachhaltigkeit in der Cybersicherheit bedeutet, Ressourcen so zu investieren, dass die aktuelle und zukünftige Sicherheitslage eines Unternehmens davon profitiert. Weiterlesen
-
Sechs Best Practices für Microservices-Lasttests
Lasttests in Microservices-Umgebungen sind keine leichte Aufgabe. Diese sechs Best Practices unterstützen dabei, gleichmäßige Workloads zu gewährleisten. Weiterlesen
-
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Mit diesen sechs Tipps senken Data-Center ihre Stromrechnung
Die Strompreise steigen – und die die Leistungsdichte ebenso. Betreiber stehen daher unter dem Druck, so sparsam wie möglich zu arbeiten. Wir zeigen, worauf Sie achten müssen. Weiterlesen
-
Wie künstliche Intelligenz bei der Krisenkommunikation hilft
Methoden der Krisenkommunikation haben einen langen Weg hinter sich, von Anrufbäumen bis zur heutigen Cloud. Als besonders wichtig haben sich KI- und ML-Technologien erwiesen. Weiterlesen
-
Fünf notwendige Prozesse für Predictive Analytics
Verstehen Datenspezialisten den mehrstufigen Prozesszyklus für Predictive Analytics, können sie leichter Engpässe im Ablauf finden und Prognosen treffen. Weiterlesen
-
Falsch konfigurierte Backups können Datenverlust verursachen
Wenn Anwender oder Admins Backups durchführen, diese aber nicht richtig konfigurieren oder andere Fehler machen, riskieren sie Datenverlust. Wir zeigen die schlimmsten Fallen. Weiterlesen
-
Die Vorteile einer nachhaltigen IT Security für Unternehmen
Nachhaltige Cybersicherheit steht für eine langfristige Betrachtung von Cyberrisiken. Daraus ergeben sich technische, finanzielle und Image-Vorteile für Unternehmen. Ein Überblick. Weiterlesen
-
VMware Workstation: Einen virtuellen Router einrichten
Virtuelle Testnetzwerke erfordern virtuelle Router für die Datenübertragung während der Tests. Richten Sie einen virtuellen Router mit VMware Workstation und Windows Server ein. Weiterlesen
-
Google Cloud Run und App Engine im Vergleich
Google Cloud Run und App Engine sollen die Entwicklung von Apps beschleunigen und die Bereitstellung vereinfachen. Der Vergleich präsentiert Vor- und Nachteile beider Tools. Weiterlesen
-
Container-Images kostenlos mit container-diff vergleichen
container-diff ist ein Tool, das für Container-Images für Sie automatisch analysiert. Damit vermeiden Sie unangenehme Überraschungen und sparen dabei Zeit und Kosten. Weiterlesen
-
Die Vorteile von Automatisierung und Embedded BI
Automatisierte Einblicke und Embedded BI liefern Managern die Daten, die sie benötigen, um schnelle Entscheidungen zu treffen und Geschäftsprozesse zu beschleunigen. Weiterlesen
-
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand. Weiterlesen
-
Was Cloud-native Microservices sind und wie man sie erstellt
Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren. Weiterlesen
-
Die geschäftlichen Vorteile von Embedded Analytics
Embedded Analytics integriert sich in Anwendungen, mit denen Endanwender bereits arbeiten. Welche Vorteile bietet diese Möglichkeit für Unternehmen? Weiterlesen
-
DSGVO: So hilft Storage-Management bei der Datenminimierung
Die DSGVO fordert als Grundsätze die Speicherbegrenzung und die Datenminimierung. Das Storage-Management kann deshalb sehr hilfreich sein bei der Umsetzung des Datenschutzes. Weiterlesen
-
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Datensicherheit verbessern: Verschlüsselung auf Endpunkten
Die Verschlüsselung von Daten auf den Endpunkten in Unternehmen ist eine essenzielle Verteidigungslinie, falls ein Gerät gestohlen wird oder es zu einem Cybereinbruch kommt. Weiterlesen
-
Vergleich von Open-Source-Orchestrierungs-Tools für DevOps
Orchestrierung ist ein wichtiger Bestandteil des modernen IT-Ökosystems. Wir vergleichen die beliebtesten DevOps-Tools und zeigen, ob und wie diese zusammenarbeiten. Weiterlesen
-
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Kubernetes: was kostet es wirklich?
In seiner Reinform ist Kurbernetes als kostenloser Download verfügbar. Aber wenige Unternehmen können damit etwas anfangen. Wer zusätzliche Services braucht, muss sie bezahlen. Weiterlesen
-
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Ihr Server will nicht so wie Sie? So finden Sie Linux-Fehler
Linux-Server laufen in der Regel stabil. Treten dennoch Fehler auf, müssen Sie dies als Administrator möglichst schnell finden und beheben. Wir erklären, wie das geht. Weiterlesen
-
Retention Policies und Datenhygiene: Storage optimal nutzen
Planung von Datenspeichern und Aufbewahrungsrichtlinien sind Kerngedanken der Datenhygiene – und wichtig für die effiziente und schonende Auslastung von Speicherressourcen. Weiterlesen
-
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
So berechnen Sie die maximale tolerierbare Ausfallzeit
Das Berechnen der maximal zulässigen Ausfallzeit ist mehr als eine einfache Gleichung. Erfahren Sie, warum sie wichtig ist, wie sie variiert und woraus sie sich zusammensetzt. Weiterlesen
-
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
So beeinflusst Data Vaulting die Datensicherung
Data-Vaulting-Methoden wie Air Gapping und aktive Archive helfen, Backups zu isolieren und vor böswilliger Löschung, Verschlüsselung oder versehentlichem Datenverlust zu schützen. Weiterlesen
-
DSGVO: Was bei der Nutzung von Storage zu beachten ist
Die Datenschutz-Grundverordnung (DSGVO) fordert die Schulung der Personen, die personenbezogene Daten verarbeiten. Datenschutzhinweise zur Nutzung von Storage dürfen nicht fehlen. Weiterlesen
-
So sieht die Arbeit eines DevOps-Administrators aus
Wer kennt die Aufgaben eines DevOps-Administrators besser, als sie selbst? Wir haben verschiedene Experten gefragt, wie es ist, als Admin in einem DevOps-Team zu arbeiten. Weiterlesen
-
7 bewährte Vorgehensweisen zum Testen der API-Sicherheit
APIs werden immer häufiger von Cyberangreifern missbraucht, um Daten zu stehlen oder zu manipulieren. Nutzen Sie unsere Security-Checkliste, um Ihre APIs vor Hackern zu schützen. Weiterlesen
-
Tipps für die Nutzung von Veeam Backup Repository
Wenige einfache Schritte können den Leistungsschutz im Veeam Backup Repository verbessern. Nutzen Sie diese Best Practices, um die Backups und Data Protection zu maximieren. Weiterlesen
-
So planen Sie den Betriebssystemwechsel in Ihrem Data Center
Das Auswechseln des Betriebssystems ist eine herausfordernde Aufgabe für Admins. Wir erklären, welche Schritte nötig sind, um den Prozess elegant und sicher zu absolvieren. Weiterlesen
-
Analysestrategien für SAP ERP Central Component entwickeln
Viele Unternehmen können von Analysefunktionen profitieren. Organisationen, die weiterhin auf SAP ECC setzen, sollten eine effektive Analysestrategie hierfür entwickeln. Weiterlesen
-
Diese 4 Phasen des Notfallmanagements sollten Sie kennen
Die vier Phasen für das Notfallmanagement kann Organisationen bei der Planung für alle Arten von Notfällen helfen. Wir erklären die einzelnen Phasen und zu ergreifende Maßnahmen. Weiterlesen
-
Tipps für die Umsetzung einer IT-Risikobewertung
Risikobewertungen sind Bestandteil eines Disaster-Recovery-Plans. Lesen Sie hier, wie sie diese vorbereiten, und erstellen Sie mit kostenlose Vorlage Ihr eigenes Risk Assessment. Weiterlesen
-
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
Im Vergleich: SaaS-Aufbewahrungsregeln von 4 Providern
SaaS-Anwendungen werden von vielen Unternehmen eingesetzt. Oft sind jedoch die Regeln für Aufbewahren oder Löschen von Daten nicht klar geregelt oder den Anwendern bewusst. Weiterlesen
-
Datev Unternehmen online einsetzen und verwalten
Datev Unternehmen online eignet sich für kleine und mittelgroße Unternehmen, um direkt mit Steuerberatern zusammenzuarbeiten, Rechnungen zu schreiben und Belege zu digitalisieren. Weiterlesen
-
Was Unternehmen mit Predictive Analytics erreichen
Die Fähigkeit von Predictive Analytics, die Zukunft auf der Grundlage von Mustern in vergangenen Daten vorherzusagen, kann Unternehmen einen großen Vorteil verschaffen. Weiterlesen
-
So verhindern Sie VM-Latenzprobleme mit VMware NUMA Observer
Erfahren Sie in diesem Artikel, wie NUMA Observer von VMware Labs Sie dabei unterstützt, VMs mit überlappenden NUMA-Knoten und Speicherproblemen aufzufinden. Weiterlesen
-
Statische und dynamische Code-Analyse zusammen einsetzen
Jeder Programmierer möchte auf Anhieb einen leistungsstarken, sicheren und fehlerfreien Code liefern. Wirksame Code-Analysetechniken unterstützen dabei. Weiterlesen
-
NVMe-oF over IP: Eine vollständige SAN-Plattform aufbauen
NVMe/TCP oder NVMe/RoCE sind Technologien, die jetzt komplette SAN-Plattformen mit verschiedenen Kostenstrukturen bieten und unterschiedliche Anforderungen unterstützen können. Weiterlesen
-
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Transaktionen mit dem SAP Workload Monitor auslesen
Der SAP Workload Monitor zeigt die Auslastung von SAP-Systemen, aber auch Informationen zu Transaktionen an. Was das Tool sonst noch kann, wird hier erläutert. Weiterlesen
-
UCaaS: Neue Anforderungen für den hybriden Arbeitsplatz
Personalisierte Zusammenarbeit und KI-gesteuerte Automatisierung für produktivere Mitarbeiter, die Anforderungen an Unified Communications as a Service (UCaaS) verändern sich. Weiterlesen
-
Refurbished-Produkte sparen Kosten und schonen die Umwelt
Generalüberholte (refurbished) Hardware und gebrauchte Software senken die Kosten im Rechenzentrum und schonen gleichzeitig die Umwelt. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
Microservices mit serverlosen Funktionen bereitstellen
Microservices ermöglichen es IT-Teams, flexible, einheitliche Systeme zu erstellen. Doch was passiert, wenn IT-Teams serverlose Funktionen für Microservices verwenden? Weiterlesen
-
Tools und Tipps für virtuelle Netzwerk-Load-Balancer
Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle, aber das macht es nur noch schwieriger, das richtige auszuwählen. Vergleichen Sie diese vier Tools. Weiterlesen
-
Fernzugriffe auf das Netzwerk mit einer PKI sichern
Eine PKI ist oft sicherer als der Einsatz von Passwörtern oder der einer MFA-Lösung. Damit kann man auch die Zugriffe von Remote-Mitarbeitern auf das lokale Netz schützen. Weiterlesen
-
Tipps zur Reduzierung der Umweltfolgen von Datenspeicher
Oft werden die Folgen für die Umwelt nicht bedacht, wenn es um den Einsatz von Storage in geht. Der Artikel erklärt die wichtigsten Faktoren und mögliche Handlungsanweisungen. Weiterlesen
-
Die richtige Videokonferenz- und Raumplanung für die Zukunft
Wenn Unternehmen Strategien für die Rückkehr ins Büro ausarbeiten, berücksichtigen sie auch die Rolle, die Videokonferenzen bei der Neugestaltung von Konferenzräumen spielen. Weiterlesen
-
Parallele Rechnungslegung in SAP-Systemen umsetzen
SAP-ERP-Produkte können Anwendern bei der Umsetzung der International Financial Reporting Standards (IFRS) unterstützen. Erfahren Sie, wie die Software den Prozess verarbeitet. Weiterlesen
-
SBOM: Softwarestücklisten erfolgreich einsetzen
Es benötigt eine genaue Planung, bevor sich die Vorteile von SBOMs in Unternehmen auswirken. Das gilt ganz besonders, wenn es um größere und hoch skalierbare Umgebungen geht. Weiterlesen
-
Die Vor- und Nachteile einer internen Entwicklerplattform
Internen Entwicklerplattformen können eine produktive und sichere Umgebung für Entwicklungsteams bieten. Sie haben allerdings auch einige Nachteile. Weiterlesen
-
Continuous Accounting mit SAP BPC umsetzen
Mit SAP Business Planning and Consolidation (BPC) können Unternehmen von periodischen Abschlüssen auf eine kontinuierliche Buchführung und Planung umstellen. Weiterlesen
-
Darauf sollten Sie beim Backup von Salesforce achten
Salesforce arbeitet mit kritischen Daten, daher sind Backups hier essenziell. Finden Sie heraus, warum Benutzer außerhalb der Plattform nach Sicherungsoptionen suchen sollten. Weiterlesen
-
Eine solide Strategie für die Cyberresilienz aufbauen
Bei einem Cyberangriff geht es nicht nur darum, ihn möglichst schnell abzuwehren. Genauso wichtig ist es, die IT im Unternehmen in kürzester Zeit wieder auf die Beine zu stellen. Weiterlesen
-
Die wichtigsten Vorteile von Storage as a Service
Storage as a Service bietet Cloud-Speicher und die Fernverwaltung von lokalem Storage. Vorteilen gehören Skalierbarkeit, nutzungsabhängige Preise und Speicheroptimierung. Weiterlesen
-
Tipps für sichere und erfolgreiche Cloud-Backups
Computerweekly.DE sprach mit einem Security-Experten darüber, wie sich Cloud-Backups absichern lassen. Auch hier sind Grundregeln zu beachten, aber zudem bestimmte Besonderheiten. Weiterlesen
-
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
Zugriffsrechte von Benutzern in SAP-Systemen steuern
Über Berechtigungen können Administratoren steuern, welche Rechte Benutzer bei der Arbeit mit SAP-Systemen haben. Dabei gilt es, einige Grundlagen und Tools zu beachten. Weiterlesen
-
Wie Privacy by Design bei Storage umgesetzt werden kann
Datenschutz durch Technikgestaltung ist eine Forderung der DSGVO, die direkt in einer Storage-Lösung umgesetzt werden kann. Das zeigen Konzepte wie Privacy Preserving Storage. Weiterlesen
-
Best Practices für eine sichere Software-Supply-Chain
Die immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen
-
Kann Blockchain klassische Datenbanken ersetzen?
Die sichere Verschlüsselung der Blockchain ist für viele Unternehmen von hohem Nutzen. Dieser Artikel stellt Anwendungsfälle, Vorteile und Grenzen der Technologie vor. Weiterlesen
-
Software für Ereignismanagement vereinfacht Disaster Recovery
Software für Critical Event Management kann helfen, ein Chaos beim Disaster Recovery zu verhindern, ohne die IT-Teams mit Daten zu überlasten oder die Kommunikation zu erschweren. Weiterlesen
-
Prinzip und Kontrollen für Cloud-native Architekturen
Der Bau einer sicheren Cloud-Umgebung ist eine Herkulesaufgabe. Das trifft vor allem auf Cloud-native Architekturen zu. Dabei müssen IT-Teams einige wichtige Aspekte beachten. Weiterlesen
-
NetBackup vs. Backup Exec: Einsatzmöglichkeiten und Vorteile
Hersteller Veritas bietet zwei Backup-Produkte an: NetBackup und Backup Exec. Diese unterscheiden sich nicht nur in ihrem Einsatzbereichen, sondern auch ihrem Funktionsangebot. Weiterlesen
-
Was die SAP SuccessFactors HXM Suite an Funktionen umfasst
SAP SuccessFactors HXM ist die nächste Version von SuccessFactors HCM und soll Personalabteilungen unterstützen, den gesamten Lebenszyklus von Mitarbeitern zu verwalten. Weiterlesen
-
Service-Mesh versus API-Gateway: Warum und wie man sie nutzt
Service-Mesh und API-Gateways sind für die Kommunikation zwischen Anwendungen von zentraler Bedeutung. Entwickler sollten daher die grundlegenden Unterschiede verstehen. Weiterlesen
-
Hybride Cloud-Umgebungen vor Cyberangriffen schützen
Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können. Weiterlesen
-
Was ist die MTTR und wie hilft sie bei BC/DR?
Die Mean Time to Repair (MTTR) ist eine Kennzahl für die Fähigkeiten einer BC/DR-Lösung und des Anbieters, die sie bereitstellen. Lesen, Sie wie diese definiert und berechnet wird. Weiterlesen
-
So finden Sie überflüssige Ausgaben in Ihren IT-Verträgen
Vertragsmanagement bedeuten Papierkram, den keiner machen möchte. Doch es ist wichtig, am Ball zu bleiben und unerwartete Rechnungen sowie überflüssige Ausgaben zu vermeiden. Weiterlesen
-
Einen Disaster-Recovery-Plan für die Lieferkette einrichten
Was von der Pandemie bleibt, sind die Auswirkungen auf die Lieferketten. Ein Notfallplan für die Lieferkette ist deshalb ein wichtiges Thema für Unternehmen und Behörden. Weiterlesen
-
Automatisierte Dokumentation – zu gut, um wahr zu sein?
Die meisten Programmierer beschäftigen sich nur ungern mit der Dokumentation. Automatisierte Tools können ihnen einiges an – wenn auch nicht die ganze – Arbeit abnehmen. Weiterlesen
-
Das richtige DCIM-Tool vereinfacht die Fernwartung
Data-Center-Infrastrukturmanagement-Tools (DCIM) gibt es in vielen Varianten. Wir erklären, auf welche Funktionen Sie achten sollten und wie Sie zu Ihrem System passen. Weiterlesen
-
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
Tipps für automatische Security-Tests in DevOps-Umgebungen
Es gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen
-
Open-Source-PaaS: sechs Optionen im Vergleich
Open-Source-PaaS ist eine gute Option für Entwickler, die die Kontrolle über das Hosting und eine vereinfachte Anwendungsbereitstellung wünschen. Welche Angebote existieren? Weiterlesen
-
Angebote im Vergleich: Microsoft 365 versus Google Workspace
Die Entscheidung zwischen Microsoft 365 und Google Workspace fällt nicht immer leicht. Bevor Sie sich für einen der Dienste entscheiden, sollten Sie Funktionen und Preise prüfen. Weiterlesen
-
Mit Attack Surface Reduction die Angriffsfläche verkleinern
Die eigene Angriffsfläche zu verkleinern, ist eine große Herausforderung. Was kann die Kategorie Attack Surface Reduction dazu beitragen und wie ergänzt sie bestehende Werkzeuge? Weiterlesen
-
Die besten Storage-Optionen für Videodaten
Das Speichern von Videodaten birgt Herausforderungen wie die Bewältigung großer Dateigrößen und die Einhaltung von Vorschriften. Auf diese Dinge sollten sie hierfür achten. Weiterlesen
-
Xen und KVM: finden Sie den richtigen Open-Source-Hypervisor
Xen und KVM sind beide Open-Source-Hypervisoren mit ähnlichen Funktionen. Daher ist vor allem die zugehörige Infrastruktur ausschlaggebend bei der Frage, welcher sich für Sie eignet. Weiterlesen
-
Daten sichern und vor Malware schützen
Ein wichtiger Schutz gegen Ransomware ist das Sichern der Daten mit Tools, die auch gegen Ransomware gesichert sind. Wir geben in diesem Beitrag einen Überblick. Weiterlesen
-
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen