Tipps
Tipps
-
So überwinden Sie die Installationssperre von Windows 11
Microsoft blockiert viele Computer für Windows 11. Mit Anpassungen im Registrierungseditor lässt sich die Sperre jedoch umgehen und der Computer an Active Directory anbinden. Weiterlesen
-
Industrial IoT: Vernetzungsoptionen für IIoT-Geräte
Eignet sich eine kabelgebundene oder eine drahtlose Konnektivität besser für Industrial IoT (IIoT)? Das hängt unter anderem von der Datenrate und dem Standort der Geräte ab. Weiterlesen
-
Wie man Dark Data mit Machine Learning und KI auswertet
Maschinelles Lernen und KI können unstrukturierte und ungenutzte Daten in wertvolle Informationen verwandeln. Wie sich Dark Data auswerten lässt. Weiterlesen
-
Diese wichtigen CentOS-Klone sollten Sie kennen
Nach dem Ende für das reguläre CentOS suchten viele Admins nach einer anderen stabilen Linux-Distribution. Wir stellen mehrere Angebote vor, die diese Lücke füllen können. Weiterlesen
-
iPhone, iPad: Fritz!Box-Probleme mit gesperrten Geräten lösen
Ihr iPhone oder iPad wird jeden Tag aufs Neue im WLAN gesperrt und eine manuelle Freigabe im Filter der Fritz!Box hilft nur vorübergehend? Ursache ist eine Funktion ab iOS 14. Weiterlesen
-
Tipps für die Verwaltung Ihres Microsoft-365-Storage
Microsoft-365-Nutzer sind mit Speicherplatzgrenzen auf der gesamten Plattform konfrontiert. Es gibt Optionen, die Kapazität zu erhöhen, und es ist wichtig, die Limits zu kennen. Weiterlesen
-
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
Organisatorische Resilienz schützt vor bösen Überraschungen
Der Weg zur resilienten Organisation erfordert eine genaue Kenntnis sämtlicher Betriebsabläufe und damit verbundener Risiken sowie der einschlägigen Standards von ANSI, ISO und BS. Weiterlesen
-
3 Praxistipps für dezentralisierte Speichersysteme
Dezentrale Speichertechnologie kann verwirrend und kompliziert sein. Diese drei Tipps können jedoch bei der Implementierung in die IT-Infrastruktur von Unternehmen helfen. Weiterlesen
-
Authentifizierung und Benutzerverwaltung in Microsoft Teams
Bei der Bereitstellung von Microsoft Teams spielt die Authentifizierung eine große Rolle. Dabei gibt es verschiedene Bereiche, die Administratoren beachten sollten. Weiterlesen
-
So prüfen Sie den Hauptprozessor in Ihrem Linux-System
Über die Linux-CLI können Sie Details über die CPU Ihres Systems abrufen, darunter die Zahl der Kerne, Klasse, Virtualisierungsunterstützung, Architektur und Nutzung. Weiterlesen
-
SAP S/4HANA: Was können die einzelnen Versionen?
IT-Führungskräfte finden es häufig schwierig, zwischen den Versionen von SAP S/4HANA zu unterscheiden. Hier finden Sie einen Spickzettel zu den einzelnen Varianten. Weiterlesen
-
IAM mit Hilfe der Blockchain: Was dabei zu beachten ist
Die dezentrale Verwaltung und Verifizierung von Identitäten durch eine Blockchain hat zahlreiche Vorteile gegenüber klassischen Konzepten zum Identity and Access Management. Weiterlesen
-
Eingabeaufforderung oder PowerShell: was verwenden Sie wann?
Die Eingabeaufforderung und PowerShell sind textbasierte Verwaltungs-Tools für Windows-Umgebungen. Administratoren sollten sich mit beiden auskennen, um sie kompetent zu nutzen. Weiterlesen
-
Troubleshooting bei DHCP-Serverfehlern
DHCP-Fehler sind oft auf Probleme des DHCP-Servers, fehlende IP-Adressen und Netzwerkfehler zurückzuführen. Das Troubleshooting hängt aber von den Fehlersymptomen und -ursachen ab. Weiterlesen
-
Warum Sentimentanalyse für den Kundenservice wichtig ist
Sentimentanalyse-Tools sind unerlässlich, um die Kundenstimmung zu erkennen und zu verstehen. Unternehmen, die solche Software nutzen, können den Kundenservice verbessern. Weiterlesen
-
SecOps: Bedrohungen identifizieren als Aufgabe des IT-Teams
IT-Teams können im Rahmen ihrer täglichen Aufgaben Schritte zur Verbesserung der Sicherheit integrieren. Das verbessert die Erkennung von Bedrohungen und reduziert Fehlalarme. Weiterlesen
-
So integrieren Sie Ihr Telefonsystem mit Microsoft Teams
Bevor Unternehmen ihr bestehendes Telefonsystem auf Microsoft Teams migrieren, müssen sie die richtige Telefoniearchitektur auswählen, die ihren Geschäftsanforderungen entspricht. Weiterlesen
-
Best Practices für den Einsatz von Cloud-Datenbanksystemen
Diese Best Practices zur Optimierung des Cloud-Datenbankmanagements unterstützen dabei, die Leistung der Datenbanksysteme zu verbessern und Compliance-Audits zu überstehen. Weiterlesen
-
Knigge für Videokonferenzen: 14 Tipps für den Erfolg
Zu den Tipps für die Umgangsformen gehören das Tragen angemessener Kleidung, die Wahl eines geeigneten Hintergrunds und die Stummschaltung, wenn Sie nicht sprechen. Weiterlesen
-
Cloud Egress: So vermeiden Sie zu hohe Datentransfergebühren
Viele Unternehmen ärgern sich über die höhe ihrer Cloud-Rechnung. Dabei sind vor allem die Gebühren für den Datenverkehr aus der Cloud heraus sehr hoch – und vermeidbar. Weiterlesen
-
Container Storage Interface unterstützt Kubernetes-Einsatz
Das Container Storage Interface (CSI) ermöglicht den Einsatz beliebiger Storage-Systeme innerhalb von Kubernetes-Umgebungen, sobald jemand einen passenden Treiber entwickelt. Weiterlesen
-
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Diese Fähigkeiten braucht ein Business-Continuity-Manager
Kommunikation, Zusammenarbeit, IT-Wissen und Projektmanagement sind Schlüsselqualifikationen, die Business-Continuity-Manager haben müssen, um ein BC/DR-Team effizient zu führen. Weiterlesen
-
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Die richtige CRM-Software für ein Unternehmen auswählen
Die Wahl der richtigen CRM-Software kann für die Verantwortlichen schwer sein. Befolgen Sie diese fünf Best Practices, um sicherzustellen, dass der Prozess reibungslos verläuft. Weiterlesen
-
Docker versus Podman: Containermanagement-Tools im Vergleich
Docker und Podman bieten ähnliche Funktionen für die Verwaltung von Containern. Docker ist die populärere Wahl, doch Podman bietet attraktive Sicherheitsfunktionen. Weiterlesen
-
Acht Tipps für einen erfolgreichen Cloud-ERP-Projektplan
Obwohl die Cloud viele Vorteile mit sich bringt, ist die Migration zu Cloud-ERP nicht ohne Herausforderungen. Hier sind die acht Projekttipps für einen reibungslosen Übergang. Weiterlesen
-
Slack-Backup-Optionen umfassen auch Open-Source Tools
Slack sichert nicht automatisch Dateien, die Firmen hier austauschen, aber viele nutzen die Plattform. Hier sind drei verschiedene Backup-Optionen von Slack-Daten. Weiterlesen
-
Zwölf Wege zur richtigen Storage-Management-Strategie
Storage-Management ist eine komplexe und aufwändige Aufgabe, doch es gibt viele Technologien und Vorgehensweisen, die den Aufwand verringern und die Arbeit erleichtern. Weiterlesen
-
Die neuen Funktionen des Exchange Admin Center kennenlernen
Nach einem langen Entwicklungsprozess hat Microsoft sein neues Verwaltungsportal für Exchange Online vorgestellt, welches nun ein einheitlicheres Erscheinungsbild bietet. Weiterlesen
-
Vor- und Nachteile von Data Storage Management erklärt
Daten und Storage sind zunehmend verteilt in den Firmen. Seit Covid-19 sind auch mehr Mitarbeiter dezentral tätig. Daten- und Speichermanagement werden deshalb immer wichtiger. Weiterlesen
-
Technologien zur Prozessautomatisierung: RPA, BPA und DPA
Unternehmensverantwortliche haben die Wahl zwischen verschiedenen Technologien zur Automatisierung von Geschäftsprozessen. Wir stellen die drei wichtigsten Optionen vor. Weiterlesen
-
So finden Sie den richtigen Thin Client für Remote Desktops
Es gibt viele gute Thin-Clients für RDP-Umgebungen, doch jedes Gerät hat Eigenheiten, die für manche Organisationen attraktiv sind und für andere eher weniger geeignet. Weiterlesen
-
SaaS Security Posture Management: Anwendungen sicher nutzen
Die Kontrolle über alle sicherheitsrelevanten Einstellungen im gesamten Unternehmen zu behalten, ist kein einfaches Unterfangen. Eine SSPM-Lösung kann die Aufgabe erleichtern. Weiterlesen
-
Sechs Tipps zum Bereitstellen von Produktions-Microservices
Der Erfolg mit Microservices hängt davon ab, dass IT-Teams ihre Prozesse für Design und Bereitstellung anpassen – nicht alle notwendigen Schritte beziehen sich auf die Technik. Weiterlesen
-
DevOps-Backups: Herausforderungen und bewährte Methoden
Ein ausreichendes und gutes Backup in DevOps-Umgebungen umfasst einerseits die benötigten Daten und anderseits den Status der Systeme, die zur Umgebung gehören. Weiterlesen
-
Tipps zum richtigen Schutz sensibler Cloud-Konten
Gelingt es Angreifern, ein wesentliches Cloud-Konto zu kapern, kann das für Unternehmen verheerende Folgen haben. Es empfiehlt sich, grundlegende Schutzmaßnahmen einzurichten. Weiterlesen
-
Fünf Best Practices für die Sicherheit von Exchange Server
Die einzigartige Beschaffenheit eines lokalen Exchange Servers macht ihn zu einem attraktiven Ziel für Hacker. Einige Best Practices, um Sicherheitsprobleme zu minimieren. Weiterlesen
-
Storage für Cloud-Anwendungen: Object, Block oder File?
Objekt-, Datei- und Blockspeicher konkurrieren beim Einsatz von Cloud-Anwendungen. Die richtige Wahl kann einen Einfluss auf Leistung, Zuverlässigkeit und Kosten einer App haben. Weiterlesen
-
Ein Leitfaden zu Big Data in der Cloud
Wenn Unternehmen Big-Data-Projekte in die Cloud verlagern, müssen IT-Administratoren einiges beachten. Ein Leitfaden zum Big-Data-Management in der Cloud. Weiterlesen
-
Cloud-native Security: Vorteile und Anwendungsfälle
Cloud-nativ beschreibt seit Jahren Anwendungen und Dienste, im Bereich Security ist die Bedeutung weniger eindeutig. Grund genug, das Thema Cloud-native Sicherheit zu beleuchten. Weiterlesen
-
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Backup Exec: So beheben Sie die 6 häufigsten Fehler
Backup Exec gehört jetzt zu Veritas und ist einer der Top-Namen in der Datensicherung. Tritt ein Backup Exec-Fehler auf, kann es sich um einen der hier analysierten Codes handeln. Weiterlesen
-
So bearbeiten Sie Registry-Einträge über die Befehlszeile
Die Registry ist ein wichtiges Werkzeug, um auf Windows-Desktops Einstellungen zu ändern und Probleme zu lösen. Mit der Befehlszeile erledigen Admins das schnell und automatisiert. Weiterlesen
-
Videokonferenzen: Tipps für mehr Sicherheit und Datenschutz
Videokonferenzen gehören vielerorts zum Arbeitsalltag. Umso wichtiger ist es, die Sicherheit zu gewährleisten, die folgenden Best Practices helfen bei der Absicherung von Meetings. Weiterlesen
-
Sechs Plattformen für Low-Code-Entwicklung im Vergleich
Low-Code-Entwicklungsplattformen helfen dabei, viele Aufgaben zu bewältigen: Von simplen Formularen bis zu App-Integration und BPM. Ein Blick auf die besten Low-Code-Tools. Weiterlesen
-
OneDrive for Business: Storage-Grenzen erkennen und verwalten
OneDrive for Business ist ein wichtiges Cloud-Storage-Element für Microsoft-365-Benutzer. Administratoren sollten bereit sein, die Speichergrenzen für ihre Benutzer anzupassen. Weiterlesen
-
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
Wichtige Metriken für die Überwachung von Cloud-Anwendungen
Fehlerraten, Rechenkosten, Anfragen pro Minute – es gibt viele Metriken, die für die Überwachung von Cloud-Anwendungen in Frage kommen. Aber welche davon braucht man wirklich? Weiterlesen
-
Wie man eine gute User Story für sauberen Code schreibt
Erfahren Sie, wie man eine User Story schreibt, welche Elemente diese enthält und warum es so wichtig ist, einen guten Test-Workflow zu gewährleisten. Weiterlesen
-
Network as a Service: Das NaaS-Modell der Zukunft?
Network as a Service (NaaS) etabliert sich zunehmend, und es stehen mehrere Bereitstellungsmodelle zur Auswahl. SD-WAN, SASE, SDN und Policy-Management könnten eine Rolle spielen. Weiterlesen
-
HD- und UHD-Videokonferenzen vs. Bandbreitenkapazität
Die Qualität der Videodienste kann über den Erfolg einer Sitzung entscheiden. Vor allem High-Definition-Videokonferenzen erfordern ein stabiles Netzwerk und viel Bandbreite. Weiterlesen
-
Big Data mit Apache Calcite managen und analysieren
Mit dem Open Source Tool Apache Calcite können Daten aus verschiedenen Quell-, Management- und Datenbanksystemen für die Analyse zusammengefasst werden. Weiterlesen
-
Tipps für NAS-Backups in die Cloud
Cloud-Anbieter bieten jetzt NAS-Kompatibilität an, was eine weitere Option für NAS-Backups darstellt. Erfahren Sie, was Sie erwartet, wenn Sie die NAS-Backups für Clouds erkunden. Weiterlesen
-
Disaster Recovery: Ein Krisenkommunikationsteam aufbauen
Ein DR-Krisenkommunikationsteam funktioniert am besten, wenn sich alle Mitglieder ihrer Verantwortung bewusst sind. Hier sind Tipps zum Aufbau eines hocheffektiven Reaktionsteams. Weiterlesen
-
Wie sich Patches validieren und verifizieren lassen
Es genügt nicht, neue Patches nur technisch zu testen. Ihre Auswirkungen sollten auch genauestens validiert und verifiziert werden, um die echte Wirksamkeit ermitteln zu können. Weiterlesen
-
12 virtuelle Whiteboard-Lösungen für die Teamarbeit
Diese zwölf virtuellen Whiteboards helfen dabei, das Brainstorming mit neuen, verbesserten Funktionen nachzubilden, da Mitarbeiter in Unternehmen heute an vielen Orten arbeiten. Weiterlesen
-
Was Low-Code- von traditioneller Entwicklung unterscheidet
Manchmal verschwimmen die Grenzen zwischen Low-Code- und traditioneller Entwicklung. Ein Vergleich der Vor- und Nachteile hilft zu erkennen, was für welchen Bedarf sinnvoll ist. Weiterlesen
-
Diese Funktionen sollte ein ROBO-Backup-Tool bieten
Um ROBO-Umgebungen zu sichern, sollten Admins die Optimierung der Bandbreite, die zentrale Verwaltung und die Möglichkeit, Recoverys aus der Ferne zu initiieren, priorisieren. Weiterlesen
-
Was die Pläne für Microsoft 365 beinhalten
Microsoft 365 bietet verschiedene Lizenzpläne für Unternehmen, Bildungseinrichtungen und Privatanwender. Die einzelnen Pläne unterscheiden sich im Funktionsumfang erheblich. Weiterlesen
-
So sichern Sie Ihre Bilddaten am besten
Die Bilder digitaler Dokumente verbrauchen immer mehr Speicherplatz. Hier ein Blick auf verschiedene Möglichkeiten, Bilder effizient und kostengünstig zu speichern. Weiterlesen
-
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
Die wichtigsten Tools zur Verwaltung von SAP HANA
SAP stellt verschiedene Werkzeuge zur Verfügung, mit denen sich SAP HANA verwalten, überwachen und prüfen lässt. Dieser Beitrag liefert einen Überblick zu den Tools. Weiterlesen
-
5 Schritten gegen die Videomüdigkeit bei virtuellen Meetings
Die Zahl der Videokonferenzen ist sprunghaft gestiegen, da immer mehr Mitarbeiter aus der Ferne arbeiten. Zugenommen hat aber auch die Videomüdigkeit. Das können Sie dagegen tun. Weiterlesen
-
Mit diesen vier Befehlen erstellen Sie PowerShell-Schleifen
Mit Schleifen in PowerShell können Sie langwierige Prozesse automatisieren und somit konsistente Ergebnisse sicherstellen. Wir erklären die vier wichtigsten Befehle dafür. Weiterlesen
-
Tipps und Tricks zur Verbesserung der Leistung von SAP HANA
Die Leistungsoptimierung gehört zu den zentralen Aufgaben von SAP-HANA-Entwicklern und -Administratoren. Welche Stellschrauben und Tools die In-Memory-Datenbank bietet. Weiterlesen
-
So beeinflussen Container-Apps das Storage
Container-Storage oder Cloud Native Storage (CNS) ist auf die Arbeit mit Kubernetes-gesteuerten Containerumgebungen zugeschnitten und erleichtert die Arbeit mit entsprechenden Apps. Weiterlesen
-
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
So optimieren Sie Ihre IoT Data Protection
Für den Schutz von IoT-Daten können Administratoren die Planung des Backups mit einer Einschätzung beginnen, wie viele Daten das Unternehmen generiert und wie diese genutzt werden. Weiterlesen
-
Teams Gastzugang vs. externer Zugang vs. Teams Connect
Microsoft bietet einige Optionen, um Teams mit externen Benutzern zu verbinden. Erfüllen Gastzugang, externer Zugang oder Teams Connect Ihre Anforderungen an Zusammenarbeit? Weiterlesen
-
9 Methoden für die bessere Anbindung von VDI-Storage
Lesen Sie, wie Sie VDI-Speicher planen und bereitstellen, um Remote-Mitarbeiter produktiver und effizienter zu machen. Es geht darum, Nutzer zu kennen und richtige Geräte zu wählen. Weiterlesen
-
IAM: Die Identitäten von Maschinen sicher verwalten
IAM-Lösungen zählen zu den wichtigsten Sicherheitsmaßnahmen. Sie sollten aber nicht nur Personen abdecken, sondern auch Geräte, Anwendungen, Dienste, Microservices sowie Container. Weiterlesen
-
99,999 Prozent Hochverfügbarkeit: Was das wirklich bedeutet
Service-Provider und Rechenzentren streben eine Verfügbarkeit von 99,999% in ihren Netzwerken an. Erfahren Sie, wie Sie erreichen, dass Netzwerkdienste vollständig verfügbar sind. Weiterlesen
-
Warum Business-Continuity-Teams wichtig sind
Business Continuity und Disaster Recovery werden oft nicht unterschieden, dienen in der Praxis aber verschiedenen Zwecken. Für BC sollte ein eigenes Programm entwickelt werden. Weiterlesen
-
Sechs wesentliche Einschränkungen der REST-Architektur
Obwohl ein REST-Design nicht schwierig ist, gibt es einige Regeln, an die sich Entwickler und Architekten halten müssen. Hier sind sechs Einschränkungen einer REST-Architektur. Weiterlesen
-
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen
-
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
Die besten acht Methoden für eine SAN-Installation in KMUs
Da eine SAN-Installation teuer und komplex sein kann, müssen auch KMUs an eine gründliche Planung denken. Der Artikel gibt eine Übersicht zu den wichtigsten Punkten. Weiterlesen
-
Typische Fehler in ereignisgesteuerten Architekturen beheben
Das Hinzufügen von Ereignissen zu einer Architektur kann viele Probleme mit sich bringen. Häufige Fehler in ereignisgesteuerten Architekturen und wie man sie behebt. Weiterlesen
-
Operational Resilience Frameworks: Silos hindern nur
Resilienz ist mehr als nur Business Continuity und Disaster Recovery. Operative Resilienz hängt von der Kommunikation zwischen vielen Geschäftsbereichen in einer Organisation ab. Weiterlesen
-
Die größten Sicherheitsprobleme bei Cloud-Speichern
Sicherheitsprobleme wie unzureichende Zugriffskontrollen und Compliance können auch bei Cloud Storage auftreten. Erfahren Sie, wie Sie diese identifizieren und umgehen. Weiterlesen
-
Das sollten Sie über dezentralisiertes Cloud Storage wissen
Dezentralisiertes Cloud Storage könnte unter anderem vor Cyberangriffen schützen. Wir erklären Einsatzmöglichkeiten dieser Technologie, aber auch damit verbundene Herausforderungen. Weiterlesen
-
Privilegierte Konten per Software-defined Perimeter schützen
Die Kontrolle und Überwachung der in einem Netzwerk vorhandenen Konten mit erweiterten Rechten ist eine laufende Herausforderung. SDP und PAM können die Aufgabe erleichtern. Weiterlesen
-
IOPS unabhängig von Speicherkapazitäten bereitstellen
Kapazität, Storage und IOPS sind bei klassischem Speicher aus physikalischen Gründen nur abhängig voneinander optimierbar. Softwaredefiniertes Storage kann dieses Problem lösen. Weiterlesen
-
Micro-Apps: Anspruchsvolle Funktionen einfach hinzufügen
Wenn die Entwicklung einer neuen Web- oder Mobile-App zu aufwendig ist, können Micro-Apps eine praktische Alternative sein, Nischenfunktionen hinzuzufügen. Weiterlesen
-
Checkliste für die E-Mail-Migration zu Microsoft 365
Wenn ein Unternehmen seine E-Mail-Server und -Profile auf Microsoft 365 migriert, kann es verschiedene Verfahren anwenden. Fünf Optionen für die E-Mail-Migration. Weiterlesen
-
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Technical Debt durch lose Kopplung von Komponenten vermeiden
Obwohl es viele Faktoren gibt, die technische Schulden verursachen, ist der Grad der Kopplung in der zugrunde liegenden Softwarearchitektur oft der Hauptgrund. Weiterlesen
-
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Tipps vom Fachmann: Ransomware-Schutz für Backup-Daten
Auch im dritten Teil unserer Serie zum Schutz von Backups vor Ransomware erklären Branchenexperten, welche Verfahren sich als Bollwerk gegen Attacken besonders eignen. Weiterlesen
-
Welche Optionen für SAP-S/4HANA-Implementierungen existieren
Die SAP-S/4HANA-Implementierungsoptionen können verwirrend sein, insbesondere nach Namensänderungen. Welches SAP-Programm für Anwender das richtige ist, erfahren Sie hier. Weiterlesen
-
Tipps für die Implementierung einer NVMe-Stromverwaltung
Lesen Sie, wie Sie die integrierten NVMe-Stromverwaltungsfunktionen nutzen können, um Energie zu sparen, die Wärme zu managen und bei Mobilgeräten die Betriebszeiten zu verlängern. Weiterlesen
-
Azure MFA und NPS: Multifaktor-Authentifizierung nachrüsten
Mit Multifaktor-Authentifizierung lassen sich Nutzerkonten besser absichern. Mit einer Erweiterung kann man dies über Azure MFA für bestehende Umgebungen einrichten. Weiterlesen
-
Was Content-Management und Wissensmanagement unterscheidet
Wissensmanagement und Content-Management befassen sich beide mit dem Erstellen, Verwalten und Verteilen von Information. Es gibt jedoch wesentliche Unterschiede. Weiterlesen
-
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Mit diesen 3 Methoden verschlüsseln Sie Cloud Storage optimal
Es gibt verschiedene Methoden zur Verschlüsselung von Cloud-Speicher. Diese drei Best Practices zur Verschlüsselung können helfen, die Sicherheit von Cloud-Daten zu verbessern. Weiterlesen
-
Die Werkzeuge fürs Cloud-Monitoring richtig auswählen
Transparenz bei der Cloud-Nutzung ist nicht für den reibungslosen Geschäftsbetrieb wichtig, sondern ebenso für die Security. Die Dashboards sollten mit Bedacht gewählt werden. Weiterlesen
-
Expertenempfehlungen für Ransomware-Schutz von Backups
Im zweiten Teil unserer Serie zum Backup-Schutz vor Ransomware geben Fachleute weitere Tipps, wie sich eine Datenwiederherstellung umsetzen lässt und welche Maßnahmen wirksam sind. Weiterlesen