Tipps
Tipps
-
Die Vor- und Nachteile der Programmierung in Ruby
Obwohl Ruby eine große Bandbreite an nützlichen Funktionen hat, gibt es einige Mängel, die erklären, warum die Akzeptanz auffallend schwankend bei Programmierern ist. Weiterlesen
-
Wie richtet man Zoom-Breakout-Räume ein?
Die Konfiguration von Breakout-Räumen mag schwierig erscheinen, ist es aber nicht, wenn Sie die richtigen Optionen aktivieren. Wir zeigen, wie Sie Zoom-Gruppenräume einrichten. Weiterlesen
-
Eine Infrastruktur für künstliche Intelligenz (KI) aufbauen
Der Aufbau einer KI-Infrastruktur erfordert eine umfassende Auseinandersetzung mit dem Storage-, Netzwerk- und Datenbedarf. Dafür braucht es strategische Planung. Weiterlesen
-
AWS Lambda: Funktionen für Serverless Computing erstellen
AWS-Lambda ist für Entwickler eine serverlose Alternative zu EC2-Instanzen. Wir erklären, wie Sie einfache Funktionen erstellen und was Sie für den produktiven Einsatz brauchen. Weiterlesen
-
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
Mit diesen sechs Tipps haben Admins die Büro-IT im Griff
Hybride Arbeitsmodelle sind beliebt –aber sie kommen auch mit einer Reihe neuer Probleme. Erfahren Sie in diesem Artikel, wie Sie Sicherheit und Flexibilität zusammenbringen. Weiterlesen
-
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Tipps und Best Practices für sichere Cloud-Datenbanken
Die großen Cloud Provider haben nicht nur unterschiedliche Angebote für verwaltete Datenbanken. Auch ihre Sicherheitsfunktionen unterscheiden sich. Wir geben einen Überblick. Weiterlesen
-
Kritische Daten mit NetBackups Versionsbefehl sammeln
Mit dem Versionsbefehl von NetBackup lässt sich sicherstellen, dass Master-Server und alle angeschlossenen Clients die gleiche NetBackup-Version benutzen. Weiterlesen
-
Disaster-Recovery-Kosten: Wenn das Restore fehlschlägt
Jedes Unternehmen sollte wissen, was es kostet, wenn sein Betrieb stillsteht, und mit den Kosten eines Disaster-Recovery-Plans gegenrechnen, um böse Überraschungen zu vermeiden. Weiterlesen
-
Tipps für die Wahl eines Tools für Massenbenachrichtigungen
Wie lassen sich bei Katastrophen alle Betroffenen erreichen? Hier spielen Tools für die Massenbenachrichtigung eine wichtige Rolle für Business Continuity und Disaster Recovery. Weiterlesen
-
Wo personenbezogene Daten in SAP S/4HANA gespeichert sind
Personenbezogene Daten werden an verschiedenen Stellen in SAP S/4HANA gespeichert. Wir zeigen, wo Datenschutzverantwortliche diese Daten aufspüren. Weiterlesen
-
DRaaS vs. BaaS: Zwei Servicekonzepte im Vergleich
Wer sich im Datenmanagement für Lösungen im As-a-Service-Modell interessiert, sollte besser sorgfältig prüfen, ob die Angebote die individuellen Anforderungen erfüllen. Weiterlesen
-
So gewährleisten Sie die Stromversorgung Ihrer Edge-Geräte
Edge-Geräte lassen sich häufig nicht an eine unterbrechungsfreie Stromversorgung anschließen. Sie müssen daher andere Wege finden, wie Sie diese sicher am Netz halten. Weiterlesen
-
Welche Kosten Schatten-IT in Unternehmen verursachen kann
Werden im Unternehmen nicht offiziell genehmigte Systeme und Dienste genutzt, hat dies Folgen für die IT-Abteilung. Nicht alle potenziellen Kosten sind auf Anhieb offensichtlich. Weiterlesen
-
4 bewährte Verfahren zum Management von Netzwerkkabeln
Bei der Organisation des Kabelsalats sollten Netzwerktechniker einige gängige Best Practices befolgen, darunter Kabelbeschriftungen, Kabelbinder und angemessene Dokumentation. Weiterlesen
-
Interne Kommunikation bei Krisen üben
IT-Katastrophen, Blackouts, Pandemien – Krisen kann es immer geben. Wichtig ist es für Unternehmen, darauf vorbereitet zu sein. Das gilt auch für das Kommunizieren der Fakten. Weiterlesen
-
Statische versus dynamische IP-Adressen: Die Unterschiede
Statische IP-Adressen werden eher für Server, Router und Switches genutzt, dynamische IP-Adressen für Workstations, Telefone und Tablets. Wir zeigen die Vorteile und Nachteile. Weiterlesen
-
Der Markt für Backup-Management-Software im Überblick
Unternehmen, die auf der Suche nach einem Tool für die Backup-Verwaltung sind, finden hier nützliche Informationen über Tools von Anbietern wie Veeam, Veritas und Rubrik. Weiterlesen
-
Typische Risiken der Schatten-IT und wie man damit umgeht
Wenn Mitarbeiter nicht zugelassene Geräte, Dienste und Anwendungen nutzen, vergrößern sie die Angriffsfläche des Unternehmens erheblich. IT-Teams müssen das Thema ernst nehmen. Weiterlesen
-
Einführung in SAP Information Lifecycle Management (ILM)
In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral. Weiterlesen
-
Wie Dokumentenmanagement hybride Arbeitsgruppen unterstützt
Dokumentenmanagement spielt eine Schlüsselrolle für hybride Arbeitsgruppen. Unternehmen müssen daher eine Strategie für eine sichere hybride Zusammenarbeit ermöglichen. Weiterlesen
-
Tipps zu bewährten BGP-Verfahren
Das Border Gateway Protocol ist ein leistungsfähiges Protokoll, das das Internet bestimmt. Erfahren Sie mehr über bewährte BGP-Praktiken und verschiedene Anwendungsfälle. Weiterlesen
-
Einen Vorfallreaktionsplan für Ransomware-Angriffe erstellen
Ein Incident-Response-Plan kann bei einem Ransomware-Angriff den entscheidenden Unterschied machen, wie sehr der Geschäftsbetrieb betroffen ist. Dabei hilft schrittweises Vorgehen. Weiterlesen
-
Wie Sie GRC-Systeme in 7 Schritten automatisieren
Das Management der Risikominimierung, der Einhaltung von Auflagen und der unternehmerischen Verantwortung ist so komplex geworden, dass Automatisierungslösungen notwendig werden. Weiterlesen
-
Mit Standards für Data-Storage-Security Compliance erreichen
Die professionelle und Audit-konforme Absicherung von Datenspeichern gehört zu den unverzichtbaren Compliance-Anforderungen an Unternehmen und Organisationen. Weiterlesen
-
Wie man das richtige Dokumentenmanagement-System auswählt
Bei den zahlreichen Optionen, die zur Auswahl stehen, hängt die Wahl des richtigen Dokumentenmanagementsystems von einer sorgfältigen Prüfung der Tools und Funktionen ab. Weiterlesen
-
Kriterien für Distributed File Systems und Object Storage
Distributed-File-System- und Object-Storage-Lösungen unterscheiden sich oft nur in Nuancen – umso wichtiger ist eine genaue Anforderungsdefinition und deren Prüfung am Produkt. Weiterlesen
-
Empathie im Kundenservice erhöht den Unternehmenserfolg
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, können Loyalität und Zufriedenheit erhöhen. Manager sollten die Relevanz von Empathie erkennen. Weiterlesen
-
So planen Sie die Kosten für unerwartete Ausfallzeiten
Ungeplante Ausfallzeiten können schwerwiegende Folgen haben, wie Rufschädigung, Umsatzverluste und zusätzliche IT-Kosten. Nutzen Sie diese Tipps, um für das Unerwartete vorzusorgen. Weiterlesen
-
Datenschutz in SAP-Systemen mit Read Access Logging (RAL)
Datendiebstahl in SAP-Systemen lässt sich mit Read Access Logging vorbeugen. Der Beitrag zeigt, wie das funktioniert und auf was Administratoren achten müssen. Weiterlesen
-
Die 10 größten Probleme in Speicherumgebungen
Speichern von Daten ist allgegenwärtig, doch noch immer gibt es eine Reihe von Problemen. Der Artikel befasst sich mit den 10 bekanntesten und häufigsten Problemen beim Storage. Weiterlesen
-
Die Grundlagen des Digital Asset Management kennenlernen
Digital Asset Management (DAM) hilft Unternehmen bei der Verwaltung von Rich Media. Sie müssen jedoch einige Herausforderungen berücksichtigen, bevor sie DAM-Software einführen. Weiterlesen
-
Worauf man bei der Auswahl einer XDR-Lösung achten sollte
XDR-Lösungen helfen bei Erkennung und Analyse ebenso wie bei der Reaktion auf Bedrohungen. Auf welche Funktionen muss man vor einer Entscheidung besonders achten? Weiterlesen
-
Geschulte Mitarbeiter als Garanten für Resilienz
Mitarbeiterschulungen in Sachen BC/DR sind ein wichtiger Baustein für die Widerstandsfähigkeit eines Unternehmens. Mit wenigen Schritten kommen Sie zu einem „Lehrplan“. Weiterlesen
-
Anleitung für das Verwalten von Namespaces in Kubernetes
Mit Namensräumen teilen Sie Bereiche eines Kubernetes-Clusters logisch ab. Erfahren Sie in diesem Artikel wie Sie Namespaces in Kubernetes verwalten und ihnen Kontingente zuweisen. Weiterlesen
-
Marktüberblick: Zehn Tools für die Sentimentanalyse
Die Stimmungsanalyse ist ein wichtiger Baustein für gute Kundenbeziehungen und Kundenerfahrungen. Hierfür sind mehrere Software-Tools verfügbar, die vielseitig einsetzbar sind. Weiterlesen
-
So überwinden Sie die Installationssperre von Windows 11
Microsoft blockiert viele Computer für Windows 11. Mit Anpassungen im Registrierungseditor lässt sich die Sperre jedoch umgehen und der Computer an Active Directory anbinden. Weiterlesen
-
Industrial IoT: Vernetzungsoptionen für IIoT-Geräte
Eignet sich eine kabelgebundene oder eine drahtlose Konnektivität besser für Industrial IoT (IIoT)? Das hängt unter anderem von der Datenrate und dem Standort der Geräte ab. Weiterlesen
-
Wie man Dark Data mit Machine Learning und KI auswertet
Maschinelles Lernen und KI können unstrukturierte und ungenutzte Daten in wertvolle Informationen verwandeln. Wie sich Dark Data auswerten lässt. Weiterlesen
-
Diese wichtigen CentOS-Klone sollten Sie kennen
Nach dem Ende für das reguläre CentOS suchten viele Admins nach einer anderen stabilen Linux-Distribution. Wir stellen mehrere Angebote vor, die diese Lücke füllen können. Weiterlesen
-
Tipps für die Verwaltung Ihres Microsoft-365-Storage
Microsoft-365-Nutzer sind mit Speicherplatzgrenzen auf der gesamten Plattform konfrontiert. Es gibt Optionen, die Kapazität zu erhöhen, und es ist wichtig, die Limits zu kennen. Weiterlesen
-
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
Organisatorische Resilienz schützt vor bösen Überraschungen
Der Weg zur resilienten Organisation erfordert eine genaue Kenntnis sämtlicher Betriebsabläufe und damit verbundener Risiken sowie der einschlägigen Standards von ANSI, ISO und BS. Weiterlesen
-
3 Praxistipps für dezentralisierte Speichersysteme
Dezentrale Speichertechnologie kann verwirrend und kompliziert sein. Diese drei Tipps können jedoch bei der Implementierung in die IT-Infrastruktur von Unternehmen helfen. Weiterlesen
-
Authentifizierung und Benutzerverwaltung in Microsoft Teams
Bei der Bereitstellung von Microsoft Teams spielt die Authentifizierung eine große Rolle. Dabei gibt es verschiedene Bereiche, die Administratoren beachten sollten. Weiterlesen
-
So prüfen Sie den Hauptprozessor in Ihrem Linux-System
Über die Linux-CLI können Sie Details über die CPU Ihres Systems abrufen, darunter die Zahl der Kerne, Klasse, Virtualisierungsunterstützung, Architektur und Nutzung. Weiterlesen
-
SAP S/4HANA: Was können die einzelnen Versionen?
IT-Führungskräfte finden es häufig schwierig, zwischen den Versionen von SAP S/4HANA zu unterscheiden. Hier finden Sie einen Spickzettel zu den einzelnen Varianten. Weiterlesen
-
IAM mit Hilfe der Blockchain: Was dabei zu beachten ist
Die dezentrale Verwaltung und Verifizierung von Identitäten durch eine Blockchain hat zahlreiche Vorteile gegenüber klassischen Konzepten zum Identity and Access Management. Weiterlesen
-
Eingabeaufforderung oder PowerShell: was verwenden Sie wann?
Die Eingabeaufforderung und PowerShell sind textbasierte Verwaltungs-Tools für Windows-Umgebungen. Administratoren sollten sich mit beiden auskennen, um sie kompetent zu nutzen. Weiterlesen
-
Troubleshooting bei DHCP-Serverfehlern
DHCP-Fehler sind oft auf Probleme des DHCP-Servers, fehlende IP-Adressen und Netzwerkfehler zurückzuführen. Das Troubleshooting hängt aber von den Fehlersymptomen und -ursachen ab. Weiterlesen
-
Warum Sentimentanalyse für den Kundenservice wichtig ist
Sentimentanalyse-Tools sind unerlässlich, um die Kundenstimmung zu erkennen und zu verstehen. Unternehmen, die solche Software nutzen, können den Kundenservice verbessern. Weiterlesen
-
SecOps: Bedrohungen identifizieren als Aufgabe des IT-Teams
IT-Teams können im Rahmen ihrer täglichen Aufgaben Schritte zur Verbesserung der Sicherheit integrieren. Das verbessert die Erkennung von Bedrohungen und reduziert Fehlalarme. Weiterlesen
-
So integrieren Sie Ihr Telefonsystem mit Microsoft Teams
Bevor Unternehmen ihr bestehendes Telefonsystem auf Microsoft Teams migrieren, müssen sie die richtige Telefoniearchitektur auswählen, die ihren Geschäftsanforderungen entspricht. Weiterlesen
-
Best Practices für den Einsatz von Cloud-Datenbanksystemen
Diese Best Practices zur Optimierung des Cloud-Datenbankmanagements unterstützen dabei, die Leistung der Datenbanksysteme zu verbessern und Compliance-Audits zu überstehen. Weiterlesen
-
Knigge für Videokonferenzen: 14 Tipps für den Erfolg
Zu den Tipps für die Umgangsformen gehören das Tragen angemessener Kleidung, die Wahl eines geeigneten Hintergrunds und die Stummschaltung, wenn Sie nicht sprechen. Weiterlesen
-
Cloud Egress: So vermeiden Sie zu hohe Datentransfergebühren
Viele Unternehmen ärgern sich über die höhe ihrer Cloud-Rechnung. Dabei sind vor allem die Gebühren für den Datenverkehr aus der Cloud heraus sehr hoch – und vermeidbar. Weiterlesen
-
Container Storage Interface unterstützt Kubernetes-Einsatz
Das Container Storage Interface (CSI) ermöglicht den Einsatz beliebiger Storage-Systeme innerhalb von Kubernetes-Umgebungen, sobald jemand einen passenden Treiber entwickelt. Weiterlesen
-
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Diese Fähigkeiten braucht ein Business-Continuity-Manager
Kommunikation, Zusammenarbeit, IT-Wissen und Projektmanagement sind Schlüsselqualifikationen, die Business-Continuity-Manager haben müssen, um ein BC/DR-Team effizient zu führen. Weiterlesen
-
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Die richtige CRM-Software für ein Unternehmen auswählen
Die Wahl der richtigen CRM-Software kann für die Verantwortlichen schwer sein. Befolgen Sie diese fünf Best Practices, um sicherzustellen, dass der Prozess reibungslos verläuft. Weiterlesen
-
Docker versus Podman: Containermanagement-Tools im Vergleich
Docker und Podman bieten ähnliche Funktionen für die Verwaltung von Containern. Docker ist die populärere Wahl, doch Podman bietet attraktive Sicherheitsfunktionen. Weiterlesen
-
Acht Tipps für einen erfolgreichen Cloud-ERP-Projektplan
Obwohl die Cloud viele Vorteile mit sich bringt, ist die Migration zu Cloud-ERP nicht ohne Herausforderungen. Hier sind die acht Projekttipps für einen reibungslosen Übergang. Weiterlesen
-
Slack-Backup-Optionen umfassen auch Open-Source Tools
Slack sichert nicht automatisch Dateien, die Firmen hier austauschen, aber viele nutzen die Plattform. Hier sind drei verschiedene Backup-Optionen von Slack-Daten. Weiterlesen
-
Zwölf Wege zur richtigen Storage-Management-Strategie
Storage-Management ist eine komplexe und aufwändige Aufgabe, doch es gibt viele Technologien und Vorgehensweisen, die den Aufwand verringern und die Arbeit erleichtern. Weiterlesen
-
Die neuen Funktionen des Exchange Admin Center kennenlernen
Nach einem langen Entwicklungsprozess hat Microsoft sein neues Verwaltungsportal für Exchange Online vorgestellt, welches nun ein einheitlicheres Erscheinungsbild bietet. Weiterlesen
-
Vor- und Nachteile von Data Storage Management erklärt
Daten und Storage sind zunehmend verteilt in den Firmen. Seit Covid-19 sind auch mehr Mitarbeiter dezentral tätig. Daten- und Speichermanagement werden deshalb immer wichtiger. Weiterlesen
-
Technologien zur Prozessautomatisierung: RPA, BPA und DPA
Unternehmensverantwortliche haben die Wahl zwischen verschiedenen Technologien zur Automatisierung von Geschäftsprozessen. Wir stellen die drei wichtigsten Optionen vor. Weiterlesen
-
So finden Sie den richtigen Thin Client für Remote Desktops
Es gibt viele gute Thin-Clients für RDP-Umgebungen, doch jedes Gerät hat Eigenheiten, die für manche Organisationen attraktiv sind und für andere eher weniger geeignet. Weiterlesen
-
SaaS Security Posture Management: Anwendungen sicher nutzen
Die Kontrolle über alle sicherheitsrelevanten Einstellungen im gesamten Unternehmen zu behalten, ist kein einfaches Unterfangen. Eine SSPM-Lösung kann die Aufgabe erleichtern. Weiterlesen
-
Sechs Tipps zum Bereitstellen von Produktions-Microservices
Der Erfolg mit Microservices hängt davon ab, dass IT-Teams ihre Prozesse für Design und Bereitstellung anpassen – nicht alle notwendigen Schritte beziehen sich auf die Technik. Weiterlesen
-
DevOps-Backups: Herausforderungen und bewährte Methoden
Ein ausreichendes und gutes Backup in DevOps-Umgebungen umfasst einerseits die benötigten Daten und anderseits den Status der Systeme, die zur Umgebung gehören. Weiterlesen
-
Tipps zum richtigen Schutz sensibler Cloud-Konten
Gelingt es Angreifern, ein wesentliches Cloud-Konto zu kapern, kann das für Unternehmen verheerende Folgen haben. Es empfiehlt sich, grundlegende Schutzmaßnahmen einzurichten. Weiterlesen
-
Fünf Best Practices für die Sicherheit von Exchange Server
Die einzigartige Beschaffenheit eines lokalen Exchange Servers macht ihn zu einem attraktiven Ziel für Hacker. Einige Best Practices, um Sicherheitsprobleme zu minimieren. Weiterlesen
-
Storage für Cloud-Anwendungen: Object, Block oder File?
Objekt-, Datei- und Blockspeicher konkurrieren beim Einsatz von Cloud-Anwendungen. Die richtige Wahl kann einen Einfluss auf Leistung, Zuverlässigkeit und Kosten einer App haben. Weiterlesen
-
Ein Leitfaden zu Big Data in der Cloud
Wenn Unternehmen Big-Data-Projekte in die Cloud verlagern, müssen IT-Administratoren einiges beachten. Ein Leitfaden zum Big-Data-Management in der Cloud. Weiterlesen
-
Cloud-native Security: Vorteile und Anwendungsfälle
Cloud-nativ beschreibt seit Jahren Anwendungen und Dienste, im Bereich Security ist die Bedeutung weniger eindeutig. Grund genug, das Thema Cloud-native Sicherheit zu beleuchten. Weiterlesen
-
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Backup Exec: So beheben Sie die 6 häufigsten Fehler
Backup Exec gehört jetzt zu Veritas und ist einer der Top-Namen in der Datensicherung. Tritt ein Backup Exec-Fehler auf, kann es sich um einen der hier analysierten Codes handeln. Weiterlesen
-
Videokonferenzen: Tipps für mehr Sicherheit und Datenschutz
Videokonferenzen gehören vielerorts zum Arbeitsalltag. Umso wichtiger ist es, die Sicherheit zu gewährleisten, die folgenden Best Practices helfen bei der Absicherung von Meetings. Weiterlesen
-
Sechs Plattformen für Low-Code-Entwicklung im Vergleich
Low-Code-Entwicklungsplattformen helfen dabei, viele Aufgaben zu bewältigen: Von simplen Formularen bis zu App-Integration und BPM. Ein Blick auf die besten Low-Code-Tools. Weiterlesen
-
OneDrive for Business: Storage-Grenzen erkennen und verwalten
OneDrive for Business ist ein wichtiges Cloud-Storage-Element für Microsoft-365-Benutzer. Administratoren sollten bereit sein, die Speichergrenzen für ihre Benutzer anzupassen. Weiterlesen
-
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
Wichtige Metriken für die Überwachung von Cloud-Anwendungen
Fehlerraten, Rechenkosten, Anfragen pro Minute – es gibt viele Metriken, die für die Überwachung von Cloud-Anwendungen in Frage kommen. Aber welche davon braucht man wirklich? Weiterlesen
-
Wie man eine gute User Story für sauberen Code schreibt
Erfahren Sie, wie man eine User Story schreibt, welche Elemente diese enthält und warum es so wichtig ist, einen guten Test-Workflow zu gewährleisten. Weiterlesen
-
Network as a Service: Das NaaS-Modell der Zukunft?
Network as a Service (NaaS) etabliert sich zunehmend, und es stehen mehrere Bereitstellungsmodelle zur Auswahl. SD-WAN, SASE, SDN und Policy-Management könnten eine Rolle spielen. Weiterlesen
-
HD- und UHD-Videokonferenzen vs. Bandbreitenkapazität
Die Qualität der Videodienste kann über den Erfolg einer Sitzung entscheiden. Vor allem High-Definition-Videokonferenzen erfordern ein stabiles Netzwerk und viel Bandbreite. Weiterlesen
-
Big Data mit Apache Calcite managen und analysieren
Mit dem Open Source Tool Apache Calcite können Daten aus verschiedenen Quell-, Management- und Datenbanksystemen für die Analyse zusammengefasst werden. Weiterlesen
-
Tipps für NAS-Backups in die Cloud
Cloud-Anbieter bieten jetzt NAS-Kompatibilität an, was eine weitere Option für NAS-Backups darstellt. Erfahren Sie, was Sie erwartet, wenn Sie die NAS-Backups für Clouds erkunden. Weiterlesen
-
Disaster Recovery: Ein Krisenkommunikationsteam aufbauen
Ein DR-Krisenkommunikationsteam funktioniert am besten, wenn sich alle Mitglieder ihrer Verantwortung bewusst sind. Hier sind Tipps zum Aufbau eines hocheffektiven Reaktionsteams. Weiterlesen
-
Wie sich Patches validieren und verifizieren lassen
Es genügt nicht, neue Patches nur technisch zu testen. Ihre Auswirkungen sollten auch genauestens validiert und verifiziert werden, um die echte Wirksamkeit ermitteln zu können. Weiterlesen
-
12 virtuelle Whiteboard-Lösungen für die Teamarbeit
Diese zwölf virtuellen Whiteboards helfen dabei, das Brainstorming mit neuen, verbesserten Funktionen nachzubilden, da Mitarbeiter in Unternehmen heute an vielen Orten arbeiten. Weiterlesen
-
Was Low-Code- von traditioneller Entwicklung unterscheidet
Manchmal verschwimmen die Grenzen zwischen Low-Code- und traditioneller Entwicklung. Ein Vergleich der Vor- und Nachteile hilft zu erkennen, was für welchen Bedarf sinnvoll ist. Weiterlesen
-
Diese Funktionen sollte ein ROBO-Backup-Tool bieten
Um ROBO-Umgebungen zu sichern, sollten Admins die Optimierung der Bandbreite, die zentrale Verwaltung und die Möglichkeit, Recoverys aus der Ferne zu initiieren, priorisieren. Weiterlesen
-
Was die Pläne für Microsoft 365 beinhalten
Microsoft 365 bietet verschiedene Lizenzpläne für Unternehmen, Bildungseinrichtungen und Privatanwender. Die einzelnen Pläne unterscheiden sich im Funktionsumfang erheblich. Weiterlesen
-
So sichern Sie Ihre Bilddaten am besten
Die Bilder digitaler Dokumente verbrauchen immer mehr Speicherplatz. Hier ein Blick auf verschiedene Möglichkeiten, Bilder effizient und kostengünstig zu speichern. Weiterlesen
-
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
Die wichtigsten Tools zur Verwaltung von SAP HANA
SAP stellt verschiedene Werkzeuge zur Verfügung, mit denen sich SAP HANA verwalten, überwachen und prüfen lässt. Dieser Beitrag liefert einen Überblick zu den Tools. Weiterlesen