Tipps
Tipps
-
Monitoring Tools für On-Premises- und Cloud-Systeme von SAP
Cloud-Plattformen wie AWS, Microsoft Azure und Google Cloud bieten eigene Überwachungsfunktionen für SAP. Aber auch in lokalen Rechenzentren gibt es verschiedene Lösungen. Weiterlesen
-
Unternehmen müssen Nutzung von Videokonferenzen überdenken
Für Unternehmen geht es nicht darum, Videokonferenzen einzuschränken, sondern herauszufinden, wie man ihre Nutzung am besten verwaltet und die Videomüdigkeit minimiert. Weiterlesen
-
Diese fünf Vorgehensweisen sorgen für unsichere APIs
Die Absicherung von APIs ist aufwendig. Wenn Sie aber die hier beschriebenen fünf Fallen vermeiden, erzielen Sie eine deutliche Verbesserung beim Schutz Ihrer Schnittstellen. Weiterlesen
-
Backups: Das raten Experten zum Schutz vor Ransomware
Ransomware ist zur realen Bedrohung für Backup-Daten geworden. Es gibt verschiedene Methoden, Backups zu schützen und sichere Restores zu ermöglichen. Hier geben Experten Tipps. Weiterlesen
-
Mit AIOps zur (beinahe) selbstheilenden IT-Infrastruktur
Eine sich autonom selbstverwaltende IT-Infrastruktur klingt wie Science Fiction – doch mit AIOps kommen IT-Abteilungen diesem Ziel immer näher. Wir zeigen, wie. Weiterlesen
-
Welche Funktionen und Merkmale sollte PPM-Software haben
Cloud oder On-Premises? Sind Collaboration-Funktionen vorhanden? Wie steht es mit dem Mobile-Zugang? Beim Kauf von PPM-Software gibt es viele Fragen. Weiterlesen
-
Wie unterscheiden sich Container und VMs bei der Sicherheit?
Container werden in Sachen Sicherheit oft mit VMs verglichen, wenn es darum geht, was besser für die Security-Strategie eines Unternehmens ist. Grund genug für einen Überblick. Weiterlesen
-
Dateifreigaben und andere Daten mit Bordmittel migrieren
Bei der Migration zu Microsoft/Office 365 spielen vor allem Exchange-Daten und Dokumente eine Rolle. Der Beitrag zeigt die Möglichkeiten für einen reibungslosen Datentransfer. Weiterlesen
-
Wi-Fi 6: Rollout erfordert Überprüfung der Netzwerkgeräte
Wi-Fi 6 ist nur ein Teil des gesamten Unternehmensnetzwerks. Sie müssen verschiedene Netzwerkkomponenten evaluieren, um eine problemloses Wi-Fi-6-Bereitstellung zu gewährleisten. Weiterlesen
-
So erstellen Sie einen effizienten Plan für Edge Storage
IoT-Datenspeicherung ist eine wichtige Edge-Storage-Anwendung, aber nicht die einzige. Informieren Sie sich und stellen Sie sicher, dass ein Edge-Infrastrukturplan vorhanden ist. Weiterlesen
-
So finden Sie das passende automatisierte Backup-System
Automatisierte Backup-Systeme sind mit grundlegenden Konzepten leicht zu verstehen. Hier erfahren Sie, was Sie über diese zuverlässige und beliebte Technologie wissen müssen. Weiterlesen
-
Eine Observability-Strategie für die eigene Cloud entwickeln
Observability für die Cloud ist mehr als nur einfach ein besseres Monitoring der Workloads. Erfahren Sie hier, welche Komponenten wichtig sind und welche Tools Sie benötigen. Weiterlesen
-
Tipps für den Speicher für Künstliche-Intelligenz-Workloads
Firmen mit KI-Projekten benötigen effektive Optionen, große Mengen komplexer Daten zu speichern, abzurufen und gemeinsam zu nutzen. Wir geben Tipps für Storage-Implementierung. Weiterlesen
-
Data Protection: Dateisynchronisation und Backup im Vergleich
Die Verwendung von Dateisynchronisationen und Backups kann für Unternehmen von Vorteil sein, da beide hilfreich sind. Achten Sie besonders auf Sicherheit und Point-in-Time-Recovery. Weiterlesen
-
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
5 Best Practices für erfolgreiche Hybrid-Meetings
Viele Organisationen, die den hybriden Arbeitsplatz planen, müssen ein hochwertiges Meeting-Erlebnis sicherstellen. Befolgen Sie diese fünf Best Practices für hybride Meetings. Weiterlesen
-
Kurz erklärt: NetApp Cloud Volumes Service für Google Cloud
NetApp Cloud Volume Service (CVS) for Google Cloud gibt es insgesamt in vier Varianten und zwei Performance-Klassen, darunter einer rein softwarebasierten auf Containerbasis. Weiterlesen
-
Optionen für die IoT-Vernetzung: Das sollten Sie wissen
Unternehmen haben eine Vielzahl von Optionen für die Vernetzung im Internet of Things (IoT), von Ethernet über WLAN bis hin zum Satelliten. Ein Überblick zur Konnektivität. Weiterlesen
-
Welche IoT-Services Amazon Web Services (AWS) bietet
Amazon Web Services (AWS) stellt zahlreiche Dienste zur Verfügung, mit denen sich Internet-of-Things-Szenarien umsetzen lassen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Virtuelle Desktops mit VMware Instant Clones provisionieren
IT-Teams können Instant Clones in VMware Horizon View für das Provisionieren virtueller Desktops mit geteilten RAM- und Festplattenressourcen nutzen. Das verbessert die Effizienz. Weiterlesen
-
Container Attached Storage: Storage in Containern
Container Attached Storage stellt Speicher dar, der in Containern bereitgestellt wird. Der Beitrag zeigt, warum Microservices-Umgebungen davon profitieren. Weiterlesen
-
PMem und die App Direct Modes: Funktion und Einsatz
Intel Optane PMem kann die Speicherleistung steigern. PMem wird in verschiedenen Zugriffsmethoden betrieben. Das Verständnis dieser Zugriffs-Modi ist für den Erfolg wichtig. Weiterlesen
-
Mit den CIS-Benchmarks die Cloud-Sicherheit optimieren
Auch wenn sie in Deutschland noch nicht sehr weit verbreitet sind, können die CIS-Benchmarks doch vielen Unternehmen bei der Absicherung ihrer Public-Cloud-Umgebungen helfen. Weiterlesen
-
Was sind PPM-Tools und welche Funktionen haben sie?
Mit Tools für das Projektportfoliomanagement können Führungskräfte und Manager Projekte priorisieren, organisieren und das gesamte Projektmanagement optimieren. Weiterlesen
-
Die versteckten Kosten von Cloud Unified Communications
Unified Communications in der Cloud kann entgegen den Erwartungen vieler Unternehmen die Kosten erhöhen. Erfahren Sie, welche Faktoren die Kosten für die Migration beeinflussen. Weiterlesen
-
Wie Unternehmenspeicher von Data Processing Units profitiert
Obwohl nur eine kleine Anzahl von Hardwareherstellern DPUs anbietet, hat die Technologie erhebliche Auswirkungen auf IT-Speichersysteme und die Administratoren, die sie verwalten. Weiterlesen
-
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Operative Resilienz: So erstellen Sie ein Trainingsprogramm
Abteilungsübergreifende Zusammenarbeit hilft, den Geschäftsbetrieb zu schützen. Richten Sie ein Schulungsprogramm zur betrieblichen Resilienz ein und nutzen Sie unseren Leitfaden. Weiterlesen
-
Microsoft Exchange Server: 12 Tipps für mehr Sicherheit
Die Cyberangriffe auf Exchange Server in der jüngeren Vergangenheit haben dazu geführt, dass viele Firmen die Sicherheit ihrer Mail-Server wieder intensiver unter die Lupe nehmen. Weiterlesen
-
Data Protection: 3 Anforderungen an Backup und Recovery
Data-Protection-Teams sind für wichtige Aktivitäten einer Firma verantwortlich. Die richtigen Richtlinien, Tests und Technologien sind Schlüssel zu einem Backup- und Recovery-Plan. Weiterlesen
-
Die häufigsten Herausforderungen beim Microsoft-365-Backup
Microsoft 365 ist ein weit verbreiteter Dienst, aber seine vielen verschiedenen Anwendungen machen das Backup kompliziert. Auf diese häufigen Probleme sollten Sie achten. Weiterlesen
-
So lässt sich ein Speicherplan erstellen und umsetzen
Planung ist ein wichtiger Bestandteil der IT. Untersuchen Sie die Elemente eines Speicherplans, wie Sie das Dokument vorbereiten und implementieren und welche Vorteile der Plan hat. Weiterlesen
-
Wie der Einsatz von AIOps die Cloud-Sicherheit erhöhen kann
Betrugserkennung, Datenklassifizierung und Identifizieren von Schadsoftware – der Einsatz von AIOps in den richtigen Anwendungsfällen kann die Cloud-Sicherheit verbessern. Weiterlesen
-
SAP HANA: Architektur, Einsatzgebiete und versteckte Kosten
SAP HANA bietet für Unternehmen die Möglichkeit, Daten sehr schnell abzufragen. Dadurch sind Geschäftsberichte unmittelbar verfügbar. Doch HANA hat auch zwei große Nachteile. Weiterlesen
-
Acht IoT-Anwendungen und -Beispiele in der Wirtschaft
IoT-Technologien kommen mittlerweile in vielen Bereichen zum Einsatz. Die Anwendungsfälle für das Internet der Dinge variieren dabei je nach Branche und Organisation. Weiterlesen
-
So verwalten Sie Storage mit Logical Volume Manager
Logical Volume Manager (LVM) ermöglicht die dynamische Verwaltung von Partitionen über Datenträger hinweg. Dadurch lassen sich logische Einheiten bilden und Datenträger kombinieren. Weiterlesen
-
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
Wie Edge Object Storage verteiltes Rechnen unterstützt
Objektspeicher ist gut für Edge-Umgebungen. Lesen Sie, wie Edge Object Storage funktioniert, warum Anbieter ihn mit NVMe- und Flash-SSDs kombinieren und welche Vorteile er bietet. Weiterlesen
-
Microsoft Teams: 4 Sicherheitsprobleme und deren Vermeidung
Die Sicherheit von Collaboration-Plattformen ist wichtiger denn je. Erfahren Sie mehr über die vier wichtigsten Sicherheitsprobleme von Microsoft Teams und deren Vermeidung. Weiterlesen
-
Was Big Data und Machine Learning vereint und unterscheidet
Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Weiterlesen
-
Microsoft Azure IoT-Services für industrielle Anwendungen
Microsoft bietet auf Azure verschiedene Dienste an, mit denen Unternehmen IIoT-Infrastrukturen aufbauen können. Welche das sind, erfahren Sie in diesem Überblick. Weiterlesen
-
Übersicht: Die Cloud-Dienste von AWS, Microsoft und Google
Sie können die einzelnen Services der drei großen Cloud-Anbieter nicht unterscheiden? Diese Übersicht zeigt die wichtigsten Cloud-Angebot von AWS, Microsoft und Google. Weiterlesen
-
Microsoft 365: Aufbewahrungsrichtlinie und Backup sinnvoll
Die Microsoft-365-Aufbewahrungsrichtlinie bietet einen gewissen Schutz vor Datenverlust und den damit verbundenen Risiken, aber ist sie kein Ersatz für eine echte Datensicherung. Weiterlesen
-
Security Observability: Sicherheit in komplexen Umgebungen
Security Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen
-
Best Practises für das Backup von Docker-Containern
Da die Speicherung von Containern ein großer Trend ist, ist es wichtig, die Datensicherheit zu gewährleisten. Diese Richtlinien helfen Ihnen, Docker-Container richtig zu sichern. Weiterlesen
-
Darauf sollten IT-Teams bei Endpunkt-Security achten
Bei der Auswahl eines Produktes für die Endpunktsicherheit, sollten Kunden auf wesentliche Funktionen achten, die für Unternehmen wichtig sind - wie etwa der Anwendungsschutz. Weiterlesen
-
Persistenten Speicher für Container in der Cloud einrichten
Alle großen Cloud-Anbieter bieten Container als Service an. Es gibt verschiedene Möglichkeiten für IT-Administratoren, persistenten Speicher für diese flexiblen Umgebungen zu aktivieren. Weiterlesen
-
Wie Projektmanager mit PPM-Software Projekte überwachen
PPM-Software liefert Unternehmen einen besseren Einblick in Projekte. Entscheidungsträger können damit Projekte verwalten und Ressourcen optimal zuweisen. Weiterlesen
-
SAP S/4HANA Cloud Extended Edition: Funktionen und Use Cases
SAP S/4HANA Cloud EX bietet viele Features der Einstiegsversion, doch mit mehr Kontrolle. Ob die Lösung für einen geeignet ist, hängt aber von verschiedenen Faktoren ab. Weiterlesen
-
Tipps für eine Resilienzstrategie für operative Prozesse
Um betriebliche Resilienz, also operative Ausfallsicherheit, zu gewährleisten, müssen Firmen ihre Prioritäten der Ressourcen bestimmen und diese dann in eine Strategie integrieren. Weiterlesen
-
23 kritische Metriken für erfolgreiche Entwicklungsprojekte
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Hier sind 23 KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
Mehr Sichtbarkeit mit Cloud-basiertem Netzwerk-Monitoring
Organisationen sind im Zuge von COVID-19 noch verteilter und virtueller geworden. Cloud-basierte Netzwerküberwachung ist gut geeignet, um die Netzwerkleistung im Auge zu behalten. Weiterlesen
-
Rollenbasierte Zugangskontrolle in Kubernetes verwalten
Kubernetes RBAC verfügt über Funktionen, die IT-Teams viel Zeit und Nerven sparen können. Diese kurze Anleitung führt durch das Planen neuer Rollen zur Berechtigungsverwaltung. Weiterlesen
-
Fünf Tipps für mehr Endpunktsicherheit in Unternehmen
Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen
-
So setzen Sie das Kubernetes-Backup richtig um
IT-Admins müssen ihre Backup-Strategien weiterentwickeln, um der hochdynamischen Natur von Kubernetes-Umgebungen gerecht zu werden. Das richtige Tool kann sehr hilfreich sein. Weiterlesen
-
So kontrollieren Sie Ihre VMware-Blaupausen mit GitHub-vRA
GitHub-Repositorien lassen sich in VMware vRA-Cloud-Assembly integrieren. Wir erklären, wie Sie das nutzen, um eine Versionskontrolle für vRA-Bereitstellungen zu implementieren. Weiterlesen
-
So implementieren Sie eine aktive Archivierungsumgebung
Archive auf Band und auch in der Cloud sind für nicht mehr aktive Daten optimal. Doch was eignet sich am besten, wenn auf die Daten doch gelegentlich zugegriffen werden muss? Weiterlesen
-
Cloud-Performance-Tests sind für die App-Migration notwendig
Wenn man eine Anwendung von einer On-Premises- in eine Cloud-Umgebung migriert, sollte man testen, ob sie alle Leistungsziele erfüllt. Tipps für eine geordnete Migration. Weiterlesen
-
SAP HANA: Tipps für Installation und Administration
SAP HANA bietet zahlreiche Möglichkeiten der Verwaltung und Optimierung. In diesem Beitrag geben wir einige Tipps und Hinweise, was beachtet werden muss. Weiterlesen
-
Benutzerzentrierte Metriken für Software-Performance-Tests
Mit Leistungstests bewerten Entwickler, wie gut eine Software funktioniert. Tester müssen zwei Metriken genau beachten, um Endanwender zufriedenzustellen. Weiterlesen
-
Die 5 häufigsten Herausforderungen bei der Data Protection
Es ist nicht einfach, Herausforderungen bei der Data Protection zu bewältigen, aber mit einem umfassenden Verständnis der Probleme können Sie eine Strategie dafür entwickeln. Weiterlesen
-
So setzen Sie erfolgreiches Disaster Recovery für Docker um
Eine erfolgreiche Disaster-Recovery-Strategie für Docker muss eine Reihe von Faktoren berücksichtigen, darunter die Host-Infrastruktur, Netzwerke und Redundanz in der Cloud. Weiterlesen
-
Cloud-Sicherheit: Die PaaS-Nutzung richtig absichern
Bei PaaS-Anbietern können die APIs, die unterstützten Sprachen sowie die Security-Funktionen variieren. Diese fünf Best Practises für die Sicherheit helfen in jedem PaaS-Szenario. Weiterlesen
-
Tipps für eine Backup-Policy für Microsoft 365
Wie andere große SaaS-Anwendungen erfordert auch Microsoft 365 eine ordnungsgemäße Datensicherung. Mit diesen vier Elementen entwickeln Sie eine Microsoft-365-Sicherungsrichtlinie. Weiterlesen
-
Die drei wichtigsten Ziele für Software-Performance-Tests
Beim Testen der Anwendungsleistung müssen Faktoren wie Ergebnisanalyse, Messverfahren und Testdesign berücksichtigt werden. Die wichtigsten Ziele im Überblick. Weiterlesen
-
Datenbank-Refresh: Wann eine Aktualisierung notwendig ist
IT-Tests und Softwareentwicklung benötigen ständig frische Daten. Eine Datenbank zu aktualisieren und neue Daten für Produktionsaufgaben zu generieren, ist aber relativ einfach. Weiterlesen
-
In welchen Fällen lohnt sich Windows Virtual Desktop?
Unternehmen, die Windows Virtual Desktop in Betracht ziehen, sollten prüfen, ob es zu ihren konkreten Anforderungen passt, und welche Angebote für VDI ansonsten in Frage kommen. Weiterlesen
-
Data-Recovery-Pläne für die Zeit nach der Pandemie erstellen
Wer eine Lösung zur Resilience-Planung verwendet, sollte pandemiebezogene Updates sorgfältig prüfen und nicht für Funktionen bezahlen, die kaum besser sind als die bisherigen. Weiterlesen
-
So können Ransomware-Attacken auch Cloud Storage angreifen
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen
-
So machen Sie Ihre BC/DR-Strategie zukunftstauglich
COVID-19 hat die Betrachtungsweise von BC/DR vieler Organisationen verändert. Zusammen mit Interesse an Resilienz steht ein pandemiesicherer BC/DR-Plan ganz oben auf der Agenda. Weiterlesen
-
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen
-
Wie können Unternehmen der Bedrohung Ransomware begegnen?
Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen
-
Backup für Exchange: Die besten Sicherungsverfahren
Unternehmen müssen die genaue Version von Microsoft Exchange beachten, außerdem ob die Backups On-Premises oder in der Cloud durchgeführt werden. Hier finden Sie einige Tipps. Weiterlesen
-
IaaS: Die Sicherheit mit einer Checkliste optimieren
Für IaaS-Nutzer kommt mit mehr Kontrolle auch mehr Verantwortung als bei anderen Cloud-Modellen. Diese fünfstufige Checkliste hilft dabei, die Security im Griff zu behalten. Weiterlesen
-
ChatOps zur Automatisierung von Netzwerkaufgaben verwenden
Durch die Nutzung von Chatsystemen für die Teamzusammenarbeit lassen sich Arbeitsabläufe automatisieren. Das ermöglicht eine schnellere Problemlösung und optimierte Abläufe. Weiterlesen
-
Hyper-V: Alle Details zu den virtuellen Switch-Typen
Sie können in Hyper-V drei Typen von virtuellen Switches erstellen: externe, interne und private. Damit legen Sie fest, wie VMs mit den einzelnen Ressourcen kommunizieren. Weiterlesen
-
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
Containerdaten mit Backups optimal absichern
Mit der zunehmenden Verbreitung von Containern müssen Administratoren ihre Backup-Strategien überdenken. Es gibt einige Best Practices und Tools, die dabei helfen können. Weiterlesen
-
Mit APIs spezifische Disaster-Recovery-Reports erstellen
Mit den richtigen PowerShell-Befehlen und API-Aufrufen können Sie einen Disaster Recovery-Bericht erstellen und anpassen. Lesen Sie hier, welche Schritte dafür notwendig sind. Weiterlesen
-
Azure Advisor: Dienste mit Bordmitteln optimieren
Mit Azure Advisor stellt Microsoft ein kostenloses Cloud-Tool zur Verfügung, das bei der Einrichtung und Optimierung von Azure hilft. Ein Einstieg in Azure Advisor. Weiterlesen
-
Best Practices für intelligentes Datenmanagement
Mit intelligentem Datenmanagement können Unternehmen mehr aus ihren Daten herausholen. Erfahren Sie, warum sich dieser Trend durchgesetzt hat und wie Sie davon profitieren. Weiterlesen
-
Ransomware-Schutz: Nutzen Sie Cloud-Backup-Strategien
Cloud-Backups zum Schutz vor Ransomware sind zur gängigen Sicherheitsstrategie geworden. Erfahren Sie, wie Sie Cloud-Speicher-Anbieter richtig prüfen, um sichere Backups umzusetzen. Weiterlesen
-
So setzen Sie Snapshots für Kubernetes Persistent Volumes ein
Snapshots können helfen, Kubernetes Persistent Volumes abzusichern. Folgen Sie diesen Schritten, um einen Snapshot auf GKE mithilfe von YAML-Dateien und kubectl-Befehlen anzulegen. Weiterlesen
-
Langfristige Datenhaltung benötigt moderne Backup-Strategien
Langzeitvorhaltung setzt Daten und Backup-Technologien zu. Durch sorgfältige Planung und Vorbereitung können Unternehmensdaten für viele Jahre intakt und zugänglich bleiben. Weiterlesen
-
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
IoT-Interoperabilität: Kompatibilität von Geräten testen
Unternehmen können nicht einfach IoT-Geräte an ihr Netzwerk anschließen und davon ausgehen, dass alles funktioniert. Sie müssen zuvor die Verbindungen und Funktionsweisen testen. Weiterlesen
-
Geschäftsszenario für UC: Darauf sollten Sie achten
Beim Erstellen eines Business Cases für Unified Communications gelten andere Kriterien als bei der Entscheidung für eine Telefonanlage. Der ROI sollte nicht ausschlaggebend sein. Weiterlesen
-
Tipps zum Java Performance Tuning, um die JVM zu optimieren
Es gibt zwei Schritte zur Java-Leistungsoptimierung. Zuerst beurteilen Sie Ihr System. Dann optimieren Sie gemeinsam genutzte Ressourcen wie CPU und Speicher. Weiterlesen
-
Kostenkontrolle für virtuelles Disaster Recovery behalten
Die Einrichtung eines virtuellen Disaster-Recovery-Systems sollte nicht teuer sein, aber die Kosten können sich leicht summieren, wenn Anbieter nicht alle Ausgaben berücksichtigen. Weiterlesen
-
Business-Continuity-Plan: Mitarbeiter in Pandemien absichern
Ein wichtiges Element für die Business Continuity während einer Pandemie ist die die Gesundheit der Mitarbeiter. Diese spezifische Planung muss ein Teil des gesamten BC-Plans sein. Weiterlesen
-
Mit diesen 10 Tipps den Backup-Prozess effektiv verwalten
Der Backup-Prozess eines Unternehmens sollte umfassend sein – er kann die Firma in einer Krise retten. Die 10 Tipps beschreiben, wie man den Prozess von Anfang bis Ende durchführt. Weiterlesen
-
Leistungstests von Big-Data-Anwendungen sind entscheidend
Wenn es darum geht, Big-Data-Anwendungen zu testen, gibt es viel zu beachten. Datenmanager können möglicherweise überfordert sein. Es gibt allerdings hilfreiche Tools. Weiterlesen
-
Worauf es bei der Absicherung von Endpunkten ankommt
In vielen Unternehmen finden sich zahllose unterschiedliche Endgeräte, deren Schutz oft nur unzureichend ist. Mit den richtigen Methoden lässt sich dies jedoch leicht nachholen. Weiterlesen
-
Fünf Tipps für die Java-Leistungsoptimierung
Entdecken Sie, welches Profiling Tool Sie verwenden sollten, um die Java-Leistung zu optimieren und welche Daten Sie als Teil Ihrer CI/CD-Pipeline speichern müssen. Weiterlesen
-
Wichtige Schritte zum Aufbau einer menschlichen Firewall
Wenn Firmen die Mitarbeiter bei dem Aufbau einer Sicherheitsstrategie richtig einbeziehen, verhindert dies nicht nur effektiv viele Angriffe, sondern stärkt die gesamte Security. Weiterlesen
-
Unterschiede und Vorteile: Backup und RAID im Vergleich
Backup und RAID unterscheiden sich deutlich voneinander. Während RAID einen Schutz vor Festplattenausfällen gibt, bieten Backups umfassendere Sicherungen, wo RAID nicht ausreicht. Weiterlesen
-
Sechs Best Practices für Admins von virtualisierten Servern
Nutzen Sie bei der Überwachung virtueller Server die Self-Service-VM-Verwaltung, VM-Vorlagen, Überwachungs-Tools und Berechtigungsgruppen, um Ihren Arbeitsaufwand zu verringern. Weiterlesen
-
Die besten Methoden für das Backup von Exchange
Das Exchange-Backup unterscheidet sich hinsichtlich der nutzbaren Lösungen und Verfahren, je nachdem ob Exchange Online, Exchange On-Premises oder beides gesichert werden soll. Weiterlesen
-
Cloud-basierten Objektspeicher für Backups bewerten
Lesen Sie hier über die Vorteile von Backups auf Cloud-Objektspeicher und warum es wichtig ist, die Preise, Verbindungsoptionen und Funktionen der Anbieter zu berücksichtigen. Weiterlesen
-
Die Schutzfunktion der menschlichen Firewall richtig nutzen
Eine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen