Tipps
Tipps
-
Die besten Methoden für das Backup von Exchange
Das Exchange-Backup unterscheidet sich hinsichtlich der nutzbaren Lösungen und Verfahren, je nachdem ob Exchange Online, Exchange On-Premises oder beides gesichert werden soll. Weiterlesen
-
Cloud-basierten Objektspeicher für Backups bewerten
Lesen Sie hier über die Vorteile von Backups auf Cloud-Objektspeicher und warum es wichtig ist, die Preise, Verbindungsoptionen und Funktionen der Anbieter zu berücksichtigen. Weiterlesen
-
Die Schutzfunktion der menschlichen Firewall richtig nutzen
Eine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen
-
Methoden zur Datenbereinigung: Standards, Praktiken, Gesetze
Nicht mehr benötigte Daten zu entfernen ist für den Datenschutz und das Recht auf Vergessen eine wichtige Aufgabe, die rechtssicher durchgeführt und dokumentiert werden muss. Weiterlesen
-
Grundlagenwissen: So funktioniert unveränderbarer Speicher
Die Grundidee von unveränderbarem Storage, das für immer völlig statisch und unberührt bleibt, ist nicht neu. Doch wie lässt sich das im Cloud-Zeitalter umsetzen? Weiterlesen
-
NIC-Teaming-Software ermöglicht Lastverteilung und Failover
Lastausgleichs- und Failover-Funktionen helfen, die Leistung zu optimieren und Ausfallsicherheit in der virtuellen Infrastruktur zu erreichen. NIC-Teaming bietet beides. Weiterlesen
-
Fünf Tipps für mehr Sicherheit in der Cloud
Die Sicherung der Daten und Anwendungen eines Unternehmens in der Cloud erfordert ein ganz anderes Herangehen als bei der Nutzung eines eigenen Rechenzentrums. Weiterlesen
-
Wie Sie die Sicherheit eines Data Lakes gewährleisten
Ein Data Lake ist voller sensibler Informationen. Die Sicherung dieser Daten hat oberste Priorität. Hier sind die besten Methoden, um die Daten vor Hackern zu schützen. Weiterlesen
-
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
-
3 Optionen für umweltfreundlichen Speicher
Immer mehr Rechenzentrumsbetreiber versuchen, ihre Infrastrukturen und damit auch das Storage umweltfreundlicher zu gestalten, wofür viele technische Optionen verfügbar sind. Weiterlesen
-
Mit Lake Formation einen Data Lake auf AWS einrichten
Moderne Unternehmen müssen riesige Datenmengen organisieren. AWS Lake Formation unterstützt Analysten und Datenspezialisten bei der Big-Data-Verwaltung und -Analyse. Weiterlesen
-
Gute Gründe für ein eigenes Security Operations Center
Ein SOC sorgt dafür, dass die Auswirkungen von Hackerangriffen auf Unternehmen minimiert werden. Dazu kommen viele weitere Vorteile. Wir stellen die acht wichtigsten vor. Weiterlesen
-
InfluxDB 2: Open-Source-Datenbank für Zeitreihen und IoT
InfluxDB 2 ist eine Open-Source-Datenbank, die speziell für Zeitreihen entwickelt wurde. Die Datenbank eignet sich damit unter anderem für IoT-Anwendungen. Weiterlesen
-
Das gehört auf die Audit-Checkliste für Backup und Recovery
Diese Checkliste für Backup- und Recovery-Audits bietet eine umfassende Reihe an Kontrollen und Beweisbeispielen, um Sie auf den wichtigen Prozess der IT-Auditierung vorzubereiten. Weiterlesen
-
Security Operations Center: Metriken erstellen und einsetzen
Mit den richtigen Metriken lässt sich die Effektivität der in einem Security Operations Center (SOC) umgesetzten Maßnahmen zum Schutz eines Unternehmens bewerten und verbessern. Weiterlesen
-
Konsolidierung und Virtualisierung lösen Netzwerkprobleme
Die Konsolidierung von Netzwerken kann Unternehmen helfen, Kosten zu senken und die Effizienz von Rechenzentren zu verbessern, vorausgesetzt, sie achten auf die Sicherheit. Weiterlesen
-
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen
-
Wie sich Content- und Dokumentenmanagement unterscheiden
Die schiere Anzahl von Akronymen im Zusammenhang mit Enterprise Content kann verwirrend sein. Die Unterschiede zwischen Content-Management und Dokumentenmanagement im Detail. Weiterlesen
-
Migration zu SAP S/4HANA: Product versus Contract Conversion
Bei der Migration zu SAP S/4 HANA gibt es einiges zu beachten, was die Lizenzierung betrifft. Der Beitrag zeigt mögliche Lizenzprobleme und Lösungen auf. Weiterlesen
-
Microsoft Teams: 4 Maßnahmen zur Optimierung der Leistung
Da Remote-Arbeit in naher Zukunft eine Selbstverständlichkeit bleiben wird, ist es ein absolutes Muss zu verstehen, wie man die Leistung von Microsoft Teams optimiert. Weiterlesen
-
Big Data Analytics mit Microsoft Azure Synapse Analytics
Mit Microsoft Azure Synapse Analytics können Unternehmen in der Cloud Datenabfragen aus verschiedenen Quellen zentral zusammenfassen und aufbereiten lassen. Weiterlesen
-
Diese Speicherdienste eignen sich für unstrukturierte Daten
Open-Source-Tools wie Presto bieten günstigen Objektspeicher für unstrukturierte Daten und machen die Informationen über Tools für strukturierte Datenzugriffe wie SQL zugänglich. Weiterlesen
-
Tipps zur Einbindung der Kunden in die IAM-Architektur
Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun. Weiterlesen
-
So richten Sie erfolgreiche Data-Protection-Strategien ein
Eine Datensicherungsstrategie zielt darauf ab, Verluste zu minimieren, die durch eine fehlende Integrität und Verfügbarkeit der Daten entstehen. 20 Schritte führen zu diesem Ziel. Weiterlesen
-
Die Kompromisse und Kosten der Netzwerkredundanz
Die Kosten für die Netzwerkredundanz variieren je nach Anwendungsfall. Der entscheidende Kompromiss hängt davon ab, wie lange ein Unternehmen einen Netzwerkausfall verkraften kann. Weiterlesen
-
Diese Skripte zur IT-Automatisierung ersparen viel Arbeit
Manche IT-Aufgaben manuell zu erledigen, ist zeitraubend. IT-Automatisierungsskripte sind leistungsstark, einfach zu schreiben und ersparen viel Zeit. Weiterlesen
-
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Oracle Database 21c in der Cloud und lokal einsetzen
Mit Database 21c bietet Oracle die neue Version seiner Datenbank an. Wir zeigen die Installation, welche Clients möglich sind und welche Unterstützung Oracle bereithält. Weiterlesen
-
Cloudera, AWS, Azure und Co.: Hadoop-Distributionen bewerten
Welches sind die wichtigsten Merkmale, die man bei Hadoop-Distributionen bewertet? Wir stellen vier Punkte vor, die vor einem Abonnement oder Integration zu beachten sind. Weiterlesen
-
Warum ein Backup-System Data Protection gewährleisten muss
Bei den derzeitigen zahlreichen gefährlichen Bedrohungen in der IT-Landschaft sollten Sie sicherstellen, dass Ihr Backup vor Beschädigungen, unbefugtem Zugriff und Lecks schützen. Weiterlesen
-
So setzen Sie Cloud Storage am besten fürs Home-Office ein
Mit der anhaltenden Pandemie arbeiten immer mehr Mitarbeiter der Unternehmen im Home-Office. Dies stellt die IT-Abteilung vor die Aufgabe, Cloud Storage sinnvoll einzusetzen. Weiterlesen
-
Diese 8 Faktoren helfen bei der Berechnung der HPC-Kosten
IT-Teams, die ihre HPC-Speicherkosten berechnen wollen, müssen nicht nur die Technologie berücksichtigen, sondern auch andere Kosten wie für Personal, Support und laufenden Betrieb. Weiterlesen
-
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
Die Vorteile von dynamischem Routing
Dynamisches Routing ist skalierbarer und ausfallsicherer als statisches Routing. Außerdem verbessert sich damit nebenbei auch die Ausfallsicherheit Ihres Netzwerks. Weiterlesen
-
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Heim-VLANs zur Segmentierung des Netzwerkverkehrs nutzen
Der Einsatz eines virtuellen LANs erfordert den richtigen Router und Switch. Lesen Sie, wie ein Heim-VLAN den Netzwerkverkehr steuern und die Sicherheit gewährleisten kann. Weiterlesen
-
Multi Cloud: 5 wichtige Funktionen fürs Datenmanagement
Unternehmen müssen zunehmend Daten über mehrere Clouds hinweg zu verwalten. Wir erklären, welche Funktionen bei Multi-Cloud-Datenmanagement-Produkten und -Services wichtig sind. Weiterlesen
-
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
Software-defined Home: produktiv arbeiten im Home-Office
Software-defined Home kombiniert als „Zweigstellenpaket für einen“ leistungsfähiges WLAN, Sicherheit, SD-WAN und zentrales Management für Remote-Mitarbeiter im Home-Office. Weiterlesen
-
NVMe Zoned Namespace senkt Kosten und optimiert die Leistung
NVMe Zoned Interface nutzt die Funktionen von NAND-Flash, damit die Host-Software mit dem NAND-Speicher kommunizieren kann, um die Workloads besser auf den SSD-Speicher abzustimmen. Weiterlesen
-
Schlüsselfaktoren für eine optimale Data-Lake-Integration
Von der Technologie bis zu Governance: Eine Data-Lake-Implementierung besteht aus vielen Schritten. Erfahren Sie, welche Faktoren für eine Implementierungsstrategie wichtig sind. Weiterlesen
-
Worauf müssen IT-Teams bei Cloud-Pentests achten?
Penetrationstests in der Cloud stellen IT-Teams vor neue Herausforderungen. Ein Playbook der Cloud Security Alliance kann dabei helfen, Strategien für Cloud-Pentests zu entwickeln. Weiterlesen
-
Sieben Use Cases für Data-Catalog-Software in Unternehmen
Von der Modernisierung von Data Lakes bis hin zur Demokratisierung von Daten – ein Datenkatalog bietet viele Vorteile. Sieben Anwendungsfälle, wie Unternehmen davon profitieren. Weiterlesen
-
In 3 Schritten zu einem Pandemie-Business-Continuity-Plan
Ein Business-Continuity-Plan kann Faktoren berücksichtigen, die mit einer Pandemie einhergehen, wobei es am wichtigsten ist, Remote-Arbeit als Teil dieses Plans zu haben. Weiterlesen
-
So finden Sie den richtigen Anbieter für Ihr Langzeitarchiv
Bei der Wahl eines Archivierungsdienstes müssen Sie definieren, welche Daten Sie archivieren müssen, welche Anforderungen an diese gestellt werden und was kostengünstig für Sie ist. Weiterlesen
-
Warum Netzwerke Security by Design verwenden sollten
Per Security by Design bauen Sie Sicherheit in die DNA der Netzwerkinfrastruktur ein. Lesen Sie, welche Daten geschützt werden müssen und wie Sie Systeme klassifizieren. Weiterlesen
-
Best Practises: Mit Storage-Security Cyberattacken verhindern
Daten sicher zu speichern erfordert eine sorgfältige Planung und Strategie. Hier sind die Schritte, die Sie unternehmen müssen, um wichtige Unternehmensdaten sicher vorzuhalten. Weiterlesen
-
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Die Herausforderungen von Pay-as-you-go-Storage
Verbrauchsabhängige Speichermodelle hat Vorteile, aber auch Herausforderungen, wie Funktionsweise, Zukunftstauglichkeit oder Kontroll- und Kostenfragen. Das hier sollten Sie wissen. Weiterlesen
-
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Microsoft Teams vs. Zoom: Welche Plattform passt zu Ihnen?
Bei der Entscheidung zwischen Teams und Zoom sollte man zuvor alle Funktionen und Features evaluieren. Ein umfassender Vergleich der Collaboration-Plattformen. Weiterlesen
-
Die 10 wichtigsten Schritte für ein sicheres Backup
Backups sind für eine effektive Sicherheit unerlässlich, aber schlechtes Backup-Management kann die Sicherheitsprobleme oft noch verstärken. Diese 10 Tipps können Abhilfe schaffen. Weiterlesen
-
Tipps für das Microsoft-365-Management mit PowerShell
Wieso sollten Admins PowerShell für Office-365 und Azure verwenden? In einigen Fällen sind sie der einzige Zugang zu verborgenen Einstellungen für Microsoft-Cloud-Produkte. Weiterlesen
-
Die wichtigsten Veränderungen bei Backup und Recovery
Das Jahr 2020 hat viele Prozesse in Unternehmen verändert. Davon sind auch die Backup- und Recovery-Abläufe betroffen und die Veränderungen werden langfristig bestehen bleiben. Weiterlesen
-
Security-Strategien für Remote-Mitarbeiter im Jahr 2021
Die Security von Fernarbeit hat sich zu einem der wichtigsten Anliegen von IT-Teams entwickelt. Hier sind sechs Tipps, um die Sicherheit von Remote-Mitarbeitern zu gewährleisten. Weiterlesen
-
Cloud Storage versus SAN: Was eignet sich wann?
Nicht immer sind Cloud-Angebote für Storage die beste Lösung. Anwender sollten abwägen, wann sich nach wie vor ein SAN empfiehlt, und dies Mit Cloud-Storage-Angeboten vergleichen. Weiterlesen
-
Software-Performance-Tests: Die richtigen Methoden und Tools
Nur weil eine Software Funktionstests besteht muss sie noch lange nicht praxistauglich sein. Um Software umfassend zu testen, ist ein ganzes Arsenal an Methoden und Tools nötig. Weiterlesen
-
Wie sich SASE und das Zero-Trust-Konzept gemeinsam ergänzen
SASE und Zero Trust zählen zu den heiß diskutierten Themen in der IT-Security. Es geht dabei aber nicht um eine Entscheidung zwischen den Modellen, sondern um ein Miteinander. Weiterlesen
-
Wie Microsoft die Collaboration App Teams weiterentwickelt
Microsoft Teams bietet seit kurzem neue Funktionen und steht zum Teil kostenlos zur Verfügung. Ein Blick auf die jüngsten Erweiterungen, aber auch Datenschutzprobleme. Weiterlesen
-
Key-Management in der Multi Cloud mit KMaaS vereinfachen
Die von den Cloud-Anbietern bereitgestellten Tools zum Management von Schlüsseln und Passwörter sind nicht in der Lage, Multi-Cloud-Umgebungen zu schützen. Dazu erfordert es KMaaS. Weiterlesen
-
Mit Cloud Storage Server die eigene Private Cloud aufbauen
Es gibt verschiedene Tools, mit denen sich Private Cloud Storage einrichten und nutzen lässt. Wir erklären wie dies mit Cloud Storage Server unter Ubuntu/Debian umgesetzt wird. Weiterlesen
-
Wie Hybrid-Cloud-Storage das SAN-Management verändert
Hybrid-Cloud-Modelle verändern das Speichermanagement. Wir haben fünf wichtige Punkte identifiziert, die bei der Entscheidung zwischen lokalem SAN und Hybrid-Cloud-Storage helfen. Weiterlesen
-
GraphQL versus REST: Was ist besser für die API-Entwicklung?
Sowohl GraphQL als auch REST zielen darauf ab, API-Entwicklungsprozesse zu vereinfachen. Finden Sie heraus, ob sich GraphQL oder REST besser für Ihre Projekte eignet. Weiterlesen
-
Data Hub versus Data Lake: Wie unterscheiden sie sich?
Data Lake und Data Hub sind Konzepte für das Datenmanagement, die sich konträr gegenüberstehen. Hier sind die Hauptunterschiede zwischen den beiden Optionen. Weiterlesen
-
Backup-Recovery-Strategie: So planen Sie nach der Pandemie
Nach der Coronavirus-Pandemie müssen Sie möglicherweise Ihre Backup- und Recovery-Strategie ändern. Erfahren Sie hier, worauf Sie dabei achten und nicht übersehen sollten. Weiterlesen
-
Backup-Vergleich: Service Provider, Private und Public Cloud
Jede Cloud-Alternative hat eigene Stärken und Schwächen, deshalb sollte man erst die eigenen speziellen Anforderungen analysieren und dann verfügbare Optionen vergleichen. Weiterlesen
-
Das plant Microsoft 2021 mit Exchange, SharePoint und Co.
Für 2021 hat Microsoft neue Versionen von Exchange und SharePoint angekündigt. Hiervon sind auch Funktionen in Microsoft 365 betroffen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Was Cloud-basierte SIEM-Plattformen für IT-Teams bedeuten
IT-Umgebungen verändern sich dynamisch. Grund genug, die Vorteile Cloud-basierter SIEM-Plattformen zu betrachten und wie diese bei einer ganzheitlichen Betrachtung helfen können. Weiterlesen
-
Mit Backup und KI die Data Protection verbessern
Künstliche Intelligenz scheint derzeit eher wie ein Modewort, aber sie kann wertvolle Dienste leisten. Erfahren Sie, wie Backup und KI die Data Protection Ihrer Firma verbessern. Weiterlesen
-
Vier Gefahren für die Sicherheit von mobilen Anwendungen
Mobile Apps sind besonderen Risiken ausgesetzt. Sie reichen von Code Injection, über Fehler beim Speichern von Daten und dem Identitätsmanagement bis zur Übertragung im Netzwerk. Weiterlesen
-
Wie Sie VPN-Sicherheitsprobleme in der Cloud entschärfen
VPN-Sicherheitsprobleme in der Cloud sind keine Seltenheit, lassen sich aber mit ein paar einfachen Maßnahmen leicht vermeiden. Experte Dejan Lukan erklärt, wie. Weiterlesen
-
Home-Office: Risiken für Storage und Daten minimieren
Viele Firmen haben Mitarbeiter, die von zu Hause aus arbeiten. Dabei sollten sie auf Sicherheits- und Schulungsvorkehrungen achten, die für Remote-Arbeit erforderlich sind. Weiterlesen
-
Sieben wichtige Merkmale von Customer Experience Tools
Der Einsatz von CEM-Tools hilft Unternehmen dabei, das Kundenerlebnis zu überwachen, zu verbessern und zu verwalten. Worauf man bei der Auswahl eines CEM-Tools achten sollte. Weiterlesen
-
Leistungsoptimierung durch SAN-Management
Welche Best Practices tragen zur Optimierung der Speicher-Performance bei? Wir haben wichtige Kennzahlen und Einstellungen zusammengestellt, mit sich Systeme anpassen lassen. Weiterlesen
-
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Fünf Best Practices für eine SharePoint-Online-Migration
Der Wechsel von einem On-Premises-System zu SharePoint Online verschafft Unternehmen neue Möglichkeiten. Diese Best Practices helfen bei der Migration. Weiterlesen
-
Security Operations Center: Die typischen Herausforderungen
Unternehmen müssen sich bei der Implementierung und dem Betrieb eines Security Operations Centers einigen Herausforderungen stellen. Dies umfasst nicht nur technische Aspekte. Weiterlesen
-
Archive as a Service: Die wichtigsten Fakten im Überblick
Archive-as-a-Service-Angebote helfen, komplizierte Prozesse zu vereinfachen. Anwender sollten sorgfältig recherchieren, bevor sie sich für eine Cloud-basierte Plattform entscheiden Weiterlesen
-
3 Möglichkeiten, DDoS-Angriffe auf Netzwerke zu verhindern
DDoS-Angriffe auf Netzwerke können verheerende und teure Schäden für Unternehmen zur Folge haben. Erfahren Sie, wie Sie DDoS-Angriffe verhindern und darauf reagieren können. Weiterlesen
-
Sicherer Fernzugriff: Worauf es bei Admin-Zugängen ankommt
Das Remote-IT-Management von Systemen hat für IT-Abteilungen massiv an Bedeutung gewonnen. Dies muss aber so erfolgen, dass die Security dabei nicht gefährdet wird. Weiterlesen
-
Die Top 5 Backup- und Recovery-Herausforderungen meistern
Da Backup und Recovery ein neues Niveau an Kapazität und Komplexität erreichen, erfahren Sie hier, wie Sie fünf gängigste Herausforderungen in diesem wichtigen Bereich meistern. Weiterlesen
-
Fünf Grundsätze, um Zero Trust richtig umzusetzen
Zero Trust ist keine einmalige Installation, sondern ein fortlaufender Prozess. Mit der Anwendung von fünf Grundsätzen lässt sich das Unternehmen vor Bedrohungen schützen. Weiterlesen
-
Wie Sie mit dieser Checkliste Ihre Backup-Tests vorbereiten
Ohne einen Test gibt es keine Garantie, dass ein Backup erfolgreich sein wird. Diese Checkliste für das Testen eines Backups hilft, wichtige Schritte festzulegen und umzusetzen. Weiterlesen
-
Mit Docker und Alpine Linux leichte Container erstellen
Alpine Linux ist eine sehr spezielle Distribution und eignet sich nur in ganz bestimmten Fällen. Das Erstellen leichtgewichtiger Container mit Docker ist jedoch einer davon. Weiterlesen
-
Best Practises: Backup und Recovery von Microsoft Teams
Das Komplett-Backup der Teams-Daten wird derzeit von kaum einer Backup-Software unterstützt, obwohl es ein Teams-API von Microsoft gibt und ein Backup dieser Daten sinnvoll ist. Weiterlesen
-
Vorlage für einen Abschlussbericht für bessere DR-Planung
Die Erstellung eines Berichts nach Katastrophen oder internen DR-Übungen ist ein kritischer Prozess, der dazu beiträgt, eine Organisation auf zukünftige Störfälle vorzubereiten. Weiterlesen
-
Das richtige Backup-System für Remote-Sicherungen wählen
Da Fernarbeit immer häufiger genutzt wird, müssen Unternehmen auch ihre Backup-Prozesse ändern, um Daten, die in Außenstellen erzeugt werden, zu sichern. Weiterlesen
-
Wie Automatisierung und Analytics die IT Security verändern
Es wird immer wichtiger, nicht nur reaktiv auf Gefahren einzugehen, sondern sich proaktiv vor ihnen zu schützen. Dabei spielen Automatisierung und Analytics eine große Rolle. Weiterlesen
-
Auf entfernte Computer per Chrome Remote Desktop zugreifen
Mit Chrome Remote Desktop können Anwender über eine Erweiterung von Google Chrome eine Sitzung mit einem entfernten Computer aufbauen. So funktioniert die Einrichtung. Weiterlesen
-
Runbook oder Playbook – was ist der Unterschied?
Runbooks und Playbooks dienen beide der Dokumentation wichtiger Prozessschritte. Welcher Begriff der richtige ist, hängt vom jeweiligen Kontext ab, in dem er gebraucht wird. Weiterlesen
-
Was Netzwerkmanager über SaaS-Optimierung wissen müssen
Bei der Strategiefestlegung für SaaS sollten Netzwerkmanagement-Teams ihre Präferenzen bei der Traffic-Steuerung und geografisch verteilten Zugangspunkten berücksichtigen. Weiterlesen
-
Wie der Fernzugriff für Heimarbeiter gesichert werden kann
Die Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen
-
Wie Cloud-VPN-Lösungen auch komplexe IT-Umgebungen schützen
Wie unterscheidet sich ein unternehmenstaugliches Cloud-VPN von einem traditionellen Virtual Private Network? Wir erklären die Unterschiede und die Vorteile beider Varianten. Weiterlesen
-
Das sollten Sie zu den Neuheiten der ISO 22301:2019 wissen
Die International Standards Organization aktualisiert ständig ihre Business-Continuity-Normen. Ältere Versionen können noch relevant sein, aber neue Änderungen sollten Sie kennen. Weiterlesen
-
SOC: Vorteile und Grenzen der Automatisierung
Die Automatisierung spielt eine immer größere Rolle im modernen Security Operations Center. Anders wäre die kontinuierlich wachsende Menge an Alarmmeldungen nicht mehr zu stemmen. Weiterlesen
-
Cloud-Data-Lake- und Data-Warehouse-Optionen von AWS
Um Datenanalysen und Workloads mit AWS auszuführen, müssen Anwender die verschiedenen Data Repositories und Speicherdienste erkunden. Eine Navigationshilfe durch das AWS-Portfolio. Weiterlesen
-
SQL-Server-Cluster mit Google Cloud Platform betreiben
Geht es um Hochverfügbarkeit von Microsoft SQL Server, spielen Cluster eine zentrale Rolle. Diese lassen sich auch in Google Cloud Platform betreiben. Wir zeigen die Grundlagen. Weiterlesen
-
Ransomware: Diese Recovery-Schritte sollten Sie kennen
Ein Recovery nach einem Ransomware-Angriff bedarf bestimmter Schritte. Anbieter wie Actifio geben oft hilfreiche Tipps für eine erfolgreiche Datenwiederherstellung. Weiterlesen
-
Mit Add-ins den Funktionsumfang von Outlook erweitern
Microsoft Outlook bietet eine Schnittstelle, mit der Dritthersteller zusätzliche Funktionen implementieren können. Dadurch werden die Funktionen von Outlook erweitert. Weiterlesen