Tipps
Tipps
-
Cloudera, AWS, Azure und Co.: Hadoop-Distributionen bewerten
Welches sind die wichtigsten Merkmale, die man bei Hadoop-Distributionen bewertet? Wir stellen vier Punkte vor, die vor einem Abonnement oder Integration zu beachten sind. Weiterlesen
-
Warum ein Backup-System Data Protection gewährleisten muss
Bei den derzeitigen zahlreichen gefährlichen Bedrohungen in der IT-Landschaft sollten Sie sicherstellen, dass Ihr Backup vor Beschädigungen, unbefugtem Zugriff und Lecks schützen. Weiterlesen
-
So setzen Sie Cloud Storage am besten fürs Home-Office ein
Mit der anhaltenden Pandemie arbeiten immer mehr Mitarbeiter der Unternehmen im Home-Office. Dies stellt die IT-Abteilung vor die Aufgabe, Cloud Storage sinnvoll einzusetzen. Weiterlesen
-
Diese 8 Faktoren helfen bei der Berechnung der HPC-Kosten
IT-Teams, die ihre HPC-Speicherkosten berechnen wollen, müssen nicht nur die Technologie berücksichtigen, sondern auch andere Kosten wie für Personal, Support und laufenden Betrieb. Weiterlesen
-
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
Die Vorteile von dynamischem Routing
Dynamisches Routing ist skalierbarer und ausfallsicherer als statisches Routing. Außerdem verbessert sich damit nebenbei auch die Ausfallsicherheit Ihres Netzwerks. Weiterlesen
-
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Heim-VLANs zur Segmentierung des Netzwerkverkehrs nutzen
Der Einsatz eines virtuellen LANs erfordert den richtigen Router und Switch. Lesen Sie, wie ein Heim-VLAN den Netzwerkverkehr steuern und die Sicherheit gewährleisten kann. Weiterlesen
-
Multi Cloud: 5 wichtige Funktionen fürs Datenmanagement
Unternehmen müssen zunehmend Daten über mehrere Clouds hinweg zu verwalten. Wir erklären, welche Funktionen bei Multi-Cloud-Datenmanagement-Produkten und -Services wichtig sind. Weiterlesen
-
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
Software-defined Home: produktiv arbeiten im Home-Office
Software-defined Home kombiniert als „Zweigstellenpaket für einen“ leistungsfähiges WLAN, Sicherheit, SD-WAN und zentrales Management für Remote-Mitarbeiter im Home-Office. Weiterlesen
-
NVMe Zoned Namespace senkt Kosten und optimiert die Leistung
NVMe Zoned Interface nutzt die Funktionen von NAND-Flash, damit die Host-Software mit dem NAND-Speicher kommunizieren kann, um die Workloads besser auf den SSD-Speicher abzustimmen. Weiterlesen
-
Schlüsselfaktoren für eine optimale Data-Lake-Integration
Von der Technologie bis zu Governance: Eine Data-Lake-Implementierung besteht aus vielen Schritten. Erfahren Sie, welche Faktoren für eine Implementierungsstrategie wichtig sind. Weiterlesen
-
Worauf müssen IT-Teams bei Cloud-Pentests achten?
Penetrationstests in der Cloud stellen IT-Teams vor neue Herausforderungen. Ein Playbook der Cloud Security Alliance kann dabei helfen, Strategien für Cloud-Pentests zu entwickeln. Weiterlesen
-
Sieben Use Cases für Data-Catalog-Software in Unternehmen
Von der Modernisierung von Data Lakes bis hin zur Demokratisierung von Daten – ein Datenkatalog bietet viele Vorteile. Sieben Anwendungsfälle, wie Unternehmen davon profitieren. Weiterlesen
-
In 3 Schritten zu einem Pandemie-Business-Continuity-Plan
Ein Business-Continuity-Plan kann Faktoren berücksichtigen, die mit einer Pandemie einhergehen, wobei es am wichtigsten ist, Remote-Arbeit als Teil dieses Plans zu haben. Weiterlesen
-
So finden Sie den richtigen Anbieter für Ihr Langzeitarchiv
Bei der Wahl eines Archivierungsdienstes müssen Sie definieren, welche Daten Sie archivieren müssen, welche Anforderungen an diese gestellt werden und was kostengünstig für Sie ist. Weiterlesen
-
Warum Netzwerke Security by Design verwenden sollten
Per Security by Design bauen Sie Sicherheit in die DNA der Netzwerkinfrastruktur ein. Lesen Sie, welche Daten geschützt werden müssen und wie Sie Systeme klassifizieren. Weiterlesen
-
Best Practises: Mit Storage-Security Cyberattacken verhindern
Daten sicher zu speichern erfordert eine sorgfältige Planung und Strategie. Hier sind die Schritte, die Sie unternehmen müssen, um wichtige Unternehmensdaten sicher vorzuhalten. Weiterlesen
-
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Die Herausforderungen von Pay-as-you-go-Storage
Verbrauchsabhängige Speichermodelle hat Vorteile, aber auch Herausforderungen, wie Funktionsweise, Zukunftstauglichkeit oder Kontroll- und Kostenfragen. Das hier sollten Sie wissen. Weiterlesen
-
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Microsoft Teams vs. Zoom: Welche Plattform passt zu Ihnen?
Bei der Entscheidung zwischen Teams und Zoom sollte man zuvor alle Funktionen und Features evaluieren. Ein umfassender Vergleich der Collaboration-Plattformen. Weiterlesen
-
Die 10 wichtigsten Schritte für ein sicheres Backup
Backups sind für eine effektive Sicherheit unerlässlich, aber schlechtes Backup-Management kann die Sicherheitsprobleme oft noch verstärken. Diese 10 Tipps können Abhilfe schaffen. Weiterlesen
-
Tipps für das Microsoft-365-Management mit PowerShell
Wieso sollten Admins PowerShell für Office-365 und Azure verwenden? In einigen Fällen sind sie der einzige Zugang zu verborgenen Einstellungen für Microsoft-Cloud-Produkte. Weiterlesen
-
Die wichtigsten Veränderungen bei Backup und Recovery
Das Jahr 2020 hat viele Prozesse in Unternehmen verändert. Davon sind auch die Backup- und Recovery-Abläufe betroffen und die Veränderungen werden langfristig bestehen bleiben. Weiterlesen
-
Security-Strategien für Remote-Mitarbeiter im Jahr 2021
Die Security von Fernarbeit hat sich zu einem der wichtigsten Anliegen von IT-Teams entwickelt. Hier sind sechs Tipps, um die Sicherheit von Remote-Mitarbeitern zu gewährleisten. Weiterlesen
-
Cloud Storage versus SAN: Was eignet sich wann?
Nicht immer sind Cloud-Angebote für Storage die beste Lösung. Anwender sollten abwägen, wann sich nach wie vor ein SAN empfiehlt, und dies Mit Cloud-Storage-Angeboten vergleichen. Weiterlesen
-
Software-Performance-Tests: Die richtigen Methoden und Tools
Nur weil eine Software Funktionstests besteht muss sie noch lange nicht praxistauglich sein. Um Software umfassend zu testen, ist ein ganzes Arsenal an Methoden und Tools nötig. Weiterlesen
-
Wie sich SASE und das Zero-Trust-Konzept gemeinsam ergänzen
SASE und Zero Trust zählen zu den heiß diskutierten Themen in der IT-Security. Es geht dabei aber nicht um eine Entscheidung zwischen den Modellen, sondern um ein Miteinander. Weiterlesen
-
Wie Microsoft die Collaboration App Teams weiterentwickelt
Microsoft Teams bietet seit kurzem neue Funktionen und steht zum Teil kostenlos zur Verfügung. Ein Blick auf die jüngsten Erweiterungen, aber auch Datenschutzprobleme. Weiterlesen
-
Key-Management in der Multi Cloud mit KMaaS vereinfachen
Die von den Cloud-Anbietern bereitgestellten Tools zum Management von Schlüsseln und Passwörter sind nicht in der Lage, Multi-Cloud-Umgebungen zu schützen. Dazu erfordert es KMaaS. Weiterlesen
-
Mit Cloud Storage Server die eigene Private Cloud aufbauen
Es gibt verschiedene Tools, mit denen sich Private Cloud Storage einrichten und nutzen lässt. Wir erklären wie dies mit Cloud Storage Server unter Ubuntu/Debian umgesetzt wird. Weiterlesen
-
Wie Hybrid-Cloud-Storage das SAN-Management verändert
Hybrid-Cloud-Modelle verändern das Speichermanagement. Wir haben fünf wichtige Punkte identifiziert, die bei der Entscheidung zwischen lokalem SAN und Hybrid-Cloud-Storage helfen. Weiterlesen
-
GraphQL versus REST: Was ist besser für die API-Entwicklung?
Sowohl GraphQL als auch REST zielen darauf ab, API-Entwicklungsprozesse zu vereinfachen. Finden Sie heraus, ob sich GraphQL oder REST besser für Ihre Projekte eignet. Weiterlesen
-
Data Hub versus Data Lake: Wie unterscheiden sie sich?
Data Lake und Data Hub sind Konzepte für das Datenmanagement, die sich konträr gegenüberstehen. Hier sind die Hauptunterschiede zwischen den beiden Optionen. Weiterlesen
-
Backup-Recovery-Strategie: So planen Sie nach der Pandemie
Nach der Coronavirus-Pandemie müssen Sie möglicherweise Ihre Backup- und Recovery-Strategie ändern. Erfahren Sie hier, worauf Sie dabei achten und nicht übersehen sollten. Weiterlesen
-
Backup-Vergleich: Service Provider, Private und Public Cloud
Jede Cloud-Alternative hat eigene Stärken und Schwächen, deshalb sollte man erst die eigenen speziellen Anforderungen analysieren und dann verfügbare Optionen vergleichen. Weiterlesen
-
Das plant Microsoft 2021 mit Exchange, SharePoint und Co.
Für 2021 hat Microsoft neue Versionen von Exchange und SharePoint angekündigt. Hiervon sind auch Funktionen in Microsoft 365 betroffen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Was Cloud-basierte SIEM-Plattformen für IT-Teams bedeuten
IT-Umgebungen verändern sich dynamisch. Grund genug, die Vorteile Cloud-basierter SIEM-Plattformen zu betrachten und wie diese bei einer ganzheitlichen Betrachtung helfen können. Weiterlesen
-
Mit Backup und KI die Data Protection verbessern
Künstliche Intelligenz scheint derzeit eher wie ein Modewort, aber sie kann wertvolle Dienste leisten. Erfahren Sie, wie Backup und KI die Data Protection Ihrer Firma verbessern. Weiterlesen
-
Vier Gefahren für die Sicherheit von mobilen Anwendungen
Mobile Apps sind besonderen Risiken ausgesetzt. Sie reichen von Code Injection, über Fehler beim Speichern von Daten und dem Identitätsmanagement bis zur Übertragung im Netzwerk. Weiterlesen
-
Wie Sie VPN-Sicherheitsprobleme in der Cloud entschärfen
VPN-Sicherheitsprobleme in der Cloud sind keine Seltenheit, lassen sich aber mit ein paar einfachen Maßnahmen leicht vermeiden. Experte Dejan Lukan erklärt, wie. Weiterlesen
-
Home-Office: Risiken für Storage und Daten minimieren
Viele Firmen haben Mitarbeiter, die von zu Hause aus arbeiten. Dabei sollten sie auf Sicherheits- und Schulungsvorkehrungen achten, die für Remote-Arbeit erforderlich sind. Weiterlesen
-
Sieben wichtige Merkmale von Customer Experience Tools
Der Einsatz von CEM-Tools hilft Unternehmen dabei, das Kundenerlebnis zu überwachen, zu verbessern und zu verwalten. Worauf man bei der Auswahl eines CEM-Tools achten sollte. Weiterlesen
-
Leistungsoptimierung durch SAN-Management
Welche Best Practices tragen zur Optimierung der Speicher-Performance bei? Wir haben wichtige Kennzahlen und Einstellungen zusammengestellt, mit sich Systeme anpassen lassen. Weiterlesen
-
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Fünf Best Practices für eine SharePoint-Online-Migration
Der Wechsel von einem On-Premises-System zu SharePoint Online verschafft Unternehmen neue Möglichkeiten. Diese Best Practices helfen bei der Migration. Weiterlesen
-
Security Operations Center: Die typischen Herausforderungen
Unternehmen müssen sich bei der Implementierung und dem Betrieb eines Security Operations Centers einigen Herausforderungen stellen. Dies umfasst nicht nur technische Aspekte. Weiterlesen
-
Archive as a Service: Die wichtigsten Fakten im Überblick
Archive-as-a-Service-Angebote helfen, komplizierte Prozesse zu vereinfachen. Anwender sollten sorgfältig recherchieren, bevor sie sich für eine Cloud-basierte Plattform entscheiden Weiterlesen
-
3 Möglichkeiten, DDoS-Angriffe auf Netzwerke zu verhindern
DDoS-Angriffe auf Netzwerke können verheerende und teure Schäden für Unternehmen zur Folge haben. Erfahren Sie, wie Sie DDoS-Angriffe verhindern und darauf reagieren können. Weiterlesen
-
Sicherer Fernzugriff: Worauf es bei Admin-Zugängen ankommt
Das Remote-IT-Management von Systemen hat für IT-Abteilungen massiv an Bedeutung gewonnen. Dies muss aber so erfolgen, dass die Security dabei nicht gefährdet wird. Weiterlesen
-
Die Top 5 Backup- und Recovery-Herausforderungen meistern
Da Backup und Recovery ein neues Niveau an Kapazität und Komplexität erreichen, erfahren Sie hier, wie Sie fünf gängigste Herausforderungen in diesem wichtigen Bereich meistern. Weiterlesen
-
Fünf Grundsätze, um Zero Trust richtig umzusetzen
Zero Trust ist keine einmalige Installation, sondern ein fortlaufender Prozess. Mit der Anwendung von fünf Grundsätzen lässt sich das Unternehmen vor Bedrohungen schützen. Weiterlesen
-
Wie Sie mit dieser Checkliste Ihre Backup-Tests vorbereiten
Ohne einen Test gibt es keine Garantie, dass ein Backup erfolgreich sein wird. Diese Checkliste für das Testen eines Backups hilft, wichtige Schritte festzulegen und umzusetzen. Weiterlesen
-
Best Practises: Backup und Recovery von Microsoft Teams
Das Komplett-Backup der Teams-Daten wird derzeit von kaum einer Backup-Software unterstützt, obwohl es ein Teams-API von Microsoft gibt und ein Backup dieser Daten sinnvoll ist. Weiterlesen
-
Vorlage für einen Abschlussbericht für bessere DR-Planung
Die Erstellung eines Berichts nach Katastrophen oder internen DR-Übungen ist ein kritischer Prozess, der dazu beiträgt, eine Organisation auf zukünftige Störfälle vorzubereiten. Weiterlesen
-
Das richtige Backup-System für Remote-Sicherungen wählen
Da Fernarbeit immer häufiger genutzt wird, müssen Unternehmen auch ihre Backup-Prozesse ändern, um Daten, die in Außenstellen erzeugt werden, zu sichern. Weiterlesen
-
Wie Automatisierung und Analytics die IT Security verändern
Es wird immer wichtiger, nicht nur reaktiv auf Gefahren einzugehen, sondern sich proaktiv vor ihnen zu schützen. Dabei spielen Automatisierung und Analytics eine große Rolle. Weiterlesen
-
Auf entfernte Computer per Chrome Remote Desktop zugreifen
Mit Chrome Remote Desktop können Anwender über eine Erweiterung von Google Chrome eine Sitzung mit einem entfernten Computer aufbauen. So funktioniert die Einrichtung. Weiterlesen
-
Was Netzwerkmanager über SaaS-Optimierung wissen müssen
Bei der Strategiefestlegung für SaaS sollten Netzwerkmanagement-Teams ihre Präferenzen bei der Traffic-Steuerung und geografisch verteilten Zugangspunkten berücksichtigen. Weiterlesen
-
Wie der Fernzugriff für Heimarbeiter gesichert werden kann
Die Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen
-
Wie Cloud-VPN-Lösungen auch komplexe IT-Umgebungen schützen
Wie unterscheidet sich ein unternehmenstaugliches Cloud-VPN von einem traditionellen Virtual Private Network? Wir erklären die Unterschiede und die Vorteile beider Varianten. Weiterlesen
-
Das sollten Sie zu den Neuheiten der ISO 22301:2019 wissen
Die International Standards Organization aktualisiert ständig ihre Business-Continuity-Normen. Ältere Versionen können noch relevant sein, aber neue Änderungen sollten Sie kennen. Weiterlesen
-
SOC: Vorteile und Grenzen der Automatisierung
Die Automatisierung spielt eine immer größere Rolle im modernen Security Operations Center. Anders wäre die kontinuierlich wachsende Menge an Alarmmeldungen nicht mehr zu stemmen. Weiterlesen
-
Cloud-Data-Lake- und Data-Warehouse-Optionen von AWS
Um Datenanalysen und Workloads mit AWS auszuführen, müssen Anwender die verschiedenen Data Repositories und Speicherdienste erkunden. Eine Navigationshilfe durch das AWS-Portfolio. Weiterlesen
-
SQL-Server-Cluster mit Google Cloud Platform betreiben
Geht es um Hochverfügbarkeit von Microsoft SQL Server, spielen Cluster eine zentrale Rolle. Diese lassen sich auch in Google Cloud Platform betreiben. Wir zeigen die Grundlagen. Weiterlesen
-
Ransomware: Diese Recovery-Schritte sollten Sie kennen
Ein Recovery nach einem Ransomware-Angriff bedarf bestimmter Schritte. Anbieter wie Actifio geben oft hilfreiche Tipps für eine erfolgreiche Datenwiederherstellung. Weiterlesen
-
Mit Add-ins den Funktionsumfang von Outlook erweitern
Microsoft Outlook bietet eine Schnittstelle, mit der Dritthersteller zusätzliche Funktionen implementieren können. Dadurch werden die Funktionen von Outlook erweitert. Weiterlesen
-
Storage Class Memory: VDI-Implementierungen optimieren
SCM (Storage Class Memory) ist schneller als andere Speichertechnologien. Es eignet sich deshalb, um die Leistung von VDI und Fernzugriffen zu steigern und Latenzzeiten zu senken. Weiterlesen
-
SAP in der Cloud: Zertifizierte Bereitstellung mit AWS
Für den Betrieb von SAP-Lösungen in der Cloud existieren verschiedene Möglichkeiten für Unternehmen. Amazon Web Services ist einer der erfahrensten Anbieter in diesem Bereich. Weiterlesen
-
Eine Zero-Trust-Strategie in sechs Schritten umsetzen
Die Umsetzung des Zero-Trust-Modells kann die Security erheblich verbessern. Das kann man aber nicht als fertiges Produkt erstehen, sondern muss dies Schritt für Schritt angehen. Weiterlesen
-
Identitäten von Personen, Geräten und Anwendungen schützen
Ein modernes Identitätsmanagement in Unternehmen setzt Kenntnisse über alle drei Kategorien von digitalen Identitäten voraus, mit denen sich die IT-Abteilung beschäftigen muss. Weiterlesen
-
Computational Storage vereinfacht Speicheraufgaben am Edge
Edge Computing bringt IT-Ressourcen an den Standort, wo Daten erzeugt werden. Die Entfernung zum Rechenzentrum kann problematisch sein, aber Computational Storage kann hier helfen. Weiterlesen
-
Wie sich die PowerShell in AIOps-Initiativen einsetzen lässt
Auch wenn PowerShell einem IT-Admin nicht sofort in den Sinn kommt, wenn er an KI denkt, kann das Tool bei der Optimierung des IT-Betriebs mit KI durchaus eine Rolle spielen. Weiterlesen
-
GRE-IPsec: Overhead von Tunnel- und -Transportmodus
Die Wahl des GRE-IPsec-Modus kann infolge unterschiedlicher Overheads vor allem bei schnellen Netzwerkverbindungen einen erheblichen Einfluss auf die Gesamt-Performance haben. Weiterlesen
-
Datensilos mit strenger Data Governance auflösen
Datensilos können für Datenspezialisten ein großes Problem sein. Eine strenge Data Governance Policy kann verteilte Daten verhindern und zu einer besseren Datenqualität führen. Weiterlesen
-
Data Governance: Rollen und Verantwortlichkeiten
Data Governance erfordert Teamarbeit. Tipps zur Strukturierung und Implementierung von Data-Governance-Rollen, die Geschäftsanwender im Unternehmen einbinden. Weiterlesen
-
Remote Access Security: Mehr Sicherheit im Home-Office
Klassische Sicherheitsansätze reichen nicht mehr aus, wenn viele Mitarbeiter aus der Ferne auf das Unternehmensnetz zugreifen. Methoden wie NAC und UEM verbessern die Security. Weiterlesen
-
So behalten Sie die Cloud-Storage-Kosten unter Kontrolle
Viele Unternehmen nutzen die Cloud, um Speicherausgaben zu senken, aber die potenziellen Kosten sind vielfältig. Was sind die wichtigsten Optionen, Cloud-Storage-Kosten zu senken? Weiterlesen
-
Firewall as a Service: Wichtige Funktionen im Überblick
Es gibt viele Gründe, die für die Nutzung einer Firewall aus der Cloud sprechen. Sie lassen sich zentral managen, außerdem sind sie flexibler und zuverlässiger. Ein Überblick. Weiterlesen
-
Mit SAP Analytics Cloud die geschäftliche Agilität steigern
SAP Analytics Cloud soll die geschäftliche Agilität erhöhen, die Führungskräfte mehr denn je benötigen. Wie und wofür sich SAP Analytics Cloud einsetzen lässt. Weiterlesen
-
Low-Code-Plattformen im Vergleich: Mendix versus OutSystems
Low-Code-Plattformen richten sich an unterschiedliche Zielgruppen. Am Beispiel von Mendix und OutSystems zeigen wir, welches System sich für welche Gruppe eignet. Weiterlesen
-
Public-Cloud-Daten mit SAP Data Custodian kontrollieren
Public-Cloud-Technologie hat sich weiterentwickelt, doch Führungskräfte machen sich Sorgen um den Datenschutz. Wie ihnen SAP Data Custodian dabei helfen kann. Weiterlesen
-
Home-Office-Daten: Security-Probleme bei Backups verhindern
Steigende Home-Office-Mitarbeiterzahlen machen Cloud Backups interessant. Sie sollten aber folgende Sicherheitsvorkehrungen treffen, um Ihre Daten optimal zu schützen. Weiterlesen
-
Zero Trust: Vorteile, Anwendungsfälle, Missverständnisse
Der Zero-Trust-Ansatz kann die Sicherheit vereinheitlichen und verbessern. Alltägliche Anwendungsfälle verdeutlichen dies. Typische Irrtümer dürfen dabei nicht übersehen werden. Weiterlesen
-
Wie wichtig Backup Policys sind und was sie enthalten sollten
Es ist wichtig, Backup und Recovery Policys zu dokumentieren. Mit diesen Tips und unserem Template können sie diese wichtigen Richtlinien optimal formulieren und umsetzen. Weiterlesen
-
Multi-Cloud-Umgebungen mit CSPM-Lösungen schützen
Heutige Cloud-Umgebungen sind häufig heterogen und basieren auf gemischten Plattformen. Das erschwert ihre Absicherung durch traditionelle Lösungen. CSPM-Tools schließen die Lücke. Weiterlesen
-
Disaster Recover und Data Protection für Home-Office-Daten
Eine Data-Protection-Strategie für Home-Offices erfordert, dass Unternehmensmitarbeiter Zugriff auf alle Daten haben und gleichzeitig vor Bedrohungen wie Schatten-IT geschützt sind Weiterlesen
-
Der Unterschied von Speech Recognition und Voice Recognition
Es ist leicht, über die Unterschiede zwischen Spracherkennung und Stimmerkennung verwirrt zu werden. Jeder hat eine spezifische Rolle in Unified Communications. Weiterlesen
-
7 einfache Tipps für mehr WLAN-Sicherheit im Home-Office
Eigentlich sollte Ihr privates WLAN nicht nur für die Arbeit im Home-Office sicher sein. Mit diesen einfachen Tipps sorgen Sie für eine sicherere Wi-Fi-Basiskonfiguration. Weiterlesen
-
Passende Testmethoden für die Softwareentwicklung finden
Viele Unternehmen möchten mehr automatisierte Tests durchführen, aber welche Tests eignen sich für welche Probleme? Hier finden Sie eine Antwort auf diese Frage. Weiterlesen
-
So erkennen Sie den Zeitpunkt für SAN- oder NAS-Upgrades
Es ist leicht zu erkennen, wann es Zeit ist, Ihre Speicherinfrastruktur zu modernisieren, wenn Sie die Warnzeichen kennen. Wir erklären fünf wichtige Warnsignale für ein Upgrade. Weiterlesen
-
Tutorial: So überwachen Sie CPU-Nutzung mit PowerShell
Viele Admins kennen sich schon mit der PowerShell aus. Deshalb bietet sie sich als Tool für die Leistungsüberwachung von Desktops als Werkzeug für die Problemanalyse an. Weiterlesen
-
Deepfakes: Täuschend echte Fälschungen und die Sicherheit
Ein Deepfake ist ein täuschend echt wirkendes Video, Bild oder eine Audiowiedergabe, mit dem eine bestimmte Wirkung erzielt werden soll. Dies hat Auswirkungen auf die IT-Security. Weiterlesen
-
Leistungsoptimierung: Tipps für die Fehlerbehebung in SANs
Zu den häufigen SAN-Problemen gehören Kompatibilitätsprobleme, Hardwareausfälle und langsame Reaktionszeiten, aber mit bewährten Strategien lassen sich diese Probleme leicht lösen. Weiterlesen
-
5 Backup-Tipps: So sichern sie hyperkonvergente Systeme
Kompatibilität, Anbindung und Kosten sind die wichtigsten Überlegungen für eine hyperkonvergente Datensicherung. Wir geben Tipps, wie Sie Ihre Datenschutzbemühungen verbessern. Weiterlesen
-
So berechnen Sie die benötigte VPN-Bandbreite richtig
Firmen haben IPsec-VPNs als effizienten Weg zur Remote-Anbindung entdeckt. Wir zeigen, wie Sie die richtige VPN-Bandbreite bestimmen und was beim VPN-Overhead zu beachten ist. Weiterlesen
-
Infrastructure as Code: Vor- und Nachteile im Überblick
IaC gewinnt immer mehr Anhänger, da sich damit neue Workloads in einem automatisierten Prozess einheitlich und sicher ausspielen lassen. Eine Abschätzung der Vor- und Nachteile. Weiterlesen
-
10 beliebte Open Source Tools für die Softwareentwicklung
Ganz gleich, ob man Quellcode schreibt, verwaltet, erstellt oder bereitstellt, es gibt ein Open-Source-Entwicklungswerkzeug, das bei dieser Aufgabe hilft. Zehn beliebte Tools. Weiterlesen