Tipps
Tipps
-
Disaster Recovery und Backup in einem Plan zusammenbringen
Unternehmen sollten Backup und Disaster Recovery in einem gemeinsamen Wiederherstellungsplan von Daten einsetzen, auch wenn es manchmal zu Redundanzen kommen kann. Weiterlesen
-
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
Fünf Vorteile einer starken Data-Governance-Strategie
Eine effektive Data Governance bietet Unternehmen eine Vielzahl von Vorteilen, einschließlich Verbesserungen der betrieblichen Effizienz, Datenqualität und Entscheidungsfindung. Weiterlesen
-
Unified Communications: UC-QoS in der Hybrid Cloud verwalten
Eine hybride Cloud-Lösung für Unified Communications (UC) erfordert verschiedene Ansätze, um die Service-Qualität (QoS) für Sprach-, Video- und Echtzeit-Kommunikation zu halten. Weiterlesen
-
Microsoft 365: Tipps für die systematische Absicherung
Der Betrieb oder die Migration zu Microsoft 365 erfordern ein hohes Maß an Planung. Lesen Sie hier, welche Maßnahmen zur Absicherung der Cloud-Suite von Experten empfohlen werden. Weiterlesen
-
Einen Data Lake in der Cloud oder On-Premises einsetzen?
On-Premises oder in der Cloud: Was ist der bessere Ort für einen Data Lake? Bevor man sich entscheidet, wo man eine Big-Data-Umgebung einsetzt, gibt es einiges zu beachten. Weiterlesen
-
Wie HCI-Networking die IT entlasten kann
HCI-Networking ist komplexer, als es den Anschein hat. Wer eine echte Vereinfachung erreichen will, muss sich eine Strategie für Kapazität und Resilienz zurechtlegen. Weiterlesen
-
Tipps für ein sicheres Identity and Access Management
Unternehmen sollten ihre IAM-Prozesse regelmäßig auf den Prüfstand stellen, um Chancen für Verbesserungen zu identifizieren und um für eine höhere Sicherheit zu sorgen. Weiterlesen
-
Data-Warehouse-Plattformen und ihre Anwendung evaluieren
Es gibt noch immer Bedarf für Data Warehouses in Unternehmen. Datenmanager und Analysten müssen allerdings prüfen, wofür sie ein Data Warehouse einsetzen wollen. Weiterlesen
-
So finden Sie eine passende Lösung für die DR-Orchestrierung
Viele Primär-Storage-Produkte sind zwar mit Disaster-Recovery-Funktionen, aber nicht mit DR-Orchestrierungsfunktionen, schon gar nicht für Systeme anderer Hersteller, ausgerüstet. Weiterlesen
-
Cloud-Sicherheit: Sechs typische Anwendungsfälle
Sicherheitsteams müssen die Cloud-spezifischen Risiken in ihrer Strategie berücksichtigen. Und nicht nur da spielen Cloud-basierte Systeme zur Analyse eine wichtige Rolle. Weiterlesen
-
Was ein Customer Relationship Manager verantworten muss
Der Customer Relationship Manager hat eine herausfordernde und sich ständig weiterentwickelnde Rolle, wenn es um die Optimierung des Kundenerlebnisses geht. Weiterlesen
-
Node.js und .NET Core: Vor- und Nachteile beider Frameworks
Node.js und.NET Core bieten jeweils Vor- und Nachteile für die Entwicklung von Web- und mobilen Apps. Die Entscheidung für eines der Frameworks hängt von drei Punkten ab. Weiterlesen
-
Wie Data Lineage Tools Data-Governance-Richtlinien fördern
Organisationen können Data-Governance-Bemühungen unterstützen, indem sie die Herkunft der Daten in ihren Systemen verfolgen. Tipps für den Einsatz von Data Lineage Tools. Weiterlesen
-
Wie man DevOps-Schulungen in seine Tools integriert
DevOps-Anwender können Schulungsmaterialien in CI/CD-Workflows einbinden, um sicherzustellen, dass IT- und Entwicklungsmitarbeiter ihre Fähigkeiten ständig weiterentwickeln. Weiterlesen
-
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Hyper-V: Die Leistungsaufnahme von VMs optimieren
Es gibt viele Möglichkeiten für Unternehmen, den Energiebedarf ihrer Hyper-V-Architektur zu senken. Wir stellen verschiedene Tipps für das Reduzieren der Leistungsaufnahme vor. Weiterlesen
-
So wollen Nischen-Cloud-Provider ihre Marktanteile vergrößern
Nicht immer haben die großen drei – AWS, Microsoft und Google – das beste Angebot für Unternehmen – auch Nischenplayer sollten in die Bewertung von Services einbezogen werden. Weiterlesen
-
3 häufige Troubleshooting-Aufgaben in Kubernetes meistern
Brauchen Sie mehr Knoten? Noisy Neighbours in der Cloud? Mangelnde Performance von Containern kann viele Gründe haben. Wir erklären, wie Sie drei häufige Probleme lösen. Weiterlesen
-
Resilienzteams: Wie man sie aufbaut und trainiert
Interne Resilienzteams helfen Unternehmen, mit Krisen und Zwischenfällen schnellstmöglich und mit dem geringstmöglichen Schaden fertig zu werden, um normal weiter zu arbeiten. Weiterlesen
-
Tipps zur automatischen Einrichtung von Nutzern und Rechten
Die Vergabe von Zugriffsrechten für Nutzer ist rechtlich, wie auch Sicherheitsgründen heikel. Daher dürfen es sich IT-Teams bei der automatischen Zuweisung nicht zu einfach machen. Weiterlesen
-
Wie sich Microsoft Dynamics 365 professionell nutzen lässt
Microsoft Dynamics 365 verbindet die Funktionen von ERP- und CRM-Anwendungen miteinander. Dadurch entstehen zahlreiche Einsatzmöglichkeiten für Fachanwender. Weiterlesen
-
Diese 3 Hürden bei Cloud-Datenmanagement müssen sie beachten
Wenn Firmen Daten in der Cloud haben, gibt es oft noch Bedenken, wie sie und ihre Datenschutzanbieter diese Daten verwalten, um Leistung und Kosten optimal auszubalancieren. Weiterlesen
-
Die Reaktion auf Sicherheitsvorfälle besser automatisieren
Die Automatisierung der Reaktion auf Vorfälle kann der Security sowohl in der Cloud als auch in lokalen Umgebungen zugutekommen. IT-Teams können so schneller und gezielter agieren. Weiterlesen
-
So erreichen Sie Data Protection mit Multi-Cloud-Umgebungen
Wie können Multi-Cloud-Benutzer DR, Backup und Archivierung effektiv nutzen? Obwohl Multi- Clouds die Infrastruktur komplizieren, bieten sie auch Vorteile für die Datensicherung. Weiterlesen
-
Flash-Speicher im Vergleich: SLC vs. MLC
Erfahren Sie hier die Unterschiede in Kapazität, Leistung und Zuverlässigkeit zwischen Multi-Layer-Flash und SLC, wenn es darum geht, Ihrem Unternehmen SSD-Speicher hinzuzufügen. Weiterlesen
-
Disaster-Recovery-Orchestrierung ist mehr als nur Recovery
Wir erklären, wie die Zukunft von Disaster-Recovery-Orchestrierung aussehen könnte. Da es mehr und bessere Tools gibt, könnte die Orchestrierung mehr ermöglichen als nur ein Restore. Weiterlesen
-
Disaster-Recovery-Regeln erschweren die Compliance
Viele Firmen haben Probleme bei der Einhaltung der jüngsten Datenvorschriften. Disaster Recovery stellt eine zusätzliche Schwierigkeit bei der Erfüllung dieser Anforderungen dar. Weiterlesen
-
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
Fünf Tipps für das Deep-Learning-Modelltraining
Das Deep-Learning-Modelltraining erfordert nicht nur die richtige Datenmenge, sondern auch die richtigen Daten. Entwickler müssen daher erfinderisch, aber auch vorsichtig sein. Weiterlesen
-
5 typische Probleme nach der Cloud-Migration vermeiden
Ist die Cloud-Migration geschafft, fangen die Probleme oft gerade erst an. In diesem Artikel zeigen wir 5 typische Probleme nach der Cloud-Migration und wie CIOs sie lösen. Weiterlesen
-
So planen Sie eine Datenbankmigration in die Cloud
Viele Organisationen migrieren Datenbanken in die Cloud. Dafür müssen sie die Art der Apps, die Provider-Bindung und die Attraktivität der Cloud-spezifischen Funktionen betrachten. Weiterlesen
-
Prüfen Sie die Kosten für SD-WAN genau
SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Weiterlesen
-
Wann Sie eine Cloud-Exit-Strategie erwägen sollten
Es gibt Umstände, die es für Firmen erforderlich machen, Daten aus der Wolke zurückzuholen. Unsere Experten erklären hier, wann eine Cloud-Exit-Strategie sinnvoll sein kann. Weiterlesen
-
Trend zu Home-Office erfordert Neubewertung von UC-Tools
Das Coronavirus hat die Arbeit im Home-Office zum Normalzustand in Firmen gemacht. IT-Teams müssen beim Bewerten von Unified Communications Tools drei Faktoren berücksichtigen. Weiterlesen
-
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Darauf sollte man bei der Auswahl von Lasttest-Tools achten
Bei der Vielzahl der auf dem Markt erhältlichen Lasttest-Tools sollten Käufer die Funktionen der Produkte und ihre eigene Umgebung genau unter die Lupe nehmen. Weiterlesen
-
Was Sie über VPN-Terminierung wissen sollten
Netzwerk- und Sicherheitsteams haben mehrere Optionen hinsichtlich VPN-Terminierung, etwa innerhalb der Firewall eines Standorts, außerhalb einer Firewall oder in einer DMZ. Weiterlesen
-
So finden Sie das passende Storage-Management-Interface
Ältere Storage Interfaces sollten vor allem internationalen Standards entsprechen. Für moderne Speicherverwaltung ist eine Aktualisierung der Schnittstellen oft unumgänglich. Weiterlesen
-
Sicherheit für Video Conferencing: Schwierige Umsetzung
Die Nutzung von Video Conferencing erreicht in Zeiten von Home-Office ungeahnte Dimensionen. Höchste Zeit also, lange vernachlässigte Sicherheitsaspekte in den Griff zu bekommen. Weiterlesen
-
Container in der Cloud per Zero-Trust-Modell absichern
Traditionelle Firewalls genügen nicht, wenn es um den Schutz von Containern geht, die in der Public Cloud untergebracht werden sollen. Weit mehr Sicherheit verspricht Zero Trust. Weiterlesen
-
Die 4 größten Herausforderungen beim Cloud Block Storage
Cloud Block Storage kann Herausforderungen bergen, auf die nicht alle Firmen vorbereitet sind. Finden Sie hier Tipps, wie Sie die vier häufigsten davon erkennen und vermeiden. Weiterlesen
-
So optimieren Sie die Business Continuity mit Audits
Für die Business Continuity sollten Firmen die Risiken für den IT-Betrieb und die Unternehmensinfrastruktur mit Audits evaluieren. Hier finden Sie dazu Tipps und eine Vorlage. Weiterlesen
-
Best Practises für das Performance-Monitoring von NVMe-oF
Das Speichernetzwerk kann die Vorteile von NVMe-oF mit niedriger Latenz beeinträchtigen. Erfahren Sie, wie diese bewährten Verfahren Probleme beheben können, bevor sie auftreten. Weiterlesen
-
Die Rückkehr aus dem Home-Office sicher organisieren
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Weiterlesen
-
6 Tipps für eine erfolgreiche Cloud-Migration
Planen Sie eine Cloud-Migration? In diesem Artikel haben wir Best-Practices und Prozesse zusammengestellt, um CIOs das richtige Werkzeug für die Migration an die Hand zu geben. Weiterlesen
-
Die 5 wichtigsten Tipps für das Backup von Microsoft 365
SaaS-Anwendungs-Backups werden immer häufiger eingesetzt, da sie entscheidend für die Datensicherheit sind. Diese fünf Richtlinien helfen, Microsoft 365 erfolgreich zu abzusichern. Weiterlesen
-
Die Vor- und Nachteile von Low-Code-Plattformen bewerten
Low-Code-Plattformen sind intuitiv und zeitsparend, doch Sicherheits- und Compliance-Bedenken können diese Vorteile abschwächen. Die Vor- und Nachteile der Plattformen. Weiterlesen
-
5 Tipps für erfolgreiches Storage für Edge Computing
Anwender, die den Speicher für Edge Computing optimieren wollen, erfahren hier etwas über bewährte Verfahren dafür, einschließlich der Integration in Multi-Clouds und NVMe-oF. Weiterlesen
-
Sicherheitsprobleme in Serverless-Umgebungen erkennen
In Serverless-Umgebungen gibt es zwei Security-Risiken: Zum einen hängen sie mit der Entwicklung von sicherem Code und zum anderen mit dem Identity and Access Management zusammen. Weiterlesen
-
Wie Sie das Meiste aus Containerized Storage herausholen
Storage-Container sind im Markt angekommen und kann viele verschiedene Speicher-Bedarfe befriedigen. Die Leistung und Flexibilität der Containern lässt sich aber oft noch steigern. Weiterlesen
-
Mit Data Loss Prevention das Home-Office sicherer machen
Lösungen zur Data Loss Prevention können auch im Home-Office eingesetzt werden, um unerwünschte Aktionen zu erkennen. Dabei gilt es einige wichtige Aspekte zu beachten. Weiterlesen
-
Warum Microsoft Office 365 zu Microsoft 365 umbenannt hat
Microsoft hat seine Cloud-Lösung Office 365 in Microsoft 365 umbenannt. Der Beitrag durchleuchtet die Hintergründe und was sich dadurch geändert hat. Weiterlesen
-
Basiswissen: Standards für Flash Memory und Schnittstellen
Neue Technologien und deren Begriffe können schwer verständlich sein. Wir erklären die Terminologie und Standards rund um das Thema Flash Memory und Storage-Schnittstellen. Weiterlesen
-
Die Folgekosten von Gratis-Collaboration-Angeboten beachten
Organisationen, die während der Corona-Pandemie kostenlose Collaboration-Angebote nutzen, müssen bedenken, wie sich die Kosten ändern werden, wenn die Fernarbeit fortgesetzt wird. Weiterlesen
-
Business-Continuity-Tipps: DR-Tools aus der Cloud nutzen
Die Business-Continuity-Tipps erklären, warum auch Cloud-Disaster-Recovery-Tools genutzt werden sollten, worauf der Anwender achten muss und was bei der Nutzung sinnvoll ist. Weiterlesen
-
So aktualisieren Sie Ihren Business-Continuity-Plan
Nicht immer entspricht der bestehende Business-Continuity-Plan den Veränderungen im Rechenzentrum. Ein Update des Plans erfordert einen DR-Test und die Anpassung der eigenen Ziele. Weiterlesen
-
Business-Continuity-Tipps: DR-Tools sind essentiell
Die Business-Continuity-Tipps erklären, wie spezielle Services und Tools die Geschäftsabläufe während und nach einem Störfall aufrecht erhalten und worauf Anwender achten müssen. Weiterlesen
-
Microsoft 365: Typische Fehler in Sachen Sicherheit
Microsoft 365 zählt zweifelsohne zu den beliebtesten Cloud-Diensten. Dabei kommt es wiederholt zu fehlerhaften Konfigurationen in Sachen Sicherheit, die vermieden werden können. Weiterlesen
-
Wie Amazon Web Services den Lambda-Service weiterentwickelt
AWS hat den Serverless-Computing-Service Lambda über die Jahre weiterentwickelt. Mit ergänzenden Diensten ist Lambda mittlerweile in der Enterprise-Welt angekommen. Weiterlesen
-
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
Business-Continuity-Tipps: Wichtige BC-Services im Überblick
Die Business-Continuity-Tipps erklären, welche Lösungen helfen können, die Geschäftsabläufe während eines Notfalls aufrecht zu erhalten. Dazu gehören unter anderem auch BC-Services Weiterlesen
-
SAP S/4HANA-Migration: Kritische Tipps zum Umstieg von ECC
Da sich das Ende des Supports für SAP ECC abzeichnet, müssen Unternehmen einige schwierige Entscheidungen treffen. Hier ist ein Blick auf die Möglichkeiten. Weiterlesen
-
3 Tipps, um der Knappheit von IP-Adressen für VDI zu begegnen
Wollen Unternehmen ihre neue VDI nicht nur im Home-Office, sondern auch im Büro einsetzen, sollten Admins sich auf einen starken Anstieg der Nachfrage an IP-Adressen einstellen. Weiterlesen
-
Storage-Silos mit Multi-Cloud-Software verhindern
Anwender, die Daten schnell, flexibel und effizient verschieben wollen oder müssen, sollten den Einsatz von Software-defined Storage in Multi-Cloud-Umgebungen in Erwägung ziehen. Weiterlesen
-
GitLab und Co: Jenkins-Alternativen für Java-Entwickler
Brauchen Sie eine Alternative zu Jenkins als Teil einer CI/CD-Umgebung? Atlassian, GitLab, Spinnaker, JetBrains und CloudBees sind fünf Optionen hierfür. Weiterlesen
-
Diese Provider von Storage as a Service sollten Sie kennen
Damit Sie Storage-as-a-Service-Anbieter und -Angebote besser verstehen, beleuchten wir die auf IaaS-basierte, spezialisierte verfügbaren Speicher- und Capacity-on-Demand-Dienste. Weiterlesen
-
Auf Phishing- und Ransomware-Angriffe gut vorbereitet sein
Für IT-Abteilungen existieren viele Stellschrauben, die dabei helfen, das Unternehmen besser gegen die sicher erfolgenden Ransomware- und Phishing-Attacken wappnen zu können. Weiterlesen
-
Die Backup-Strategie gegen Ransomware-Angriffe optimieren
Ransomware-Angriffe gefährden die Existenz von Unternehmen. Zwar gibt es Standardmethoden, das Unternehmen zu schützen, aber auch neue Technologien können hier für Optimierung sorgen. Weiterlesen
-
Automatisches Skalieren von Docker-Containern mit Amazon ECS
Das automatische Skalieren von Containerumgebungen hilft dabei, einen stabilen Betrieb aufrechtzuerhalten. Dieser Artikel stellt die Auto-Scaling-Funktionen von ECS von Amazon vor. Weiterlesen
-
Business Continuity aus dem Home-Office umsetzen
Das Management einer Workforce im Home-Office erfordert neben regelmäßigen Videokonferenzen und Conference Calls auch die Verwaltung der IT aus dem Hintergrund. Weiterlesen
-
SAN-Einsatz: So vergleichen Sie Fibre Channel und iSCSI
Nutzen sie diese fünf Faktoren für den Vergleich von FC und iSCSI und welche Technologie sich beim SAN-Einsatz entsprechend den Anforderungen von KMUs am besten eignet. Weiterlesen
-
So hilft Cloud-Backup Home-Office-Mitarbeitern
Cloud-Backup ist eine gute Alternative bei plötzlicher Umstellung auf Home-Office-Arbeit, da sich die Cloud-Ressourcen schnell hochfahren lassen und vom Provider verwaltet werden. Weiterlesen
-
Backups vor Pandemie-bedingten Cyberangriffen schützen
Krisen, wie Pandemien, rufen auch Cyberkriminelle auf den Plan. Erfahren Sie hier, wie man die COVID-19-begünstigten neuen Angriffswellen auf Backup-Daten abwehrt. Weiterlesen
-
IT-Sicherheit in Multi-Cloud-Umgebungen vereinheitlichen
Mit einem einheitlichen und automatisierten Security-Management sorgen Sie auch in heterogenen Cloud-Umgebungen für ein hohes Sicherheitsniveau und vermeiden Schwachstellen. Weiterlesen
-
Videokonferenz-Optionen: BYOC, Kits und Appliances evaluieren
Video Conferencing benötigt keine umfangreichen Investitionen mehr. Doch die Evaluierung der Videokonferenz-Optionen ist nicht einfach. Wir vergleichen Kits, Appliances und BYOC. Weiterlesen
-
Mit intelligenten Storage-Systemen Performance optimieren
Intelligente Datenspeicher nutzen KI, maschinelles Lernen und prädiktive Analysen, um die Datensicherung zu automatisieren und Probleme zu vermeiden, bevor sie entstehen. Weiterlesen
-
Herausforderungen hybrider Cloud-Backups
Hybrid-Backups sind eine beliebte Methode, aber die Kombination von lokaler und Cloud-Speicherung erhöht die Komplexität. Auf eine gute Verwaltung der gesicherten Daten kommt es an Weiterlesen
-
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Vier Verhandlungstaktiken für Microsoft-Lizenzverträge
Die Vertragsverhandlung mit Microsoft erfordert viel Vorwissen. Diese vier Verhandlungstaktiken helfen dabei, die besten Rabatte bei Microsoft zu erhalten. Weiterlesen
-
ERP-Security: Probleme bei Remote-Arbeit vermeiden
Die Sicherheit der Unternehmenssysteme zu gewährleisten, ist Aufgabe aller. Aufgrund des vermehrten Remote-Zugriffs sollten CIOs die ERP-Sicherheit überdenken. Weiterlesen
-
So managen Sie erfolgreich einen Ransomware-Recovery-Prozess
Wenn Systeme durch einen Ransomware-Angriff gesperrt wurden, müssen die Prioritäten für ein Recovery stimmen. Lesen Sie hier, welche Maßnahmen zusätzlichen Ärger vermeiden. Weiterlesen
-
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Datenbanken mit dem SQL Server Migration Assistant migrieren
Mit dem SQL Server Migration Assistant stellt Microsoft ein Tool zur Verfügung, das bei der Migration von Datenbanken von Drittanbietern zu SQL Server unterstützt. Weiterlesen
-
Warum leistungsfähige Netzwerke wichtig für Backups sind
Ein modernes Backup läuft rund um die Uhr und deckt mehrere Systemebenen ab. Deshalb muss neben den Speichersystemen auch das Netzwerk der Nachfrage gewachsen sein. Weiterlesen
-
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
So nützlich ist HCI für die Disaster-Recovery-Architektur
Erfahren Sie, warum einige Unternehmen in hyperkonvergente Infrastrukturen investieren und entsprechende Lösungen nutzen, um Backups und Disaster Recovery zu optimieren. Weiterlesen
-
Netzwerkgeräteerkennung ohne Ping Sweeps: Best Practices
Ping Sweeps sind der De-facto-Standard, um Netzwerkgeräte zu erkennen. Doch ein Netzwerkskript scheint eine bessere Alternative zu sein, da es keine hohe Netzwerklast verursacht. Weiterlesen
-
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
Schwachstellen im Disaster-Recovery-Plan eliminieren
Die hier aufgeführte Checkliste für die Prüfung des Disaster-Recovery-Plans kann helfen, den DR-Plan gründlich zu bewerten, um potenzielle Schwachstellen zu finden und zu beheben. Weiterlesen
-
Warum ein Archivierungsplan für Daten wichtig ist
Neben einem Backup-Plan sollte jedes Unternehmen einen Plan für die Archivierung von Daten besitzen. Nur so ist ein langfristiger Datenschutz möglich. Weiterlesen
-
Firmendaten im Home-Office richtig sichern
Arbeiten Anwender im Home-Office mit Notebooks, auf denen Firmendaten gespeichert werden, sollten diese gesichert werden. Dabei sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
So entwickeln sich Backup-Services
Backup-as-a-Service-Angebote haben sich in den mehr als zehn Jahren ihrer Existenz gravierend verändert und eignen sich nun auch für die wichtigsten virtualisierten Umgebungen. Weiterlesen
-
Neue Aufgaben für Storage-Administratoren
Reine Storage-Administratoren werden durch Cloud-Storage-Services immer seltener benötigt werden, prognostizieren Analysten, weswegen das Berufsbild neu definiert werden muss. Weiterlesen
-
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
Blockchain, KI und Co: Tipps für das Supply Chain Management
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Sechs Tipps für das Supply Chain Management, um den Erfolg zu sichern und Risiken zu mindern. Weiterlesen
-
Was Sie über IP-Adressmanagement-Systeme wissen sollten
Alte Methoden zur Verwaltung von IP-Adressen stehen vor neuen Herausforderungen. Trotzdem ist IPAM nach wie vor von entscheidender Bedeutung für das Netzwerk jeder Organisation. Weiterlesen
-
5 Tipps für ein erfolgreiches Cloud-Management mit Azure
Bei der Wahl der Tools für die Verwaltung von Azure-Ressourcen gibt es viel zu beachten. Diese Artikel gibt Hinweise, worauf Admins beim Konzipieren ihrer Strategie achten sollten. Weiterlesen
-
Kostenlose Tools für eine Home-Office-Infrastruktur
Damit Anwender im Home-Office arbeiten können, müssen Unternehmen die entsprechenden Möglichkeiten dazu bereitstellen. Wir zeigen in diesem Beitrag, wie das geht. Weiterlesen