Tipps
Tipps
-
Google-Funktionen für die Android-Geräteverwaltung
Google hat diverse APIs und Service für das Android-Management in Unternehmen entwickelt. Wir erklären die Funktionen, mit denen die Geräteverwaltung zum Kinderspiel wird. Weiterlesen
-
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
-
Sieben Enterprise-Alternativen zu Microsoft SharePoint
Auch wenn Microsoft SharePoint viele Möglichkeiten bietet, decken andere Collaboration-Systeme die Bedürfnisse vieler Firmen besser ab. Sieben Alternativen zu SharePoint. Weiterlesen
-
Wie KI die Arbeit von Sicherheitsexperten erleichtert
Der Einsatz von KI und maschinellem Lernen kann Sicherheitsexperten ganz trefflich unterstützen. Bedrohungen lassen sich schneller erkennen und Reaktionen automatisieren. Weiterlesen
-
Drei Remote-Management-Tools für die macOS-Fernwartung
IT-Administratoren müssen in vielen Organisationen auch macOS-Desktops per Fernzugriff verwalten. Wir stellen drei passende Lösungen für macOS-Fernwartung vor. Weiterlesen
-
Greenfield vs. Brownfield: Was für SAP S/4HANA verwenden?
Was einen Greenfield- vom Brownfield-Ansatz unterscheidet und was diese Ansätze für eine SAP S/4HANA-Migration bedeuten, wird in diesem Artikel erläutert. Weiterlesen
-
So erstellen Sie einen effektiven Backup-Plan
Eine gute Backup-Strategie spart sowohl Daten als auch Geld. Lesen Sie hier, wie Sie einen Backup-Plan erstellen, der beide Ziele erfüllt und so kosteneffizient und zuverlässig ist Weiterlesen
-
Worauf Admins bei Container-Schulungen achten sollten
Kaum noch ein IT-Segment, in dem Container nicht eine entscheidende Rolle spielen. Grund genug für Admins, sich mit der Technologie und Anwendung eingehend zu beschäftigen. Weiterlesen
-
Tipps für die Business-Continuity-Planung für eine Pandemie
Viele Business-Continuity- und Disaster-Recovery-Pläne sind nicht auf Pandemien ausgelegt. Hier finden Sie einige Tipps, was Unternehmen im Falle einer Pandemie tun können. Weiterlesen
-
Was man beim Protokollieren von Microservices beachten muss
Für die Protokollierung von Microservices braucht es eine zentralisierte Ansicht der verteilten Services. Das ist alles andere als trivial. Fünf Tipps hierzu. Weiterlesen
-
Was CIOs vor der Migration auf SAP S/4HANA beachten sollten
Die ERP-Landschaft befindet sich im Wandel. Insbesondere SAP-Kunden müssen mittelfristig eine Entscheidung treffen, ob sie von ECC zu S/4HANA migrieren wollen. Weiterlesen
-
Gezielter E-Mail-Betrug: Das Risiko in den Griff bekommen
Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko. Weiterlesen
-
Tipps zum Outsourcing von Business Resilience Services
Die Auslagerung der IT-Resilienz ist dank Cloud-basierter Optionen realisierbar. Wenn Sie die Ausfallsicherheit an Dritte auslagern möchten, sollten Sie einiges beachten. Weiterlesen
-
LXD-Hypervisor: Tutorial zu Start und Konfiguration
LXD ist ein schlanker Hypervisor für Linux-Systeme. Dieses Tutorial führt durch den Prozess, mit dem sich das System starten und konfigurieren lässt und Images ausgeführt werden. Weiterlesen
-
Remote-Arbeit: Produktiv bleiben mit Standard-UC-Tools
Business Continuity in Krisenzeiten erfordert das Befolgen von Best Practices für Remote-Arbeit. Damit wird die Anwendererfahrung gewahrt und die Büroarbeiter bleiben produktiv. Weiterlesen
-
SAP HANA und S/4HANA zu Microsoft Azure migrieren
Ab 2027 beziehungsweise 2030 stellt SAP den Support für Kernanwendungen der Business Suite 7 ein. Empfohlen wird der Wechsel zu S/4HANA und eine Migration zu Microsoft Azure. Weiterlesen
-
AaaS und IDaaS: Identitätsmanagement in der Cloud
Viele Firmen denken über ein Outsourcing ihrer IAM-Lösungen an einen externen Provider nach. Dabei gilt es einige Punkte wie die Unterstützung von Legacy-Anwendungen zu beachten. Weiterlesen
-
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
So nutzen Sie Object Storage optimal On-Premises
Lokales Object Storage bietet schnellen Zugriff, sichere Datenablage und sehr hohe Streaming-Leistungen, die mit der Kapazität der Systeme skalieren. Tipps für die richtige Nutzung Weiterlesen
-
No-Code-Entwicklung in Citrix Workspace mit Microapps
Mit der Microapps-Technologie in Citrix Workspace kann die IT eine Verbindung zwischen benutzerdefinierten sowie Legacy-Systemen und Workspace herstellen. Weiterlesen
-
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
Beliebte Testmethoden und Testwerkzeuge für Microservices
Das Testen von Microservices kann chaotisch sein, da die Services unabhängig sind und häufig kommunizieren. Eine Übersicht von hilfreichen Entwicklungs- und Testwerkzeugen. Weiterlesen
-
So erstellen Sie eine nutzbringende Backup-Strategie
Ohne einen soliden Backup-Plan können wertvolle Unternehmensdaten nicht zuverlässig geschützt werden. Hier erhalten Sie Tipps, wie Sie eine effektive Backup-Strategie entwickeln. Weiterlesen
-
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Die wichtigsten Trends für Cloud-basiertes Disaster Recovery
Um zu verstehen, wie die Cloud-Disaster-Recovery genutzt werden wird, werfen wir einen Blick auf die jüngsten Entwicklungen. Cloud-DR ist auf dem Vormarsch, aber nicht problemlos. Weiterlesen
-
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
So kann Container-Storage Kosten senken
Der Einsatz von Container-Storage könnte dazu beitragen, Speicherkosten zu senken, verschwenderische Geschäftspraktiken zu beenden und Speichervorgänge zu rationalisieren. Weiterlesen
-
Sieben Schlüsselfragen an ERP-Implementierungspartner
Wenn man die richtigen Fragen stellt, erhält man wertvolle Einblicke in den Ansatz eines ERP-Implementierungspartners. Sieben Fragen, die man unbedingt stellen sollte. Weiterlesen
-
Private Cloud: Sicherheitsrisiken und Gegenmaßnahmen
Auch die in vielen Unternehmen bevorzugte Private Cloud erfordert spezielle Sicherheitsmaßnahmen, da sie durch veraltete Images, böswillige Admins und Datenverlust bedroht wird. Weiterlesen
-
In drei einfachen Schritten große Backup-Volumes verwalten
Große Volumes stellen eine Herausforderung für Backups und Verwaltung dar. Administratoren sollten folgende Schritte kennen, um das Management zu vereinfachen. Weiterlesen
-
Best Practises für Hybrid Cloud Backups
Hybride Backups sind sinnvoll, aber die Kombination von lokalem und Cloud-Speicher erhöht die Komplexität. Stellen Sie eine effektive Verwaltung der gespeicherten Daten sicher. Weiterlesen
-
Die Vor- und Nachteile von NVMe-TCP- und Edge-Storage
NVMe/TCP hält endlich Einzug in den Speicher-Mainstream und kann besonders für die Edge-Storage nützlich sein. Lesen Sie hier von den Vor- und Nachteilen dieses Ansatzes. Weiterlesen
-
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
-
Azure AD: Conditional Access sorgt für mehr Sicherheit
Die Cloud-Variante des Active Directory von Microsoft hat neue Sicherheitsfunktionen erhalten, die aber noch nicht standardmäßig aktiviert sind. Das sollten Admins zügig nachholen. Weiterlesen
-
So können Sie SnapCenter für VMware-Backups nutzen
NetApp Storage und VMware vSphere sind verbreitete Datacenter-Ressourcen. Kombiniert man die Funktionalitäten, lässt sich SnapCenter von NetApp zur Sicherung von vSphere verwenden. Weiterlesen
-
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
Best Practises: Backup-Daten zurück aus der Cloud holen
Um Backup-Daten aus der Cloud zurück in eine firmeninterne Umgebung zu migrieren, sollten Sie die folgenden Schritte befolgen, um Daten sicher und reibungslos zu übertragen. Weiterlesen
-
Tipps zum Verfassen eines überzeugenden Pentest-Berichts
Nach dem Durchführen von Pentests müssen die Resultate in einem Bericht festgehalten werden. Diese Aufgabe gilt als unbeliebt. Dabei ist ein guter Report einfach zu erstellen. Weiterlesen
-
Workflows mit Microsoft Power Automate automatisch erledigen
Microsoft Power Automate ist eine Cloud-Anwendung, mit der Unternehmen Content Management Workflows automatisieren und manuelle Prozesse minimieren können. Weiterlesen
-
Container, VMs und Workloads in der Cloud absichern
Selbst bewährte lokale Sicherheitsmaßnahmen lassen sich nicht einfach auf die Cloud übertragen. Optimal ist ein Mix aus Tools von Drittanbietern und den Angeboten der Provider. Weiterlesen
-
Warum Firmen ERP-Sicherheit zur Priorität machen sollten
Egal ob sich Ihr ERP-System lokal oder in der Cloud befindet, es ist anfällig für Cyberangriffe. Sicherheitsverantwortliche sollte daher die richtigen Maßnahmen ergreifen. Weiterlesen
-
vSphere mit VMware Tools überwachen
Die die vSphere-Plattform von VMware stellt eine Reihe von Tools zur Überwachung von vSphere-Systemen bereit. IT-Administratoren können diese Werkzeuge vielseitig einsetzen. Weiterlesen
-
Diese Optionen an Open Source NAS stehen zur Verfügung
Mit FreeNAS und anderen Lösungen sind IT-Profis in der Lage, exakt abgestimmte NAS-Installationen einzurichten. Welche Neuerungen bieten die unterschiedlichen Distributionen? Weiterlesen
-
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Was ist RPA-Technologie und was lässt sich damit erreichen?
Technologie mit Robotic Process Automation (RPA) entlastet Mitarbeiter von einfachen Tätigkeiten. RPA-Tools gewinnen in Unternehmen daher an Bedeutung. Weiterlesen
-
KI und maschinelles Lernen: Trends in der IT-Security
KI und maschinelles Lernen in der IT-Security sind nicht mehr nur eine Option, sondern eine Notwendigkeit. Zunehmend setzen auch Angreifer auf die neuen Techniken. Weiterlesen
-
Mit diesen Tools und Techniken AWS-Kosten senken
Mit verschiedenen Mitteln und Tools lassen sich die Kosten für AWS senken – von einfachen Tag-Schemata bis zur Übernahme von Infrastructure as Code. Weiterlesen
-
Disaster Recovery im Jahre 2020: Das ändert sich
Neue Entwicklungen in der Technologie und für die Planung werden die Strategien und die Technik für das Disaster Recovery im neuen Jahr teils dramatisch verändern. Weiterlesen
-
Jenseits der Kundenanalyse: Wie sich NLP-Tools nutzen lassen
Die Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) wird immer interessanter für Unternehmen. Doch wie lässt sich NLP-Technologie einsetzen? Weiterlesen
-
Zwei Strategien zur Problembehandlung in Windows Autopilot
In Windows Autopilot kann es beim Laden von Profilen zu Problemen kommen. Wo der Status des Autopiloten und mögliche Fehler einsehbar sind, hängt von der Version von Windows 10 ab. Weiterlesen
-
So installieren Sie Ultra Disk Storage von Microsoft Azure
Ultra Disk Storage bietet eine konsistente Leistung und niedrige Latenzzeiten für I/O-intensive Workloads. Es kann Latenzprobleme lösen und lässt sich unterschiedlich einsetzen. Weiterlesen
-
Ist RPA die Zukunft von Softwareentwicklung und Tests?
Für Entwicklung und Testautomatisierung wird zunehmend Robotic Process Automation eingesetzt. Zusammen mit Low Code Tools und KI lässt sich die Entwicklung damit optimieren. Weiterlesen
-
Unbewusst digital: Die Ära des digitalen Reflexes
Verbraucherverhalten und die Nutzung digitaler Services beeinflussen sich gegenseitig. Dies lässt sich gut an der Entwicklung der letzten zehn, 20 Jahre erkennen. Weiterlesen
-
Exchange auf Windows Server Core per PowerShell installieren
Microsoft Exchange unterstützt mehrere Installationsoptionen. So lassen sich Microsoft Exchange 2016 und 2019 per Befehlszeile und PowerShell installieren und aktualisieren. Weiterlesen
-
Fünf Tipps für die Performance-Optimierung von Windows 10
Windows 10 neigt dazu, im Laufe der Zeit immer langsamer zu werden. Wenige Handgriffe genügen, um überflüssige Programme und Dateien zu entfernen und die Leistung zu verbessern. Weiterlesen
-
AWS-Sicherheit: Die optimale Firewall-Strategie finden
AWS bietet unterschiedliche Möglichkeiten an, um die Daten zu schützen. Sie reichen von Security Groups, über Network ACLs bis zu AWS WAF und AWS Shield. Ein Überblick. Weiterlesen
-
So unterscheiden sich Archiv und Backup voneinander
Archivierung und Backup sind wichtige Schlüsselelemente der Data-Protection-Strategie. Sie können sich gegenseitig ersetzen, erfüllen aber spezifische, unterschiedliche Aufgaben. Weiterlesen
-
Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen
-
Erste Schritte mit Ansible Playbooks
Die Konfiguration über Maschinengrenzen hinweg lässt sich durch den Einsatz von Ansible Playbooks in erheblichem Maße rationalisieren. So gelingt der Einstieg. Weiterlesen
-
Disaster Recovery: Die Benutzerkonnektivität nicht vergessen
Das Recovery der IT-Umgebung reicht oft nicht aus. Die verfügbare Benutzerkonnektivität nach einer Wiederherstellung ist der letzte wichtige Schritt eines vollständigen DR-Plans. Weiterlesen
-
Sechs Tipps zur nachhaltigen Cloud-Kosten-Optimierung
Wie lassen sich die Kosten für die Cloud langfristig senken? Dazu sind einige strategische Überlegungen wichtigen, die wir in sechs einfachen Punkten zusammengefast haben. Weiterlesen
-
Der Einstieg in das Tag-System von Azure
Durch den Einsatz von Azure Tags können Admins einfacher den Überblick über die verwendeten Ressourcen behalten. Das erleichtert die Automatisierung und die Kostenkontrolle. Weiterlesen
-
Die essentiellen Schritte zur Migration von Private Clouds
Management-Unterstützung, Anwendungen evaluieren und Tools konfigurieren sind Elemente der Cloud-Auswahl. Die wichtigsten Schritten für die reibungslose Migration der Private Cloud. Weiterlesen
-
Cloud-Migration: Vier Kriterien für die beste Strategie
Risiken, Leistung, Kosten sowie Workload-Architektur und -Anforderungen sind die vier wichtigsten Kriterien beim Erstellen einer Strategie für die Cloud-Migration. Weiterlesen
-
So vergleichen Sie allumfassende und Nischen-Cloud-Services
Nutzen Sie diese Praxisbeispiele, um zwischen dem Einsatz von Nischen-Clouds oder Hyperscalern zu entscheiden. Achten Sie dabei auf die verfügbaren Optionen für Ihre Workloads. Weiterlesen
-
SQL Server in Windows und Linux über die PowerShell steuern
Microsoft SQL Server lässt sich auch mit der PowerShell konfigurieren und verwalten. Das funktioniert unter Windows, aber als auch Linux und macOS. Weiterlesen
-
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
So funktioniert das Pay-as-you-go-Modell bei Hyperkonvergenz
Bei verbrauchsabhängigen Preisen setzen Lieferanten HCI lokal ein; der Anwender zahlt eine Abo-Gebühr. Dies soll Kosten und Probleme reduzieren, eignet sich aber nicht für jeden. Weiterlesen
-
Datenschutzeinstellungen in Microsoft Office 2019 vornehmen
Unternehmensmitarbeiter müssen bei der Arbeit mit Office 2019 auf den Datenschutz achten. Microsoft stellt hierfür verschiedene Optionen zur Verfügung. Weiterlesen
-
Archivierungsstrategie: Wie lange ist lange genug?
Das Horten großer Datenmengen erhöht die Kosten und die Verwaltungszeit. Hier erfahren Sie, wie Sie für Ihre Datenarchivierungsstrategie die Spreu vom Weizen trennen können. Weiterlesen
-
Vier Punkte für eine reibungslose SDN-Installation
Die Implementierung einer softwaredefinierten Infrastruktur kann schwierig sein. Automatisierung, sinnvolle Hardware und qualifizierte Entwickler sind wichtig. Weiterlesen
-
Cloud-Nischenservices mit Hyperscaler-Angeboten vergleichen
Wer zwischen Nischen- und Hyperscale-Clouds wählen will, muss seine spezifischen Anforderungen berücksichtigen. Das sollten Sie über beide Versionen wissen und in Betracht ziehen. Weiterlesen
-
Samsung DeX für Remote Desktop Clients nutzen
Samsung DeX und Windows Virtual Desktop machen Mobilgeräte zu Thin Clients, die so auch einfach in Unternehmen nutzbar sind. Erfahren Sie mehr über diesen Fortschritt. Weiterlesen
-
Microsoft SQL Server 2019 zusammen mit Linux einsetzen
SQL Server 2019 kann in Windows, Linux und als Container betrieben werden. Neben Big Data Features wurden auch neue Sicherheitsfunktionen in die jüngste Version integriert. Weiterlesen
-
Cloud Storage: Die Mobilität von Containerdaten gewährleisten
Datenmobilität ist bei Container-, Hybrid- und Multi-Cloud-Infrastrukturen unerlässlich. Ein Data-Plane-Framework und Datenabstraktion können App und Datenmobilität sicherstellen. Weiterlesen
-
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
CASB-Tools für Multi-Cloud-Umgebungen richtig auswählen
Die Wahl des passenden CASB-Tools ist nicht immer einfach. Zwei Modelle konkurrieren bei ihrer Nutzung. Einmal die Proxy-Variante und dann die Lösung über integrierte APIs. Weiterlesen
-
Die wichtigsten Cloud-Monitoring-Anwendungen auf dem Markt
Bei so vielen Cloud-Monitoring-Diensten auf dem Markt, kann die Entscheidung für eines der Tools schwierig sein. Die beliebten Tools sowie nicht-native Optionen im Überblick. Weiterlesen
-
Cloud-Nutzung setzt Ordnung in der eigenen IT voraus
Die Migration in die Cloud ist ein ganz trefflicher Anlass, Vorgehensweisen in der eigenen IT-Umgebung daraufhin zu untersuchen, ob man die wirklich mit der Außenwelt teilen will. Weiterlesen
-
Zero Trust zur besseren Absicherung der Cloud nutzen
Die Art der IT-Nutzung ändert sich durch die zunehmende Verbreitung der Cloud. Das hat auch Auswirkungen auf ihre Absicherung. Das Zero-Trust-Modell ist hier besonders effektiv. Weiterlesen
-
Was bedeutet HCI 2.0 für Hyperkonvergenz?
Die Fortentwicklung hyperkonvergenter Infrastruktur (HCI) geht mit HCI 2.0 den Weg der voneinander unabhängigen Systemkomponenten und sorgt so für Flexibilität. Weiterlesen
-
Drei nützliche PowerCLI-Cmdlets fürs Snapshot-Management
Mit nur drei PowerCLI-Cmdlets können Sie Snapshots in vSphere erstellen, zurücksetzen, entfernen und verwalten, um einen reibungslosen Betrieb Ihrer Umgebung zu gewährleisten. Weiterlesen
-
Was sollten CIOs bis zum Support-Ende von SAP ECC erledigen?
SAP-Kunden stehen vor einer schwierigen Entscheidung: Auf S/4HANA migrieren oder nach Wegen für einen Support über 2025 hinaus suchen. Expertentipps, die dabei helfen. Weiterlesen
-
Passende Tools und Plattformen für Netzwerkautomation
Sucht Ihr Unternehmen nach der optimalen Plattform zur Netzwerkautomation? Dann sollten Sie sich die Vor- und Nachteile von proprietären Tools und Open Source Tools näher ansehen. Weiterlesen
-
Security-Checkliste: Was tun nach einem Cyberangriff?
Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen
-
Ceph und Sheepdog als Object-Datenspeicher einsetzen
Wir zeigen in diesem Beitrag die beiden Open Source-Storage-Lösungen Ceph und Sheepdog. Mit beiden lassen sich Object Storage-Szenarien umsetzen. Weiterlesen
-
Wie die Netzwerkautomatisierung Admins das Leben erleichtert
Software zur Netzwerkautomatisierung bietet etliche Vorteile. Doch Sie sollten darauf achten, welche Prozesse automatisiert werden und wie die Produkte sich integrieren lassen. Weiterlesen
-
Zero Trust und die Herausforderungen für Entwickler
Immer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen
-
Drei Cloud-Backup-Richtlinien für den Schutz vor Ransomware
Cloud-Sicherheit ist ein wichtiges Anliegen der IT. Daher sollte die Sicherheit von Cloud-Backups eine Priorität sein. Hier sind drei einfache Richtlinien, die helfen sollen. Weiterlesen
-
Für diese Einsatzgebiete eignet sich Computational Storage
Das Internet of Things und Scale-Out-Serverarchitektur sind mögliche wichtige Einsatzgebiete für Computational Storage, aber diese Anwendungen befinden sich noch in der Entwicklung Weiterlesen
-
Was für eine hyperkonvergente Infrastruktur (HCI) spricht
Die Gründe für eine hyperkonvergente Infrastruktur (HCI) sind vielfältig. In diesem Beitrag werden die fünf häufigsten Gründe für den HCI-Einsatz beleuchtet. Weiterlesen
-
Die zehn wichtigsten Schritte für ein besseres Backup
Damit Backup-Infrastrukturen optimal funktionieren, benötigt man effektive Prozesse und Kontrollen. Diese Checkliste hebt 10 Bereiche hervor, um bessere Backup-Prozesse aufzubauen. Weiterlesen
-
Container-Nutzung: So ändern sich die Security-Aspekte
Ihre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen
-
Physische Rack-Sicherheit erhöhen mit ISO-Norm 27001
Ein Rechenzentrum muss physisch vor unberechtigten Zugriffen auf die Informationssysteme gesichert werden. Normen und Hardware dafür gibt es. Weiterlesen
-
Oracle Autonomous Database und Autonomous Linux einsetzen
Oracle bietet Datenbanken und Betriebssysteme an, die sich selbst warten. Die Nutzung von Autonomous Database und Autonomous Linux ist teilweise sogar kostenlos. Weiterlesen
-
Wie Microsoft Storage Spaces Direct HCI-Storage vereinfacht
Storage Spaces Direct in Windows Server bietet Technologien. Das senkt die Gesamtbetriebskosten und vereinfacht die Speicherung in konvergenten und hyperkonvergenten Umgebungen. Weiterlesen
-
Diese acht Faktoren machen KI-Storage effizienter
KI-Workloads benötigen Speicher, der optimale Leistung, Kapazität und Verfügbarkeit bietet. Lesen Sie, was Sie bei der Storage-Planung für KI-Anwendungen beachten sollten. Weiterlesen
-
Die Vorteile des Outsourcings von Risikomanagementprozessen
Statt Risikomanagement und Risikominderung innerhalb des Unternehmens zu übernehmen, bringt die Auslagerung dieser wichtigen Prozesse an Drittanbieter erhebliche Vorteile mit sich. Weiterlesen
-
Tipps zum Schutz vor Ransomware in Windows-Umgebungen
Die Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen