Tipps
Tipps
-
Was sind die richtigen Ressourcen für eine Backup-Strategie?
Die Anzahl der verschiedenen verfügbaren Backup-Ressourcen kann überwältigend sein. Erfahren Sie, wie Sie bestimmen, was für die Backup-Strategie Ihres Unternehmens geeignet ist. Weiterlesen
-
Diese 5 Fragen sollten Sie Cloud-Storage-Anbietern stellen
Die Datensicherheit bei Cloud Storage ist wichtig für Unternehmen, doch Anbietern gehen oft nicht in Details. Diese Fragen sollten sie stellen, bevor Sie einen Dienst annehmen. Weiterlesen
-
MitM-Attacken auf Apps und CI/CD-Toolchains verhindern
MitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen
-
Internet of Things: Diese Storage-Optionen sind verfügbar
Die Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen
-
Best-Practise-Tipps für Hybrid-Cloud-Infrastrukturen
Die erfolgreiche Implementierung einer Hybrid Cloud erfordert gründliche konzeptionelle Vorüberlegungen hinsichtlich Architektur, Datenplatzierung und Sicherheitsdesign. Weiterlesen
-
Vier gute Gründe für die Nutzung von KI in der IT-Security
Immer mehr Security-Hersteller integrieren eine KI in ihre Tools. Welche Gründe sprechen dafür und wann ist der richtige Zeitpunkt, um selbst in KI-Techniken zu investieren? Weiterlesen
-
Mit dem macOS Catalina Patcher macOS 10.15 installieren
Mit dem inoffiziellen Tool Catalina Patcher lassen sich die Installationsdateien von macOS 10.15 anpassen, so dass es auch auf älteren Mac-Geräten installiert werden kann. Weiterlesen
-
Vier Optionen für das Management von Windows Virtual Desktop
Administratoren, die Windows Virtual Desktop einsetzen, sollten wissen, wie man den Dienst verwendet und verwaltet. Es gibt vier Möglichkeiten, Windows Virtual Desktop zu nutzen. Weiterlesen
-
Active Directory: Richtlinien für Passwörter optimieren
Die meisten in der IT genutzten Passwortvorgaben sind zu starr und unflexibel. Dabei gibt es Strategien, die für mehr Sicherheit und zugleich eine höhere Anwendbarkeit sorgen. Weiterlesen
-
Die Top 5 Bare-Metal-Hypervisoren im Vergleich
Hypervisoren wie VMware vSphere, Microsoft Hyper-V, Citrix Hypervisor, Red Hat Virtualization und Oracle VM Server für x86 bieten IT-Abteilungen unterschiedliche Mehrwerte. Weiterlesen
-
Unified-Communications-Systeme: Gründe für On-Premises
Viele Unternehmen wollen UC-Services in die Cloud verlagern, für andere bleibt On-Premises Realität. Sechs Faktoren sprechen für eine lokale Installation von UC-Plattformen. Weiterlesen
-
Datenmanagement und -schutz in Multi-Cloud-Umgebungen
Datenmanagement und -schutzlösungen für Multi-Cloud-Umgebungen ermöglichen mit KI-Algorithmen vertiefte Geschäftseinsichten und helfen, mehr Kontrolle zu gewinnen. Weiterlesen
-
Wie Sharding das Skalierungsproblem von Blockchain löst
Ein Hauptproblem bei der Blockchain-Technologie ist ihre begrenzte Skalierbarkeit. Durch Aufteilung der Daten auf Knoten und Shards lässt sich eine Lösung finden. Weiterlesen
-
Wie wird man eigentlich Microsoft MVP oder AWS Hero?
AWS Hero und Microsoft MVP sind die beiden höchsten Auszeichnungen, die IT-Experten von AWS und Microsoft erhalten können. Diese Voraussetzungen müssen die Kandidaten erfüllen. Weiterlesen
-
Hinweise zur Implementierung eines Embedded Hypervisors
Storage, Hauptspeicher, Systemleistung und Scheduling sind zu berücksichtigende Aspekte der Implementierung eines Embedded Hypervisors, um Latenzprobleme zu vermeiden. Weiterlesen
-
Eine ereignisgesteuerte Microservices-Architektur verwenden
Ereignisgesteuerte Microservices sind flexibler und pflegeleichter als Legacy-Anwendungen mit einer monolithischen Architektur. Entwickler müssen diese aber managen können. Weiterlesen
-
Micro-VMs schließen Lücke zwischen Container und Standard-VM
Micro-VMs stehen als Technologie zwischen Standard-VMs und Containern, sie vereinigen die Vorteile beider Technologien ohne Sicherheitseinschränkungen oder andere Nachteile. Weiterlesen
-
25 GbE sorgt für hohe Performance im Rechenzentrum
Unternehmen rüsten ihre Rechenzentren mit 25 GbE (Gigabit Ethernet) auf, um einen besseren Durchsatz zu erreichen und I/O-intensive Anwendungen zu unterstützen. Weiterlesen
-
Drei PowerShell-Tutorials, die Admins das Leben erleichtern
Von der Optimierung einer Remote-Sitzung bis zur Einrichtung eines SSL-Zertifikats – diese Tutorials zeigen IT-Admins, wie sie mehr mit der PowerShell erreichen. Weiterlesen
-
Mit einer DR-Test-Strategie erfolgreiche DRs gewährleisten
Der einzige Weg, um sicher zu sein, dass Ihr Disaster-Recovery-Plan funktioniert, ist, ihn zu testen. Für regelmäßige DR-Tests benötigen IT-Teams eine sinnvolle Strategie. Weiterlesen
-
Security Operations Center: Das richtige Modell wählen
Viele Firmen überlegen sich, ein Security Operations Center aufzubauen. Die Frage ist nur, ob sie diese Aufgabe selbst erledigen oder dafür einen Dienstleister beauftragen sollen? Weiterlesen
-
Embedded-Hypervisoren im Überblick
Embedded-Systeme arbeiten mit Embedded-Hypervisoren effizienter. Erhalten sie einen Überblick über die Kandidaten Xvisor, ACRN, Mentor, Crucible und OKL4. Weiterlesen
-
Serverless-Umgebungen optimal im Storage absichern
Serverlose Umgebungen können unterschiedlich abgesichert werden: Mit Cloud-Datenbank-Services, Object Storage oder Application Memory Cache: Optionen, die Firmen kennen müssen. Weiterlesen
-
Big Data Analytics in den IT-Resilienz-Plan integrieren
Die Big-Data-Technologie birgt ein enormes Potenzial zur Verbesserung des Risikomanagements. Anwender sollten sich bei den Analyse-Verfahren auch in der Geschäftswelt umsehen. Weiterlesen
-
Virtuelle Netzwerke vor unerwünschten Zugriffen schützen
Virtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen
-
Einen Netzwerk-Sicherheitsplan entwickeln und umsetzen
In der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten. Weiterlesen
-
So wählen Sie die passende AWS-Backup-Strategie
Um die richtige Strategie für ein AWS-Backup zu wählen, sollten Sie Ihre Anforderungen, AWS-Backup-Produkte und Data-Protection-Lösungen von Drittanbietern kennen und vergleichen. Weiterlesen
-
AWS IoT Device Shadows verbessern die Gerätekommunikation
AWS Geräteschatten unterhalten für jedes Gerät, das man mit AWS IoT verbindet, eine Schatten-Datei. Der Service hilft, Konnektivitäts- und Synchronisierungsprobleme zu lösen. Weiterlesen
-
Mit KI-Analysen unstrukturierter Daten Storage optimieren
KI-basierte Analysefunktionen werden in Speicher-Arrays immer beliebter. Erfahren Sie, wie künstliche Intelligenz dazu beiträgt, unstrukturierte Daten unter Kontrolle zu bringen. Weiterlesen
-
Office 365 und Exchange Online mit der PowerShell steuern
Mit der PowerShell kann man auch Exchange Online verwalten. Die PowerShell ermöglicht außerdem das Management von Office 365 von lokalen Rechnern aus. Weiterlesen
-
Finanzierung von BC/DR-Planung und Resilienz sicherstellen
Einen umfassenden BC/DR-Plan zu erstellen, ist diffizil, und die Finanzierung dieser Services kann der IT-Resilienzstrategie Ihres Unternehmens eine weitere Hürde hinzufügen. Weiterlesen
-
AWS S3 Buckets: Sicherheit in der Praxis umsetzen
Nahezu täglich werden neue Datendiebstähle aus der Cloud publik. Besonders häufig werden AWS und S3 genannt. Dabei ist es gar nicht schwer, die Buckets sicher zu konfigurieren. Weiterlesen
-
Vor- und Nachteile von Container-Management-Tools kennen
Die Werkzeuge für das Container-Management können sehr unterschiedlich sein. Welche Vor- und Nachteile haben die verschiedenen Tools – von den populären bis hin zu den selteneren. Weiterlesen
-
Backup und Recovery Tools im Vergleich: Rubrik vs Cohesity
Zwar bieten Rubrik und Cohesity in ihren Datenschutz- und Backup-Lösungen ähnliche Funktionen und Merkmale, trotzdem unterscheiden sich die Produkte in einigen Punkten voneinander. Weiterlesen
-
Cloud Free Tier: kostenlose Oracle Cloud-Ressourcen nutzen
Mit Cloud Free Tier können Anwender kostenlos Ressourcen in der Oracle-Cloud nutzen. Man sollte aber darauf achten, keine ungewollten Kosten zu verursachen. Weiterlesen
-
Typische Insider-Bedrohungen und Gegenmaßnahmen
Immer wieder gelangen wichtige Geschäftsdaten durch Insider – absichtlich oder unabsichtlich – in die falschen Hände. Wir stellen sechs Gefahren und geeignete Gegenmaßnahmen vor. Weiterlesen
-
Warum Deduplizierungsraten eine Rolle fürs Backup spielen
Die Deduplizierungsrate war ein wichtiger Faktor im Wettbewerbsgerangel der Anbieter. Warum und wie sich die Gewichtung verändert hat, erklären wir in diesem Tipp. Weiterlesen
-
Visual Studio 2019 und Visual Studio Code kostenlos nutzen
Microsoft bietet mit Visual Studio 2019 Community und Visual Studio Code kostenlose Entwicklungsumgebungen an. Diese sind nicht nur für Microsoft-Umgebungen interessant. Weiterlesen
-
Zehn Backup-Tipps für den DR-Plan für Naturkatastrophen
Die Checkliste für den DR-Plan für Naturkatastrophen benötigt die richtigen Backup-Methoden. Diese zehn Richtlinien, die helfen können, Daten im Katastrophenfall zu sichern. Weiterlesen
-
Best Practices: Robotic Process Automation richtig absichern
Robotic Process Automation führt viele bisher von Menschen erledigte Aufgaben automatisch aus. Die dafür verwendeten Bots müssen aber in die Sicherheitsstruktur integriert werden. Weiterlesen
-
CI/CD: AWS CodePipeline im Vergleich zu Jenkins
Jenkins integriert eine beachtliche Anzahl Drittanbieter-Plug-ins, CodePipeline bietet dagegen die enge Anbindung an die Amazon-Cloud. Jenkins und CodePipeline im Vergleich. Weiterlesen
-
Fünf wissenswerte Fakten zu Storage-Containern
Storage Container können viele Dinge aufnehmen und werden oft falsch eingeschätzt. Hier sind fünf gängige Mythen über Storage Container, die verschwinden müssen. Weiterlesen
-
Organisatorische und operative Resilienz: Die Unterschiede
Durch organisatorische wie auch operative Resilienz schaffen Unternehmen Schutz und Widerstandskraft gegen desaströse Ereignisse und kommen schnell wieder in den Normalbetrieb. Weiterlesen
-
Acht Serverless-Entwurfsmuster für die Softwareentwicklung
Serverless-Entwicklungsteams können Anwendungen mit Entwurfsmustern entwickeln. Die wichtigsten Kriterien und Unterschiede zwischen den Entwurfsmustern. Weiterlesen
-
Vergleich Cloud-Datenbanken: AWS, Microsoft, Google, Oracle
Um den richtigen Anbieter auszuwählen, sollten Datenbankexperten die einzelnen Angebote im Detail vergleichen. Eine Navigationshilfe durch den Cloud-Datenbankmarkt. Weiterlesen
-
Das sollten Sie über Multi Cloud Disaster Recovery wissen
Unternehmen können Multi-Cloud-Backup-Strategien nutzen, sollten aber zunächst genau planen. Anwender müssen vorab den potenziellen Nutzen gegen die Herausforderungen abwägen. Weiterlesen
-
So funktioniert das Intune App Wrapping Tool für Android
Mit dem Wrapping Tool von Microsoft Intune kann die IT-Abteilung Richtlinien bereitstellen und so Funktionen von Android-Apps einschränken, ohne den Code der Apps zu ändern. Weiterlesen
-
SDKs oder APIs für die Integration von Anwendungen wählen?
Verschiedene Anwendungen setzen entweder Software Development Kits (SDK) oder Programmierschnittstellen (API) voraus. Doch wie unterscheiden sich SDKs von APIs? Weiterlesen
-
So setzen Sie VMware vCenter und vSphere ohne VAR ein
VMware-Plattformen sind mehr als nur Virtualisierungssoftware, sie erstellen ein SDDC. Wenn Sie vSphere und vCenter ausgiebig recherchieren, können Sie diese ohne VAR einsetzen. Weiterlesen
-
NoSQL-Datenbanktypen in der Cloud: Ein Vergleich
NoSQL und Cloud Computing wurden füreinander geschaffen. Ein Überblick über die Datenbankangebote von großen Cloud-Providern und Nischenanbietern. Weiterlesen
-
Die Windows-10-Kompatibilität von Anwendungen überprüfen
Vor einer Migration auf Windows 10, sollten Administratoren sicherstellen, dass alle Anwendungen im Unternehmen auch einwandfrei mit dem neuen Betriebssystem funktionieren. Weiterlesen
-
Was Admins beim Patchen in Cloud-Umgebungen beachten müssen
Wenn Anwendungen in PaaS- oder SaaS-Umgebungen betrieben werden, entfallen einige Patch-Aufgaben auf den Provider. Dafür werden andere Verantwortlichkeiten aber noch wichtiger. Weiterlesen
-
Eine sichere Multi-Cloud-Strategie aufbauen und pflegen
Die Zeit, als in Firmen nur eine einzige oder gar keine Cloud-Lösung genutzt wurde, ist vorbei. Die heutigen Multi-Cloud-Umgebungen sind äußerst komplex und nur schwer abzusichern. Weiterlesen
-
Unstrukturierte Daten: Metadaten wichtig fürs Management
Sie können die Verwendung von Metadaten erweitern, um die Verwaltung und Speicherung unstrukturierter Daten zu verbessern, sie besser zu organisieren und zugänglich zu machen. Weiterlesen
-
Im Vergleich: VMware Horizon Cloud vs. lokale Ressourcen
VMware Horizon läuft in lokalen Rechenzentren sowie in Public Cloud- und Hybrid-Cloud-Umgebungen. Jedes Szenario bietet den Kunden unterschiedliche Nachteile, Vorteile und Kosten. Weiterlesen
-
Die Komponenten von Team-Collaboration-Plattformen
Unternehmen, die eine einheitliche Collaboration-Lösung einsetzen möchten oder recherchieren, welche Tools am nützlichsten sind, können dieses Glossar verwenden. Weiterlesen
-
Drei Schritte für die Netzwerk-Transformation
Der Weg zur digitalen Transformation umfasst drei Punkte für das Netzwerk, die alle Unternehmen erfüllen sollten. Nur so können Sie sicherzustellen, dass das Vorhaben gelingt Weiterlesen
-
So archivieren Sie E-Mails richtig
E-Mail-Archivierung ist für den Business Continuity- und Disaster Recovery-Prozess von großer Bedeutung. Hierfür sollten u.a. Cybersicherheit und Cloud Storage integriert werden. Weiterlesen
-
Diese drei Windows 10 Migrations-Tools sollten Sie kennen
Eine Migration auf Windows 10 ist ein langer, mühsamer Prozess, aber es gibt Tools, die helfen können. Diese drei Verwaltungs-Tools, die den Prozess rationalisieren können. Weiterlesen
-
Sicherheitsrisiken durch veraltete Hard- und Software
Nicht mehr benötigte Legacy-Systeme sind ein unnötiges Risiko. So spüren Sie die Geräte auf, retten darauf noch abgelegte Daten und sorgen für sicheren Ersatz. Weiterlesen
-
Persistentes Memory: Bessere Datenspeicherung für Hyper-V
In Verbindung mit Virtualisierung schließt persistenter Speicher die Lücke zwischen traditionellem Memory und Storage, indem er eine bessere Leistung und Verfügbarkeit bietet. Weiterlesen
-
Das sollte Sie über Server Lifecycle Management wissen
Sind Sie unsicher, wann Sie einen Server warten, aktualisieren oder ausrangieren müssen? Hier ein Tipp für Hardware- und Software-Wartungsoptionen und auf was Sie achten sollten. Weiterlesen
-
Ein Netzwerk-OS hat auch bei White Box Switching Vorteile
Netzwerkbetriebssysteme (NOS) verändern sich in Richtung Softwarebeschleunigung, offene APIs und White Box Switching. Erfahren Sie mehr über die Vor- und Nachteile der neuen NOS. Weiterlesen
-
So holen Sie mehr aus Ihren Backup-Daten heraus
Backup kann als fundamentale Technologie mehr, als nur die Sicherheit gegen Ausfälle zu bieten. Zum Beispiel gibt es ein Einsatzoptionen bei Softwareentwicklung und Tests. Weiterlesen
-
Diese Fähigkeiten benötigt ein DevSecOps-Spezialist
Ein DevSecOps-Profi benötigt nicht nur Wissen in den Bereichen Security und DevOps. Er sollte auch kommunikationsfreudig und diplomatisch sein, um bessere Ergebnisse zu erzielen. Weiterlesen
-
Acronis True Image 2020 Test: Backup für alle Gelegenheiten
Wir stellen Acronis True Image in der Version 2020 vor. Diese kann mit einigen Neuerungen und Verbesserungen aufwarten, die eine Sicherung von Windows-System erleichtern können. Weiterlesen
-
SD-WAN-Washing: Welche Funktionen ein SD-WAN haben muss
Sie denken vielleicht, dass Sie SD-WAN haben. Aber wenn Ihre Bereitstellung keine der wichtigen SD-WAN-Funktionen enthält, sind Sie möglicherweise ein Opfer von SD-WAN-Washing. Weiterlesen
-
Eine App mit dem Salesforce Lightning App Builder erstellen
Salesforce-Anwender können mit der Entwicklungsplattform des Cloud-Anbieters in wenigen Schritten eine anspruchsvolle, aber codefreie App entwickeln. Weiterlesen
-
Hybrid Clouds mit AWS Transit Gateway optimal nutzen
AWS Direct Connect sollte mit den jüngsten Änderungen ein attraktiverer Service für Unternehmen sein. Erfahren Sie, wie diese Upgrades Ihre hybride Architektur vereinfachen können. Weiterlesen
-
Registrierung von Windows-10-Geräten in Windows Analytics
Windows Analytics kann hilfreiche Informationen über Windows-Geräte liefern. Hierfür muss man die Geräte eines Unternehmens aber in Windows Analytics registrieren. Weiterlesen
-
Diese zwei Faktoren erschweren die SaaS Data Protection
Malware und Multi-Cloud-Plattformen rücken Backup und Recovery für SaaS-Daten in den Fokus. Wir erklären, welche Herausforderungen dies birgt und wie man einen Anbieter wählt. Weiterlesen
-
Vier Tipps zur DevOps-Integration mit der SAP Cloud Platform
Eine erfolgreiche DevOps-Implementierung zusammen mit der SAP Cloud Platform beginnt mit dem Verständnis verschiedener Best Practices. Vier Tipps für den Einstieg. Weiterlesen
-
Wie man das passende Tool für die Datenintegration findet
Um aus dem kommerziellen und Open-Source-Angebot die richtige Datenintegrationsplattform auszuwählen, empfiehlt sich im Vorfeld ein Vergleich der Anwendungen Weiterlesen
-
Office-365-Lizenzen in virtuellen Desktop-Infrastrukturen
Microsoft Office 365 kann knifflige Lizenzsituationen schaffen, insbesondere für VDI-Administratoren. Einige Beispiele für Lizenzprobleme und ihre Lösungen. Weiterlesen
-
Windows 10: Der integrierte Schutz vor Manipulationen
Nicht nur Malware sorgt für Schäden, sondern auch Anwendungen, die sicherheitsrelevante Einstellungen in Windows verändern. Ein neuer Schutz vor Manipulationen soll das verhindern. Weiterlesen
-
So wirkt sich 5G auf die Infrastruktur von Unternehmen aus
Unternehmen sollten sich auf den Einsatz von 5G vorbereiten. Wichtige Themen sind die mobile Nutzung, Echtzeitkommunikation und 5G-fähige Ausrüstung im Netzwerk. Weiterlesen
-
Einstieg in das DevSecOps-Modell
Viele Firmen setzen bereits auf DevOps. Dabei wird das Thema Security aber teilweise noch vernachlässigt. DevSecOps schließt diese Lücke und sorgt für mehr Sicherheit in der IT. Weiterlesen
-
Darauf sollten Sie bei der Multi-Cloud-Planung achten
Mehrere Cloud-Speicheranbieter zu nutzen, kann sich weitreichende Auswirkungen haben. Erfahren Sie, was Sie berücksichtigen müssen, um Leistung und Kosten zu verbessern. Weiterlesen
-
Die Serverless-Plattformen von AWS, Microsoft und Google
AWS war der erste Cloud-Anbieter, der mit Lambda eine Serverless-Lösung eingeführt hat. Mit Azure Functions und Google Cloud Functions gibt es allerdings ernsthafte Alternativen. Weiterlesen
-
Performance Monitoring: Streaming-Telemetrie versus SNMP
Netzwerke übernehmen immer mehr kritische Aufgaben, wodurch die Komplexität steigt. SNMP muss sich daher beim Performance Monitoring der Streaming-Telemetrie geschlagen geben. Weiterlesen
-
Exchange 2019: Postfächer und Datenbanken im Griff behalten
Die Verwaltung von Exchange-Datenbanken ist ein wichtiger Bereich in Microsoft Exchange. Wie die Verwaltung der Datenbanken in Exchange funktioniert. Weiterlesen
-
Der Status von White Box Networking in Unternehmen
Große Cloud- und Service-Provider haben in ihren Data Centern White Box Networking erfolgreich bereitgestellt. Rentiert sich der Kauf von White Boxes inklusive NOS auch bei Ihnen? Weiterlesen
-
Warum Sie mehrere Cloud Provider nutzen sollten
Die Integration einer Cloud-to-Cloud-Strategie mit mehreren Anbietern mag den Disaster-Recovery-Plan nicht vereinfachen, kann aber im Katastrophenfall Sicherheit bieten. Weiterlesen
-
Die Datenarchivierungs-Strategie für DR und Backup nutzen
Um widerstandsfähig zu sein, benötigen Unternehmen mehr als nur einen Backup- und Disaster-Recovery-Plan. Die Integration der Archivierung in die Strategie bietet einige Vorteile. Weiterlesen
-
Mit Linux unter Windows neue Fähigkeiten lernen
Viele Unternehmen benutzen in der heutigen Zeit sowohl Linux als auch Windows. Administratoren haben einen Vorteil, wenn sie für beide System notwendige Grundkenntnisse haben. Weiterlesen
-
Die Vor- und Nachteile der führenden PaaS-Angebote
Platform as a Service (PaaS) ist aus der Softwareentwicklung nicht mehr wegzudenken. In diesem Beitrag werden die führenden PaaS-Anbieter und ihre Lösungen vorgestellt. Weiterlesen
-
Storage für unstrukturierte Daten: Drei Herausforderungen
Volumen, Vielfalt und Wert machen die Sicherung unstrukturierter Daten schwierig. So unterstützen einige Anbieter Unternehmen, Kontrolle über wachsenden Datenspeicher zu erhalten. Weiterlesen
-
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
RDP-Verbindungen unter Windows richtig schützen
RDP-Konfigurationen können ein Einfallstor für Angreifer sein. Mit Gruppenrichtlinien und bewährten Vorgehensweisen können Admins die Angriffsfläche deutlich verringern. Weiterlesen
-
Daten und Anwendungen sicher in die Cloud migrieren
Die Migration von Daten in die Cloud muss kein Sicherheitsrisiko darstellen. Mit den richtigen Methoden und Hilfsmitteln lässt sich die Übertragung sicher und effizient erledigen. Weiterlesen
-
PowerShell Backup Scripts: Drei essentielle Anwendungstipps
Es gibt starke PowerShell-Skripte, die Backup-Funktionen bereitstellen. Es ist wichtig, auf die Besonderheiten von PowerShell zu achten, damit Sie den besten Datenschutz erhalten. Weiterlesen
-
OpenStack: Blockbasierter Speicher im Unternehmenseinsatz
Mit Cinder kann ein Dienst im Netzwerk für das Bereitstellen von blockbasiertem Speicher eingeführt und genutzt werden. Erfahren Sie hier, wie dies umgesetzt wird. Weiterlesen
-
AWS SMS: So migrieren Sie Workloads von Azure auf Amazon
Der AWS Server Migration Service kann Azure-, Windows- und VMware-VMs in AWS verschieben, sei es eine einmalige Migration oder eine periodische Replikation zwischen den Umgebungen. Weiterlesen
-
Sechs Methoden für die Wahl von Cloud-Backup
Bei der Wahl des richtigen Anbieters für Cloud-Backup muss man von der genauen Bestimmung der eigenen Situation und der eigenen Ansprüche ausgehen. Weiterlesen
-
Die AWS-Sicherheit mit Security Groups optimieren
Innerhalb von AWS gibt es mehrere Möglichkeiten, um Firewalls einzurichten. Neben ACLs bietet AWS auch Security Groups an. Sie sind für den Schutz der Instanzen sehr wichtig. Weiterlesen
-
Diese vier Workloads eignen sich für QLC-NAND-Speicher
Erfahren Sie mehr über die leseintensiven Anwendungen, die mit QLC NAND funktionieren. Analyse, Datenarchivierung, Streaming-Medien und Datenbank-Workloads sind gute Optionen. Weiterlesen
-
Code in AWS hosten und Software automatisiert bereitstellen
Unternehmen, die auf DevOps setzen, können Code auch in AWS hosten und auf Basis verschiedener Cloud Tools erstellen, testen und danach bereitstellen. Weiterlesen
-
Compute und Storage vor dem Upgrade von vSphere 6.7 prüfen
Ein Upgrade von vSphere 6.7 muss sorgfältig geplant werden. Die Auswirkungen auf die gesamte Infrastruktur sind zu überlegen, sowohl auf die vorhandene Hard- als auch Software. Weiterlesen
-
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
Die Vorteile von Cloud Storage richtig nutzen
Traditionelle Speichersysteme sind begrenzt bei Kapazität, Performance oder Mandantenfähigkeit. Cloud Storage bietet hier kostengünstige Alternativen, IT-Probleme zu eliminieren. Weiterlesen