Tipps
Tipps
-
Wie Sie mit cloud-init die Cloud automatisieren
Das Open Source Tool cloud-init dient der Automatisierung bei der Initialisierungen von Cloud-Instanzen und wird während des Boot-Prozesses der Instanzen eingesetzt. Weiterlesen
-
RAID 6 und RAID 10 im Vergleich: So treffen Sie die Wahl
RAID 6 und RAID 10 sind komplexere RAID-Level, die verschiedene Niveaus an Leistung, Kapazität und Data Protection bieten. Wir erklären hier die einzelnen Vor- und Nachteile. Weiterlesen
-
Enterprise Content Management: 10 Produkte im Überblick
Der ECM-Markt verfügt über zahlreiche Lösungen. Informieren Sie sich über diese zehn Plattformen, um ihre Fähigkeiten und Funktionen zu verstehen, bevor Sie sich entscheiden. Weiterlesen
-
Die wichtigsten Storage-Neuerungen in Windows Server 2025
Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft zahlreiche Funktionen, auch im Bereich Storage. Der Beitrag erklärt die wichtigsten Neuerungen. Weiterlesen
-
Den Geschäftswert mit fortgeschrittenen Analysen steigern
Es kann schwierig sein, Unterstützung für analytische Prozesse zu erhalten. Diese acht Vorteile fortgeschrittener Datenanalyse können Führungskräfte überzeugen. Weiterlesen
-
Vermeiden Sie diese Probleme beim Enterprise Content Management
Wenn Firmen eine ECM-Strategie entwickeln, können sich Herausforderungen ergeben, wie Kosten, Sicherheit und Speicherung. Durch gute Planung lassen sich diese Probleme vermeiden. Weiterlesen
-
Wie Sie Azure mit Terraform und PowerShell automatisieren
Um Ressourcen in Azure automatisiert bereitzustellen, können Admins auf Terraform und auf die PowerShell setzen. Der Beitrag zeigt die Möglichkeiten und Vorteile dabei. Weiterlesen
-
NAS-Systeme: Leistungsmerkmale und Limits
Die Speicherarchitektur eines Network Attached Storage (NAS) bietet viele Vorteile als Storage-Netzwerk, vor einem Einsatz sollten Admins aber auch Nachteile und Limits kennen. Weiterlesen
-
Content Management: Best Practises für die Bereitstellung
Bei der Implementierung von ECM-Software sollten Organisationen wichtige Faktoren wie Entwickler-Input, Benutzerfreundlichkeit und integrierte Sicherheit berücksichtigen. Weiterlesen
-
Die Rolle von Netzwerk-Sandboxing und -tests
Netzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden. Weiterlesen
-
Microsoft Search: die Suche für Microsoft 365 konfigurieren
Mit Microsoft Search bietet Microsoft eine zentrale Suche über alle Daten und Dokumente in einem Microsoft 365-Abonnement hinweg. Im Webportal lässt sich die Suche anpassen. Weiterlesen
-
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Sprachgesteuerte Entwicklung: GitHub, Serenade und Co.
Beim Hands-free Coding nutzen Entwickler Sprachbefehle, um Code zu erstellen und zu bearbeiten. Es fördert Barrierefreiheit und steigert die Produktivität durch Automatisierung von Aufgaben. Weiterlesen
-
Agentenlose und agentenbasierte Sicherheit: Die Unterschiede
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen
-
Mit Netzwerk-Fehlerüberwachung Störungen verhindern
Systemen für Network Fault Monitoring sind entscheidend bei der Optimierung der Netzwerkleistung und -verfügbarkeit zu. Sie sind auch Komponenten proaktiver Disaster Recovery. Weiterlesen
-
Wie man einen lokalen Branch in Git dauerhaft löscht
Projekte in GitFlow, GitHub Flow oder ähnlichen Plattformen verwenden ein lokales Git-Repository mit Branches, die am Ende nicht mehr benötigt werden. So löschen Sie diese. Weiterlesen
-
Künstliche Intelligenz für das Storage-Management nutzen
Speicherhersteller integrieren KI-gestützte Funktionen in ihre Lösungen, zum Beispiel für das Storage-Management. Wir erklären, wie es funktioniert und welche Optionen verfügbar sind. Weiterlesen
-
Generative KI und Deepfakes: Der Bedrohung richtig begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein. Weiterlesen
-
Azure Private Link: Sicherer Zugriff auf Cloud-Ressourcen
Azure Private Link ermöglicht den Zugriff auf Azure-Dienste über private IP-Adressen, ohne den öffentlichen Internetverkehr zu nutzen. Wir zeigen in diesem Beitrag die Vorteile. Weiterlesen
-
VM-Backup: Die wichtigsten Fehler kennen und vermeiden
Trotz Bemühungen des Admins können Backups virtueller Maschinen fehlschlagen. Ermitteln Sie die Ursachen und ändern Sie die VM-Backup-Strategie, um künftige Fehler zu vermeiden. Weiterlesen
-
Numerous.ai: Google Tools und Excel um KI-Funktionen erweitern
In Google Tabellen und Microsoft Excel lassen sich KI-Funktionen für Datenanalysen integrieren. Der Beitrag stellt hierfür die Funktionen von Numerous.ai vor. Weiterlesen
-
5 typische Anwendungsfälle für das Mitre ATT&CK Framework
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen
-
Ransomware as a Service: Die Rolle der Initial Access Broker
Die Verbreitung von Ransomware und die Angriffe sind ein ausgefeiltes Dienstleistungsgeschäft. In diesem Ökosystem sorgen Initial Access Broker für die Einstiegspunkte bei Opfern. Weiterlesen
-
SAP Datasphere: Datenmanagement und -analyse in SAP-Systemen
Mit SAP Datasphere können Unternehmen Daten aus verschiedenen Quellen integrieren, verwalten und analysieren. Die Cloud-Plattform ist speziell in SAP-Umgebungen praktisch. Weiterlesen
-
Wie Sie mit ML-Anwendungen Ihr Rechenzentrum optimieren
KI und maschinelles Lernen revolutionieren den Betrieb von Rechenzentren. Sie können Einrichtungen durch Optimierung des Stromverbrauchs und der Überwachung effizienter verwalten. Weiterlesen
-
UC-Anbieterwahl: KI-Funktionen von entscheidender Bedeutung
UC-Anbieter fügen mit jeder Softwareversion weitere KI-Funktionen hinzu. Wie können Sie am besten sicherstellen, dass die Fähigkeiten der Anbieter mit Ihren Zielen übereinstimmen? Weiterlesen
-
So können Sie SSD-Überhitzung verstehen und vermeiden
Eine SSD kann aus mehreren Gründen überhitzen, was die Leistung und Lebensdauer des Mediums beeinflussen kann. Wer Gründe und Auswirkungen versteht, kann Überhitzung vermeiden. Weiterlesen
-
Die Kommandozeilen PowerShell und Bash im Vergleich
Für Windows-Administratoren stellt sich die Frage, ob Bash, die Linux-Shell, das Kommandozeilen-Tool PowerShell für Windows-Bereitstellungen ersetzen kann. Weiterlesen
-
Die häufigsten Ursachen für langsame Backups
Die Backup-Leistung wird von mehreren Faktoren beeinflusst. Stellen Sie sicher, dass Backups rechtzeitig ausgeführt werden, um Daten zu schützen und Engpässe zu vermeiden. Weiterlesen
-
So richten Sie Subnetze in Cloud-Netwerken ein
Subnetze in der Cloud und vor Ort verwenden IP-Bereiche, Subnetzmasken oder Präfixe und Sicherheitsrichtlinien. Aber Cloud-Subnetze sind einfacher einzurichten als solche vor Ort. Weiterlesen
-
Mit Backups vor Cyberattacken zuverlässig schützen
Hardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist. Weiterlesen
-
Wie man Netzwerkänderungen in einer Laborumgebung testet
Testlabors sind ideal für Netzwerktechniker, um die Auswirkungen von Netzwerkänderungen zu beobachten. Das erfordert eine solide Laborumgebung und einen gründlichen Testprozess. Weiterlesen
-
Wie Predictive Analytics beim Netzwerkbetrieb hilft
Predictive Analytics kann den Netzwerk-Traffic prognostizieren, zukünftige Trends vorhersagen und die Latenzen reduzieren. Doch IT-Teams bei der Auswahl der Tools vorsichtig sein. Weiterlesen
-
Sieben bewährte Verfahren für die OT-Sicherheit
Die Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen
-
Wie Sie mit Gruppenrichtlinien Proxy-Einstellungen festlegen
IT-Administratoren können Proxy-Einstellungen per Gruppenrichtlinien vorgeben und verwalten. Dieses Tutorial zeigt, wie IT-Profis dabei vorgehen. Weiterlesen
-
Die Vor- und Nachteile von RAID 1 und RAID 5 kennen
Die RAID-Level 1 und 5 offerieren unterschiedliche Leistungsmerkmale. Für Performance eignet sich RAID 5, für hohe Kapazitäten RAID 1. Sie müssen aber auch Nachteile beachten. Weiterlesen
-
Energieeffizienz von Servern mit Tools verbessern
Recherchieren Sie, um die effizientesten Server für Ihre Infrastruktur zu finden. Hardware-Zertifizierungen und webbasierte Tools helfen Ihnen bei der Auswahl der richtigen Option. Weiterlesen
-
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Managed Google Play und wie IT-Teams es nutzen sollten
Ein wichtiger Teil von Android Enterprise ist Managed Google Play. Die IT-Abteilung sollte verstehen, wie das Tool die App-Verwaltung unterstützt und seine Einschränkungen kennen. Weiterlesen
-
Mit Web Fuzzing Webanwendungen sicherer machen
Web Fuzzing erlaubt automatisiertes Testen von Webanwendungen, wodurch Sicherheitsteams Schwachstellen in den Applikationen oder Websites entdecken können, bevor es Angreifer tun. Weiterlesen
-
KI-Bots mit AI Bot entwickeln, testen und bereitstellen
AI Bot ist eine Plattform, mit der Anwender eigene KI-Assistenten erstellen und bereitstellen können, ohne sich mit der Programmierung auseinandersetzen zu müssen. Weiterlesen
-
Angry IP Scanner: Geräte im Netzwerk suchen mit Open Source
Welche Geräte sind gerade im Netzwerk aktiv? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem ermittelt es weitere wichtige Informationen wie Ports und Antwortzeit. Weiterlesen
-
Mit Air Gap, Hardened Repositories und Co. gegen Ransomware
Unternehmen sollten ihr Backup als Schutz gegen Ransomware effektiver einsetzen. Hier gibt es verschiedene Möglichkeiten und Strategien, die wir nachfolgend genauer betrachten. Weiterlesen
-
VXLANs in Rechenzentren für schnellere Netzwerke nutzen
VXLANs sorgen für eine Netzwerkisolation und ermöglichen, effizienter zu skalieren. Nutzen Sie VXLANs, um Data-Center-Netzwerke zu erweitern und die Leistung zu verbessern. Weiterlesen
-
Cloud-Speicher zuverlässig vor Ransomware schützen
Cyberkriminelle entwickeln ihre Angriffe auf Unternehmen immer weiter. Seien Sie proaktiv und schützen Sie Cloud-Speicher mit diesen bewährten Methoden vor Ransomware. Weiterlesen
-
Die 5 wichtigsten Performance-Befehle für Administratoren
Die Ermittlung von Leistungsproblemen bei Linux-Hosts ist ohne die richtigen Tools zeitaufwändig. Es gibt fünf Befehle, die hier helfen, CPU-, Geräte- und Speicherdaten zu erhalten. Weiterlesen
-
Wie Sie Edge Management Service Microsoft 365 nutzen
Um Microsoft Edge im Unternehmen zentral zu steuern, stehen Gruppenrichtlinien und der Microsoft Edge Management Service zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Low-Code/No-Code: Anwendungsfälle für die Sicherheit
Low-Code/No-Code-Ansätze bringen durchaus Herausforderungen in Sachen Sicherheit mit sich. Das bedeutet aber nicht, dass sie nicht auch für Security-Teams hilfreich sein können. Weiterlesen
-
15 Kostenlose Backup-Tools im Kurzüberblick
Zuverlässige Datensicherung muss nicht immer teuer sein. Es gibt verschiedene kostenlose Backup-Tools, die für Arbeitsstationen und in Rechenzentren eingesetzt werden können. Weiterlesen
-
Wann ein Wechsel zu Multi-Cloud für die Resilienz ratsam ist
Eine Multi-Cloud-Strategie hat viele Vorteile, darunter höhere Ausfallsicherheit. Aber sie kann technische und organisatorische Hürden mit sich bringen, worauf es zu achten gilt. Weiterlesen
-
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen
-
5 bewährte Verfahren für die Microservices-Autorisierung
Autorisierung ist eine wichtige Sicherheitskomponente einer Microservices-Architektur. Diese fünf bewährten Verfahren unterstützen dabei, den Autorisierungsprozess zu verwalten. Weiterlesen
-
Single Sign-On mit Azure AD Connect einrichten und verwalten
Wenn im Netzwerk Active Directory eingesetzt wird, können die Benutzerkonten mit Azure AD synchronisiert werden. Azure AD Connect ermöglicht zudem Single Sign-On. Weiterlesen
-
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Wie Sie einen TPM-Fehler bei vSphere beheben
Wenn Sie die vSphere-Umgebung aktualisieren, kann es zu Host-TPM-Attestierungsfehlern kommen. Der Beitrag zeigt, wie Sie das Problem beim Attestierungsprozess beseitigen. Weiterlesen
-
Was für einen API-first-Ansatz bei der Entwicklung spricht
Der Code-first-Ansatz verliert an Attraktivität, da die Architekturen immer komplexer werden. Erfahren Sie, warum sich der API-first-Ansatz in der Entwicklung durchsetzt. Weiterlesen
-
Synology Container Manager bringt Docker auf das NAS
Mit Synology Container Manager können Admins auf NAS-Systemen von Synology Docker-Container betreiben. Das erhöht die Funktionen von Synology NAS-Systemen deutlich. Weiterlesen
-
So nutzen Sie das Windows Server Backup Tool
Erfahren Sie, wie Sie das Dienstprogramm Windows Server Backup installieren, planen und testen können. Zudem erklären wir, für welche Umgebungen das Tool am besten geeignet ist. Weiterlesen
-
Worauf Sie bei der Lizenzierung virtueller Maschinen achten
Die Lizenzierung von virtuellen Maschinen ist kompliziert, da Sie nicht nur die Hosts, sondern auch die VMs selbst und die darin enthaltene Software korrekt lizenzieren müssen. Weiterlesen
-
Wie Sie unter Linux eine IP-Adresse überprüfen
IP-Adressen kommunizieren mit öffentlichen oder privaten Netzwerken. Dieser Beitrag zeigt, wie Sie mit entsprechenden Befehlen IP-Adressen in Linux-Umgebungen finden. Weiterlesen
-
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
-
Möglichkeiten und Grenzen des Projektmanagements mit Trello
Trello gehört zu den beliebtesten Tools für das Projektmanagement. Wir zeigen in diesem Beitrag die Möglichkeiten und Grenzen der Anwendung auf. Weiterlesen
-
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Leistungsmerkmale und -einschränkungen von Cloud Storage
Cloud Storage kann Vorteile wie flexible Skalierbarkeit und Preismodelle bieten, birgt aber auch Fallstricke wie Netzwerkprobleme und Anbieterabhängigkeit. Weiterlesen
-
Die besten KI-Meeting-Assistenten
KI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten? Weiterlesen
-
Mit Klassifizierung SAP-Stammdaten richtig ordnen
Klassifizierung baut auf dem SAP Klassensystem auf. Damit lassen sich bestimmte Objekte (zum Beispiel Artikel oder Betriebe) ordnen und zusammenzufassen. Weiterlesen
-
Die Windows-11-Voraussetzungen Secure Boot und TPM verstehen
Bevor Sie auf Windows 11 upgraden, überprüfen Sie, ob Ihre Hard- und Software die Voraussetzungen erfüllt. Der Beitrag erklärt, warum UEFI, TPM und Secure Boot entscheidend sind. Weiterlesen
-
Automatisierung von IT-Aufgaben mit einer CMDB
Die Automatisierung sich wiederholender Aufgaben wie Software-Upgrades, Lifecycle Management und Incident Reports mit einer CMDB verbessert die IT-Effizienz und reduziert Risiken. Weiterlesen
-
Infrastructure as Code: Sicherheitslücken erkennen
Infrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen
-
Soft- und Hardware-RAID: Diese Unterschiede sollten Sie kennen
RAID-Level lassen sich mit Hardware oder Software umsetzen. Beides bringt unterschiedliche Vor- und Nachteile, die man als Kriterien für die Wahl einer Option kennen sollte. Weiterlesen
-
Wie Sie serverlose Apps durch Observability optimieren
Serverlose Apps bringen Herausforderungen mit sich und manchmal ist es fast unmöglich, Fehler zu beheben. Wenden Sie sich deshalb neuen Überwachungspraktiken zu. Weiterlesen
-
SAP BTP: Daten- und Entwicklungsplattform für SAP-Ökosysteme
Die SAP Business Technology Platform bildet die Grundlage für den Aufbau einer eigenen Umgebung aus SAP-Anwendungen und -Diensten. Was die Plattform alles kann, erfahren Sie hier. Weiterlesen
-
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
-
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
Tipps für eine erfolgreiche Storage-Migration
Die Speichermigration muss keine entmutigende Aufgabe sein. Mit dem richtigen Plan kann ein Unternehmen den Problemen zuvorkommen und auf den wichtigen Prozess vorbereitet sein. Weiterlesen
-
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
IT-Umgebungen mit dem Windows Admin Center v2 verwalten
Mit der neuen Version des Gateways für das Windows Admin Center verspricht Microsoft mehr Leistung und Stabilität. Der Beitrag zeigt die Neuerungen und Möglichkeiten. Weiterlesen
-
Wie man ein Netzwerk-Upgrade plant und beginnt
Netzwerkplaner können die Probleme bei einem Netzwerk-Upgrade auf ein Minimum reduzieren, wenn sie einen sorgfältigen Plan verfolgen und den Endanwendern zuhören. Weiterlesen
-
NAS Mirror Backups: Kosten, Hardware, Herausforderungen
Das Mirroring von NAS-Backups kann für die Data Protection vonnutzen sein. Allerdings müssen Admins auch die Herausforderungen und Fallstricke des Prozesses kennen. Weiterlesen
-
Microsoft Hyper-V und VMware vSphere im Vergleich
Microsoft und VMware befinden sich in einem Kampf um die Vorherrschaft bei den Virtualisierungslösungen. Die Hypervisoren haben ähnliche Funktionen, unterschieden sich aber auch. Weiterlesen
-
So testen Sie die Netzwerkbandbreite mit iPerf3
Mit dem kostenlosen Tool iPerf3 können Sie Bandbreite und Datendurchsatz in Ihrem Netzwerk testen. Überprüfen sie damit auch, wie effizient die WAN-Verbindungen sind. Weiterlesen
-
So ermitteln Sie den Bandbreitenbedarf für Videokonferenzen
Bildbewegung, Wiederholraten und Auflösung bestimmen die Bandbreitenanforderungen für Videokonferenzen. Aber auch das gewählte Produkt und die Zahl der Teilnehmer sind wichtig. Weiterlesen
-
Ein solides und kosteneffizientes Backup-Budget aufstellen
Um Backup-Budget zu erstellen, müssen IT-Teams ihre Data-Protection-Anforderungen prüfen und die richtige Strategie wählen, die in den Rahmen der verfügbaren Mittel der Firma passt. Weiterlesen
-
6 Netzwerktopologien für Quantennetzwerke
Quantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien. Weiterlesen
-
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
Eine Einführung in SFP-Ports bei Gigabit-Switches
SFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk. Weiterlesen
-
Leitfaden für die Einführung von ChatGPT Enterprise
ChatGPT Enterprise stellt leistungsstarke generative KI-Funktionen für geschäftliche Anwendungsfälle zur Verfügung. Doch die Implementierung erfordert sorgfältige Planung. Weiterlesen
-
Zwei-Faktor-Authentifizierung in VMware vCenter einrichten
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden. Weiterlesen
-
Daten besser schützen: Optionen für Storage-Verschlüsselung
Die ständig zunehmenden Datenmengen und -standorte sowie die Zahl der Sicherheitsbedrohungen zwingen Firmen zu Speicherstrategien, die starke Verschlüsselung enthalten sollten. Weiterlesen
-
Cloud-Sicherheit: Die größten Herausforderungen im Überblick
Fehlkonfigurationen, begrenzte Transparenz und Schatten-IT sowie mangelnde Identitäts-und Zugriffskontrollen – wie man den größten Risiken der Cloud-Sicherheit begegnen kann. Weiterlesen
-
Android Enterprise mit EMM-Token-Registrierung einrichten
Android Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen
-
Egress-Kosten bei der Datenwiederherstellung minimieren
Beim Recovery aus Cloud-basierten Backups sollten Unternehmen einiges beachten. Dieser Beitrag geht auf wichtige Anforderungen ein, wie Bandbreite oder Egress-Kosten. Weiterlesen
-
Outlook Web App-Richtlinien in Microsoft 365 konfigurieren
Im Microsoft 365 Admin Center können Admins mit Outlook Web App-Richtlinien steuern, welche Funktionen in OWA zur Verfügung stehen und wie Anwender darauf zugreifen. Weiterlesen
-
Best Practices und Tools für die Softwaredokumentation
Softwaredokumentation unterstützt dabei, Entwicklungsprojekte zu gestalten und bestehende Angebote zu verbessern. Wir stellen Tools für die Softwaredokumentation vor. Weiterlesen
-
Die richtige Positionierung einer Firewall im Netzwerk
Firewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen
-
Wie Sie eine Windows-10-Boot-Schleife beheben
Ein Windows-Boot-Schleife kann frustrieren, aber es gibt Möglichkeiten, wie man das Problem beheben kann. Dazu gehört auch das Booten von Windows 10 im abgesicherten Modus. Weiterlesen
-
Wie Sie in sechs Schritten ein Proof of Concept erstellen
Bei dem Erstellen eines Proof-of-Concept-Projekts müssen Sie nicht nur beteiligte Interessengruppen miteinbeziehen, sondern beispielsweise auch technische Anforderungen beachten. Weiterlesen
-
KPIs: Leistungsindikatoren verbessern die Backup-Performance
KPIs können sicherstellen, dass IT-Teams die Anforderungen des Unternehmens erfüllen. Ein KPI für Backups zeigt den Kunden und dem Management eine effektive Data Protection. Weiterlesen
-
Wie Snapshots als Vorlage für VMs und Disks dienen
Wenn Admins für virtuelle Datenträger in Azure Momentaufnahmen erstellt haben, lassen sich diese zum Erstellen weiterer Datenträger oder VMs nutzen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Posture Management: Wie unterscheiden sich CSPM und SSPM?
Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen