Tipps
Tipps
-
Energieeffizienz von Servern mit Tools verbessern
Recherchieren Sie, um die effizientesten Server für Ihre Infrastruktur zu finden. Hardware-Zertifizierungen und webbasierte Tools helfen Ihnen bei der Auswahl der richtigen Option. Weiterlesen
-
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Managed Google Play und wie IT-Teams es nutzen sollten
Ein wichtiger Teil von Android Enterprise ist Managed Google Play. Die IT-Abteilung sollte verstehen, wie das Tool die App-Verwaltung unterstützt und seine Einschränkungen kennen. Weiterlesen
-
Mit Web Fuzzing Webanwendungen sicherer machen
Web Fuzzing erlaubt automatisiertes Testen von Webanwendungen, wodurch Sicherheitsteams Schwachstellen in den Applikationen oder Websites entdecken können, bevor es Angreifer tun. Weiterlesen
-
KI-Bots mit AI Bot entwickeln, testen und bereitstellen
AI Bot ist eine Plattform, mit der Anwender eigene KI-Assistenten erstellen und bereitstellen können, ohne sich mit der Programmierung auseinandersetzen zu müssen. Weiterlesen
-
Angry IP Scanner: Geräte im Netzwerk suchen mit Open Source
Welche Geräte sind gerade im Netzwerk aktiv? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem ermittelt es weitere wichtige Informationen wie Ports und Antwortzeit. Weiterlesen
-
Mit Air Gap, Hardened Repositories und Co. gegen Ransomware
Unternehmen sollten ihr Backup als Schutz gegen Ransomware effektiver einsetzen. Hier gibt es verschiedene Möglichkeiten und Strategien, die wir nachfolgend genauer betrachten. Weiterlesen
-
VXLANs in Rechenzentren für schnellere Netzwerke nutzen
VXLANs sorgen für eine Netzwerkisolation und ermöglichen, effizienter zu skalieren. Nutzen Sie VXLANs, um Data-Center-Netzwerke zu erweitern und die Leistung zu verbessern. Weiterlesen
-
Cloud-Speicher zuverlässig vor Ransomware schützen
Cyberkriminelle entwickeln ihre Angriffe auf Unternehmen immer weiter. Seien Sie proaktiv und schützen Sie Cloud-Speicher mit diesen bewährten Methoden vor Ransomware. Weiterlesen
-
Die 5 wichtigsten Performance-Befehle für Administratoren
Die Ermittlung von Leistungsproblemen bei Linux-Hosts ist ohne die richtigen Tools zeitaufwändig. Es gibt fünf Befehle, die hier helfen, CPU-, Geräte- und Speicherdaten zu erhalten. Weiterlesen
-
Wie Sie Edge Management Service Microsoft 365 nutzen
Um Microsoft Edge im Unternehmen zentral zu steuern, stehen Gruppenrichtlinien und der Microsoft Edge Management Service zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Low-Code/No-Code: Anwendungsfälle für die Sicherheit
Low-Code/No-Code-Ansätze bringen durchaus Herausforderungen in Sachen Sicherheit mit sich. Das bedeutet aber nicht, dass sie nicht auch für Security-Teams hilfreich sein können. Weiterlesen
-
15 Kostenlose Backup-Tools im Kurzüberblick
Zuverlässige Datensicherung muss nicht immer teuer sein. Es gibt verschiedene kostenlose Backup-Tools, die für Arbeitsstationen und in Rechenzentren eingesetzt werden können. Weiterlesen
-
Wann ein Wechsel zu Multi-Cloud für die Resilienz ratsam ist
Eine Multi-Cloud-Strategie hat viele Vorteile, darunter höhere Ausfallsicherheit. Aber sie kann technische und organisatorische Hürden mit sich bringen, worauf es zu achten gilt. Weiterlesen
-
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen
-
5 bewährte Verfahren für die Microservices-Autorisierung
Autorisierung ist eine wichtige Sicherheitskomponente einer Microservices-Architektur. Diese fünf bewährten Verfahren unterstützen dabei, den Autorisierungsprozess zu verwalten. Weiterlesen
-
Single Sign-On mit Azure AD Connect einrichten und verwalten
Wenn im Netzwerk Active Directory eingesetzt wird, können die Benutzerkonten mit Azure AD synchronisiert werden. Azure AD Connect ermöglicht zudem Single Sign-On. Weiterlesen
-
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Wie Sie einen TPM-Fehler bei vSphere beheben
Wenn Sie die vSphere-Umgebung aktualisieren, kann es zu Host-TPM-Attestierungsfehlern kommen. Der Beitrag zeigt, wie Sie das Problem beim Attestierungsprozess beseitigen. Weiterlesen
-
Was für einen API-first-Ansatz bei der Entwicklung spricht
Der Code-first-Ansatz verliert an Attraktivität, da die Architekturen immer komplexer werden. Erfahren Sie, warum sich der API-first-Ansatz in der Entwicklung durchsetzt. Weiterlesen
-
Synology Container Manager bringt Docker auf das NAS
Mit Synology Container Manager können Admins auf NAS-Systemen von Synology Docker-Container betreiben. Das erhöht die Funktionen von Synology NAS-Systemen deutlich. Weiterlesen
-
So nutzen Sie das Windows Server Backup Tool
Erfahren Sie, wie Sie das Dienstprogramm Windows Server Backup installieren, planen und testen können. Zudem erklären wir, für welche Umgebungen das Tool am besten geeignet ist. Weiterlesen
-
Worauf Sie bei der Lizenzierung virtueller Maschinen achten
Die Lizenzierung von virtuellen Maschinen ist kompliziert, da Sie nicht nur die Hosts, sondern auch die VMs selbst und die darin enthaltene Software korrekt lizenzieren müssen. Weiterlesen
-
Wie Sie unter Linux eine IP-Adresse überprüfen
IP-Adressen kommunizieren mit öffentlichen oder privaten Netzwerken. Dieser Beitrag zeigt, wie Sie mit entsprechenden Befehlen IP-Adressen in Linux-Umgebungen finden. Weiterlesen
-
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
-
Möglichkeiten und Grenzen des Projektmanagements mit Trello
Trello gehört zu den beliebtesten Tools für das Projektmanagement. Wir zeigen in diesem Beitrag die Möglichkeiten und Grenzen der Anwendung auf. Weiterlesen
-
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Leistungsmerkmale und -einschränkungen von Cloud Storage
Cloud Storage kann Vorteile wie flexible Skalierbarkeit und Preismodelle bieten, birgt aber auch Fallstricke wie Netzwerkprobleme und Anbieterabhängigkeit. Weiterlesen
-
Die besten KI-Meeting-Assistenten
KI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten? Weiterlesen
-
Mit Klassifizierung SAP-Stammdaten richtig ordnen
Klassifizierung baut auf dem SAP Klassensystem auf. Damit lassen sich bestimmte Objekte (zum Beispiel Artikel oder Betriebe) ordnen und zusammenzufassen. Weiterlesen
-
Die Windows-11-Voraussetzungen Secure Boot und TPM verstehen
Bevor Sie auf Windows 11 upgraden, überprüfen Sie, ob Ihre Hard- und Software die Voraussetzungen erfüllt. Der Beitrag erklärt, warum UEFI, TPM und Secure Boot entscheidend sind. Weiterlesen
-
Automatisierung von IT-Aufgaben mit einer CMDB
Die Automatisierung sich wiederholender Aufgaben wie Software-Upgrades, Lifecycle Management und Incident Reports mit einer CMDB verbessert die IT-Effizienz und reduziert Risiken. Weiterlesen
-
Infrastructure as Code: Sicherheitslücken erkennen
Infrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen
-
Soft- und Hardware-RAID: Diese Unterschiede sollten Sie kennen
RAID-Level lassen sich mit Hardware oder Software umsetzen. Beides bringt unterschiedliche Vor- und Nachteile, die man als Kriterien für die Wahl einer Option kennen sollte. Weiterlesen
-
Wie Sie serverlose Apps durch Observability optimieren
Serverlose Apps bringen Herausforderungen mit sich und manchmal ist es fast unmöglich, Fehler zu beheben. Wenden Sie sich deshalb neuen Überwachungspraktiken zu. Weiterlesen
-
SAP BTP: Daten- und Entwicklungsplattform für SAP-Ökosysteme
Die SAP Business Technology Platform bildet die Grundlage für den Aufbau einer eigenen Umgebung aus SAP-Anwendungen und -Diensten. Was die Plattform alles kann, erfahren Sie hier. Weiterlesen
-
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
-
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
Tipps für eine erfolgreiche Storage-Migration
Die Speichermigration muss keine entmutigende Aufgabe sein. Mit dem richtigen Plan kann ein Unternehmen den Problemen zuvorkommen und auf den wichtigen Prozess vorbereitet sein. Weiterlesen
-
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
IT-Umgebungen mit dem Windows Admin Center v2 verwalten
Mit der neuen Version des Gateways für das Windows Admin Center verspricht Microsoft mehr Leistung und Stabilität. Der Beitrag zeigt die Neuerungen und Möglichkeiten. Weiterlesen
-
Wie man ein Netzwerk-Upgrade plant und beginnt
Netzwerkplaner können die Probleme bei einem Netzwerk-Upgrade auf ein Minimum reduzieren, wenn sie einen sorgfältigen Plan verfolgen und den Endanwendern zuhören. Weiterlesen
-
NAS Mirror Backups: Kosten, Hardware, Herausforderungen
Das Mirroring von NAS-Backups kann für die Data Protection vonnutzen sein. Allerdings müssen Admins auch die Herausforderungen und Fallstricke des Prozesses kennen. Weiterlesen
-
Microsoft Hyper-V und VMware vSphere im Vergleich
Microsoft und VMware befinden sich in einem Kampf um die Vorherrschaft bei den Virtualisierungslösungen. Die Hypervisoren haben ähnliche Funktionen, unterschieden sich aber auch. Weiterlesen
-
So testen Sie die Netzwerkbandbreite mit iPerf3
Mit dem kostenlosen Tool iPerf3 können Sie Bandbreite und Datendurchsatz in Ihrem Netzwerk testen. Überprüfen sie damit auch, wie effizient die WAN-Verbindungen sind. Weiterlesen
-
So ermitteln Sie den Bandbreitenbedarf für Videokonferenzen
Bildbewegung, Wiederholraten und Auflösung bestimmen die Bandbreitenanforderungen für Videokonferenzen. Aber auch das gewählte Produkt und die Zahl der Teilnehmer sind wichtig. Weiterlesen
-
Ein solides und kosteneffizientes Backup-Budget aufstellen
Um Backup-Budget zu erstellen, müssen IT-Teams ihre Data-Protection-Anforderungen prüfen und die richtige Strategie wählen, die in den Rahmen der verfügbaren Mittel der Firma passt. Weiterlesen
-
6 Netzwerktopologien für Quantennetzwerke
Quantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien. Weiterlesen
-
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
Eine Einführung in SFP-Ports bei Gigabit-Switches
SFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk. Weiterlesen
-
Leitfaden für die Einführung von ChatGPT Enterprise
ChatGPT Enterprise stellt leistungsstarke generative KI-Funktionen für geschäftliche Anwendungsfälle zur Verfügung. Doch die Implementierung erfordert sorgfältige Planung. Weiterlesen
-
Zwei-Faktor-Authentifizierung in VMware vCenter einrichten
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden. Weiterlesen
-
Daten besser schützen: Optionen für Storage-Verschlüsselung
Die ständig zunehmenden Datenmengen und -standorte sowie die Zahl der Sicherheitsbedrohungen zwingen Firmen zu Speicherstrategien, die starke Verschlüsselung enthalten sollten. Weiterlesen
-
Cloud-Sicherheit: Die größten Herausforderungen im Überblick
Fehlkonfigurationen, begrenzte Transparenz und Schatten-IT sowie mangelnde Identitäts-und Zugriffskontrollen – wie man den größten Risiken der Cloud-Sicherheit begegnen kann. Weiterlesen
-
Android Enterprise mit EMM-Token-Registrierung einrichten
Android Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen
-
Egress-Kosten bei der Datenwiederherstellung minimieren
Beim Recovery aus Cloud-basierten Backups sollten Unternehmen einiges beachten. Dieser Beitrag geht auf wichtige Anforderungen ein, wie Bandbreite oder Egress-Kosten. Weiterlesen
-
Outlook Web App-Richtlinien in Microsoft 365 konfigurieren
Im Microsoft 365 Admin Center können Admins mit Outlook Web App-Richtlinien steuern, welche Funktionen in OWA zur Verfügung stehen und wie Anwender darauf zugreifen. Weiterlesen
-
Best Practices und Tools für die Softwaredokumentation
Softwaredokumentation unterstützt dabei, Entwicklungsprojekte zu gestalten und bestehende Angebote zu verbessern. Wir stellen Tools für die Softwaredokumentation vor. Weiterlesen
-
Die richtige Positionierung einer Firewall im Netzwerk
Firewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen
-
Wie Sie eine Windows-10-Boot-Schleife beheben
Ein Windows-Boot-Schleife kann frustrieren, aber es gibt Möglichkeiten, wie man das Problem beheben kann. Dazu gehört auch das Booten von Windows 10 im abgesicherten Modus. Weiterlesen
-
Wie Sie in sechs Schritten ein Proof of Concept erstellen
Bei dem Erstellen eines Proof-of-Concept-Projekts müssen Sie nicht nur beteiligte Interessengruppen miteinbeziehen, sondern beispielsweise auch technische Anforderungen beachten. Weiterlesen
-
KPIs: Leistungsindikatoren verbessern die Backup-Performance
KPIs können sicherstellen, dass IT-Teams die Anforderungen des Unternehmens erfüllen. Ein KPI für Backups zeigt den Kunden und dem Management eine effektive Data Protection. Weiterlesen
-
Wie Snapshots als Vorlage für VMs und Disks dienen
Wenn Admins für virtuelle Datenträger in Azure Momentaufnahmen erstellt haben, lassen sich diese zum Erstellen weiterer Datenträger oder VMs nutzen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Posture Management: Wie unterscheiden sich CSPM und SSPM?
Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen
-
Fakten und Fallstricke beim Hyper-V-Backup im Überblick
Microsoft bietet mit Windows Server Backup eine native Sicherungsfunktion für Hyper-V-Workloads an. Allerdings müssen Unternehmen sorgfältig abwägen, ob diese Lösung ihren Anforderungen gerecht wird oder ob ein Drittanbieter-Produkt besser geeignet ... Weiterlesen
-
Wie man Deepfakes manuell und mithilfe von KI erkennt
Bei Deepfakes erzeugt KI realistische, aber gefälschte Inhalte, die ein erhebliches Security-Risiko darstellen können. Aufmerksamkeit und Tools können beim Erkennen helfen. Weiterlesen
-
Multifaktor-Authentifizierung in Microsoft 365 aktivieren
Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem Beitrag die Einrichtung und Schwächen dieser Möglichkeit. Weiterlesen
-
Vorlagen für virtuelle Maschinen mit Proxmox VE anlegen
Mit Proxmox Virtual Environment lassen sich virtuelle Maschinen (VM) klonen und Vorlagen auf Basis vorhandener VMs anlegen. Das erleichtert die einheitliche Bereitstellung von VMs. Weiterlesen
-
Geschäftsprozesse automatisieren mit Microsoft Power Platform
Mit der Microsoft Power Platform lassen sich Geschäftsprozesse und Datenenanalysen automatisieren. Der Beitrag erläutert Funktionen und die Einrichtung der Sicherheits-Tools. Weiterlesen
-
Wie Sie die Snapshots von Azure-VMs nutzen
Mit Snapshots lassen sich auch in der Cloud die Zustände von VMs sichern und dadurch auch der Status. Das bietet flexible Möglichkeiten für die Wiederherstellung. Weiterlesen
-
Wie man eine ansprechende README-Datei anlegt
Entwickler sollten lernen, eine README-Datei zu erstellen, um Kollegen und Kunden mit wichtigen Informationen über ihre Softwareprojekte zu versorgen. Weiterlesen
-
Aufgaben in Azure automatisieren und Verwaltung verbessern
Azure Automation hilft dabei, regelmäßige Aufgaben in Azure zu automatisieren, zum Beispiel zur Aktualisierung von VMs. Der Beitrag zeigt die Möglichkeiten und Vorteile. Weiterlesen
-
Android Enterprise mit QR-Code-Registrierung einrichten
QR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten. Weiterlesen
-
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen
-
Vorteile durch nachhaltige Strategien für Cloud Networking
Unternehmen suchen nach Möglichkeiten, ihren ökologischen Fußabdruck zu verkleinern. Ein beliebter Weg ist die Migration der Netzwerkinfrastruktur vor Ort zu externen CSPs. Weiterlesen
-
15 Anwendungsfälle für künstliche Intelligenz in Unternehmen
Der Einsatz von KI in Geschäftsanwendungen und -abläufen nimmt zu. Erfahren Sie, wo Unternehmen KI einsetzen und welche Vorteile KI-Anwendungen mit sich bringen. Weiterlesen
-
Wie KI den RAN-Betrieb und die Analytik verbessern kann
Telekombetreiber können KI nutzen, um die Betriebseffizienz und Analytik ihres Radio Access Networks zu verbessern und so Kundenerlebnis sowie Netzwerkmanagement zu optimieren. Weiterlesen
-
Android Enterprise mit Zero-Touch Enrollment einrichten
Für Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen
-
So unterstützt SAP bei der Umsetzung gesetzlicher Vorgaben
SAP unterstützt Anwender bei der Umsetzung gesetzlicher Regelungen und Richtlinien in seinen Softwaresystemen. Der Beitrag zeigt, welche Anwendungen und Tools es hierfür bietet. Weiterlesen
-
So nutzen Sie künstliche Intelligenz für das Disaster Recovery
KI ist allgegenwärtig, auch beim Disaster Recovery. IT-Teams können KI nutzen, um Störungen schneller als mit herkömmlichen Methoden zu lindern, zu verhindern und zu beheben. Weiterlesen
-
IT-Sicherheit: Das Budget effizient einsetzen
Auch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen
-
Mit Proxmox Backup Server VMs und Container sichern
Beim Proxmox Backup Server handelt es sich um die in Proxmox direkt integrierte Backup-Lösung. Der Beitrag zeigt die Funktionen und die Integration in Proxmox VE. Weiterlesen
-
4 wichtige Trends für Rechenzentren in 2024
Angesichts der steigenden Nachfrage planen Unternehmen den Ausbau ihrer Rechenzentren auf umweltfreundliche Weise. Trends für Rechenzentren in 2024 haben einen Fokus: Nachhaltigkeit Weiterlesen
-
Patch-Management: Die Auswirkungen der Remote-Arbeit
Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen
-
Best Practices und Tools für das IT-Monitoring
Damit Ihr IT-Monitoring fehlerfrei funktioniert, gibt es verschiedene Best Practices. Unterschiedliche Monitoring-Tools helfen Ihnen bei der Überwachung Ihrer Infrastruktur. Weiterlesen
-
Avian: Datenintegration und Datenautomatisierung mit KI
Avian stellt eine Plattform zur Integration und Automatisierung von Datenmanagement bereit. Nutzer können Daten aus über 20 Quellen integrieren und miteinander verbinden. Weiterlesen
-
Oracle-Datenbanken per PowerShell steuern und verwalten
PowerShell ist ein umfangreiches Management-Tool, das auch die Verwaltung von Drittherstellerprodukten erlaubt, unter anderem von Oracle-Datenbanken. Weiterlesen
-
Die wichtigsten Metriken für das IT-Monitoring kennen
Das IT-Monitoring ist ein wichtiger Aspekt beim Betreiben einer IT-Abteilung. Aber damit die Überwachung sinnvoll gestaltet ist, müssen Sie die richtigen Metriken verwenden. Weiterlesen
-
Wie Sie eine IT-Monitoring-Strategie aufbauen
Mithilfe der richtigen IT-Monitoring-Strategien überwachen Sie Ihre Infrastruktur und können so Leistungsausfall vorbeugen und die Effizienz steigern. Weiterlesen
-
Welche verschiedenen Arten des IT-Monitoring gibt es?
IT-Monitoring ist ein wichtiger Bestandteil des IT-Betriebs, damit Probleme frühzeitig erkannt werden. Dieser Beitrag geht auf verschiedene Arten des Monitoring ein. Weiterlesen
-
Basiswissen RAID 50: Vor- und Nachteile und Einsatzoptionen
RAID-Level optimieren Performance und Data Protection. Mit RAID 50 erhält der Anwender eine Kombination aus Striping und verteilte Parität, die sich für bestimmte Umgebungen eignet. Weiterlesen
-
Welche Arten von APIs gibt es und wie unterscheiden sie sich?
Unternehmen verlassen sich bei der Interaktion mit Kunden und Partnern zunehmend auf APIs. Alles beginnt damit, zu wissen, welche Art von API für deren Bedürfnisse geeignet ist. Weiterlesen
-
Data Center in a Box: Modulare Rechenzentren im Container
Die Zunahme digitaler Informationen führt zur Verknappung des Speicherplatzes in Rechenzentren. Modulare Data Center im Container können dauerhaft oder vorübergehend genutzt werden. Weiterlesen
-
XML und YAML: Vergleich von Konfigurationsdateiformaten
Datenbanken verwenden Serialisierungssprachen wie XML und YAML, um Daten zu übertragen. XML und YAML haben unterschiedliche Stärken: Admins sollten wissen, wie man sie einsetzt. Weiterlesen
-
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen
-
Wie man Windows 365 auf einem Chromebook ausführt
Die Ausführung von Windows 365 auf Chromebooks ist eine praktikable Lösung für IT-Teams, die eine kostengünstige und einfach zu wartende Endpunktoption für ihre Endbenutzer suchen. Weiterlesen
-
Die Folgen von Deepfakes für biometrische Sicherheit
Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern. Weiterlesen
-
Gleiche Zielsetzung: Nachhaltigkeit und Business Continuity
Auf den ersten Blick scheinen Geschäftskontinuitätsplanung und Nachhaltigkeitsbemühungen unterschiedlich. Im Kern zielt beides darauf ab, eine widerstandsfähige Firma zu schaffen. Weiterlesen
-
Methoden und Lösungen für die Cloud-Migration von SAP
Migrieren Unternehmen ihre SAP-Umgebung in die Cloud, gilt es einiges zu beachten. Der Beitrag zeigt Tools und erläutert Methoden, die dabei unterstützen. Weiterlesen