Tipps
Tipps
-
Anwendungsfälle und Gründe für Linux-Desktops im Unternehmen
Unter bestimmten Umständen ist Linux als Betriebssystem auf dem Desktop die bessere Option als Windows. Mitunter verlängern Unternehmen damit die Lebensdauer der Hardware. Weiterlesen
-
Einrichten von Usern mit PowerShell und Active Directory
Zur Durchführung dieser Aufgaben müssen die Administratoren eine Reihe von Installationsschritten ausführen. Der Artikel gibt eine detaillierte Anleitung hierzu. Weiterlesen
-
Warum Unternehmen sich mit Zero Trust beschäftigen sollten
Viele Firmen setzen auf BYOD und die Cloud. Das führt dazu, dass traditionelle Security-Maßnahmen wie Firewalls am Perimeter an Bedeutung verlieren. Neue Konzepte werden benötigt. Weiterlesen
-
Best Practices für eine zukunftssichere UC-Lösung
Wann ist eine UC-Lösung (Unified Communications) zukunftssicher? Dieser Artikel beschreibt Best Practices, die Unternehmen berücksichtigen sollten, bevor sie in UC investieren. Weiterlesen
-
So setzen Sie QLC NAND in der Unternehmens-IT richtig ein
QLC NAND erhöht die Speicherdichte von Flash-Medien, bringt aber Herausforderungen bei Haltbarkeit und Geschwindigkeit, die sich nur teilweise kompensieren lassen. Weiterlesen
-
DevOps und Entwicklung auf AWS mit CodeStar zentralisieren
Mit AWS CodeStar lässt sich der Entwicklungsprozess zentralisieren. Innerhalb der Services lassen sich Softwareprojekte starten, überwachen und abschließen. Weiterlesen
-
MRP, MRPII und ERP: Das sind die Unterschiede
MRP-Systeme sind die Vorläufer moderner ERP-Systeme. Die Unterschiede zwischen MRP und ERP sowie ihre jeweiligen Merkmale, Anwendungen und Funktionen. Weiterlesen
-
Predictive Analytics: Wie Storage und Produktion profitieren
Zu den Vorteilen von Predictive Analytics im Storage gehören weniger Ausfallzeiten und eine bessere Ressourcenauslastung. Speicherhersteller haben dies nun erkannt. Weiterlesen
-
IT-Sicherheit: Die Aufmerksamkeit der Mitarbeiter verbessern
Wenn Unternehmen Datensicherheit und Datenschutz gewährleisten wollen, müssen sie sich zwangsweise um das Sicherheitsbewusstsein der Belegschaft kümmern. Schulungen helfen dabei. Weiterlesen
-
Wie Container-Investitionen den RoI beeinflussen
Container sind effizient und flexibel, können aber teuer werden. Trotz ihrer Open-Source-Herkunft benötigen viele Anwender professionelle, kostenpflichtige Unterstützung. Weiterlesen
-
So sieht modernes Identity and Access Management aus
Die Cloud und die Digitale Transformation verändern das Identity and Access Management. So besteht ein modernes IAM aus mehr als nur dem klassischen Modell von Nutzer und Maschine. Weiterlesen
-
Data Protection: Die vier wichtigsten NAS-Backup-Strategien
Das Backup von NAS-Geräten galt einst als Herausforderung, allerdings gibt es mehrere Optionen für eine gute NAS-Sicherung. Wir erläutern die vier wichtigsten von ihnen. Weiterlesen
-
Krypto-Jacking auf mobilen Geräten verhindern
Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen
-
So bereiten Sie sich auf die schlimmsten DR-Szenarien vor
Schlimmste DR-Szenarien könnten sich heute erheblich von denen vor einigen Jahren unterscheiden. Erwägen Sie, was das Schlimmste wäre, das Ihrem Rechenzentrum widerfahren kann. Weiterlesen
-
Docker-Container versus VMs als Entwicklungsumgebung
Während es wichtige technische Unterschiede zwischen virtuellen Maschinen und Containern gibt, entscheiden sich Entwickler für letztere eher aus kulturellen Gründen. Weiterlesen
-
Windows Virtual Desktop: Mehrfachsitzungen mit Windows 10
Windows Virtual Desktop ist schneller als bisherige Angebote und unterstützt auch weit mehr Applikationen. Möglich wird das durch das neue Multi-Session-Windows 10 von Microsoft. Weiterlesen
-
Netzwerk-Edge: Definition und Unterschiede zu Edge Computing
Der Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen
-
Typische E-Mail-Risiken und wie man diesen begegnet
Schadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen. Weiterlesen
-
Yellowfin: Business Intelligence, die Geschichten erzählt
Neben großen BI-Anbietern dringen auch Spezialanbieter in den Markt vor – zum Beispiel Yellowfin. Das Unternehmen aus Down Under will den Markt neu aufmischen. Weiterlesen
-
Fünf von Containern unterstützte Windows-Netzwerktreiber
Für Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen
-
Xen oder KVM ist 2019 überhaupt keine Frage
KVM hat sich als Hypervisor gegen die Open-Source-Konkurrenz Xen durchgesetzt und ist Standard für Linux und die Cloud. Trotzdem ist Xen nicht tot und es gibt Anwendungsfälle. Weiterlesen
-
Software-RAIDs in Linux und Windows nutzen
In Windows und Linux lassen sich RAIDs auch einfach mit Bordmitteln in der Softwarevariante erstellen. In diesem Beitrag zeigen wir die Vorgehensweise dazu. Weiterlesen
-
Mit Docker verschiedene Softwaretests ausführen
Das Ziel von Containern ist es, die Entwicklungsarbeit zu vereinfachen. Tester können die isolierten Systeme für Stress-, Sicherheits- und explorative Tests verwenden. Weiterlesen
-
Vier Anwendungsfälle für Apple macOS in Unternehmen
Microsoft Windows ist in Unternehmen am weitesten verbreitet, doch die IT-Abteilung sollte Apple macOS nicht ausschließen. Vier Use Cases für macOS. Weiterlesen
-
SQL Server 2019: Die neue Generation des Datenbankservers
Die neue Version des Microsoft SQL Server bietet einige Verbesserungen und vielfältige Installationsvarianten. Die wichtigsten Funktionen im Überblick. Weiterlesen
-
Hyperkonvergenz und VDI: Die vier größten Herausforderungen
Wie passen hyperkonvergente Infrastrukturen und virtuelle Desktop-Infrastrukturen zusammen und welche Aufgaben hat der Admin? Hier sind die vier wichtigsten Herausforderungen. Weiterlesen
-
Die häufigsten SDN-Fehler unter Windows Server 2019
SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen
-
Ressourcen-Management mit AWS Predictive Scaling
AWS Auto Scaling passt die Ressourcen für Workloads bei schwankender Nachfrage an. Algorithmen zum maschinellen Lernen sollen dabei Kapazitätsspitzen antizipieren. Weiterlesen
-
Mit EDR-Tools die Sicherheit der Endpunkte verbessern
Tools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen
-
Tableau: Business Intelligence mit intuitiver Oberfläche
Viele Business-Intelligence-Pakete lassen sich nur von erfahrenen Datenexperten nutzen. Anbieter wie Tableau wollen die Komplexität der BI-Tools minimieren. Weiterlesen
-
HCI: integrierte Systeme essentiell für langfristigen Erfolg
Auch HCI-Systeme müssen sich mit weiteren Komponenten der IT-Infrastruktur austauschen können. APIs und Management-Tools helfen dabei und sorgen für reibungslosen Betrieb. Weiterlesen
-
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Erstellen von Hyper-V-Containern mit Windows Server 2016
Die Installation von Hyper-V-Containern erfordert eine Reihe von Schritten: Hyper-V-Funktion, Container-Feature, Docker Engine und Betriebssystem-Image. Weiterlesen
-
Backups: Warum SaaS-Daten gesichert werden müssen
Daten in der Cloud sind nicht automatisch sicher. Backups von SaaS-Daten sind ebenso wichtig wie die Sicherung lokaler Workloads, haben aber eigene besonderen Herausforderungen. Weiterlesen
-
Disaster-Recovery-Strategien müssen aktuell gehalten werden
Disaster-Recovery-Anforderungen ändern sich ständig, und der DR-Plan muss angepasst werden. Regelmäßige Tests und eine klare Kommunikation sind für die Aktualisierung wichtig. Weiterlesen
-
Cloud-basierte Schatten-IT in den Griff bekommen
Die Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen
-
Troubleshooting für die OVF-Template-Installation
Eine OVF-Datei zu installieren, birgt manchmal Schwierigkeiten im Zusammenhang mit vSphere. Der Artikel zeigt Alternativen auf, wie man Probleme mit den Templates umgeht. Weiterlesen
-
Wo QLC NAND wirklich nutzbringend ist
Quad-Level-NAND hat Vorteile, aber für welche Unternehmen eignet es sich? Obwohl Leistungs- und Haltbarkeitsprobleme auftreten können, hat die Technologie dennoch ihren Nutzen. Weiterlesen
-
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Tipps für die Daten- und Servermigration für Backups
Falls das nächste Datenmigrationsprojekt naht, nehmen Sie den Myspace-Migrationsfehler als Motivation für die Implementierung von Best Practices für Datenquellen und Backups. Weiterlesen
-
Hybrid Agent: Exchange und Office 365 parallel verwenden
Mit dem Microsoft Hybrid Agent lassen sich lokale Exchange-Server mit Office 365 zusammen betreiben. Wir zeigen die Möglichkeiten des Agenten. Weiterlesen
-
Was Blockchain-Storage Unternehmen bringen kann
Blockchain-Storage steht möglicherweise vor ihrem Einzug in die Unternehmen. Es kann eigenen Storage monetarisieren oder reine Leasing-Modelle für Storage ermöglichen. Weiterlesen
-
In drei Schritten zu einer besseren Netzwerklatenz
Hohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen
-
Hyperkonvergenz ist der Kern von Windows Server 2019
Lohnt sich der Wechsel auf Windows Server 2019? Der Artikel beantwortet die wichtigsten Fragen zum neuen System und hilft, die richtige Entscheidung zu treffen. Weiterlesen
-
Security-Orchestrierung: Automatisch auf Vorfälle reagieren
Ein SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen
-
Support-Ende von Exchange Server 2010: Das muss man wissen
Am 14. Januar 2020 läuft der Support für Microsoft Exchange Server 2010 aus. Unternehmen müssen reagieren, um Sicherheitsgefahren zu verhindern. Weiterlesen
-
VM-Migrationshilfe: Prozessorkompatibilität in Hyper-V
Die Prozessorkompatibilität von Hyper-V ist einfach anzuwenden, deaktiviert aber bestimmte CPU-Features. Eigentlich dient sie nur bestimmten, vorübergehenden Einsatzzwecken. Weiterlesen
-
Diese Storage-Technologien eignen sich für KI und ML
Bei der Speicherung von Daten im Bereich AI, ML und DL gibt es verschiedene Storage-Trends, die Unternehmen kennen sollten. In diesem Beitrag sind Informationen dazu zu finden. Weiterlesen
-
Sieben Fehler beim NVMe-Einsatz und wie man sie vermeidet
Die NVMe-Implementierung erfordert sorgfältige Vorüberlegungen, insbesondere eine Analyse der darauf zugreifenden Workload-Profile, damit die erwartete Performance auch eintritt. Weiterlesen
-
So werden Backup und Recovery Teil der DR-Planung
Backup/Recovery und Disaster Recovery (DR) sind nicht dasselbe, haben aber ähnliche Ziele und hängen untrennbar zusammen. Sie sollten vom selben Team verantwortet werden. Weiterlesen
-
Vor- und Nachteile von Backup und Recovery On-Premises
In vielen Organisationen gehört heute die Public-Cloud-DR zu den Verfahren, für ununterbrochenen Geschäftsbetrieb zu sorgen – trotzdem hat On-Premises-DR einige Vorteile. Weiterlesen
-
Wie lässt sich Zero Trust für Cloud-Workloads umsetzen?
Das Umsetzen des Zero-Trust-Prinzips kann schon in lokalen Umgebungen eine Herausforderung sein. Eine Zero-Trust-Strategie für die Cloud hat noch weitere Anforderungen. Weiterlesen
-
Container-Sicherheit: Risiken und Schwachstellen minimieren
Dass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen
-
Windows Server 2019 bietet erweiterte SDN-Funktionen
Microsoft fügt in Windows Server 2019 neue SDN-Funktionen hinzu, um virtuelle Maschinen besser abzusichern und die Administration von Netzwerken zu vereinfachen. Weiterlesen
-
Management-Tools für Windows 10, die IT-Profis kennen müssen
Mit den richtigen Werkzeugen lassen sich administrative Standardaufgaben für und mit Windows 10 effizient erledigen. Fünf solcher Tools lernen Sie hier kennen. Weiterlesen
-
Storage-Tipps für Artificial Intelligence und Machine Learning
Datenspeicher für den Bereich der künstlichen Intelligenz und Machine Learning bedürfen einer besonderen Planung. Lesen Sie hier, worauf Sie achten und was sie einplanen müssen. Weiterlesen
-
Windows 10: So gehen Sie mit Update-Problemen um
Für IT-Administratoren ist es oft ein Problem, Windows 10-Updates zu verwalten und zu kontrollieren. Mit diesen Tipps gelingt der Windows-Update-Prozess reibungslos. Weiterlesen
-
Best Practises: Artificial Intelligence und Storage-Planung
Die Storage-Planung von AI muss sich um grundlegende Speicherfaktoren wie Kapazität, IOPS oder Performance kümmern. Je nach Sachlage wird es unterschiedliche AI-Anwendungen geben. Weiterlesen
-
Windows Subsystem for Linux: Grundlagen, Nutzen und Einsatz
Mit dem Windows Subsystem for Linux können Linux-Programme und -Befehle in Windows genutzt werden. Wir zeigen, welche Vorteile das für Anwender bringt. Weiterlesen
-
Ultradünnes Memory-Speicher könnte eine Revolution bedeuten
Forscher in den USA arbeiten an einem neuen, sehr dünnen Memory-Speichergerät. Es wäre nur 1,5 Nanometer dick, und verbräuchte weit weniger Energie als andere dieser Technologien. Weiterlesen
-
E-Mail-Sicherheit: Checkliste zum Thema Phishing
Der Schutz vor Phishing-Mails gehört zu den wichtigsten Aufgaben eines Admins. Unsere Checkliste zeigt, wie Sie Ihre E-Mail-Sicherheit schon mit einfachen Maßnahmen optimieren. Weiterlesen
-
Mit PowerShell Core unter Linux loslegen
In unserem Tipp zu PowerShell Core zeigen wir ihnen die Grundlagen zu der Open-Source-Variante, die Sie im Data Center auf Servern mit Windows, Linux und macOS einsetzen können. Weiterlesen
-
Amazon Forecast vereint Zeitreihendaten mit Machine Learning
Amazon Forecast hilft zum Beispiel bei Datenprognosen und der Ressourcenplanung. Wie der Service funktioniert und wie er sich an Bedürfnisse anpassen lässt. Weiterlesen
-
Datenaustausch von Entwicklerteams und Machine Learning
Die Storage-Lösung Feast, die unter anderem von Google entwickelt wurde, bietet Speichermöglichkeiten für Machine-Learning-Projekte sowie effiziente Funktionen. Weiterlesen
-
Wie geschützt ist der Übertragungsweg von E-Mails wirklich?
Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen
-
Tipps zum VMware vRealize Suite Lifecycle Manager
Mit vRealize Suite Lifecycle Manager lassen sich ganz einfach Test- und Entwicklungsumgebungen einrichten und alle Änderungen an der Produktionsumgebung vornehmen. Weiterlesen
-
Wie man Predictive Modeling mit Machine Learning realisiert
Machine Learning ist ein unschätzbares Werkzeug zur Lösung von Geschäftsproblemen. Im Zusammenhang mit Predictive Analytics sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
Virtuelle Maschinen über das Windows Admin Center verwalten
Mit dem Windows Admin Center (WAC) können Administratoren auch Hyper-V und VMs verwalten. Eine Anleitung, um Hyper-V mit dem WAC zu verwalten. Weiterlesen
-
PowerShell-Module, die jeder Admin kennen sollte
Berechtigungen abfragen, installierte Updates kontrollieren oder den WSUS-Server synchronisieren, mit den richtigen PowerShell-Modulen lässt sich vieles automatisieren. Weiterlesen
-
Open Source schützt vor Datenverlust im Netzwerk
SnapRAID kann große Datenmengen im Netzwerk kostenlos auf Sicherungsmedien synchronisieren. Das schützt vor Datenverlust. Wir zeigen, wie das Tool funktioniert. Weiterlesen
-
E-Mail-Sicherheit: Die Herausforderungen für Unternehmen
Erfolgreiche Angriffe auf Unternehmen erfolgen häufig ganz einfach per E-Mail-Kommunikation. Das müssen Sicherheitsteams bei ihrer Strategie berücksichtigen. Weiterlesen
-
Cloud-Backups im Vergleich: Inkrementell vs. Differentiell
Ist inkrementell oder differentiell das richtige Cloud-Backup? Die Backup-Typen unterscheiden sich in Größe, Komplexität der Wiederherstellung, Kosten und Ressourcenverbrauch. Weiterlesen
-
Wofür man iPaaS im Vergleich zu PaaS und SaaS einsetzt
IT-Abteilungen, die mit einem hybriden Mix aus Apps und Datensätzen arbeiten, können zur Integration iPaaS verwenden. Dabei gibt es aber mehrere Arten von iPaaS. Weiterlesen
-
Neue Chip-Typen treiben die GPU-Virtualisierung voran
Intel, AMD und Nvidia bringen vermehrt GPU-Virtualisierung auf den Markt. Doch die Konzepte unterscheiden sich und verfolgen unterschiedliche Ansätze. Weiterlesen
-
Welche Multi-Cloud-Strategie Risiken mindern kann
Diese Schritte sind wichtig, um eine einheitliche Multi-Cloud-Sicherheitsstrategie zu entwickeln, bei der die Komponenten zusammenarbeiten und so einen umfassenden Ansatz bieten. Weiterlesen
-
Das Storage für VDI-Umgebungen richtig planen
Es gibt viele VDI-Speichertechnologien und Optionen, diese zu konfigurieren. Jede beeinflusst die VDI auf ihre Weise. Erfahren Sie, welche Faktoren die VDI-Planung beeinflussen. Weiterlesen
-
Auf den Ausfall des Benachrichtigungssystem vorbereitet sein
Ein Notfallmeldesystem kann den Kontakt mit Mitarbeitern in einer Krise gewährleisten. Stellen Sie sicher, dass das Unternehmen einen Plan hat, falls es zu Fehlfunktionen kommt. Weiterlesen
-
Veränderte Azure-Zertifizierung: Was Admins beachten müssen
Microsoft hat seine Azure-Zertifizierungen überarbeitet und bietet Optionen für IT-Profis mit älteren Referenzen. Doch es bleibt wenig Zeit, bis die Übergangsphase abläuft. Weiterlesen
-
Für diese Umgebungen eignet sich QLC-NAND
QLC-Laufwerke bieten hohe Kapazität und niedrige Kosten pro Gbyte, aber schnellere Alternativen können eventuell attraktiver sein. Wann ist ein Wechsel zu QLC sinnvoll? Weiterlesen
-
AWS Security Hub: Die Vor- und Nachteile im Überblick
Der AWS Security Hub von Amazon ermöglicht einen zentralen Überblick über wichtige Sicherheitsmeldungen sowie den Compliance-Status größerer und kleinerer Cloud-Umgebungen. Weiterlesen
-
So deduplizieren Sie Daten richtig
Generell ist Datendeduplizierung nützlich, da sie redundante Daten löscht. Um optimale Resultate zu erzielen, muss die Technologie allerdings richtig umgesetzt werden. Weiterlesen
-
Docker unter Windows: Die Konfiguration des Netzwerks
Die Standardeinstellung für Netzwerke bei Windows-Containern ist NAT. Admins können aber benutzerdefinierte Netzwerke festlegen, wenn dies für Verbindungen erforderlich ist. Weiterlesen
-
Die wichtigsten Maßnahmen beim Einstieg in Zero Trust
Eine Mikrosegmentierung von Zugriffsrechten im Netzwerk lässt sich nicht von heute auf morgen einführen. Wir zeigen, welche Schritte den Umstieg auf Zero Trust zum Erfolg führen. Weiterlesen
-
Tipps für eine optimale Langzeitdatensicherung
Firmen sollten wissen, welche Daten wie lange gespeichert werden müssen. Manche Daten unterliegen gesetzlichen Aufbewahrungsfristen, so dass interne Richtlinien essentiell sind. Weiterlesen
-
Für diese Daten eignen sich Cloud-Backup und -Recovery
Bevor Unternehmen Cloud-Backup und Cloud-Recovery einsetzen, müssen sie verschiedene Aspekte betrachten: von finanziellen Aspekten bis hin zu operativen Anforderungen. Weiterlesen
-
Die Cloud-Security-Dienste von Google im Überblick
Google bietet viele Dienste an, um die Sicherheit der von einem Kunden in der Cloud gespeicherten Daten zu erhöhen. Damit will der Anbieter auch für mehr Transparenz sorgen. Weiterlesen
-
So installieren Sie Server-GPUs richtig
GPUs im Rechenzentrum zu installieren, erfordert Tests und Recherchen. Für ein Optimum an Leistung müssen Kühlressourcen aktuell und Softwarekompatibilität gegeben sein. Weiterlesen
-
So bestimmen Sie Ihre Disaster-Recovery-Ziele
Jede Firma hat andere Vorstellungen von idealen Restore-Zielen. Glücklicherweise gibt es vier grundlegende Schritte, mit denen sich die richtigen RTO und RPO bestimmen lassen. Weiterlesen
-
VMware Pulse IoT kann die Zukunft des Edge Computing sein
VMware Pulse IoT könnte den Edge-Computing-Markt prägen. Ob VMware einer der Hauptanbieter für IoT und Edge Computing wird, werden die nächsten Monate zeigen. Weiterlesen
-
Entscheidungshilfe für Multi-Cloud-Backups
Es gibt derzeit viele Cloud-Möglichkeiten. Eine Multi-Cloud-Datensicherungsstrategie kann die Data Protection stärken, allerdings nur, wenn es auch Geschäftsabläufe unterstützen kann. Weiterlesen
-
Wie Google Cloud Build Automatisierungen vereinfacht
Google Cloud Build hat das Potenzial, eine wertvolle und zuverlässige Rolle bei Continuous Deployment und Integration von Softwareentwicklungen zu spielen. Weiterlesen
-
Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools helfen wirklich, um Schwachstellen zu finden? Weiterlesen
-
VMs mit Azure Snapshots und Managed Disks sichern
Um VM-Snapshots in der Azure-Umgebung zu ziehen, gibt es eine Reihe von Wegen, die teils Arbeit machen, teils mehr oder weniger automatisiert ablaufen. Weiterlesen
-
Security-Schwachstellen in Containern erfordern runC-Patch
Gibt es Schwachstellen bei der Nutzung von Containern, müssen die Laufzeiten von runC gepatcht werden. Mehr Absicherung und Vorsicht bei merkwürdigen Container-Images ist gefragt. Weiterlesen
-
So schützen Sie Backups vor Ransomware
Aktuelle Ransomware schlägt nicht mehr sofort zu, sondern breitet sich über längere Zeit unerkannt im Netz aus, infiziert Computer und verschlüsselt ältere Dateien. Weiterlesen
-
Fünf Best Practices für die Verwaltung von Echtzeitdaten
Echtzeit-Datenintegration und traditionelle Datenintegration unterscheiden sich. Doch was muss man beachten? Best Practices für Echtzeit-Datenintegration. Weiterlesen
-
Warum sich Unternehmen mit AWS Outposts beschäftigen sollten
AWS Outpost wird erst ab Ende 2019 angeboten. Unternehmen sollten sich dennoch mit dem Service beschäftigen, um zu sehen, ob der Ansatz ihren Bedürfnissen entspricht. Weiterlesen
-
Die Sicherheit von Windows 10 einfach optimieren
Windows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen
-
Tools zum Management von Multi-Cloud-Lösungen mit Kubernetes
Kubernetes ist die ideale Lösung, wenn es um die Orchestrierung von Containern geht. Für Umgebungen, die sich über mehrere Plattformen erstrecken, braucht es aber spezielle Tools. Weiterlesen
-
SD-WAN für VoIP: Das richtige Produkt für die Bereitstellung
Steht bei Ihnen der Einsatz von SD-WAN für VoIP an? Terry Slattery verrät sieben Tipps zur Auswahl des passenden Produkts, um Sprachkommunikation in Echtzeit zu unterstützen. Weiterlesen