Tipps
Tipps
-
E-Mail-Sicherheit: Die Herausforderungen für Unternehmen
Erfolgreiche Angriffe auf Unternehmen erfolgen häufig ganz einfach per E-Mail-Kommunikation. Das müssen Sicherheitsteams bei ihrer Strategie berücksichtigen. Weiterlesen
-
Cloud-Backups im Vergleich: Inkrementell vs. Differentiell
Ist inkrementell oder differentiell das richtige Cloud-Backup? Die Backup-Typen unterscheiden sich in Größe, Komplexität der Wiederherstellung, Kosten und Ressourcenverbrauch. Weiterlesen
-
Wofür man iPaaS im Vergleich zu PaaS und SaaS einsetzt
IT-Abteilungen, die mit einem hybriden Mix aus Apps und Datensätzen arbeiten, können zur Integration iPaaS verwenden. Dabei gibt es aber mehrere Arten von iPaaS. Weiterlesen
-
Neue Chip-Typen treiben die GPU-Virtualisierung voran
Intel, AMD und Nvidia bringen vermehrt GPU-Virtualisierung auf den Markt. Doch die Konzepte unterscheiden sich und verfolgen unterschiedliche Ansätze. Weiterlesen
-
Welche Multi-Cloud-Strategie Risiken mindern kann
Diese Schritte sind wichtig, um eine einheitliche Multi-Cloud-Sicherheitsstrategie zu entwickeln, bei der die Komponenten zusammenarbeiten und so einen umfassenden Ansatz bieten. Weiterlesen
-
Das Storage für VDI-Umgebungen richtig planen
Es gibt viele VDI-Speichertechnologien und Optionen, diese zu konfigurieren. Jede beeinflusst die VDI auf ihre Weise. Erfahren Sie, welche Faktoren die VDI-Planung beeinflussen. Weiterlesen
-
Auf den Ausfall des Benachrichtigungssystem vorbereitet sein
Ein Notfallmeldesystem kann den Kontakt mit Mitarbeitern in einer Krise gewährleisten. Stellen Sie sicher, dass das Unternehmen einen Plan hat, falls es zu Fehlfunktionen kommt. Weiterlesen
-
Veränderte Azure-Zertifizierung: Was Admins beachten müssen
Microsoft hat seine Azure-Zertifizierungen überarbeitet und bietet Optionen für IT-Profis mit älteren Referenzen. Doch es bleibt wenig Zeit, bis die Übergangsphase abläuft. Weiterlesen
-
Für diese Umgebungen eignet sich QLC-NAND
QLC-Laufwerke bieten hohe Kapazität und niedrige Kosten pro Gbyte, aber schnellere Alternativen können eventuell attraktiver sein. Wann ist ein Wechsel zu QLC sinnvoll? Weiterlesen
-
AWS Security Hub: Die Vor- und Nachteile im Überblick
Der AWS Security Hub von Amazon ermöglicht einen zentralen Überblick über wichtige Sicherheitsmeldungen sowie den Compliance-Status größerer und kleinerer Cloud-Umgebungen. Weiterlesen
-
So deduplizieren Sie Daten richtig
Generell ist Datendeduplizierung nützlich, da sie redundante Daten löscht. Um optimale Resultate zu erzielen, muss die Technologie allerdings richtig umgesetzt werden. Weiterlesen
-
Docker unter Windows: Die Konfiguration des Netzwerks
Die Standardeinstellung für Netzwerke bei Windows-Containern ist NAT. Admins können aber benutzerdefinierte Netzwerke festlegen, wenn dies für Verbindungen erforderlich ist. Weiterlesen
-
Die wichtigsten Maßnahmen beim Einstieg in Zero Trust
Eine Mikrosegmentierung von Zugriffsrechten im Netzwerk lässt sich nicht von heute auf morgen einführen. Wir zeigen, welche Schritte den Umstieg auf Zero Trust zum Erfolg führen. Weiterlesen
-
Tipps für eine optimale Langzeitdatensicherung
Firmen sollten wissen, welche Daten wie lange gespeichert werden müssen. Manche Daten unterliegen gesetzlichen Aufbewahrungsfristen, so dass interne Richtlinien essentiell sind. Weiterlesen
-
Für diese Daten eignen sich Cloud-Backup und -Recovery
Bevor Unternehmen Cloud-Backup und Cloud-Recovery einsetzen, müssen sie verschiedene Aspekte betrachten: von finanziellen Aspekten bis hin zu operativen Anforderungen. Weiterlesen
-
Die Cloud-Security-Dienste von Google im Überblick
Google bietet viele Dienste an, um die Sicherheit der von einem Kunden in der Cloud gespeicherten Daten zu erhöhen. Damit will der Anbieter auch für mehr Transparenz sorgen. Weiterlesen
-
So installieren Sie Server-GPUs richtig
GPUs im Rechenzentrum zu installieren, erfordert Tests und Recherchen. Für ein Optimum an Leistung müssen Kühlressourcen aktuell und Softwarekompatibilität gegeben sein. Weiterlesen
-
So bestimmen Sie Ihre Disaster-Recovery-Ziele
Jede Firma hat andere Vorstellungen von idealen Restore-Zielen. Glücklicherweise gibt es vier grundlegende Schritte, mit denen sich die richtigen RTO und RPO bestimmen lassen. Weiterlesen
-
VMware Pulse IoT kann die Zukunft des Edge Computing sein
VMware Pulse IoT könnte den Edge-Computing-Markt prägen. Ob VMware einer der Hauptanbieter für IoT und Edge Computing wird, werden die nächsten Monate zeigen. Weiterlesen
-
Entscheidungshilfe für Multi-Cloud-Backups
Es gibt derzeit viele Cloud-Möglichkeiten. Eine Multi-Cloud-Datensicherungsstrategie kann die Data Protection stärken, allerdings nur, wenn es auch Geschäftsabläufe unterstützen kann. Weiterlesen
-
Wie Google Cloud Build Automatisierungen vereinfacht
Google Cloud Build hat das Potenzial, eine wertvolle und zuverlässige Rolle bei Continuous Deployment und Integration von Softwareentwicklungen zu spielen. Weiterlesen
-
Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools helfen wirklich, um Schwachstellen zu finden? Weiterlesen
-
VMs mit Azure Snapshots und Managed Disks sichern
Um VM-Snapshots in der Azure-Umgebung zu ziehen, gibt es eine Reihe von Wegen, die teils Arbeit machen, teils mehr oder weniger automatisiert ablaufen. Weiterlesen
-
Security-Schwachstellen in Containern erfordern runC-Patch
Gibt es Schwachstellen bei der Nutzung von Containern, müssen die Laufzeiten von runC gepatcht werden. Mehr Absicherung und Vorsicht bei merkwürdigen Container-Images ist gefragt. Weiterlesen
-
So schützen Sie Backups vor Ransomware
Aktuelle Ransomware schlägt nicht mehr sofort zu, sondern breitet sich über längere Zeit unerkannt im Netz aus, infiziert Computer und verschlüsselt ältere Dateien. Weiterlesen
-
Fünf Best Practices für die Verwaltung von Echtzeitdaten
Echtzeit-Datenintegration und traditionelle Datenintegration unterscheiden sich. Doch was muss man beachten? Best Practices für Echtzeit-Datenintegration. Weiterlesen
-
Warum sich Unternehmen mit AWS Outposts beschäftigen sollten
AWS Outpost wird erst ab Ende 2019 angeboten. Unternehmen sollten sich dennoch mit dem Service beschäftigen, um zu sehen, ob der Ansatz ihren Bedürfnissen entspricht. Weiterlesen
-
Die Sicherheit von Windows 10 einfach optimieren
Windows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen
-
Tools zum Management von Multi-Cloud-Lösungen mit Kubernetes
Kubernetes ist die ideale Lösung, wenn es um die Orchestrierung von Containern geht. Für Umgebungen, die sich über mehrere Plattformen erstrecken, braucht es aber spezielle Tools. Weiterlesen
-
SD-WAN für VoIP: Das richtige Produkt für die Bereitstellung
Steht bei Ihnen der Einsatz von SD-WAN für VoIP an? Terry Slattery verrät sieben Tipps zur Auswahl des passenden Produkts, um Sprachkommunikation in Echtzeit zu unterstützen. Weiterlesen
-
Die Gefahren der Cloud-basierten VDI-Verwaltung
Eine virtuelle Desktop-Infrastruktur mit einem Cloud-basierten Tool zu verwalten kann sich als komplexes Unterfangen herausstellen, wenn mehrere Cloud-Anbieter mit im Boot sind. Weiterlesen
-
Gute Gründe für DRaaS statt klassischem Disaster Recovery
DRaaS setzt sich allmählich durch, oft werden aber die Vorteile dieser Cloud-basierten Technologie nur teilweise verstanden. Dieser Artikel fasst die wichtigsten Punkte zusammen. Weiterlesen
-
Mit diesen SAP ECC-Tipps übersteht man Compliance Audits
Eine umfassende Funktionstrennung und die Begrenzung manueller Buchungen sind zwei Möglichkeiten, um Finanzdaten in SAP ECC besser zu kontrollieren. Weiterlesen
-
So kann man VDI-Umgebungen besser absichern
VDI-Umgebungen erfordern ein anderes Vorgehen beim Thema IT-Sicherheit. In drei Tipps zeigen wir, wie Sie Ihre virtuellen Desktops schützen und Datendiebstähle effektiv verhindern. Weiterlesen
-
Multi-Cloud-Backup: Auswahloptionen und Herausforderungen
Die Sicherung von Daten in der Cloud wird für viele Firmen immer interessanter. Multi-Cloud-Lösungen versprechen dabei jedoch einen größeren Schutz für alle Daten und Backups. Weiterlesen
-
REST API von VMware erleichtert die VM-Automatisierung
Anstatt vieles per Hand zu erledigen, erlaubt die REST API von Workstation 15 die Automatisierung diverser Features, was die Arbeit der Administratoren erleichtert. Weiterlesen
-
SharePoint 2019: Microsoft stellt Cloud-Funktionen bereit
SharePoint 2019 verfügt über Technologien, die Microsoft bisher nur in Office 365 geboten hat. Die wichtigsten Neuerungen der Collaboration-Software. Weiterlesen
-
Zwischen Hybrid und Multi Cloud sinnvoll wählen
Erfahren Sie, welche Technologie bei der Auswahl zwischen Hybrid Cloud und Multi Cloud für Storage-Anwendungen überzeugt und wie Sie sich für die passende Strategie entscheiden. Weiterlesen
-
Backups vor Ransomware-Angriffen richtig schützen
Schläft die Ransomware im Backup, ist das Backup nutzlos. So schützen Sie sich vor Ransomware-Angriffsschleifen und stellen Sie Sicherungen wieder her. Weiterlesen
-
Die größten Faktoren für die Bestandsoptimierung in ERP
Nachschubstrategien, Losgrößen, Sicherheitsbestand, Bestellpunktdisposition und Wiederbeschaffungszeit sind fünf Faktoren in ERP, die den Bestand auf einem optimalen Niveau halten. Weiterlesen
-
Nutzer mit OAuth 2.0 für iOS-12-Geräte autorisieren
Apple iOS 12 unterstützt das Protokoll OAuth 2.0. Entwickler können damit die Autorisierung für Nutzer von iPhones und iPads kostengünstig vereinfachen. Weiterlesen
-
So gelingt die Migration von Oracle zu AWS
AWS ist für viele Unternehmen die erste Erfahrung als praktikable Alternative zu Oracle. Mit wenigen Schritten gelingt der Datenbankumzug in die Cloud. Weiterlesen
-
Bei der Migration in Cloud die Sicherheit berücksichtigen
Die Cloud-Nutzung nimmt kontinuierlich zu und immer mehr Unternehmen setzen auf sie. Dabei darf aber die Sicherheit der dem Provider anvertrauten Daten nicht vernachlässigt werden. Weiterlesen
-
Fünf Wege, um das Optimum aus A/B-Tests herauszuholen
Vielen Unternehmen fehlt eine A/B-Teststrategie bei der Implementierung von Website-Änderungen, so dass sie oft die Leistung nicht verbessern. Weiterlesen
-
Die Vor- und Nachteile von verwalteten Kubernetes-Services
Managed Services von Cloud-Anbietern können die Kubernetes-Bereitstellung vereinfachen, in einem Multi-Cloud-Modell aber auch einige Probleme verursachen. Weiterlesen
-
VDI: Darauf kommt es bei Tools fürs Troubleshooting an
Virtuelle Strukturen sind komplexe Gebilde, die einem laufenden Wandel unterzogen sind. Schnell kommt es zu Problemen, die sich nur mit Tools beheben lassen. Eine Auswahlhilfe. Weiterlesen
-
So garantieren Sie einen sicheren Disaster-Recovery-Prozess
Die geltenden Security-Standards müssen auch während eines Disaster Recovery funktionieren, da dieser besonders gefährdet ist. Spezielle Verfahren können hier Abhilfe schaffen. Weiterlesen
-
Diese GPU-Spezifikationen sollten Sie unbedingt kennen
Bei der Auswahl von GPUs sollten Admins sich Rechenleistung, Speicher und Betriebssystem ansehen. Diese Faktoren gewährleisten Hardwarekompatibilität und effektive Leistung im RZ. Weiterlesen
-
SQL Server Integration Services effektiver mit Azure nutzen
Mit SQL Server Integration Services (SSIS) lassen sich in lokalen Netzwerken Daten von externen Quellen in SQL Server integrieren. Das funktioniert auch in Azure. Weiterlesen
-
Linux auf einem Samsung DeX ist für die IT herausfordernd
Mithilfe von DeX können Anwender einen Linux-Desktop über ihr Samsung-Smartphone betreiben. Die IT-Abteilung sollte sich aber über die besonderen Anforderungen im Klaren sein. Weiterlesen
-
NVMe-Protokoll und -Technologie: 7 Fehleinschätzungen
Um Fehler zu vermeiden und Kosten einzusparen, sollten Unternehmen genau über NVMe Bescheid wissen. Der Artikel klärt auf über sieben weit verbreitete Missverständnisse. Weiterlesen
-
Anwendungssicherheit: Die Webserver richtig absichern
Beim Thema Anwendungssicherheit wird immer wieder ein besonders wichtiger Bereich übersehen: Eine umfassende Absicherung der Server, auf denen die einzelnen Applikationen laufen. Weiterlesen
-
API Monitoring: Metriken für eine reibungslose Integration
Entwicklungsteams sollten Metriken für die Überwachung ihrer APIs verwenden, um eine reibungslose API-Kommunikation zu erstellen und aufrechtzuerhalten. Weiterlesen
-
Eine moderne Backup-Strategie braucht Integration
Virtualisierung und Cloud haben Auswirkungen auf die traditionelle Backup-Strategie. IT-Teams müssen für Anpassung sorgen. Weiterlesen
-
Im Vergleich: Multi-Cloud- vs. Hybrid-Cloud-Strategien
Eine Multi-Cloud-Strategie arbeitet mit mehreren Cloud Providern, weil Anwendungen und Regionen das erfordern. Hybride Clouds sind eine Mischung aus On-Premises und Off-Premises. Weiterlesen
-
Was sind die drei Best Practices für komprimierte Backups?
Erfahren Sie wichtige Details über den Einsatz von Hardware- und Software-Datenkompression sowie Redundanz, die Unternehmen helfen können, den Backup-Prozess zu verbessern. Weiterlesen
-
Linux-Server-Distributionen für das Data Center evaluieren
Linux ist für seine Flexibilität und Zuverlässigkeit im Data Center bekannt. Um die richtige Distribution für Ihre Server zu finden, müssen Sie sorgfältig abwägen. Weiterlesen
-
Wie A/B-Tests Entwickler von Mobile Apps unterstützen
A/B-Tests sind ein geeigneter Weg, um zu verhindern, dass fehlerhafte Funktionen in Mobile Apps einziehen. Wie A/B-Testing konkret funktioniert. Weiterlesen
-
So integriert sich Azure Update Management
Mit Azure Update Management lassen sich Updates erleichtern. Doch der Setup-Aufwand kann beträchtlich sein. Weiterlesen
-
Cloud-Failover und Replikation für den Schutz von Workloads
Failover und Replikation in die Public Cloud erhöhen den Datenschutz. Es müssen aber besondere Problemfelder wie Bandbreite und Latenzen beachtet werden. Weiterlesen
-
So können Unternehmen auf Cloud-basierte Angriffe reagieren
Längst nutzen Cyberkriminelle die Vorteile der Cloud für ihre Angriffe. Derlei IP-Adressen lassen sich nicht einfach blockieren. Welche Maßnahmen Sie trotzdem ergreifen können. Weiterlesen
-
Sechs Best Practices für eine Oracle-Datenbankoptimierung
Um einen effizienten Ablauf zu gewährleisten, müssen Datenbank-Admins die Leistung von Oracle-Datenbanken verwalten. Diese Checkliste unterstützt Admins dabei. Weiterlesen
-
Wie man das Optimum aus Managed Kubernetes herausholt
Kubernetes hat viel zu bieten. Doch dessen Vorteile lassen sich nur mit dem richtigen Service-Management-Angebot nutzen. Fünf Tipps für einen optimalen Ansatz. Weiterlesen
-
Autonomous Database verändert die Arbeit von Oracle DBAs
Oracles Autonomous Database kann die Arbeit von DBAs gefährden. Viele Administratoren können allerdings für höherwertige Aufgaben eingesetzt werden. Weiterlesen
-
Gibt es Lücken bei Disaster-Recovery-Services aus der Cloud?
Transparenz und Benutzerfreundlichkeit sind die aktuellen Trends bei Disaster Recover aus der Cloud. Doch gibt es auch Fallstricke bei DRaaS und wie können diese aussehen? Weiterlesen
-
Die Sicherheit in Serverless-Umgebungen optimieren
Serverless Computing bietet viele Vorteile. Sowohl Entwickler als auch die Admins müssen aber einige Dinge beachten, wenn es um die Absicherung der neuen Umgebungen geht. Weiterlesen
-
Paketverluste richtig messen und Sprachqualität verbessern
Die Anrufqualität hängt stark von den Paketverlusten im Netzwerk ab. Deren Rate lässt sich aber nur mit den richtigen Methoden präzise ermitteln. Wir zeigen, auf was es ankommt. Weiterlesen
-
Neue NVMe-Anforderungen konzentrieren sich auf Management
NVMe ist zu einem Standard für die Kommunikation bei SSDs geworden. NVMe-MI ist eine Erweiterung dieses Standards, die zusätzliche Aufgaben unterstūtzt. Weiterlesen
-
Diese Tools helfen beim Aufbau von Microservices in Java
Je nach Ziel müssen Entwickler ihre Tool-Auswahl auf einen der zwei Pfade für Java-Microservices abstimmen. Die beiden Ansätze und zugehörige Tools im Überblick. Weiterlesen
-
Struktur von File-Systemen kann NVMe-Performance ausbremsen
File-Systeme spielen eine wichtige Rolle für NVMe-Storage. Traditionell sind sie aber nicht optimiert für I/O-Prozesse von NVMe-Laufwerken. Weiterlesen
-
Kundenkonten verwalten: Wie unterscheiden sich CIAM und IAM?
Viele Firmen setzen bereits IAM-Lösungen für ihre Mitarbeiter ein. Lassen sich diese Systeme auch für das Management von Kunden-Accounts nutzen oder gibt es wichtige Unterschiede? Weiterlesen
-
Warum Sie 2019 mehr auf die DR-Strategie achten sollten
Neue Disaster-Recovery-Technologien konnten 2018 einige der DR-Belastungen verringern, strategische Bereiche wie Finanzierung und Sicherheit erfordern etwas mehr Aufmerksamkeit. Weiterlesen
-
Warum Software Requirements Specification (SRS) wichtig ist
Softwareanforderungen definieren, was von einem Projekt erwartet wird. Legt man keine Spezifikationen fest, ist das Risiko hoch, dass das Projekt schiefgeht. Weiterlesen
-
So schützen Sie beim Swap-Einsatz die NVMe-Geräte
Die Technologie von SSDs und NVMe hat weitgehend klassische Festplatten abgelöst. Eine Konsequenz ist, dass Swapping nicht mehr so einfach wie früher ist. Weiterlesen
-
So verbessern Sie das Management von Google Chrome
Admins sollten für Browser Gruppenrichtlinien einsetzen, um sich die Verwaltung zu erleichtern. Wie das bei Google Chrome gelingt, zeigt unsere Schritt-für-Schritt-Anleitung. Weiterlesen
-
Blockchain-Storage in sechs Schritten erklärt
Speicher in zentralisierten Rechenzentren kostet viel und macht das Unternehmen für Cyberangriffe attraktiv. Blockchain gilt als wirksame Technik für die dezentrale Datenhaltung. Weiterlesen
-
Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
-
Storage Migration Service erleichtert Windows-Server-Umstieg
Lesen Sie, wie SMS den Prozess der Migration von Windows-Servern vereinfacht, die Arbeit des Administrators erleichtert und die Störungen von Benutzern und Anwendungen minimiert. Weiterlesen
-
Wie arbeitet Parallels Mac Management für Microsoft SCCM?
Mit Parallels Mac Management lassen sich Windows- und macOS-Computer Seite an Seite mit nativen Funktionen des System Center Configuration Manager verwalten. Weiterlesen
-
Der richtige Umgang mit Log-Dateien von Anwendungen
Protokolldateien sind ja von eher dröger technischer Natur. Die Inhalte aber richtig einzuordnen, erfordert neben Erfahrung auch Kreativität, um die notwendigen Schlüsse zu ziehen. Weiterlesen
-
Hyperkonvergenter Sekundärspeicher: Das sollten Sie wissen
Backup und Primary Storage haben lange die Datensicherung bestimmt. Doch mit converged und hyper-converged Secondary Storage wurden die Aufgaben der IT-Administration erweitert. Weiterlesen
-
Planungs-Tools für Disaster Recovery: Predictive Analytics
Predictive Analytics verbreitet sich in den IT-Abteilungen und verbessert auch die Planung und Automatisierung für Disaster Recovery. Weiterlesen
-
Microsoft Azure: Multifaktor-Authentifizierung einrichten
Immer wieder kommt es zu katastrophalen Datendiebstählen aus der Cloud. Mit einer solide konfigurierten Multifaktor-Authentifizierung für Microsoft Azure wäre das nicht passiert. Weiterlesen
-
Die fünf wichtigsten SCVMM PowerShell-Kommandos
Das manuelle Ändern von Hyper-V-Hosts und VMs ist zeitaufwändig. Verwalten Sie System Center Virtual Machine Manager mit PowerShell-Befehlen, um die Administration zu vereinfachen. Weiterlesen
-
Wie SAP S/4HANA die digitale Transformation ermöglicht
Mit der SAP-Initiative S/4HANA Digital Core können Unternehmen große Datenmengen aus verschiedenen Quellen in verwertbare Erkenntnisse umsetzen. Weiterlesen
-
So bereiten Sie die Cloud-Migration von VMs vor
Eine Migration von VMs in eine Public Cloud ist nicht so einfach, wie das von den Cloud-Anbietern propagiert wird. Es müssen mehrere Faktoren geprüft und getestet werden. Weiterlesen
-
Verschlüsselung und Zugriffskontrolle: Cloud-Daten schützen
Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an? Weiterlesen
-
GPU-Nutzung gewinnt bei VDI-Implementierungen an Bedeutung
Die Möglichkeit, GPUs für mehrere virtuelle Desktop-Instanzen gemeinsam zu nutzen, hat zu einem Anstieg der GPU-Nutzung in vielen VDI-Implementierungen geführt. Weiterlesen
-
Multi Cloud und Edge Computing: 10 Tipps für den Storage
Die Kombination von Edge-to-Cloud-Computing mit Datenspeicherung ist komplex. Glücklicherweise gibt es Maßnahmen, mit denen sich die Storage-Management-Katastrophe vermeiden lässt. Weiterlesen
-
UCC: Die wichtigen UC- und Collaboration-Trends 2019
Der Markt für Unified Communications wird sich 2019 noch stärker auf Kollaboration konzentrieren. Auch sonst wird es im UCC-Bereich spannend. Weiterlesen
-
Wichtige Disaster-Recovery-Trends und -Technologien für 2019
Große Disaster-Recovery-Entwicklungen haben den Markt erneut verändert, und es ist Zeit, sich auf 2019 in der DR-Technologie vorzubereiten, bevor Sie ins Hintertreffen geraten. Weiterlesen
-
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
AWS S3 Buckets vor öffentlichem Zugriff schützen
Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien. Weiterlesen
-
Netzwerküberwachung mit kostenlosen Tools
Für die Überwachung des Netzwerkverkehrs, zum Beispiel bei der Suche nach Malware oder anderen Problemen, reichen oft kleine kostenlose Tools aus. Wir zeigen eine Auswahl. Weiterlesen
-
Im Vergleich: Physische vs. virtuelle Backup-Appliances
Physische Backups-Appliances sind solide Lösungen für das Data Center. Workloads in die Cloud verändern das das Backup. Wann werden virtuelle Backup-Appliances interessant? Weiterlesen
-
Fünf Open-Source-Tools zum Monitoring von Cloud-Umgebungen
Unternehmen, die auf die Cloud setzen, benötigen leistungsfähige Software zur Überwachung ihrer Anwendungen. Im Open-Source-Bereich gibt es einige mächtige Tools für diese Aufgabe. Weiterlesen
-
Tipps zur Verringerung von Sicherheitsrisiken bei Containern
Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen
-
So erreichen Sie am besten hohe Security für Hyper-V-Hosts
Dauerhafte Sicherheit für Hyper-V muss auf mehreren Ebenen ansetzen. Dazu gehören Betriebssystem, Treiber, Patches und Security-Tools wie Microsoft Security Compliance Tool. Weiterlesen
-
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
Haben Tapes noch einen Platz im Big-Data-Zeitalter?
Viele Unternehmen kämpfen damit, alle Daten zu speichern und zu schützen. Bandspeicher könnte eine intelligente, kosteneffiziente Lösung für immer größer werdende Datenmengen sein. Weiterlesen