Tipps
Tipps
-
Sieben Fakten zu hyperkonvergentem Sekundärspeicher
Mit der Kombination von HCI – hyperkonvergenten Infrastrukturen – und Sekundärspeichersystemen, wie für Datensicherung und Archivierung, entstand ein neues Marktsegment. Weiterlesen
-
Benutzen SDN-Architekturen Segment-Routing?
Segment-Routing lenkt Pakete mit einer Liste von Anweisungen. Es lässt sich in MPLS- und IPv6-Architekturen nutzen. Läuft es auch in einer Software-defined-Netzwerk-Architektur? Weiterlesen
-
So bereitet man sich auf ein Upgrade auf Exchange 2016 vor
Bei der Migration auf Microsoft Exchange 2016 müssen Administratoren die richtigen Tools bereitstellen, damit das Upgrade wie erwartet funktioniert. Weiterlesen
-
So lassen sich Server virtueller Datenbanken optimieren
Performance-Einbußen virtueller Datenbanken lassen sich durch die Integration von Monitoring- und Benachrichtigungsfunktionen vermeiden, so dass Anwender davon nichts bemerken. Weiterlesen
-
Die eigene SIEM-Umgebung zukunftssicher konfigurieren
Ein gut eingestelltes SIEM ist nicht nur besser für künftige Anforderungen gerüstet, sondern liefert nebenbei direkt bessere Ergebnisse. Hier einige Tipps zur Optimierung. Weiterlesen
-
Betriebskosten von AWS EC2-Instanzen versus Docker-Container
Fans von Docker weisen darauf hin, dass es für die Anwendungsbereitstellung Vorteile hat. Aber was bedeutet das für AWS EC2-Instanzen? Ein Kostenvergleich. Weiterlesen
-
Sieben Kernfragen an die Entwickler von IoT-Speicher
Sieben Schlüsselbereiche spielen bei IoT-Daten eine Rolle: Die Datenarten und wie sie erhoben, verwaltet, gesichert, verarbeitet, analysiert und gespeichert werden. Weiterlesen
-
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
Anbieter für Cloud-Backup und -Speicherung im Vergleich
Microsoft, Amazon und Google dominieren den Cloud Storage-Markt für Cloud-Backups. Wir haben ein paar Tipps für die Auswahl des richtigen Anbieters zusammengestellt. Weiterlesen
-
Mit Global-File-System-Interface Datenwachstum eindämmen
Will man den Speicher des File-Servers nicht ständig an seine Grenzen bringen, so lohnt sich der Einsatz eines globalen File-Systems über ein entsprechendes Interface. Weiterlesen
-
So lassen sich Windows-10-Container am besten nutzen
Mit Docker-Containern unter Windows 10 lassen sich Anwendungen und Prozesse von den Geräten der Benutzer isolieren, was unter anderem Konflikte zwischen Anwendungen vermeidet. Weiterlesen
-
Wie sich die Storage-Skalierbarkeit verbessern lässt
Die Skalierbarkeit einer virtuellen Umgebung kann unter schlecht geplanten Massenspeichern leiden. Lernen Sie Probleme und Lösungsansätze kennen. Weiterlesen
-
So vereinfachen Sie Ihr Netzwerkdesign
Beim Design des Netzwerks sollten Firmen mit einer komplexeren Basisschicht beginnen, um dann die höheren Schichten einfacher gestalten zu können. Weiterlesen
-
Welche Business-Continuity-Standards Compliance unterstützen
Die Realisierung von Business Continuity und Disaster Recovery erfordert ein tieferes Verständnis moderner Standards und Veränderungen, die Unternehmen vornehmen sollten. Weiterlesen
-
Die Dokumentation der IT als selbstverständlich etablieren
Ob Upgrade, Wartung oder Störfall – eine saubere Dokumentation kann der IT häufig lästige Arbeitsschritte ersparen, die bis zum nächsten Mal ohnehin wieder vergessen wären. Weiterlesen
-
E-Mail-Authentifizierung in Exchange mit SPF, DKIM und DMARC
Mit der Kombination mehrerer Technologien können Exchange-Administratoren E-Mail-Spoofing eindämmen – und so Benutzer und Unternehmensmarke schützen. Weiterlesen
-
VDI: Häufige Fehler mit Virtual Desktop Images vermeiden
Es gibt Fehler, die scheinbar jeder VDI-Nutzer machen muss, zum Beispiel die Vergabe erweiterter Benutzerrechte. Konsequenz daraus sind schlechte Benutzererfahrungen. Weiterlesen
-
Virtual Private Clouds in hybriden IT-Umgebungen betreiben
Virtuelle Private Clouds (VPCs) in hybride Clouds zu integrieren, erhöht die Komplexität der hybriden Cloud wegen der gesteigerten Kontrollmöglichkeiten der VPC-Umgebung. Weiterlesen
-
Wie sich SSDs zerstören und Daten so schützen lassen
Die Entsorgung und das Recycling von SSDs sind komplizierter, als viele Nutzer annehmen. Wer seine SSDs weitergeben und doch seine Daten schützen will, sollte einiges bedenken. Weiterlesen
-
Beim Upgrade im Rechenzentrum die Ausfallszeiten minimieren
Ob im Rechenzentrum nun ein Switch getauscht oder eine Software ausgerollt wird, für Anwender im Unternehmen sollte dies einerlei sein. Idealerweise passiert dies im Hintergrund. Weiterlesen
-
Die Konkurrenz bei Low-Code-Plattformen wächst
Bei der Wahl zwischen nativen und Third Party Low-Code-Tools sollten Entwicklungsteams die Vorteile der Konsolidierung gegen das Risiko eines Lock-ins abwägen. Weiterlesen
-
Performance-Einfluss durch Deduplizierung und Kompression
Datenreduktionsmethoden wie Komprimierung oder Deduplizierung können sich positiv für die Performance sein, aber die notwendigen CPU-Ressourcen könnten die Vorteile überwiegen. Weiterlesen
-
Was wirklich hinter der Bedrohung durch SQL Injection steckt
SQL Injection ist eine der größten Gefahren, wenn es um die Sicherheit von Webanwendungen geht. Entsprechende Aufmerksamkeit sollten Unternehmen dieser Angriffsmöglichkeit widmen. Weiterlesen
-
Gute Datenqualität ist ein Muss für Machine Learning
Wenn Unternehmen Machine-Learning-Anwendungen einsetzen, müssen sie erst ihre Daten prüfen. Initiativen zur Verbesserung der Datenqualität sind deshalb wichtig. Weiterlesen
-
Den Server mit SCVMM PowerShell prüfen
Nicht jedes Unternehmen kann sich den komfortablen System Center Operations Manager (SCOM) leisten. Für einfache Checks reicht System Center Virtual Machine Manager (SCVMM). Weiterlesen
-
Vier Tipps, wie man Cloud-Backup-Services anbietet
Der Einstieg in ein Cloud-basiertes Backup-Service-Geschäft erfordert Verständnis des Zielmarktes, einen soliden Mix aus Backup-Anbietern und eine überzeugende Preisformel. Weiterlesen
-
In sieben einfachen Schritten zum Backup-Image
Backup-Images sind eine einfache Alternative zu traditionellen Backups, die auch ein schnelleres Restore ermöglichen. Weiterlesen
-
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Beim IAM Dienste, Anwendungen und Maschinen nicht vergessen
Um ein solides Identity and Access Management kümmern sich heutzutage nahezu alle Firmen. Dabei übersehen sie jedoch oft die Nutzerkonten für Services, Anwendungen und Maschinen. Weiterlesen
-
Linux-Container für Einsteiger
Container sind für viele Anwendungen eine Alternative zu dedizierten Servern und VMs. Standardbasis für Container sind Linux als Betriebssystem und Docker als Engine. Weiterlesen
-
Business-Continuity-Strategie: KMUs vs. Enterprises
Größere Unternehmen sind bei Business Continuity und Disaster Recovery im Vorteil, da sie über mehr finanzielle Mittel, Erfahrung, Zeit und effiziente Technologie verfügen. Weiterlesen
-
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Netzwerkanalyse-Tools zur Performance-Steigerung einsetzen
Die Ansprüche an die Netzwerke wachsen und es wird dauernd höchste Performance erwartet. IT-Abteilungen setzen auf Netzwerkanalyse-Tools, um den Anforderungen gerecht zu werden. Weiterlesen
-
Der Unterschied zwischen Primär- und Sekundärspeicher
Primärspeicher und Sekundärspeicher sind ein guter Weg, um Workloads zu optimieren und Data Protection zu gewährleisten. Wir erklären die Unterschiede zwischen den Storage-Arten. Weiterlesen
-
Tipps zum Windows-10-Upgrade in Unternehmen
Damit das Upgrade auf Windows 10 im Unternehmen einigermaßen reibungslos vonstattengeht, sollten IT-Abteilungen diese Herausforderung entsprechend vorbereiten. Weiterlesen
-
Wichtige Linux-Befehle für das Prozess-Management
Arbeiten Sie hin und wieder mit Linux? Dann werden Sie sicherlich mit Prozess-Management in Berührung kommen. Deswegen sollten Sie grundlegende Linux-Befehle kennen. Weiterlesen
-
Die richtige Größe für eine VM in der Cloud finden
Unternehmen zahlen oft zu viel für virtuelle Maschinen (VMs) in der Cloud, da sie deren Größe nicht richtig abschätzen. Hier sind Tipps, wie man die richtige Größe definiert. Weiterlesen
-
So können Unternehmen IAM für die Cloud richtig umsetzen
Wenn es um die Ausweitung des vorhandenen Identity and Access Managements auf die Cloud geht, sind viele IT-Teams überfordert. Dabei darf diese Aufgabe nicht vernachlässigt werden. Weiterlesen
-
Die Reihenfolge der Partition beim Windows-10-Upgrade
Wenn Sie auf Windows 10 upgraden, können Sie die Chance nutzen und die Reihenfolge der Partitionen ändern. So folgen Sie auch den Empfehlungen von Microsoft. Weiterlesen
-
Was SAP S/4HANA HCM Sidecar ist und an wen es sich richtet
S/4HANA HCM Sidecar ist eine Übergangslösung für den Wechsel von On-Premises HCM zur SaaS-Lösung von SuccessFactors. Antworten auf die fünf dringendsten Fragen. Weiterlesen
-
Fünf Tipps für die Verwaltung von Team-Collaboration-Apps
Das Management von Team Collaboration kann schwierig sein, wenn sich die IT-Abteilung mit mehreren Apps beschäftigen muss. Unsere Tipps helfen, die Nutzererfahrung zu verbessern. Weiterlesen
-
Störungen in VMware vSAN schnell beheben
Fehler und Störungen in VMware vSAN zu beheben und die Konfiguration zu optimieren, gehört zu den grundlegenden Aufgaben erfolgreicher vSAN-Administratoren Weiterlesen
-
Fehlerursache: Netzwerk-Performance und Serviceausfälle
Performance-Probleme im Netzwerk können viele Ursachen haben – von inkompatibler Verkabelung bis hin zu Konfigurationsfehlern. Hier ist eine kurze Liste der Ursachen. Weiterlesen
-
Sicherheitsrisiken in Low-Code-Plattformen reduzieren
Sicherheitsrisiken in Low-Code-/No-Code-Plattformen lassen sich zwar nicht vollständig meiden, aber reduzieren. Best Practice für eine bessere Security. Weiterlesen
-
PowerShell-Logging steigert die Unternehmenssicherheit
PowerShell-Skripting gilt als Risiko für die Unternehmenssicherheit, doch mit aktiviertem PowerShell-Logging können alle maliziösen Skript-Aktivitäten aufgedeckt werden. Weiterlesen
-
Cloud-Abrechnungs-APIs schaffen mehr Kostentransparenz
Niemand möchte von seiner Cloud-Rechnung überrascht werden. Und selbst wenn Anbieter über APIs und Tools mehr Kostentransparenz bieten, bleiben Hindernisse bestehen. Weiterlesen
-
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
Tipps zur Vermeidung von Fehlern bei der Migration von VMs
Die Live-Migration von virtuellen Maschinen unter Hyper-V scheitert oft an typischen Fehlern. Wir beschreiben die Ursachen und geben Tipps für einen erfolgreichen Umzug von VMs. Weiterlesen
-
Diese sechs Funktionen braucht Multi-Cloud-Management
Viele Unternehmen betreiben Multi-Cloud-Umgebungen und brauchen Software-Tools, mit denen diese Umgebungen möglichst wenig arbeitsaufwändig verwaltet werden können. Weiterlesen
-
Swap Space für Linux optimieren
Moderne Server haben viel Arbeitsspeicher und deswegen sieht Swap Sapce vielleicht wie ein Relikt aus der Vergangenheit aus. Die Auslagerungsdatei ist aber immer noch wichtig. Weiterlesen
-
Flash-Storage im Gesundheitswesen für IoT- und AI-Daten
Die Flut neuer Gesundheitsdaten, die IoT in Zukunft generieren will, aber auch andere Daten, rücken Flash-Storage als Speichertechnologie in den Fokus dieser Branche. Weiterlesen
-
Recovery-Pläne sollten alle verfügbaren Ressourcen einbinden
Data-Recovery-Pläne benötigen die IT-Sicherheit eine Fülle unterschiedlicher Werkzeuge und Methoden, um das Unternehmen vor Datenverlusten zu schützen. Weiterlesen
-
Wie Flash-Storage der medizinischen Bildverarbeitung hilft
Flash-Cache ist eine Anwendung, von der die Verwaltung digitaler medizinischer Bilddaten durch kürzere Zugriffszeiten und geringere Systembelastung profitieren kann. Weiterlesen
-
Wie es mit Microsoft Exchange Unified Messaging weitergeht
Da die Cloud-Services gereift sind, hat Microsoft auch Unified-Messaging-Funktionen in Exchange Server angepasst. Wie wird es in Exchange Server 2019 aussehen? Weiterlesen
-
Traditionelle und Cloud-Lösungen in operativer Koexistenz
Wird die Infrastruktur aktualisiert, werden oft Altsysteme oder ältere Anwendungen bei der Integration vergessen. Avishai Sharlin erklärt, warum eine Integration wichtig ist. Weiterlesen
-
Fünf Planungsschritte für Data Recovery digitaler Assets
Wer Datenverluste bei katastrophalen Zwischenfällen vermeiden will, braucht vor allem eine umfassende Vorbereitung auf und eine Dokumentation seines Wiederherstellungsplans. Weiterlesen
-
Tools für das Continuous Deployment von Code
Kontinuierliche Bereitstellung integriert Softwarecode direkt in den produktiven Bereichen. Tools müssen korrekten Code sicherstellen, bevor Fehler auftreten. Weiterlesen
-
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
Dedizierte Cloud-Verbindungen bieten viele Vorteile
Bei dedizierten Cloud-Verbindungen garantiert der Provider im Service Level Agreement (SLA) für das WAN eine spezifische Bandbreite und geringere Latenzzeiten. Weiterlesen
-
AWS-Entwicklungsservices: Vom Code in die Produktion
AWS-Entwicklungsservices wie CodeCommit, CodeBuild, CodeDeploy und CodePipeline bringen Apps effizient von der Entwicklung in den produktiven Einsatz. Weiterlesen
-
Weniger Entwicklungsrisiken durch Continuous Testing
Kontinuierliches Testen lässt sich in sieben Schritten erfolgreich umsetzen. Wie man Ziele identifiziert und Fehler durch kontinuierliche Prozesse vermeidet. Weiterlesen
-
Diese grundlegenden Linux-Kommandos sollten Sie kennen
Für die Verwaltung von Linux-Dateien sollte der Anwender ein paar grundlegende Kommandozeilen kennen. Wir stellen die wichtigsten vor. Weiterlesen
-
Gängige Irrtümer und Tipps zum Management von IT-Vorfällen
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen. Weiterlesen
-
Einen AWS Incident Response Plan in vier Schritten entwerfen
Trotz aller Security-Vorkehrungen dringen Hacker immer noch in die sichersten AWS-Systeme ein. AWS-Anwender sollten daher einen Incident Response Plan haben. Weiterlesen
-
Tipps für die Planung des Disaster-Recovery-Tests
Um die Disaster-Recovery-Planung zu prüfen, ist ein Disaster-Recovery-Test-Plan nötig. Hier finden Sie eine 15-Punkte-Checkliste zur besseren Planung. Weiterlesen
-
Automatisches Testen als Teil des Continuous Deployment
Kontinuierliche Tests und Integration sind die Basis für einen kontinuierliche Bereitstellung ohne Probleme. Der Weg dorthin führt über automatisierte Tests. Weiterlesen
-
Format und Optimierung des Hyper-V VHD Sets
Hyper-V VHD Set, ein neues Dateiformat in Windows Server 2016, hilft Admins bei der Nutzung von Gast-Clustern. Erfahren Sie mehr über Nutzung und Optimierung. Weiterlesen
-
Plattformen zur Verwaltung von Containern sind gefährdet
Viele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen. Weiterlesen
-
Load Balancing für eine Hybrid-Cloud-Architektur optimieren
Load Balancing spielt eine wichtige Rolle, um die Anwendungsverfügbarkeit und hohe Performance in einer Hybrid Cloud sicherzustellen. Mit unseren Regeln machen Sie alles richtig. Weiterlesen
-
Office 365 versus Office 2013 versus Open-Source-Suiten
Unternehmen können viel Geld und Management-Aufwand sparen, wenn sie sowohl Office 365 und Office 2013 als auch diese mit Open-Source-Alternativen vergleichen. Weiterlesen
-
Best Practices für Hyper-V Container und VMs
Container und VMs sollten so unterschiedlich behandelt werden, wie sie sind. Gemeinsam sind ihnen jedoch Verwaltungsstrategien, die Administratoren sich aneignen sollten. Weiterlesen
-
Jenkins unterstützt eine umfassende DevOps-Kultur
Jenkins ist ein Open-Source-basierter, hochgradig erweiterbarer Automatisierungsserver, der wiederkehrende Arbeiten übernehmen kann und DevOps fördert. Weiterlesen
-
Den Plan für Ransomware Recovery testen
Das Testen des Recoverys vor einem Ransomware-Angriff ist essentiell, um einer Lösegeld-Forderung zu entgehen. Eine gute Planung sowie ein Test können Restore-Zeiten reduzieren. Weiterlesen
-
Hyper-V: Mehr Netzwerk-Performance und -Sicherheit
Wenn Sie den Netzwerkadapter in Hyper-V geschickt konfigurieren, lassen sich Funktionen wie IPsec-Task-Abladung, DHCP-Wächter, Port-Mirroring und NIC-Teaming aktivieren. Weiterlesen
-
Ohne Datenverlust zum konvergenten Rechenzentrum migrieren
Migrationen ohne Reibungsverluste sind für viele ein Mythos. Gerade beim Übergang zu einem konvergenten Rechenzentrum sollte daher besonders planvoll vorgegangen werden. Weiterlesen
-
Ein Ransomware-Recovery-Plan für KMUs in vier Schritten
Häufig sind kleine und mittlere Unternehmen (KMUS) von einem Erpressungsversuch durch Verschlüsselung wichtiger Daten betroffen. Oft fehlen Erfahrung und Budgets für Gegenmaßnahmen. Weiterlesen
-
Verschlüsselung: Daten für hybride Umgebungen klassifizieren
Bei der Nutzung der immer komplexer werden hybriden Umgebungen ist es wichtig, dass die richtigen Daten konsequent verschlüsselt werden. Dabei hilft eine Klassifizierung der Daten. Weiterlesen
-
RPA-Entwicklung schließt die Legacy- und Cloud-Lücke
Robotergesteuerte Prozessautomatisierung (RPA) automatisiert IT-Aufgaben und regelbasierte Prozesse. Nun schließt RPA die Lücke zwischen Legacy- und Cloud-Apps. Weiterlesen
-
Im Design virtueller Infrastruktur Fehlertoleranzen planen
Lieber zu früh als zu spät: Berücksichtigen Sie schon beim Entwurf virtueller Infrastrukturen möglicherweise auftretende Fehler und planen Sie vorab, was dann passiert. Weiterlesen
-
VMware vSAN mit virtuellem Speicher
VMware vSAN ist technisch interessant, preislich hingegen für viele außer Reichweite. Zum Testen erzeugen Sie einen vSAN Cluster, der den benötigten Speicher spiegelt. Weiterlesen
-
So überwachen Sie die Performance von Cloud-Anwendungen
Bei Echtzeit-Anwendungen aus der Cloud geben Firmen die Kontrolle über das Netzwerk teilweise auf. Es gibt aber einige Mechanismen, um die Performance von Cloud-Apps zu überwachen. Weiterlesen
-
Hybride oder Private Cloud: Was ist der Unterschied?
Private Clouds, die vom Unternehmen selber betrieben werden, bieten zwar Sicherheit, unterliegen aber Einschränkungen. Hybride Clouds liefern die Vorteile beider Welten. Weiterlesen
-
So erhöhen Sie die Sicherheit von Microservices
Sicherheit sollte bei Microservices kein Fremdwort sein. Erfahren Sie mehr über die Herausforderungen der Microservices-Sicherheit und wie starkes Netzwerk-Management helfen kann. Weiterlesen
-
Daten-Backup-Systeme werden um Management-Features ergänzt
Datensicherung ist für jede Firma von elementarer Bedeutung. Backup-Anbieter integrieren daher Management-Elemente wie Compliance und Analyse in die Systeme. Weiterlesen
-
Performance-Engpässe in virtualisierten Netzwerken ermitteln
Virtuelle oder Soft-Switches können zu einem messbaren Overhead bei netzwerkintensiven Workloads führen. PCI-Geräte zu implementieren ist eine Option, den Overhead zu reduzieren. Weiterlesen
-
Größe von VMware-Hosts zur Steuerung der VM-Dichte begrenzen
Große VMware-Hosts sind nützlich, die VM-Dichte kann aber bei einem Systemausfall fatale Folgen haben. Man sollte daher für den Extremfall gerüstet sein. Weiterlesen
-
Vier Tipps für die Wartung der Backup-Infrastruktur
Wie bei einem Auto sollte die Backup-Architektur einen Wartungsplan haben. Dieser Prozess trägt dazu bei, den Zustand und die Integrität Ihrer Backups zu gewährleisten. Weiterlesen
-
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Beim Umstieg auf IPv6 nutzen die meisten Firmen weiterhin auch IPv4. Oft setzen sie dabei dieselben Sicherheitsrichtlinien ein. Dabei geschehen immer wieder teils ernste Fehler. Weiterlesen
-
Unified Communications: Tipps für den erfolgreichen Einsatz
Lösungen für Unified Communications vereinen verschiedene Kommunikationskanäle wie Telefon, Webkonferenzen, Videokonferenzen oder Messenger auf einer Plattform. Weiterlesen
-
Windows 10: Hilfreiche Funktionen für Upgrades und Updates
Das Verwalten von Updates und Upgrades kann unter Windows 10 eine Herausforderung sein. Microsoft bietet eine Reihe von Funktionen und Tools, die Admins dabei unterstützen. Weiterlesen
-
Fünf Schritte für eine erfolgreiche Videokonferenz-Strategie
Wenn Sie Videokonferenzen erfolgreich einsetzen möchten, dann helfen Ihnen dabei die nachfolgenden fünf Tipps von unserem Experten, die auf einer Umfrage basieren. Weiterlesen
-
Storage Spaces Direct: Anforderungen und Beschränkungen
Storage Spaces Direct unterstützt Standard-Hardware, um hochverfügbare Speicherkapazität zu realisieren. Bei der Auswahl und Konfiguration gilt es einige Punkte zu beachten. Weiterlesen
-
So kann man die Datenintegrität in Unternehmen verbessern
Nur wer den Kontext eines IT-Security-Vorfalls versteht und nach allen Hinweisen und damit zusammenhängenden Datenobjekten im Netzwerk sucht, kommt den Eindringlingen auf die Spur. Weiterlesen
-
Fehlerhafte Konfigurationen in der Cloud erkennen
Mit den richtigen Kenntnissen und Tools lassen sich fehlerhafte Konfigurationen in der Cloud vermeiden und aufspüren. So können Unternehmen ihre Daten besser schützen. Weiterlesen
-
Windows-Systeme mit Tools auf dem aktuellen Stand halten
Oftmals sind ungepatchte Anwendungen und Betriebssysteme die Ursache für Sicherheitsvorfälle. Abseits großer Suiten können bereits kleinere Tools die Update-Situation verbessern. Weiterlesen
-
Die richtige Backup-Strategie für kleine Unternehmen
Kleine Unternehmen können es sich nicht leisten, auf eine solide Backup-Strategie zu verzichten. Allerdings gibt es verschiedene Optionen zur Auswahl. Weiterlesen
-
Einen Ransomware-Reaktionsplan umsetzen und aktuell halten
Ransomware verschlüsselt nicht mehr nur einzelne Maschinen. Aktuelle Erpressertrojaner gehen direkt gegen Firmen vor, die sich am besten mit einem Reaktionsplan davor schützen. Weiterlesen
-
IRaaS: Reaktion auf Sicherheitsvorfälle als Dienstleistung
Kaum eine Firma hat die Kenntnisse und Erfahrungen, um sich komplett vor IT-Security-Vorfällen zu schützen und die Schäden zu minimieren. Ein MSSP kann diese Aufgaben übernehmen. Weiterlesen
-
Vergleich von NoSQL-Datenbanken: MongoDB versus Cassandra
MongoDB und Cassandra sind beides Open Source NoSQL-Datenbanken. Doch damit enden die Gemeinsamkeiten. Ein Vergleich fördert interessante Details zutage. Weiterlesen
-
GPUs und FPGAs zur Beschleunigung der Performance im SDDC
Um die Performance im Software-defined Data Center zu erhöhen, genügt es nicht, einfach nur GPUs und FPGAs hinzuzufügen. Sonst entstehen schnell unerwünschte Beschleunigungsinseln. Weiterlesen