Tipps
Tipps
-
Die 8 wichtigsten Kategorien generativer KI-Tools für 2024
Benötigt ein Unternehmen ein generatives KI-Tool für ein Entwicklungsprojekt, ist die Auswahl mittlerweile groß. Wir stellen die wichtigsten Anwendungen vor. Weiterlesen
-
5 Best Practices für die Protokollierung von Azure Functions
Nutzen Sie Best Practices für Azure Functions, um Protokollierungsstrategien zu verbessern, die Anwendungsleistung zu optimieren und Stabilität und Zuverlässigkeit zu gewährleisten. Weiterlesen
-
Warum Dark Web Monitoring für Unternehmen sinnvoll ist
Wenn Unternehmen das Dark Web im Blick behalten, erfahren sie frühzeitig, ob Daten kompromittiert wurden. Zudem finden sich dort für die Verteidigung nützliche Informationen. Weiterlesen
-
Cloud-File-Storage-Optionen im Überblick
Auf dem Markt der Dateispeicher in der Public Cloud sind viele Optionen bei einigen der größten Anbieter verfügbar, wobei nicht nur die Leistung ein wichtiger Faktor ist. Weiterlesen
-
Intune-Verwaltungserweiterung mit PowerShell-Skripts nutzen
Intune und PowerShell haben einzigartige Verwaltungsaktionen, die sie durchführen, aber mit der Intune-Verwaltungserweiterung können sie kommunizieren und effizienter arbeiten. Weiterlesen
-
Den Disaster-Recovery-Plan um spezifische Szenarien erweitern
Elektromagnetische Impulse können eine echte Bedrohung für die IT sein, auch wenn sie nicht so häufig auftreten. Der Disaster-Recovery-Plan sollte dementsprechend angepasst sein. Weiterlesen
-
Diese dezentralen Speichernetzwerke sollten Sie kennen
Dezentrales Storage bietet Firmen eine Alternative zu zentralisiertem Cloud-Speicher. Während die Kosten ein Vorteil sein können, variiert das Support-Niveau bei einigen Anbietern. Weiterlesen
-
Überzeugenden Business Case für Softwareprojekte erstellen
Jeder Vorschlag für ein Softwareprojekt erfordert eine gründliche Analyse der technischen Aspekte, aber der Business Case für das Projekt sollte überzeugende Argumente liefern. Weiterlesen
-
Cloud Detection and Response: Anwendungsfälle im Überblick
Es gibt gute Gründe, dass sich Unternehmen und IT-Teams intensiver mit dem noch jungen Segment Cloud Detection and Response beschäftigen. Hier einige typische Anwendungsfälle. Weiterlesen
-
Was ist neu in Microsoft Graph PowerShell v2?
Microsoft hat die Version von Graph überarbeitet und PowerShell-Module aktualisiert, die ältere Methoden zur Verwaltung der Cloud-basierten Dienste ersetzen. Weiterlesen
-
Mehr als Schlagworte: KI und Machine Learning für die Cloud
KI und maschinelles Lernen sind mehr als Schlagworte, sie können große Auswirkungen auf Ihr Unternehmen haben. Erfahren Sie, wie Sie die Kosteneinsparungen dieser Tools ermitteln. Weiterlesen
-
Wie sieht eine Strategie zur digitalen Transformation aus?
Eine Strategie zur digitalen Transformation beschreibt den aktuellen Zustand einer Organisation, ihre Pläne für die Zukunft und die Maßnahmen zur Erreichung dieser Ziele. Weiterlesen
-
Mitarbeitererlebnis mit Collaboration-Geräten erfassen
Collaboration-Geräte spielen eine Schlüsselrolle bei der Unterstützung der Nutzungserlebnisses, von der Gewinnung von Engagement-Daten bis zur Gleichstellung bei hybriden Meetings. Weiterlesen
-
Schutz vor Phishing und Ransomware mit Microsoft Entra ID
In Microsoft Entra ID/Azure AD ist eine Anmeldung ohne Kennwort möglich, etwa mit FIDO2-Schlüsseln. Dieser Beitrag zeigt Ihnen die Funktionsweise und was es zu beachten gilt. Weiterlesen
-
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
-
IT-Jobs: Was macht ein Netzwerkentwickler?
Ein Cloud-Netzwerkentwickler hat eine Reihe von Aufgaben – vom Netzwerkdesign und der Fehlerbehebung bis hin zur Einarbeitung in spezifische Cloud-Anbieter und -Plattformen. Weiterlesen
-
Tracking vermeidet Overprovisioning beim Cloud Computing
Mangelnde Transparenz führt dazu, dass unentdeckte ungenutzte Ressourcen die Kosten erhöhen. Es gibt jedoch Tools und Verfahren, die bei der Ressourcennachverfolgung helfen. Weiterlesen
-
Beispiele und Tools für generative KI aus der Praxis
Die Industrie nutzt generative KI auf verschiedene Weise, um neue Inhalte zu generieren. Erfahren Sie mehr über erfolgreiche KI-Beispiele und herausragende Tools. Weiterlesen
-
10 Fähigkeiten eines DevOps-Ingenieurs für Ihren Lebenslauf
DevOps spielt in der IT eine wichtige Rolle. Da sich die Praktiken der App-Entwicklung und -Bereitstellung ändern, suchen Unternehmen nach ITlern mit Erfahrung und Fähigkeiten. Weiterlesen
-
Salesforce Einstein: CRM und Service mit KI optimieren
Mit Einstein integriert Salesforce ein mächtiges KI-Tool in das CRM- und Service-System Sales Cloud. Wir zeigen die Funktionen und Einsatzmöglichkeiten der KI-Anwendung. Weiterlesen
-
Modernisieren von Apps als Teil der Cloud-Migration
Machen Sie eine Inventur Ihrer Anwendungen und modernisieren Sie sie während einer Cloud-Migration. Seien Sie sich der Vorteile und Risiken dieses Ansatzes bewusst. Weiterlesen
-
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
Checkliste für die Cyberhygiene in Unternehmen für 2024
Cyberhygiene im Bereich Security ist eine gemeinsame Aufgabe für Unternehmen und Belegschaft. Damit beide der Verantwortung gerecht werden können, sind wichtige Schritte nötig. Weiterlesen
-
Windows Server 2022/2025 mit Azure Arc verwalten
Mit Azure Arc können Unternehmen kostenlos lokale Server wie Windows Server 2022/2025 an die Cloud anbinden und remote verwalten, auch mit dem Windows Admin Center. Weiterlesen
-
Collaboration-Verhaltensdaten für Kaufentscheidung nutzen
Collaboration-Apps ermöglichen nicht nur die Zusammenarbeit zwischen Mitarbeitern. Sie generieren auch einen Schatz an Nutzerdaten, die Unternehmen helfen, effizienter zu werden. Weiterlesen
-
Georedundante Backups für überregionale Data Protection
Das Sichern duplizierter Daten in mehreren Regionen ist eine bewährte Data-Protection-Methode, aber georedundante Backups können einige Komplikationen mit sich bringen. Weiterlesen
-
IT-Service-Desk versus IT-Help-Desk: Was ist der Unterschied?
IT-Service-Desk und IT-Help-Desk wirken auf den ersten Blick ähnlich. Allerdings unterscheiden sich beide Bereiche in ihrem Aufgabenfeld und ihrer Ausrichtung. Weiterlesen
-
7 Herausforderungen bei der Migration von Rechenzentren
Administratoren sollten sieben häufige Probleme bei der Migration von Rechenzentren berücksichtigen, um Geld zu sparen, Datenverluste zu verhindern und Verzögerungen zu vermeiden. Weiterlesen
-
Wie CIOs KI im IT-Servicemanagement einführen können
KI kann zur Verbesserung von ITSM-Prozessen eingesetzt werden. Allerdings müssen CIOs einige Fragen beantworten, bevor sie auf KI im IT-Servicemanagement setzen. Weiterlesen
-
Multi-Cloud-Strategien: Das richtige Budget
Eine Multi-Cloud-Strategie wird schnell kostspielig, da unterschiedliche Anbieter involviert sind. Ein Cloud-Buchhalter kontrolliert Ihre Budgetierungs- und Abrechnungsprozesse. Weiterlesen
-
Wie Deception-Technologie die Sicherheit einer Firma stärkt
Bei Deception wird eine Kombination aus Social Engineering und Technologie eingesetzt, um Angreifer zu täuschen und so Bedrohungen frühzeitig zu erkennen und auszuwerten. Weiterlesen
-
Leitfaden für die Migration von Rechenzentren
Unternehmen müssen die Datenmigration nutzen, um ihre Infrastruktur zu vereinfachen. Sie können aus drei Haupttypen wählen, um den spezifischen Anforderungen gerecht zu werden. Weiterlesen
-
Wie WebAssembly Microservices immer stärker ergänzt
Die Microservices-Architektur ist inzwischen sehr beliebt, aber auch komplex und kostenintensiv. Die Implementierung von WebAssembly kann diese Probleme verkleinern. Weiterlesen
-
Bewährte Reinigungsverfahren für Rechenzentren
Um eine längere Lebensdauer und damit eine bessere Funktionalität von Rechenzentren zu erzielen, muss die Anlage sauber gehalten werden. Diese Best Practices helfen Ihnen dabei. Weiterlesen
-
Azure Stack HCI: Cloud-Funktionen im eigenen Rechenzentrum
Azure Stack HCI bringt auf zertifizierter Hardware Funktionen aus der Microsoft-Cloud in das lokale Datacenter. Wir zeigen die Möglichkeiten, die sich im Storage-Bereich bieten. Weiterlesen
-
5 bewährte Methoden für das IT-Betriebsmanagement
Das IT-Betriebsmanagement sorgt für die zuverlässige Funktion der IT-Umgebung. Durch den Einsatz von Tools und Automatisierung werden die Abläufe noch reibungsloser gestaltet. Weiterlesen
-
12 Anwendungsfälle für KI und maschinelles Lernen im ITSM
KI-gestütztes ITSM ist zwar noch nicht ausgereift, verspricht aber, die Geschwindigkeit und Qualität des IT-Servicemanagements zu verbessern. Hier sind 12 Anwendungsfälle. Weiterlesen
-
NetOps: Wie man den Netzwerkbetrieb vereinfacht
Zu den Herausforderungen im Netzwerk gehören Sichtbarkeit, Skalierbarkeit und Sicherheit. NetOps-Teams sollten Best Practices befolgen und Cloud-Netzwerke in Betracht ziehen. Weiterlesen
-
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Cloud versus klassisches Data Center: Was passt besser?
Unternehmen müssen entscheiden, ob sie Arbeitslasten in die Cloud oder in lokale Rechenzentren verlagern. Diese Faktoren unterstützen bei der Entscheidung. Weiterlesen
-
6 Tipps für die Optimierung der Geschäftsresilienz
Ohne ausreichende Unterstützung werden Resilienzinitiativen kaum erfolgreich sein. Hier finden Sie sechs Tipps, wie Einzelpersonen und Abteilungen die Resilienz unterstützen können. Weiterlesen
-
Windows Server 2022: Scale-Out File Server implementieren
Scale-Out File Server ist ein wichtiges Tool, um den Zugriff auf Dateifreigaben im Netzwerk hochverfügbar zu betreiben. Die Freigaben werden auf Ebene des Clusters erstellt. Weiterlesen
-
SAP Business AI: Künstliche Intelligenz für Business Apps
SAP integriert in seine Business-Anwendungen mittlerweile KI-Tools, so dass Anwender ihre Aufgaben schneller und automatisiert erledigen können. Der Beitrag gibt einen Einblick. Weiterlesen
-
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Vorteile der Verbindung von Produktmanagement und DevOps
Wenn es Unternehmen gelingt, Produktmanager mehr in den DevOps-Lebenszyklus einzubinden, stellt das einen Vorteil dar. Sie müssen aber die anfänglichen Herausforderungen meistern. Weiterlesen
-
So vermeiden Sie hohe Multi-Cloud-Integrationskosten
Die Nutzung mehrerer Cloud-Anbieter lässt Integrationskosten schnell steigen. Um Überraschungen zu vermeiden, planen Sie die Anwendungsbereitstellung und die Arbeitsabläufe. Weiterlesen
-
10 Gründe, die gegen den Einsatz von Microservices sprechen
Nicht jeder ist begeistert von einer Cloud-nativen Architektur. Die Nachteile von Microservices können Anwender davon überzeugen, bei einer traditionellen Architektur zu bleiben. Weiterlesen
-
Storage Spaces Direct: Datenträger in Pools zusammenfassen
Mit Storage Spaces Direct können verschiedene Datenträger der angebundenen Windows-Server zu einem gemeinsamen Pool zusammengefasst und dadurch effektiver genutzt werden. Weiterlesen
-
So entwickeln Sie eine Ransomware-Strategie für Cloud-Backups
Cloud-Backups zum Schutz vor Ransomware sind eine gängige Sicherheitsstrategie. So prüfen Sie Anbieter von Cloud-Speicher richtig, um die Sicherheit von Backups zu gewährleisten. Weiterlesen
-
Sechs Schritte zur Abwehr von Ransomware-Angriffen
Ransomware-Attacken gefährden den Geschäftsbetrieb von Unternehmen und verursachen schnell hohe Kosten. Mit einigen Maßnahmen lassen sich die Risiken deutlich reduzieren. Weiterlesen
-
Eigene KI-Dienste mit Azure OpenAI Service entwickeln
Mit Azure OpenAI Service können Entwickler auf das LLM von OpenAI in der Microsoft-Cloud zugreifen, um eigene KI-Anwendungen zu entwickeln und bereitzustellen. Weiterlesen
-
Risiken durch Cloud Attack Surface Management reduzieren
Die vermehrte Cloud-Nutzung vergrößert die Angriffsfläche von Unternehmen. Cloud Attack Surface Management hilft dabei Angriffspunkte zu identifizieren und Risiken zu verringern. Weiterlesen
-
Wie man die IP-Adresse unter Linux ermittelt
Bei Linux liegen die IP-Adressen in einem öffentlichen oder privaten Netzwerk. Hier erfahren Sie, wie Sie öffentliche und private IP-Adressen mit Linux-Befehlen ermitteln können. Weiterlesen
-
7 Probleme bei der Implementierung von Microsoft Dynamics 365
Microsoft Dynamics 365 stellt Unternehmen vor einzigartige Probleme bei der Integration. Die verantwortlichen IT-Mitarbeiter sollten diese Lösungen kennen. Weiterlesen
-
Microsoft Sales Copilot: KI in Vertrieb und Service nutzen
Mit Sales Copilot stellt Microsoft für Dynamics 365 eine KI-Lösung zur Verfügung, welche den Vertrieb auf eine neue Stufe heben soll. Doch was steckt dahinter? Weiterlesen
-
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
Die 6 Phasen des Ransomware-Lebenszyklus
Unternehmen und IT-Teams sollten sich mit dem typischen Ablauf eines Ransomware-Angriffs beschäftigen. Dieses Wissen hilft beim Aufbau der Verteidigung und Schadensbegrenzung. Weiterlesen
-
Wie häufig sollte der Business-Continuity-Plan geprüft werden?
Business-Continuity-Pläne sind keine einmalige Angelegenheit. Bevor ein Störfall eintritt, sollten Sie Ihren BC-Plan durch regelmäßige Überprüfungen auf dem neuesten Stand halten. Weiterlesen
-
Die richtige Authentifizierung für Azure Functions auswählen
Die Sicherheit von Azure Functions ist für die Aufrechterhaltung der Integrität und Zuverlässigkeit Ihrer Anwendungen von großer Bedeutung. Lesen Sie sich diese Methoden durch. Weiterlesen
-
So migrieren Sie Oracle-Datenbanken mit RMAN in die Cloud
Firmen, die Oracle-Datenbanken nutzen, können diese mit dem herstellereigenen Recovery Manager in die Cloud migrieren und die Backup-Kopien von dort aus wiederherstellen. Weiterlesen
-
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Kriminelle nutzen klassische Angriffsmethoden wie Phishing, um Unternehmen mit Ransomware zu infizieren. Mit den richtigen Maßnahmen können Firmen die Angriffsfläche reduzieren. Weiterlesen
-
JavaScript versus TypeScript: Was ist der Unterschied?
TypeScript und JavaScript sind zwei sich ergänzende Technologien, welche die Frontend- und Backend-Entwicklung vorantreiben. Die Gemeinsamkeiten und Unterschiede beider Sprachen. Weiterlesen
-
12 Tipps und Best Practices zur digitalen Transformation
Eine erfolgreiche digitale Transformation erfordert unter anderem Agilität, Geschwindigkeit, Kostenoptimierung, technische Innovation und kulturellen Wandel. Weiterlesen
-
Maximierte Anwendungsleistung mit VDI-Optimierungs-Tools
IT-Administratoren sollten sich mit verschiedenen Tools zur VDI-Optimierung beschäftigen, um den Ressourcenverbrauch zu reduzieren und die Leistung zu erhöhen. Weiterlesen
-
Kotlin versus Scala: Welche Sprache passt zu Ihrem Projekt?
Als Allzweck-Programmiersprachen haben sowohl Scala als auch Kotlin viel zu bieten. Das bedeutet aber nicht, dass ihre Anwendungsfälle die gleichen sind. Weiterlesen
-
4 häufige Hindernisse bei der IIoT-Einführung überwinden
Immer mehr Branchen setzen das IIoT ein, um ihre Abläufe reibungsloser und effizienter zu gestalten. Aber heikle Probleme bei der Einführung können Unternehmen zögern lassen. Weiterlesen
-
Leitfaden für das Datenbank-Backup mit Oracle RMAN
Hier erfahren Sie, wie Oracle RMAN für verschiedene Arten von Datenbank-Backups eingesetzt wird und welche Befehle Admins kennen müssen, um das Tool optimal nutzen zu können. Weiterlesen
-
Azure Bicep und ARM-Vorlagen im Vergleich
Azure Bicep kann die Bereitstellung von Azure-Ressourcen einfacher machen als ARM-Vorlagen. Erfahren Sie mehr, wie Bicep bei der Automatisierung hilft und sie vereinfacht. Weiterlesen
-
Modelle zur Risikovorhersage: Funktionsweise und Vorteile
Genaue Risikovorhersagemodelle können das Risikomanagement unterstützen. Erfahren Sie hier, wie Risikomodelle funktionieren und welchen Nutzen sie für Ihr Unternehmen haben. Weiterlesen
-
Echtzeitüberblick zum Verbrauch mit Open Energy Dashboard
Das Open Energy Dashboard (OED) gibt einen Echtzeitüberblick zum Energieverbrauch im Rechenzentrum. Mit dem webbasierten Dashboard erhalten Admins einen umfassenden Überblick. Weiterlesen
-
Eine Roadmap für die digitale Transformation in 6 Schritten
Eine richtig durchgeführte digitale Transformation ist wichtig für den Erfolg eines Unternehmens. Erstellen Sie einen Fahrplan für den Erfolg Ihres digitalen Geschäftsmodells. Weiterlesen
-
Was man über UDP-Schwachstellen und Sicherheit wissen sollte
UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen
-
Der Unterschied zwischen EEPROM und Flash Memory
Auch wenn zwischen EEPROM und NAND-Flash ein extremer Preisunterschied pro Gigabyte besteht, ist jeder Speichertyp in seiner eigenen Rolle sinnvoll. Wir erklären die Unterschiede. Weiterlesen
-
Wie KI Low-Code/No-Code-Entwicklung für DevOps beeinflusst
Low-Code- und No-Code-Tools erweitern die DevOps-Community in einem Unternehmen und können in Verbindung mit KI die Effektivität ihrer Arbeitsabläufe und Produkte verbessern. Weiterlesen
-
Troubleshooting für Netzwerkprobleme mit netstat und ss
Wir zeigen in diesem Beitrag, wie mit netstat und ss in Linux Infos über die aktiven Sockets eines Computers und sonstige Informationen zum Netzwerk abgerufen werden können. Weiterlesen
-
Die Vorteile des risikobasiertem Schwachstellen-Management
Ein risikobasiertes Schwachstellenmanagement bietet nicht nur eine proaktive Möglichkeit, gefährdete Ressourcen zu identifizieren, sondern verringert auch die Alarmmüdigkeit. Weiterlesen
-
Migration zu SAP S/4HANA: die Inbetriebnahme planen
Im Rahmen der Migration zu SAP S/4HANA stehen beim Go-live einige kritische Schritte an, die Admins sorgfältig planen und umsetzen müssen. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
Wie Wireshark OUI Lookup die Netzwerksicherheit erhöht
Mit Wireshark OUI Lookup können Sie Geräte anhand der eindeutigen Kennung ihrer Netzwerkschnittstelle verfolgen. Das ist besonders für Sicherheitsexperten ein wichtiges Tool. Weiterlesen
-
SAP S/4HANA zusammen mit Azure OpenAI Services verwenden
Der Betrieb von SAP-Anwendungen in Azure bietet viele Vorteile. Nun kommen die KI-Funktionen von OpenAI hinzu, die sich zusammen mit S/4HANA einsetzen lassen. Weiterlesen
-
Collaboration-Sicherheit und Governance müssen proaktiv sein
Auch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen
-
So legen Sie einen Account für Azure Data Lake Gen2 an
Wir zeigen zwei Optionen, wie Administratoren ein Azure Data Lake Storage Gen2-Konto einrichten können, das notwendig wird, wenn Gen1 nicht mehr am Markt verfügbar ist. Weiterlesen
-
Die eigene Cloud-Sicherheit auf den Prüfstand stellen
Die Sicherheit von Cloud-Umgebungen wird durch Fehlkonfigurationen und mangelnde Transparenz beeinträchtigt. Eine Sicherheitsbewertung hilft Unternehmen, Risiken zu reduzieren. Weiterlesen
-
Best Practices für das Cleanup von Active Directory
Es ist sinnvoll, ab und zu das Active Directory zu bereinigen. Dieser Beitrag zeigt Best Practices, um einen fehlerfreien Ablauf von Active Directory zu gewährleisten. Weiterlesen
-
Wie man lokale und hybride Windows Server lizenziert
Die richtige Lizenzierung von Windows Servern spart Geld und stellt sicher, dass es keine Lizenzstrafen gibt. Dieser Beitrag zeigt, was 2023 und 2024 wichtig ist. Weiterlesen
-
Hybride Cloud-Modelle für mehr Effizienz und Skalierbarkeit
Beim Einsatz von hybriden Cloud-Lösungen nutzen Unternehmen die Vorteile von lokalen Rechenzentren in Verbindung mit der Cloud. Dabei spielt auch das Storage eine Rolle. Weiterlesen
-
Mit UC-Tools gegen Benachteiligungen am Hybrid-Arbeitsplatz
Bei hybrider Arbeit besteht die Gefahr, dass Remote-Arbeitnehmer gegenüber reinen Vollzeitanwesende den Kürzeren zu ziehen. Unified-Communications-Tools können dagegen helfen. Weiterlesen
-
Data-Center-Netzwerke für Generative KI aufbauen
Netzwerkskalierbarkeit, Durchsatz und Orchestrierung sind einige der Schlüsselelemente, die Unternehmen beim Aufbau von Rechenzentren für generative KI berücksichtigen müssen. Weiterlesen
-
Object Storage für KI: Große Datenmengen besser speichern
Beim Einsatz von KI stellt sich die Frage, welches Storage-System am besten geeignet ist. Object Storage kann eine gute Lösung sein. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
SAP S/4HANA: Warum Schulungen vor dem Einsatz notwendig sind
Bei der Einführung von SAP S/4HANA spielt auch die optimale Schulung der Mitarbeiter eine wesentliche Rolle. Der Beitrag zeigt, auf was geachtet werden sollte. Weiterlesen
-
Zurück aus der Cloud: Das müssen Sie beim Netzwerk beachten
Leistung, Sicherheitsbedenken und hohe Kosten sind Faktoren, die Unternehmen dazu veranlassen, Workloads von der Cloud ins eigene Rechenzentren zu migrieren. Das ist zu beachten. Weiterlesen
-
Open-Source-Komponenten in der Softwarelieferkette verwalten
Angriffe auf Softwarelieferketten häufen sich. Es gibt keine Einzelmaßnahme, die Angriffe verhindert, aber die Umsetzung von Sicherheitsvorkehrungen verringert das Risiko. Weiterlesen
-
Azure Virtual Desktop mit Terraform konfigurieren
Es gibt mehrere Optionen, eine Azure-Virtual-Desktop-Umgebung zu konfigurieren, doch Terraform hat einige Stärken, die der IT helfen, ihr AVD-Management zu verbessern. Weiterlesen
-
Die Vor- und Nachteile von UCaaS für hybrides Arbeiten
Unified Communications as a Service erfährt durch hybride Belegschaften neue Aufmerksamkeit. Erfahren Sie, was Sie wissen sollten, bevor Sie UCaaS in Ihrem Unternehmen einführen. Weiterlesen
-
PLM versus ALM: was unterscheidet die beiden Systeme
Unternehmensleiter sollten die Unterschiede und Schittpunkte von Systemen für Product Lifecycle Management (PLM) und Application Lifecycle Management (ALM) verstehen. Weiterlesen
-
Wie man Schattenkopien auf Windows-Servern konfiguriert
Aktivieren Sie den Volumeschattenkopie-Dienst für freigegebene Ordner und geben Sie Benutzern die Möglichkeit, Dateien wiederherzustellen oder auf frühere Versionen zurückzusetzen. Weiterlesen
-
Einstieg in funktionale und objektorientierte Programmierung
Die Entscheidung zwischen funktionaler und objektorientierter Programmierung ist nicht einfach, aber es gibt eine Reihe von Faktoren, die die Entscheidung erleichtern. Weiterlesen
-
So vermeiden Sie die Verschwendung von Cloud-Ressourcen
Zahlen Sie nicht für ungenutzte Cloud-Ressourcen. Nutzen Sie bewährte Methoden wie Zugriffskontrollen, Richtlinien und Größenanpassung, um übermäßige Bereitstellung zu vermeiden. Weiterlesen
-
Mit diesen Kennzahlen weisen Sie den ROI der IT nach
Wenn IT-Betriebsteams den Wert eines Projekts für das Unternehmen aufzeigen müssen, um eine Finanzierung zu erhalten, sollten sie über den allgemeinen Nutzen hinausblicken. Weiterlesen
-
Die wichtigsten HTTP-Methoden für die REST-API-Entwicklung
Diese fünf HTTP-Methoden sind zentral für die REST-API-Entwicklung. Verwenden Sie diesen Leitfaden, um die Unterschiede und Verwendungszwecke der einzelnen Methoden zu verstehen. Weiterlesen
-
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen