Tipps
Tipps
-
Copilot für Microsoft 365 – Das müssen Sie wissen
Mit Copilot für Microsoft 365 stellt Microsoft jetzt auch in seiner Cloud-Lösung einen KI-Assistenten zur Verfügung. Der Beitrag zeigt, was dabei zu beachten ist. Weiterlesen
-
3 häufige Probleme bei Videokonferenzen und wie man sie löst
Die Mitarbeiter sind immer geschickter im Umgang mit Video geworden. Aber auch heute hakt es noch bei Videokonferenzen. Hier sind die Lösungen für die häufigsten Probleme. Weiterlesen
-
Die Rolle des Chief Resilience Officers in DR und BC
Business Continuity, Disaster Recovery und Resilienz werden oft von verschiedenen Personen verwaltet. Ein Chief Resilience Officer kann BC/DR fokussierter voranbringen. Weiterlesen
-
WebAssembly und Kubernetes: Verstehen Sie die Beziehung
WebAssembly bietet eine Möglichkeit zur Erstellung von portablen Webanwendungen. Die Kopplung von Wasm mit Kubernetes erleichtert die Orchestrierung und Verwaltung des Prozesses. Weiterlesen
-
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
Die wichtigsten Vor- und Nachteile des Serverless Computing
Durch Serverless Computing lässt sich die Effizienz steigern, da die Verwaltung der Infrastruktur ausgesourct wird. Aber dieser Ansatz hat auch Nachteile. Weiterlesen
-
Microsoft bietet eigenes Backup für Microsoft 365
Microsoft bietet jetzt eine eigene Lösung für das Backup in Microsoft 365. Der Beitrag zeigt die Möglichkeiten und Einschränkungen der Lösung. Derzeit ist die Lösung im Preview. Weiterlesen
-
Windows-Systeme zentral mit Intune verwalten
Mit Microsoft Intune können Unternehmen zentral alle Windows-Computer konfigurieren, absichern und Software verteilen, nachdem sie an die Cloud angebunden sind. Weiterlesen
-
DLP: Datenverlusten bei virtuellen Servern entgegenwirken
Der Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen
-
Beliebte Kurse und Zertifizierungen für maschinelles Lernen
AWS, Google, IBM und Microsoft bieten Zertifizierungen für maschinelles Lernen an, die Ihre Karriere fördern können. Die einzelnen Kurse im Überblick. Weiterlesen
-
Unraid sicher und effizient einbinden: Das ist dabei wichtig
Die erfolgreiche Unraid-Integration ins Netzwerk setzt auf klare Strukturen und sichere Zugänge. In diesem Beitrag werden Schlüsselstrategien für optimale Ergebnisse behandelt. Weiterlesen
-
Microsoft Teams Premium und Copilot in Teams im Vergleich
Informieren Sie sich über die KI-Produktivitätsfunktionen von Microsoft Teams Premium und Copilot. Wählen Sie die Lizenz aus, die am besten für ihre Anforderungen geeignet ist. Weiterlesen
-
Die 18 wichtigsten Big-Data-Plattformen und -Technologien
Es gibt zahlreiche Tools, die für Big-Data-Anwendungen eingesetzt werden können. Im Folgenden finden Sie einen Überblick über 18 beliebte Big-Data-Technologien. Weiterlesen
-
Microsoft Entra ID: Konten für den Notfallzugriff einrichten
Ein Notzugangskonto in der IAM-Plattform von Microsoft vermeidet Unterbrechungen im Krisenfall. Befolgen Sie diese Best Practices, um die Anmeldeinformationen sicher zu verwahren. Weiterlesen
-
Dem Risiko Schwachstellen strategisch begegnen
Mit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen. Weiterlesen
-
So recyclen Sie Unternehmenscomputer richtig
Unabhängig davon, wie ein Unternehmen ein Gerät ausmustern möchte, muss die IT-Abteilung sicherstellen, dass alle sensiblen Daten auf dem Gerät ordnungsgemäß vernichtet wurden. Weiterlesen
-
Die wichtigsten 4 Beispiele für Datenverlust
Datensicherung ist eine wichtige Aufgabe für Backup-Admins, und Bedrohungen entwickeln sich weiter. Vorbereitung hilft, Datenverlust zu vermeiden und schnell wiederherzustellen. Weiterlesen
-
GitHub, AWS und Tabnine: KI-Entwicklungs-Tools im Vergleich
Die KI-Codierungs-Tools GitHub Copilot, Amazon CodeWhisperer und Tabnine verfolgen einen innovativen Ansatz für die Softwareentwicklung. Ein Funktionsvergleich der Tools. Weiterlesen
-
Wie künstliche Intelligenz Unified Communications verändert
KI in der Unified Communications kann die Zusammenarbeit und Produktivität der Mitarbeiter auf ein neues Niveau heben. Aber KI birgt auch Risiken, die Unternehmen angehen müssen. Weiterlesen
-
Die wichtigsten Anwendungen für Data Governance
Data-Governance-Software kann Unternehmen bei der Verwaltung von Governance-Programmen unterstützen. Im Folgenden finden Sie einen Überblick über die wichtigsten Governance Tools. Weiterlesen
-
IT-Trainings: Security-Schulungen für Mitarbeiter planen
Der Faktor Mensch ist ein wichtiger Aktivposten bei der Gesamtsicherheit von Unternehmen. Entsprechend sorgfältig sollten IT-Teams bei der Schulung der Anwender vorgehen. Weiterlesen
-
Wie ZTNA vor internen Bedrohungen im Netzwerk schützt
ZTNA erfreut sich zunehmender Beliebtheit als Methode zur Bereitstellung von Fernzugriff und zur Minderung von Sicherheitsrisiken. Aber ZTNA schützt auch vor internen Bedrohungen. Weiterlesen
-
Wie KI das Risikomanagement in Unternehmen optimiert
Risikomanagement spielt eine zentrale Rolle in der operativen Planung in Unternehmen. Wie KI bei Planung, Umsetzung und Kontrolle des Risikomanagements unterstützen kann. Weiterlesen
-
Tipps für die Migration von Rechenzentren per Lift and Shift
Bei der Lift-and-Shift-Migration werden Anwendungen und ihre Daten von einer Umgebung in eine andere verlagert. Wann sich ein Administrator für diesen Ansatz entscheiden sollte. Weiterlesen
-
Hochverfügbarkeit und Resilienz als Teil der DR-Planung
Die Firmenresilienz während und nach einer Krise hängt von vielen Faktoren ab. Hochverfügbarkeit ist ein Aspekt der Ausfallsicherheit, den DR-Teams nicht außer Acht lassen dürfen. Weiterlesen
-
Wie unterscheiden sich Cybersicherheit und Cyberresilienz?
Unternehmen benötigen Strategien für Cybersicherheit und Cyberresilienz, um sich vor Angriffen zu schützen und den Schaden nach einer erfolgten Datenverletzung zu begrenzen. Weiterlesen
-
5 Best Practices für das Cloud-Asset-Management
Cloud-Abrechnung, App-Bereitstellung sowie Security und Governance sind wichtige Bestandteile der Verwaltung von Cloud Assets. Diese Best Practices tragen zur Optimierung bei. Weiterlesen
-
Mit Backups Datenverlust bei Naturkatastrophen vermeiden
Der Klimawandel führt zu heftigen Unwettern mit schweren Auswirkungen, auch für die IT. Mit dem richtigen Backup lassen sich Datenverluste bei Naturkatastrophen vermeiden. Weiterlesen
-
Die Risiken bei der Modernisierung von Anwendungen begrenzen
Unternehmen wollen mehr in App-Innovationen investieren, aber bereits ein geringes Ausfallrisiko kann ein Projekt scheitern lassen. Es ist ein Risikomanagementplan vonnöten. Weiterlesen
-
SIEM: Wie sich die Erkennung von Bedrohungen verändert
Mit SIEM-Werkzeugen können Unternehmen aktuell Bedrohungen in Echtzeit aufspüren. Die nächste Entwicklungsstufe der Tools wird neue proaktive Möglichkeiten bieten. Weiterlesen
-
Die nützlichsten KI-Tools für DevOps-Teams
Die DevOps-Toolchain befindet sich am Wendepunkt, da Unternehmen versuchen, Zusammenarbeit, Produktivität, Effizienz und Sicherheit im DevOps-Lebenszyklus mit KI zu verbessern. Weiterlesen
-
Funktionstests von APIs sollten nicht vernachlässigt werden
APIs stellen die Verbindung zwischen Anwendungen und Datenbanken, Partnerservern und integrierten Anwendungen her. Die Prüfung ihrer Wirksamkeit ist daher unumgänglich. Weiterlesen
-
Offline-Backups müssen Teil des Ransomware-Schutzes sein
Der Schutz vor Ransomware hängt nicht von einem Tool ab, sondern von mehreren Schutzebenen. Offline-Backups sind ein wichtiger Bestandteil der Ransomware-Schutzstrategie. Weiterlesen
-
Was bei der Sicherheit virtueller Umgebungen zu beachten ist
Virtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen
-
Wie man mit der neuen Windows LAPS-Funktion arbeitet
Microsoft hat Windows LAPS zur Verwaltung und Sicherung von Kennwörtern für lokale Administratorkonten auf Windows Desktop- und Serversystemen aktualisiert. Weiterlesen
-
Wie man Malware auf Linux-Systemen vermeidet
Malware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen
-
Das sollten Sie bei Google-Cloud-Storage-Kosten beachten
Bei den Kosten für Google Cloud Storage geht es nicht nur um gespeicherte Daten. Administratoren müssen auch Verarbeitung, Netzwerknutzung, Abruf und Replikation berücksichtigen. Weiterlesen
-
Mit Azure Arc lokale Server an die Cloud anbinden
Mit Azure Arc können Unternehmen lokale Server kostenlos an Azure anbinden und damit aus der Ferne zugreifbar machen. Das erleichtert eine sichere Remote-Verwaltung. Weiterlesen
-
Kubernetes-Containerinfrastrukturen richtig sichern
In Kubernetes-Umgebungen gilt es nicht nur die einzelnen Container zu sichern, sondern auch die Daten der Infrastruktur sind wichtig. Der Beitrag zeigt, sich dies umsetzen lässt. Weiterlesen
-
Vergleich zwischen Amazon CloudWatch und AWS CloudTrail
Mit Amazon CloudWatch und AWS CloudTrail sehen Administratoren Konfigurationsverläufe ein und richten Überwachungswarnungen ein. Hier sind die wichtigsten Unterschiede der Tools. Weiterlesen
-
Gespräche aus Teams und Zoom mit Tucan.ai transkribieren
Mit der Webanwendung Tucan.ai können Benutzer Meetings aus Zoom und Microsoft Teams mit KI transkribieren. Wir zeigen die Möglichkeiten und Grenzen des Tools. Weiterlesen
-
Mit 9 Fragen die Cloud-Storage-Strategie optimieren
Diese neun Fragen sollen helfen, den Einsatz von Cloud-Speicher richtig zu planen. Einige Anwendungen und Datensätze sind für Cloud Storage geeignet, andere hingegen nicht. Weiterlesen
-
E-Mail-Sicherheit: Gründe für eine Security-Richtlinie
Es gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen
-
7 Desktop-as-a-Service-Anbieter im Vergleich
Bei der Auswahl eines DaaS-Anbieters werden Unternehmen von den vielen Optionen überwältigt. Vergleichen Sie die Funktionen und Möglichkeiten von sieben Anbietern. Weiterlesen
-
10 Fragen zum richtigen Einsatz des Unternehmens-Storage
Unterstützt die Geschäftsführung den Speicherbedarf Ihrer Firma? Entspricht die Plattform den Vorschriften? Dies sind nur zwei Fragen zum Storage-Einsatz, die Sie stellen müssen. Weiterlesen
-
Zugriff auf die Protokolle der Intune-Verwaltungserweiterung
Die Intune-Verwaltungserweiterung bietet neue Funktionen für Windows-Administratoren, darunter die Option, Protokolle im Zusammenhang mit dem Verwaltungs-Add-on zu analysieren. Weiterlesen
-
KI-Sprachtechnologie bringt Unternehmen Vorteile und Risiken
KI eröffnet Unternehmen, die den Nutzen ihrer Spracherkennungssysteme steigern wollen, faszinierende Perspektiven. Aber man sollte sich hüten, zu viel und zu schnell zu erwarten. Weiterlesen
-
Phishing: Schutz durch robuste Multifaktor-Authentifizierung
Keine Frage, der Einsatz jeder Multifaktor-Authentifizierung ist sicherer, als keine zu verwenden. Aber nicht jeder MFA-Ansatz ist bei Phishing-Angriffen gleichermaßen wirksam. Weiterlesen
-
Google Cloud Storage und Drive Enterprise im Vergleich
Informieren Sie sich über die Unterschiede und Gemeinsamkeiten zwischen Google Cloud Storage und Google Drive, um zu entscheiden, was für Ihr Unternehmen am besten geeignet ist. Weiterlesen
-
Ein Leitfaden für die wichtigsten AIOps-Phasen
Die AIOps-Schlüsselphasen spielen eine wichtige Rolle bei der Erreichung der gewünschten Ergebnisse. Die Einführung hängt von der Fähigkeit des Teams ab, sie zu nutzen. Weiterlesen
-
Praxisbeispiele für schnelle Backups unter Linux
Die Sicherung wichtiger Daten unter Linux kann effizient mit den Tools Rsync und Cronopete realisiert werden. Dieser Text bietet praktische Beispiele für deren Anwendung. Weiterlesen
-
Leistung bei der Anwendungs-Modernisierung berücksichtigen
Entwicklungsteams nutzen zunehmend Cloud-Lösungen, Container und Microservices, um Anwendungen zu modernisieren. Diese sind aber nur von Nutzen, wenn sie die Leistung steigern. Weiterlesen
-
Herausforderungen bei der Blockchain-Einführung meistern
Unternehmen stehen bei der Blockchain-Einführung oft vor den gleichen Hürden. Diese zu kennen, könnte der erste große Schritt sein, um sie auf dem Weg zum Erfolg zu überwinden. Weiterlesen
-
Luftqualität im Rechenzentrum: Die Luft, die Server atmen
Überwachen Sie die Luftqualität im Rechenzentrum, um optimale Arbeitsbedingungen für die Geräte zu gewährleisten. Partikel und gasförmige Verunreinigungen führen zu großen Schäden. Weiterlesen
-
Microsoft Dev Box: Entwicklungs-Workstation in der Cloud
Mit Dev Box stellt Microsoft einen Cloud-PC zur Verfügung, mit dem Entwickler ähnlich wie bei Windows 365 von überall auf ihre Programme zugreifen können. Weiterlesen
-
Oft vernachlässigt: RCO als Messkriterium für Disaster Recovery
Vielen SLAs fehlt ein wichtiger Aspekt: Die Konsistenz wiederhergestellter Umgebungen. RCO, Recovery Consistency Objective, gewinnt an Bedeutung und ergänzt die RTO und RPO. Weiterlesen
-
Diese 18 Tools sollten Datenwissenschaftler kennen
Datenwissenschaftler können auf zahlreiche Tools zurückgreifen. Wir stellen 18 Tools vor, einschließlich ihrer Funktionen, Möglichkeiten und Einsatzzwecke. Weiterlesen
-
4 Möglichkeiten für mehr Contact-Center-Redundanz
Cloud-basierte Unified-Communications-Systeme bieten mehr Zuverlässigkeit, sind aber auch nicht vor Systemausfällen gefeit. So sichern Sie Ihre Contact Center besser ab. Weiterlesen
-
Identity Threat Detection and Response: Identitäten schützen
Firmen sehen sich vermehrt identitätsbasierten Angriffen ausgesetzt. Kriminelle haben es auf Nutzerkonten abgesehen, um sich Zugang zu verschaffen. ITDR soll da Schutz bieten. Weiterlesen
-
Erfolgreiches Disaster Recovery braucht umfassende Planung
Ein erfolgreiches Disaster Recovery erhält die Geschäftstüchtigkeit einer Firma im Störfall aufrecht. Um diesen Erfolg zu gewährleisten, müssen DR-Pläne sorgfältig konzipiert sein. Weiterlesen
-
Containersicherung mit Skripten und Tools
Bei Containerinfrastrukturen ist es notwendig besonders Sorgfalt bei der Sicherung einzuhalten, ansonsten besteht die Gefahr von Datenverlust. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Vorteile kompilierter regulärer Ausdrücke in Python und Java
Egal, ob Sie in Java oder Python programmieren, kompilierte reguläre Ausdrücke (Regular Expression, Regex) können Entwicklungsroutinen erheblich beschleunigen. Weiterlesen
-
Copilot für Microsoft 365 und GitHub Copilot im Vergleich
Es gibt erhebliche Unterschiede zwischen den verschiedenen Copilots, die Microsoft auf den Markt gebracht hat. Erfahren Sie mehr über Copilot für Microsoft 365 und GitHub Copilot. Weiterlesen
-
Microsoft Sentinel: Schutz vor Cyberattacken und Ransomware
Microsoft Sentinel ist eine SIEM-Cloud-Lösung von Microsoft, mit der sich lokale und hybride Netzwerke vor Cyberattacken schützen lassen. Wir geben einen Überblick. Weiterlesen
-
Wie KI und ML den Cloud-Betrieb verändern können
KI- und ML-Tools unterstützen den Cloud-Betrieb bei IT-Sicherheit, Fehlerkorrelation und Latenz. Diese Best Practices helfen CloudOps-Teams, die richtigen Schritte zu unternehmen. Weiterlesen
-
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
5 Gründe für jährliche Disaster-Recovery-Tests
Auch wenn jährliche Disaster-Recovery-Tests aufwendig sind, sollten Firmen nicht auf die Möglichkeit verzichten durch DR-Tests ihre Backup- und Recovery-Initiativen zu optimieren. Weiterlesen
-
SELinux vs. AppArmor: Vergleich der Linux-Sicherheitssysteme
Mit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen
-
Warum Sie diese Disaster-Recovery-Szenarien testen sollten
Unterbrechungen des IT-Betriebs kann verschiedene Ursachen haben und einen dedizierten Disasater-Recovery-Prozess erfordern. Diese sollten individuell und regelmäßig getestet werden. Weiterlesen
-
Sichere Softwareentwicklung mit GitHub Advanced Security
GitHub Advanced Security ist eine Erweiterung für GitHub Enterprise, die Sicherheitsfunktionen bietet, um den Softwareentwicklungsprozess zu schützen und zu verbessern. Weiterlesen
-
Reinigen Sie regelmäßig und professionell Ihre Serverräume
Die Reinigung von Serverräumen ist für die Aufrechterhaltung der Lebensdauer der Geräte von großer Bedeutung. Professionelle Hilfe minimiert Betriebsunterbrechungen. Weiterlesen
-
Block, File und Object Storage: Einsatzoptionen im Vergleich
Objektspeicher sind beliebt, doch haben Datei- und Blockspeicher immer noch klar definierte Verwendungszwecke. Zugriff, Metadaten und Leistung gehören zu den Überlegungen der Admins. Weiterlesen
-
Ist Python weniger fehleranfällig als andere Sprachen?
Ist kürzerer Code zu dicht und schwer zu parsen, oder effizienter und sicherer? Warum die kompakte Syntax von Python in der Regel zu weniger fehlerhaftem Code führt. Weiterlesen
-
Essenzielle Strategien zur Datensicherung in Docker-Umgebungen
Beim Betrieb von Container-Umgebungen müssen Administratoren einiges beachten, um das Backup optimal durchzuführen. Der Beitrag zeigt einige bewährte Verfahren dazu. Weiterlesen
-
Support-Ende von Windows Server 2012: Migration, Cloud, ESU
Ende 2023 ist der erweiterte Support von Windows Server 2012/2012 R2 ausgelaufen. Wer diese Version immer noch betreibt, sollte schnell aktiv werden., um Risiken zu reduzieren. Weiterlesen
-
Die vier wichtigsten Storage-Trends für 2024
Zu den diesjährigen Speichertrends gehören einige Technologien wie künstliche Intelligenz, einfache Plattformverwaltung und -sicherheit sowie eine mögliche Trendwende in der Cloud. Weiterlesen
-
Wie Azure OpenAI Service und Azure KI Search funktionieren
Azure OpenAI Service und Azure KI Search erlauben es Anwendern, KI-Dienste mit Unternehmensdaten zu verknüpfen. Wir zeigen, was die Services leisten. Weiterlesen
-
Verwaltung von Benutzern mit Microsoft Intune
Microsoft Intune ermöglicht als Cloud-Dienst das Verwalten von PCs, Macs, Smartphones und Tablets aus der Cloud. Der Beitrag zeigt die Schutzmöglichkeiten für Benutzerkonten. Weiterlesen
-
Was ist das Strangler Pattern und wie funktioniert es?
Das Strangler Pattern ermöglicht es Softwareteams, Legacy-Systeme schrittweise in den Ruhestand zu versetzen und Anwendungen zu modernisieren. Wir erläutern die Schritte. Weiterlesen
-
3 Faktoren für die Optimierung von Multi-Cloud-Kosten
Ohne Überwachung werden Multi-Cloud-Implementierungen teuer. Diese Datenverwaltungs- und Sicherheitspraktiken unterstützen, die monatlichen Kosten besser zu kontrollieren. Weiterlesen
-
Tipps für sichere Workflows bei der Netzwerkautomatisierung
Es reicht nicht aus, Workflows für die Netzwerkautomatisierung zu erstellen. Für deren Absicherung sind außerdem Zugriffskontrolle, Verschlüsselung und Zusammenarbeit wichtig. Weiterlesen
-
Reifegradmodell für Geschäftskontinuität: Ein Leitfaden
Reifegradmodelle für die Geschäftskontinuität sind wirksame Instrumente zur Verbesserung des Disaster Recovery und zur Festlegung des gewünschten Niveaus der Business Continuity. Weiterlesen
-
Was ist Pseudocode und wie arbeitet man damit?
Das Schreiben von Pseudocode ist eine gute Möglichkeit, Problemlösungsfähigkeiten zu trainieren. Es unterstützt Entwickler, ihre Ideen zu konzipieren und zu kommunizieren. Weiterlesen
-
10 Fragen an Plattformentwickler im Vorstellungsgespräch
Plattform-Engineering wird in Unternehmen immer gefragter. Um sich auf das Vorstellungsgespräch vorzubereiten, können Stellenbewerber mit diesen zehn Fragen üben. Weiterlesen
-
Ineffiziente Cloud-Nutzung vermeiden und Kosten reduzieren
Um ineffizienter Cloud-Nutzung zu begegnen, können Unternehmen automatisierte Vermeidungsstrategien einsetzen. Manuelle Aufgaben lassen sich durch Automatisierungs-Tools ablösen. Weiterlesen
-
Die 8 wichtigsten Kategorien generativer KI-Tools für 2024
Benötigt ein Unternehmen ein generatives KI-Tool für ein Entwicklungsprojekt, ist die Auswahl mittlerweile groß. Wir stellen die wichtigsten Anwendungen vor. Weiterlesen
-
Cloud-File-Storage-Optionen im Überblick
Auf dem Markt der Dateispeicher in der Public Cloud sind viele Optionen bei einigen der größten Anbieter verfügbar, wobei nicht nur die Leistung ein wichtiger Faktor ist. Weiterlesen
-
5 Best Practices für die Protokollierung von Azure Functions
Nutzen Sie Best Practices für Azure Functions, um Protokollierungsstrategien zu verbessern, die Anwendungsleistung zu optimieren und Stabilität und Zuverlässigkeit zu gewährleisten. Weiterlesen
-
Warum Dark Web Monitoring für Unternehmen sinnvoll ist
Wenn Unternehmen das Dark Web im Blick behalten, erfahren sie frühzeitig, ob Daten kompromittiert wurden. Zudem finden sich dort für die Verteidigung nützliche Informationen. Weiterlesen
-
Intune-Verwaltungserweiterung mit PowerShell-Skripts nutzen
Intune und PowerShell haben einzigartige Verwaltungsaktionen, die sie durchführen, aber mit der Intune-Verwaltungserweiterung können sie kommunizieren und effizienter arbeiten. Weiterlesen
-
Den Disaster-Recovery-Plan um spezifische Szenarien erweitern
Elektromagnetische Impulse können eine echte Bedrohung für die IT sein, auch wenn sie nicht so häufig auftreten. Der Disaster-Recovery-Plan sollte dementsprechend angepasst sein. Weiterlesen
-
Diese dezentralen Speichernetzwerke sollten Sie kennen
Dezentrales Storage bietet Firmen eine Alternative zu zentralisiertem Cloud-Speicher. Während die Kosten ein Vorteil sein können, variiert das Support-Niveau bei einigen Anbietern. Weiterlesen
-
Überzeugenden Business Case für Softwareprojekte erstellen
Jeder Vorschlag für ein Softwareprojekt erfordert eine gründliche Analyse der technischen Aspekte, aber der Business Case für das Projekt sollte überzeugende Argumente liefern. Weiterlesen
-
Cloud Detection and Response: Anwendungsfälle im Überblick
Es gibt gute Gründe, dass sich Unternehmen und IT-Teams intensiver mit dem noch jungen Segment Cloud Detection and Response beschäftigen. Hier einige typische Anwendungsfälle. Weiterlesen
-
Was ist neu in Microsoft Graph PowerShell v2?
Microsoft hat die Version von Graph überarbeitet und PowerShell-Module aktualisiert, die ältere Methoden zur Verwaltung der Cloud-basierten Dienste ersetzen. Weiterlesen
-
Mehr als Schlagworte: KI und Machine Learning für die Cloud
KI und maschinelles Lernen sind mehr als Schlagworte, sie können große Auswirkungen auf Ihr Unternehmen haben. Erfahren Sie, wie Sie die Kosteneinsparungen dieser Tools ermitteln. Weiterlesen
-
Wie sieht eine Strategie zur digitalen Transformation aus?
Eine Strategie zur digitalen Transformation beschreibt den aktuellen Zustand einer Organisation, ihre Pläne für die Zukunft und die Maßnahmen zur Erreichung dieser Ziele. Weiterlesen
-
Mitarbeitererlebnis mit Collaboration-Geräten erfassen
Collaboration-Geräte spielen eine Schlüsselrolle bei der Unterstützung der Nutzungserlebnisses, von der Gewinnung von Engagement-Daten bis zur Gleichstellung bei hybriden Meetings. Weiterlesen
-
Schutz vor Phishing und Ransomware mit Microsoft Entra ID
In Microsoft Entra ID/Azure AD ist eine Anmeldung ohne Kennwort möglich, etwa mit FIDO2-Schlüsseln. Dieser Beitrag zeigt Ihnen die Funktionsweise und was es zu beachten gilt. Weiterlesen
-
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen