Tipps
Tipps
-
JavaScript versus TypeScript: Was ist der Unterschied?
TypeScript und JavaScript sind zwei sich ergänzende Technologien, welche die Frontend- und Backend-Entwicklung vorantreiben. Die Gemeinsamkeiten und Unterschiede beider Sprachen. Weiterlesen
-
12 Tipps und Best Practices zur digitalen Transformation
Eine erfolgreiche digitale Transformation erfordert unter anderem Agilität, Geschwindigkeit, Kostenoptimierung, technische Innovation und kulturellen Wandel. Weiterlesen
-
Maximierte Anwendungsleistung mit VDI-Optimierungs-Tools
IT-Administratoren sollten sich mit verschiedenen Tools zur VDI-Optimierung beschäftigen, um den Ressourcenverbrauch zu reduzieren und die Leistung zu erhöhen. Weiterlesen
-
Kotlin versus Scala: Welche Sprache passt zu Ihrem Projekt?
Als Allzweck-Programmiersprachen haben sowohl Scala als auch Kotlin viel zu bieten. Das bedeutet aber nicht, dass ihre Anwendungsfälle die gleichen sind. Weiterlesen
-
4 häufige Hindernisse bei der IIoT-Einführung überwinden
Immer mehr Branchen setzen das IIoT ein, um ihre Abläufe reibungsloser und effizienter zu gestalten. Aber heikle Probleme bei der Einführung können Unternehmen zögern lassen. Weiterlesen
-
Leitfaden für das Datenbank-Backup mit Oracle RMAN
Hier erfahren Sie, wie Oracle RMAN für verschiedene Arten von Datenbank-Backups eingesetzt wird und welche Befehle Admins kennen müssen, um das Tool optimal nutzen zu können. Weiterlesen
-
Azure Bicep und ARM-Vorlagen im Vergleich
Azure Bicep kann die Bereitstellung von Azure-Ressourcen einfacher machen als ARM-Vorlagen. Erfahren Sie mehr, wie Bicep bei der Automatisierung hilft und sie vereinfacht. Weiterlesen
-
Modelle zur Risikovorhersage: Funktionsweise und Vorteile
Genaue Risikovorhersagemodelle können das Risikomanagement unterstützen. Erfahren Sie hier, wie Risikomodelle funktionieren und welchen Nutzen sie für Ihr Unternehmen haben. Weiterlesen
-
Echtzeitüberblick zum Verbrauch mit Open Energy Dashboard
Das Open Energy Dashboard (OED) gibt einen Echtzeitüberblick zum Energieverbrauch im Rechenzentrum. Mit dem webbasierten Dashboard erhalten Admins einen umfassenden Überblick. Weiterlesen
-
Eine Roadmap für die digitale Transformation in 6 Schritten
Eine richtig durchgeführte digitale Transformation ist wichtig für den Erfolg eines Unternehmens. Erstellen Sie einen Fahrplan für den Erfolg Ihres digitalen Geschäftsmodells. Weiterlesen
-
Was man über UDP-Schwachstellen und Sicherheit wissen sollte
UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen
-
Der Unterschied zwischen EEPROM und Flash Memory
Auch wenn zwischen EEPROM und NAND-Flash ein extremer Preisunterschied pro Gigabyte besteht, ist jeder Speichertyp in seiner eigenen Rolle sinnvoll. Wir erklären die Unterschiede. Weiterlesen
-
Wie KI Low-Code/No-Code-Entwicklung für DevOps beeinflusst
Low-Code- und No-Code-Tools erweitern die DevOps-Community in einem Unternehmen und können in Verbindung mit KI die Effektivität ihrer Arbeitsabläufe und Produkte verbessern. Weiterlesen
-
Troubleshooting für Netzwerkprobleme mit netstat und ss
Wir zeigen in diesem Beitrag, wie mit netstat und ss in Linux Infos über die aktiven Sockets eines Computers und sonstige Informationen zum Netzwerk abgerufen werden können. Weiterlesen
-
Die Vorteile des risikobasiertem Schwachstellen-Management
Ein risikobasiertes Schwachstellenmanagement bietet nicht nur eine proaktive Möglichkeit, gefährdete Ressourcen zu identifizieren, sondern verringert auch die Alarmmüdigkeit. Weiterlesen
-
Migration zu SAP S/4HANA: die Inbetriebnahme planen
Im Rahmen der Migration zu SAP S/4HANA stehen beim Go-live einige kritische Schritte an, die Admins sorgfältig planen und umsetzen müssen. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
Wie Wireshark OUI Lookup die Netzwerksicherheit erhöht
Mit Wireshark OUI Lookup können Sie Geräte anhand der eindeutigen Kennung ihrer Netzwerkschnittstelle verfolgen. Das ist besonders für Sicherheitsexperten ein wichtiges Tool. Weiterlesen
-
SAP S/4HANA zusammen mit Azure OpenAI Services verwenden
Der Betrieb von SAP-Anwendungen in Azure bietet viele Vorteile. Nun kommen die KI-Funktionen von OpenAI hinzu, die sich zusammen mit S/4HANA einsetzen lassen. Weiterlesen
-
Collaboration-Sicherheit und Governance müssen proaktiv sein
Auch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen
-
So legen Sie einen Account für Azure Data Lake Gen2 an
Wir zeigen zwei Optionen, wie Administratoren ein Azure Data Lake Storage Gen2-Konto einrichten können, das notwendig wird, wenn Gen1 nicht mehr am Markt verfügbar ist. Weiterlesen
-
Die eigene Cloud-Sicherheit auf den Prüfstand stellen
Die Sicherheit von Cloud-Umgebungen wird durch Fehlkonfigurationen und mangelnde Transparenz beeinträchtigt. Eine Sicherheitsbewertung hilft Unternehmen, Risiken zu reduzieren. Weiterlesen
-
Best Practices für das Cleanup von Active Directory
Es ist sinnvoll, ab und zu das Active Directory zu bereinigen. Dieser Beitrag zeigt Best Practices, um einen fehlerfreien Ablauf von Active Directory zu gewährleisten. Weiterlesen
-
Wie man lokale und hybride Windows Server lizenziert
Die richtige Lizenzierung von Windows Servern spart Geld und stellt sicher, dass es keine Lizenzstrafen gibt. Dieser Beitrag zeigt, was 2023 und 2024 wichtig ist. Weiterlesen
-
Hybride Cloud-Modelle für mehr Effizienz und Skalierbarkeit
Beim Einsatz von hybriden Cloud-Lösungen nutzen Unternehmen die Vorteile von lokalen Rechenzentren in Verbindung mit der Cloud. Dabei spielt auch das Storage eine Rolle. Weiterlesen
-
Mit UC-Tools gegen Benachteiligungen am Hybrid-Arbeitsplatz
Bei hybrider Arbeit besteht die Gefahr, dass Remote-Arbeitnehmer gegenüber reinen Vollzeitanwesende den Kürzeren zu ziehen. Unified-Communications-Tools können dagegen helfen. Weiterlesen
-
Data-Center-Netzwerke für Generative KI aufbauen
Netzwerkskalierbarkeit, Durchsatz und Orchestrierung sind einige der Schlüsselelemente, die Unternehmen beim Aufbau von Rechenzentren für generative KI berücksichtigen müssen. Weiterlesen
-
Object Storage für KI: Große Datenmengen besser speichern
Beim Einsatz von KI stellt sich die Frage, welches Storage-System am besten geeignet ist. Object Storage kann eine gute Lösung sein. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
SAP S/4HANA: Warum Schulungen vor dem Einsatz notwendig sind
Bei der Einführung von SAP S/4HANA spielt auch die optimale Schulung der Mitarbeiter eine wesentliche Rolle. Der Beitrag zeigt, auf was geachtet werden sollte. Weiterlesen
-
Zurück aus der Cloud: Das müssen Sie beim Netzwerk beachten
Leistung, Sicherheitsbedenken und hohe Kosten sind Faktoren, die Unternehmen dazu veranlassen, Workloads von der Cloud ins eigene Rechenzentren zu migrieren. Das ist zu beachten. Weiterlesen
-
Open-Source-Komponenten in der Softwarelieferkette verwalten
Angriffe auf Softwarelieferketten häufen sich. Es gibt keine Einzelmaßnahme, die Angriffe verhindert, aber die Umsetzung von Sicherheitsvorkehrungen verringert das Risiko. Weiterlesen
-
Azure Virtual Desktop mit Terraform konfigurieren
Es gibt mehrere Optionen, eine Azure-Virtual-Desktop-Umgebung zu konfigurieren, doch Terraform hat einige Stärken, die der IT helfen, ihr AVD-Management zu verbessern. Weiterlesen
-
Die Vor- und Nachteile von UCaaS für hybrides Arbeiten
Unified Communications as a Service erfährt durch hybride Belegschaften neue Aufmerksamkeit. Erfahren Sie, was Sie wissen sollten, bevor Sie UCaaS in Ihrem Unternehmen einführen. Weiterlesen
-
PLM versus ALM: was unterscheidet die beiden Systeme
Unternehmensleiter sollten die Unterschiede und Schittpunkte von Systemen für Product Lifecycle Management (PLM) und Application Lifecycle Management (ALM) verstehen. Weiterlesen
-
Wie man Schattenkopien auf Windows-Servern konfiguriert
Aktivieren Sie den Volumeschattenkopie-Dienst für freigegebene Ordner und geben Sie Benutzern die Möglichkeit, Dateien wiederherzustellen oder auf frühere Versionen zurückzusetzen. Weiterlesen
-
Einstieg in funktionale und objektorientierte Programmierung
Die Entscheidung zwischen funktionaler und objektorientierter Programmierung ist nicht einfach, aber es gibt eine Reihe von Faktoren, die die Entscheidung erleichtern. Weiterlesen
-
So vermeiden Sie die Verschwendung von Cloud-Ressourcen
Zahlen Sie nicht für ungenutzte Cloud-Ressourcen. Nutzen Sie bewährte Methoden wie Zugriffskontrollen, Richtlinien und Größenanpassung, um übermäßige Bereitstellung zu vermeiden. Weiterlesen
-
Mit diesen Kennzahlen weisen Sie den ROI der IT nach
Wenn IT-Betriebsteams den Wert eines Projekts für das Unternehmen aufzeigen müssen, um eine Finanzierung zu erhalten, sollten sie über den allgemeinen Nutzen hinausblicken. Weiterlesen
-
Die wichtigsten HTTP-Methoden für die REST-API-Entwicklung
Diese fünf HTTP-Methoden sind zentral für die REST-API-Entwicklung. Verwenden Sie diesen Leitfaden, um die Unterschiede und Verwendungszwecke der einzelnen Methoden zu verstehen. Weiterlesen
-
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen
-
Object Storage: Die Vor- und Nachteile kennen
Vorteile von Objektspeichern sind Kapazität und Flexibilität, während die Zugriffszeit eher nachteilig ist. Vergleichen Sie die wichtigsten Vor- und Nachteile dieser Speicherart. Weiterlesen
-
Wie Unternehmen von IPv4 auf IPv6 migrieren können
Sowohl IPv4 als auch IPv6 sind für Unternehmensnetzwerke geeignet. Organisationen, die auf das neueste IP-Adressformat umsteigen wollen, können verschieden Verfahren befolgen. Weiterlesen
-
Wie man gängige API-Schwachstellen in den Griff bekommt
Für einen reibungslosen Geschäftsbetrieb sind APIs als Verbindungsglieder wichtiger denn je. Dennoch weisen viele von ihnen bekannte und leicht zu behebende Schwachstellen auf. Weiterlesen
-
Backup as a Service: Die wichtigsten Vorteile
BaaS bietet viele Vorteilen, von einfacher Bereitstellung bis zum besseren Schutz in einem sich verändernden Klima. So profitieren Firmen von den Vorteilen von Backup as a Service. Weiterlesen
-
KI-Modelle mit Google Cloud AutoML und Vertex AI entwickeln
Mit Google Cloud AutoML und Vertex AI lassen sich ohne umfassendes Fachwissen KI-und Machine-Learning-Modelle erstellen. Ein Einstieg in beide Plattformen. Weiterlesen
-
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Windows: Die Zuverlässigkeit richtig überwachen
Die Zuverlässigkeitsüberwachung unter Windows gibt an, welche Treiberaktualisierungen, Softwareinstallationen oder Hardwareabstürze mit plötzlicher Instabilität zusammenhängen können. Weiterlesen
-
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
Was müssen Unternehmen vor der S/4HANA-Migration beachten?
In vielen Unternehmen steht in den kommenden Monaten die Migration zu SAP S/4HANA an. Wir gehen im Artikel darauf ein, was sie im Vorfeld beachten sollten. Weiterlesen
-
Kubernetes-Probleme in Multi-Cloud-Umgebungen bewältigen
Kubernetes-Bereitstellungen in Multi-Cloud-Umgebungen können Management-, Betriebs- und Kostenprobleme bedeuten. Doch mit der richtigen Strategie lässt sich das bewältigen. Weiterlesen
-
Was sich für Microsoft 365 Apps auf Windows Server 2022 ändert
Nicht jedes Unternehmen kann in die Cloud wechseln, aber die Verwendung von Microsoft 365 Apps On-Premises ist wahrscheinlich über das Jahr 2026 hinaus keine Option mehr. Weiterlesen
-
H2O: Open-Source-Software für maschinelles Lernen und KI
Im Bereich der Datenanalyse, Prozessoptimierung und Datenvisualisierung mit KI kann H2O Anwender unterstützen. Wir zeigen, was H2O leistet und welche Funktionen es bietet. Weiterlesen
-
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
Tipps und Tools zum Sammeln hilfreicher Kubernetes-Metriken
Metriken sind ein wichtiger Teil jeder Kubernetes-Implementierung. Oft gibt es Schwierigkeiten beim Identifizieren der richtigen Metriken und der Auswahl der Tools. Weiterlesen
-
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
VDI-Lastspitzen optimal ausgleichen
Unvorhersehbares Nutzerverhalten und Boot Storms können eine virtuelle Desktop-Infrastruktur (VDI) belasten. Durch Analyse und Planung wird dies handhabbar. Weiterlesen
-
5 Arten der KI-Inhaltsmoderation und wie sie funktionieren
KI verändert die Art, wie Unternehmen Inhalte moderieren, insbesondere in sozialen Medien und aufgrund der Zunahme KI-generierter Inhalten. Tipps für die KI-Inhaltsmoderation. Weiterlesen
-
Update für Windows 10 bringt Cloud Backup aus Windows 11
Mit dem Update KB5029331 verteilt Microsoft über Windows-Update die aus Windows 11 bekannte Backup-App für Windows 10. Der Beitrag zeigt die Vorgehensweise dazu. Weiterlesen
-
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Rechenzentrums-Tier und ihre Bedeutung für die Betriebszeit
Firmen sollten die vier unterschiedlichen Rechenzentrums-Tiers von Colocation-Anbietern für ihre eigenen RZs auf Basis ihrer Anforderungen an die Betriebszeit in Betracht ziehen. Weiterlesen
-
KI-Daten brauchen Platz und Stabilität: Cluster bieten beides
KI-Modelle und deren Daten brauchen viel Speicherplatz, der schnell und stabil bereitstehen soll. Ein Storage-Cluster kann die Lösung sein. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
So nutzen Sie Pure Cloud Block Store for Azure VMware-VMs
Durch die vertiefte Partnerschaft mit Microsoft bietet Pure seine Speicherfunktionen nativ integriert in die Azure-Services an. Wir erklären Vorteile und Implementierungsschritte. Weiterlesen
-
Generative KI-Sicherheitsrisiken in Unternehmen vorbeugen
Trotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen
-
Tailscale und Wireguard: Sichere VPNs in Edge-Umgebungen
Bei der Verwendung von Edge-Netzwerken spielen unweigerlich auch VPNs eine wichtige Rolle, teilweise sogar mehrere. Die Nutzung von Tailscale und WireGuard bietet Vorteile. Weiterlesen
-
So nutzen Sie GitHub Copilot für PowerShell-Codierung
Die Integration dieses Tools zur Codevervollständigung in VS Code kann Administratoren zugute kommen, die Aufgaben automatisieren möchten. Aber es gibt einige Einschränkungen. Weiterlesen
-
Wie man die Kontrolle über API-Wildwuchs zurückgewinnt
Eine unzureichende Kontrolle über große Portfolios interner und externer APIs kann zu einem problematischen Wildwuchs führen. Wie Softwareteams dies verhindern. Weiterlesen
-
SAP S/4HANA: Merkmale und Funktionen der ERP-Lösung
Im Bereich der Geschäftsanwendungen und ERP-Lösungen spielt SAP S/4HANA eine wesentliche Rolle. Der Beitrag liefert einen Einstieg in die Merkmale und Funktionen. Weiterlesen
-
Ntdsutil, PowerShell und Bordmittel für Restore von AD
Mit Bordmitteln lassen sich Daten und komplette Datenbanken aus Active Directory wiederherstellen. Der Beitrag zeigt dazu einige Möglichkeiten in der Praxis. Weiterlesen
-
Mit der richtigen AWS Placement Group Latenzzeiten reduzieren
AWS bietet drei unterschiedliche Placement Groups, auf denen EC2-Instanzen den jeweiligen Anforderungen an Latenz und Leistung entsprechend verteilt werden können. Weiterlesen
-
Eine Einführung in Quantum Computing Storage und Memory
Storage und Memory von Quantencomputern unterscheiden sich erheblich von herkömmlichem Storage. Die Auswirkungen auf die Speicherkapazität zum Beispiel sind signifikant. Weiterlesen
-
Die funktionale Programmiersprache Roc verstehen
Roc ist eine relativ neue Programmiersprache mit noch kleiner Entwicklergemeinde. Die leicht verständliche Sprache verfolgt einen funktionalen Programmieransatz. Weiterlesen
-
Gemeinsamkeiten und Unterschiede von Haskell und PureScript
Haskell und PureScript bieten jeweils ihre eigenen einzigartigen Entwicklungsvorteile. Wie wählen Entwickler also zwischen diesen beiden beliebten Programmiersprachen aus? Weiterlesen
-
SD-WAN- vs. MPLS-Kosten: So rechnen Sie richtig
Der Kostenvergleich von SD-WAN und MPLS führt nicht immer zu einer Entweder-oder-Entscheidung. Unternehmen setzen oft beide Technologien, um die Netzwerkleistung zu verbessern. Weiterlesen
-
Die Vor- und Nachteile von Flash Memory kennen und bewerten
Flash-Speicher und Solid-State-Geräte haben die Speicherbranche revolutioniert, aber um sie effektiv einzusetzen, müssen Sie ihre Vor- und Nachteile kennen. Weiterlesen
-
Microsoft Copilot: Arbeit in der Cloud
Mit Microsoft Copilot integriert Microsoft Funktionen aus ChatGPT direkt in Microsoft 365. Dadurch lassen sich Dokumente schneller und mit höherer Qualität erstellen. Weiterlesen
-
Die Vorteile der Charge-Trap-Technologie für 3D NAND Flash
Flash-Drive-Zellen, die auf der Charge-Trap-Technologie basieren, haben mehrere Vorteile gegenüber älteren Floating-Gate-Zellen. Es gibt jedoch potenzielle Zuverlässigkeitsprobleme. Weiterlesen
-
Mit Open Source Storage für große Datenmengen bereitstellen
GlusterFS zeichnet sich als robustes, verteiltes Netzwerkspeichersystem auf Basis von Open Source aus, das für datenintensive Anwendungen entwickelt wurde. Weiterlesen
-
Vorteile und Nachteile der Netzwerkmodernisierung
Die Vorteilen der Netzwerkmodernisierung sind bessere Transparenz und automatisierte Konfiguration. Zu den Nachteilen zählen die Integration mit bestehenden Tools und Kostenfragen. Weiterlesen
-
Was RDS CALs sind und wie sie sich nutzen lassen
IT-Teams sind auf CALs angewiesen, um sicherzustellen, dass RDS-Nutzer für ihre Sitzungen lizenziert sind. Sie sollten wissen, wie sie damit arbeiten und welche Optionen sie bieten. Weiterlesen
-
Risiken der Python-Anweisung import und wie man sich schützt
Die Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen
-
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Netzwerkspeicher für Cluster mit LizardFS bereitstellen
LizardFS ist ein innovatives, verteilt arbeitendes Dateisystem, das Leistung und Skalierbarkeit für datenintensive Anwendungen bereitstellt. Der Text erklärt, was LizardFS kann. Weiterlesen
-
Das Wichtigste zum BYOS-Modell von Red Hat für RHEL
Viele Firmen nutzen Pay-as-you-go-Modelle mit Public Cloud Providern, um ihre Red-Hat-Produkte in der Cloud zu betreiben. Bring-your-own-Subscription unterscheiden sich davon. Weiterlesen
-
Tipps für die Migration von Exchange Server zu Microsoft 365
Da Exchange Server 2010 und 2013 mittlerweile Legacy-Produkte sind, sollten Administratoren die Migration zu Microsoft 365 vorantreiben, um Security-Probleme zu verhindern. Weiterlesen
-
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Warum Backup-Compliance-Berichterstattung von Bedeutung ist
Die Erstellung von Reports über die Einhaltung von Backup-Richtlinien ist von entscheidender Bedeutung für die Datensicherheit und den Datenschutz. Wir geben hierzu Tipps. Weiterlesen
-
Die wichtigsten Gründe für die Abkehr von der Public Cloud
Viele Firmen migrierten ihre Daten voreilig in die Public Cloud und erkennen, dass diese nicht nur Vorteile hat. Wir listen 5 Gründe, warum ein Cloud-Ausstieg sinnvoll sein kann. Weiterlesen
-
Exchange Server außer Betrieb nehmen: Die wichtigsten Tipps
Eine Exchange-Server-Migration umfasst zahlreiche Schritte, aber es ist wichtig, den Schulungsaspekt abzudecken, um sicherzustellen, dass die Benutzer nicht auf der Strecke bleiben. Weiterlesen
-
Risikobewertung vs. Bedrohungsmodellierung: Die Unterschiede
Risikobewertungen und Bedrohungsmodellierung befassen sich beide mit potenziellen Risiken. Sie unterscheiden sich jedoch darin, wie sie beim Schutz von Systemen und Daten helfen. Weiterlesen
-
Apache Nutch: Webcrawler für Suche, Extraktion und Analyse
Apache Nutch ist ein Webcrawler, der zusammen mit Apache Hadoop und anderen Open-Source-Anwendungen eingesetzt wird, um große Datenmengen aus Webanwendungen zu analysieren. Weiterlesen
-
Was nach einer Exchange-Online-Migration zu beachten ist
Die Umstellung auf Exchange Online ist eine Gelegenheit, die Arbeit der Benutzer mit anderen Microsoft-365-Diensten zu optimieren. Was die IT-Abteilung hierbei beachten muss. Weiterlesen
-
Stücklisten und Security: Das müssen IT und DevOps wissen
Die Integration der Erstellung von Software-Stücklisten in den Lebenszyklus der Softwareentwicklung hilft IT- und DevOps-Teams sicherere und wartungsfreundlichere Apps erstellen. Weiterlesen
-
3 Fragen, die bei Tests digitaler Zwillinge wichtig sind
Ist Ihr Team darauf vorbereitet, die richtigen Daten zu erfassen, damit Ihre digitalen Zwillinge genau und effektiv getestet werden? Was bei den Tests zu beachten ist. Weiterlesen
-
Moderne Netzwerke mit Automatisierung und Orchestrierung
Ziel der Modernisierung von Netzwerken ist es, manuelle Konfigurationsfehler zu vermeiden. Automatisierung und Orchestrierung ermöglichen ein einheitliches Netzwerkmanagement. Weiterlesen
-
Strategien zur Verwaltung mehrerer Kubernetes-Cluster
Der Betrieb mehrerer Kubernetes-Cluster hat verschiedene Vorzüge. Wenn Sie die folgenden Tipps beachten, können Sie die Verwaltung mehrerer Cluster vereinfachen. Weiterlesen
-
Admin-Konten in Cloud-Umgebungen besser schützen
Immer mehr Unternehmen verlagern ihre Ressourcen in die Cloud, achten aber nicht darauf, wie dafür die Zugriffsrechte vergeben werden. Es gilt, die Zugänge besser abzusichern. Weiterlesen
-
Wie man Kubernetes-Cluster mit kubeadm bootet
Um Kubernetes-Cluster einfacher zu booten, kann kubeadm genutzt werden. Hier finden Sie eine Schritt-für-Schritt-Anleitung für das Bootstrapping mit kubeadm. Weiterlesen
-
So schützen Sie Ihr Amazon S3 vor Ransomware
Amazon S3 ist zu einem Ransomware-Ziel geworden, aber Administratoren können neben anderen Schutzverfahren auch Maßnahmen zur Konfiguration und Ereignisprotokollierung ergreifen. Weiterlesen
-
Wie man sich vor LinkedIn-Phishing schützen kann
Unternehmen wie Anwender müssen wachsam sein, um LinkedIn-Phishing-Angriffe zu erkennen. Angreifer versuchen so, an sensible Daten und Zugang zu Unternehmen zu bekommen. Weiterlesen
-
Bewährte Praktiken für die Sicherung von NFT-Daten
NFTs sind ein Trend auf dem digitalen Markt, aber wo und wie sollten Unternehmen sie speichern? Es gibt drei Hauptoptionen für die Speicherung von NFT-Daten. Weiterlesen