Tipps
Tipps
-
Object Storage: Die Vor- und Nachteile kennen
Vorteile von Objektspeichern sind Kapazität und Flexibilität, während die Zugriffszeit eher nachteilig ist. Vergleichen Sie die wichtigsten Vor- und Nachteile dieser Speicherart. Weiterlesen
-
Wie Unternehmen von IPv4 auf IPv6 migrieren können
Sowohl IPv4 als auch IPv6 sind für Unternehmensnetzwerke geeignet. Organisationen, die auf das neueste IP-Adressformat umsteigen wollen, können verschieden Verfahren befolgen. Weiterlesen
-
Wie man gängige API-Schwachstellen in den Griff bekommt
Für einen reibungslosen Geschäftsbetrieb sind APIs als Verbindungsglieder wichtiger denn je. Dennoch weisen viele von ihnen bekannte und leicht zu behebende Schwachstellen auf. Weiterlesen
-
Backup as a Service: Die wichtigsten Vorteile
BaaS bietet viele Vorteilen, von einfacher Bereitstellung bis zum besseren Schutz in einem sich verändernden Klima. So profitieren Firmen von den Vorteilen von Backup as a Service. Weiterlesen
-
KI-Modelle mit Google Cloud AutoML und Vertex AI entwickeln
Mit Google Cloud AutoML und Vertex AI lassen sich ohne umfassendes Fachwissen KI-und Machine-Learning-Modelle erstellen. Ein Einstieg in beide Plattformen. Weiterlesen
-
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Windows: Die Zuverlässigkeit richtig überwachen
Die Zuverlässigkeitsüberwachung unter Windows gibt an, welche Treiberaktualisierungen, Softwareinstallationen oder Hardwareabstürze mit plötzlicher Instabilität zusammenhängen können. Weiterlesen
-
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
Was müssen Unternehmen vor der S/4HANA-Migration beachten?
In vielen Unternehmen steht in den kommenden Monaten die Migration zu SAP S/4HANA an. Wir gehen im Artikel darauf ein, was sie im Vorfeld beachten sollten. Weiterlesen
-
Kubernetes-Probleme in Multi-Cloud-Umgebungen bewältigen
Kubernetes-Bereitstellungen in Multi-Cloud-Umgebungen können Management-, Betriebs- und Kostenprobleme bedeuten. Doch mit der richtigen Strategie lässt sich das bewältigen. Weiterlesen
-
Was sich für Microsoft 365 Apps auf Windows Server 2022 ändert
Nicht jedes Unternehmen kann in die Cloud wechseln, aber die Verwendung von Microsoft 365 Apps On-Premises ist wahrscheinlich über das Jahr 2026 hinaus keine Option mehr. Weiterlesen
-
H2O: Open-Source-Software für maschinelles Lernen und KI
Im Bereich der Datenanalyse, Prozessoptimierung und Datenvisualisierung mit KI kann H2O Anwender unterstützen. Wir zeigen, was H2O leistet und welche Funktionen es bietet. Weiterlesen
-
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
Tipps und Tools zum Sammeln hilfreicher Kubernetes-Metriken
Metriken sind ein wichtiger Teil jeder Kubernetes-Implementierung. Oft gibt es Schwierigkeiten beim Identifizieren der richtigen Metriken und der Auswahl der Tools. Weiterlesen
-
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
VDI-Lastspitzen optimal ausgleichen
Unvorhersehbares Nutzerverhalten und Boot Storms können eine virtuelle Desktop-Infrastruktur (VDI) belasten. Durch Analyse und Planung wird dies handhabbar. Weiterlesen
-
5 Arten der KI-Inhaltsmoderation und wie sie funktionieren
KI verändert die Art, wie Unternehmen Inhalte moderieren, insbesondere in sozialen Medien und aufgrund der Zunahme KI-generierter Inhalten. Tipps für die KI-Inhaltsmoderation. Weiterlesen
-
Update für Windows 10 bringt Cloud Backup aus Windows 11
Mit dem Update KB5029331 verteilt Microsoft über Windows-Update die aus Windows 11 bekannte Backup-App für Windows 10. Der Beitrag zeigt die Vorgehensweise dazu. Weiterlesen
-
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Rechenzentrums-Tier und ihre Bedeutung für die Betriebszeit
Firmen sollten die vier unterschiedlichen Rechenzentrums-Tiers von Colocation-Anbietern für ihre eigenen RZs auf Basis ihrer Anforderungen an die Betriebszeit in Betracht ziehen. Weiterlesen
-
KI-Daten brauchen Platz und Stabilität: Cluster bieten beides
KI-Modelle und deren Daten brauchen viel Speicherplatz, der schnell und stabil bereitstehen soll. Ein Storage-Cluster kann die Lösung sein. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
So nutzen Sie Pure Cloud Block Store for Azure VMware-VMs
Durch die vertiefte Partnerschaft mit Microsoft bietet Pure seine Speicherfunktionen nativ integriert in die Azure-Services an. Wir erklären Vorteile und Implementierungsschritte. Weiterlesen
-
Generative KI-Sicherheitsrisiken in Unternehmen vorbeugen
Trotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen
-
Tailscale und Wireguard: Sichere VPNs in Edge-Umgebungen
Bei der Verwendung von Edge-Netzwerken spielen unweigerlich auch VPNs eine wichtige Rolle, teilweise sogar mehrere. Die Nutzung von Tailscale und WireGuard bietet Vorteile. Weiterlesen
-
So nutzen Sie GitHub Copilot für PowerShell-Codierung
Die Integration dieses Tools zur Codevervollständigung in VS Code kann Administratoren zugute kommen, die Aufgaben automatisieren möchten. Aber es gibt einige Einschränkungen. Weiterlesen
-
Wie man die Kontrolle über API-Wildwuchs zurückgewinnt
Eine unzureichende Kontrolle über große Portfolios interner und externer APIs kann zu einem problematischen Wildwuchs führen. Wie Softwareteams dies verhindern. Weiterlesen
-
SAP S/4HANA: Merkmale und Funktionen der ERP-Lösung
Im Bereich der Geschäftsanwendungen und ERP-Lösungen spielt SAP S/4HANA eine wesentliche Rolle. Der Beitrag liefert einen Einstieg in die Merkmale und Funktionen. Weiterlesen
-
Ntdsutil, PowerShell und Bordmittel für Restore von AD
Mit Bordmitteln lassen sich Daten und komplette Datenbanken aus Active Directory wiederherstellen. Der Beitrag zeigt dazu einige Möglichkeiten in der Praxis. Weiterlesen
-
Mit der richtigen AWS Placement Group Latenzzeiten reduzieren
AWS bietet drei unterschiedliche Placement Groups, auf denen EC2-Instanzen den jeweiligen Anforderungen an Latenz und Leistung entsprechend verteilt werden können. Weiterlesen
-
Eine Einführung in Quantum Computing Storage und Memory
Storage und Memory von Quantencomputern unterscheiden sich erheblich von herkömmlichem Storage. Die Auswirkungen auf die Speicherkapazität zum Beispiel sind signifikant. Weiterlesen
-
Die funktionale Programmiersprache Roc verstehen
Roc ist eine relativ neue Programmiersprache mit noch kleiner Entwicklergemeinde. Die leicht verständliche Sprache verfolgt einen funktionalen Programmieransatz. Weiterlesen
-
Gemeinsamkeiten und Unterschiede von Haskell und PureScript
Haskell und PureScript bieten jeweils ihre eigenen einzigartigen Entwicklungsvorteile. Wie wählen Entwickler also zwischen diesen beiden beliebten Programmiersprachen aus? Weiterlesen
-
SD-WAN- vs. MPLS-Kosten: So rechnen Sie richtig
Der Kostenvergleich von SD-WAN und MPLS führt nicht immer zu einer Entweder-oder-Entscheidung. Unternehmen setzen oft beide Technologien, um die Netzwerkleistung zu verbessern. Weiterlesen
-
Die Vor- und Nachteile von Flash Memory kennen und bewerten
Flash-Speicher und Solid-State-Geräte haben die Speicherbranche revolutioniert, aber um sie effektiv einzusetzen, müssen Sie ihre Vor- und Nachteile kennen. Weiterlesen
-
Microsoft Copilot: Arbeit in der Cloud
Mit Microsoft Copilot integriert Microsoft Funktionen aus ChatGPT direkt in Microsoft 365. Dadurch lassen sich Dokumente schneller und mit höherer Qualität erstellen. Weiterlesen
-
Die Vorteile der Charge-Trap-Technologie für 3D NAND Flash
Flash-Drive-Zellen, die auf der Charge-Trap-Technologie basieren, haben mehrere Vorteile gegenüber älteren Floating-Gate-Zellen. Es gibt jedoch potenzielle Zuverlässigkeitsprobleme. Weiterlesen
-
Mit Open Source Storage für große Datenmengen bereitstellen
GlusterFS zeichnet sich als robustes, verteiltes Netzwerkspeichersystem auf Basis von Open Source aus, das für datenintensive Anwendungen entwickelt wurde. Weiterlesen
-
Vorteile und Nachteile der Netzwerkmodernisierung
Die Vorteilen der Netzwerkmodernisierung sind bessere Transparenz und automatisierte Konfiguration. Zu den Nachteilen zählen die Integration mit bestehenden Tools und Kostenfragen. Weiterlesen
-
Was RDS CALs sind und wie sie sich nutzen lassen
IT-Teams sind auf CALs angewiesen, um sicherzustellen, dass RDS-Nutzer für ihre Sitzungen lizenziert sind. Sie sollten wissen, wie sie damit arbeiten und welche Optionen sie bieten. Weiterlesen
-
Risiken der Python-Anweisung import und wie man sich schützt
Die Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen
-
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Netzwerkspeicher für Cluster mit LizardFS bereitstellen
LizardFS ist ein innovatives, verteilt arbeitendes Dateisystem, das Leistung und Skalierbarkeit für datenintensive Anwendungen bereitstellt. Der Text erklärt, was LizardFS kann. Weiterlesen
-
Das Wichtigste zum BYOS-Modell von Red Hat für RHEL
Viele Firmen nutzen Pay-as-you-go-Modelle mit Public Cloud Providern, um ihre Red-Hat-Produkte in der Cloud zu betreiben. Bring-your-own-Subscription unterscheiden sich davon. Weiterlesen
-
Tipps für die Migration von Exchange Server zu Microsoft 365
Da Exchange Server 2010 und 2013 mittlerweile Legacy-Produkte sind, sollten Administratoren die Migration zu Microsoft 365 vorantreiben, um Security-Probleme zu verhindern. Weiterlesen
-
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Warum Backup-Compliance-Berichterstattung von Bedeutung ist
Die Erstellung von Reports über die Einhaltung von Backup-Richtlinien ist von entscheidender Bedeutung für die Datensicherheit und den Datenschutz. Wir geben hierzu Tipps. Weiterlesen
-
Die wichtigsten Gründe für die Abkehr von der Public Cloud
Viele Firmen migrierten ihre Daten voreilig in die Public Cloud und erkennen, dass diese nicht nur Vorteile hat. Wir listen 5 Gründe, warum ein Cloud-Ausstieg sinnvoll sein kann. Weiterlesen
-
Exchange Server außer Betrieb nehmen: Die wichtigsten Tipps
Eine Exchange-Server-Migration umfasst zahlreiche Schritte, aber es ist wichtig, den Schulungsaspekt abzudecken, um sicherzustellen, dass die Benutzer nicht auf der Strecke bleiben. Weiterlesen
-
Risikobewertung vs. Bedrohungsmodellierung: Die Unterschiede
Risikobewertungen und Bedrohungsmodellierung befassen sich beide mit potenziellen Risiken. Sie unterscheiden sich jedoch darin, wie sie beim Schutz von Systemen und Daten helfen. Weiterlesen
-
Apache Nutch: Webcrawler für Suche, Extraktion und Analyse
Apache Nutch ist ein Webcrawler, der zusammen mit Apache Hadoop und anderen Open-Source-Anwendungen eingesetzt wird, um große Datenmengen aus Webanwendungen zu analysieren. Weiterlesen
-
Was nach einer Exchange-Online-Migration zu beachten ist
Die Umstellung auf Exchange Online ist eine Gelegenheit, die Arbeit der Benutzer mit anderen Microsoft-365-Diensten zu optimieren. Was die IT-Abteilung hierbei beachten muss. Weiterlesen
-
Stücklisten und Security: Das müssen IT und DevOps wissen
Die Integration der Erstellung von Software-Stücklisten in den Lebenszyklus der Softwareentwicklung hilft IT- und DevOps-Teams sicherere und wartungsfreundlichere Apps erstellen. Weiterlesen
-
3 Fragen, die bei Tests digitaler Zwillinge wichtig sind
Ist Ihr Team darauf vorbereitet, die richtigen Daten zu erfassen, damit Ihre digitalen Zwillinge genau und effektiv getestet werden? Was bei den Tests zu beachten ist. Weiterlesen
-
Moderne Netzwerke mit Automatisierung und Orchestrierung
Ziel der Modernisierung von Netzwerken ist es, manuelle Konfigurationsfehler zu vermeiden. Automatisierung und Orchestrierung ermöglichen ein einheitliches Netzwerkmanagement. Weiterlesen
-
Strategien zur Verwaltung mehrerer Kubernetes-Cluster
Der Betrieb mehrerer Kubernetes-Cluster hat verschiedene Vorzüge. Wenn Sie die folgenden Tipps beachten, können Sie die Verwaltung mehrerer Cluster vereinfachen. Weiterlesen
-
Admin-Konten in Cloud-Umgebungen besser schützen
Immer mehr Unternehmen verlagern ihre Ressourcen in die Cloud, achten aber nicht darauf, wie dafür die Zugriffsrechte vergeben werden. Es gilt, die Zugänge besser abzusichern. Weiterlesen
-
Wie man Kubernetes-Cluster mit kubeadm bootet
Um Kubernetes-Cluster einfacher zu booten, kann kubeadm genutzt werden. Hier finden Sie eine Schritt-für-Schritt-Anleitung für das Bootstrapping mit kubeadm. Weiterlesen
-
So schützen Sie Ihr Amazon S3 vor Ransomware
Amazon S3 ist zu einem Ransomware-Ziel geworden, aber Administratoren können neben anderen Schutzverfahren auch Maßnahmen zur Konfiguration und Ereignisprotokollierung ergreifen. Weiterlesen
-
Wie man sich vor LinkedIn-Phishing schützen kann
Unternehmen wie Anwender müssen wachsam sein, um LinkedIn-Phishing-Angriffe zu erkennen. Angreifer versuchen so, an sensible Daten und Zugang zu Unternehmen zu bekommen. Weiterlesen
-
Bewährte Praktiken für die Sicherung von NFT-Daten
NFTs sind ein Trend auf dem digitalen Markt, aber wo und wie sollten Unternehmen sie speichern? Es gibt drei Hauptoptionen für die Speicherung von NFT-Daten. Weiterlesen
-
So helfen cURL und Postman bei der Arbeit mit Netzwerk-APIs
Um mit Netzwerk-APIs zu arbeiten, bieten sich cURL und Postman an. Diese Tools ermöglichen es etwa, Schnittstelleninfos abzurufen und Gerätekonfigurationsdaten zu bearbeiten. Weiterlesen
-
Mit macOS-Antivirus-Optionen die Internetsicherheit erhöhen
Unternehmen, die macOS-Desktops verwalten, müssen sicherstellen, dass ihre Sicherheitsprodukte Macs unterstützen. Wir vergleichen sechs Antivirenprodukte, die dafür in Frage kommen. Weiterlesen
-
Welche Betriebssysteme eignen sich für Docker?
Wer Docker nutzen möchte, kann auf verschiedene Betriebssysteme zurückgreifen, beispielsweise RancherOS oder Ubuntu Core. Vergleichen Sie Möglichkeiten für Docker-Betriebssysteme. Weiterlesen
-
Wie und warum Unternehmen ChatGPT-Richtlinien entwickeln
ChatGPT-ähnliche Tools haben Potenzial für Unternehmen, bergen aber auch Risiken wie Datenlecks und kostspielige Fehler. Firmen sollten daher ChatGPT-Richtlinien definieren. Weiterlesen
-
Erste Schritte mit dem FreeNAS-Nachfolger
TrueNAS ist der Nachfolger von FreeNAS. Mit der Software können Unternehmen professionellen Netzwerkspeicher auf eigener Hardware bereitstellen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Virtualisierte Rechenzentren: Die 8 wichtigsten Vorteile
Die Virtualisierung von Rechenzentren bietet viele Vorteile, die über die Reduzierung von Hardware hinausgehen. Steigern Sie die Leistung Ihres Rechenzentrums. Weiterlesen
-
3 Tipps für Videokonferenzen zur Verbesserung von Meetings
Hybrides Arbeiten bedeutet, dass Videokonferenzen nicht mehr wegzudenken sind. Unternehmen müssen planen, um sicherzustellen, dass ihre Videomeetings so effektiv wie möglich sind. Weiterlesen
-
Blockchain: Die wichtigsten Sicherheitsrisiken im Überblick
Blockchain ist ein attraktives Ziel für Angreifer. Die Risiken reichen von mangelnden Vorschriften, über menschliche Schwachstellen bis hin zu Blockchain-spezifischen Attacken. Weiterlesen
-
So optimieren Sie die Governance für Ihren Datenspeicher
Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit von Daten. Befolgen Sie diese Best Practices für Governance für Ihren Datenspeicher. Weiterlesen
-
Apache NiFi: Datenflüsse zwischen Systemen automatisieren
Apache NiFi ist eine Open-Source-Lösung, mit der sich Datenflüsse zwischen Softwaresystemen in Unternehmen automatisieren lassen, inklusive der Verarbeitung großer Datenmengen. Weiterlesen
-
Eine Einführung in SmartNICs und ihre Vorteile
SmartNICs entlasten die Server-CPUs von Aufgaben der Paketverarbeitung und setzen so Ressourcen für die Anwendungsleistung frei. Sie können unter anderem Load Balancing übernehmen. Weiterlesen
-
Tipps für die Nutzung der Cockpit-Webkonsole
Administratoren, die Cockpit zur Verwaltung von Linux-Servern verwenden, können über die Webkonsolen Benutzer hinzufügen, Firewalls einrichten und Server überwachen. Weiterlesen
-
Wie eine moderne Netzwerk-Sicherheitsarchitektur aussieht
Moderne Netzwerksicherheit ist eine Mischung aus mehreren Elementen, darunter sichere Zugangsdienste, Virtualisierungstechnologien, Segmentierung und Zero-Trust-Modelle. Weiterlesen
-
So bewerten Sie Google Anthos für Ihr Kubernetes-Management
Entdecken Sie die Vor- und Nachteile der Google Anthos-Plattform und vergleichen Sie sie mit anderen Verwaltungsoptionen für Kubernetes in hybriden und Multi-Cloud-Umgebungen. Weiterlesen
-
AD-Datenbank und Objekte sichern und wiederherstellen
Die Sicherung von Active Directory ist vor allem wichtig für die Wiederherstellung einzelner Objekte. Wir zeigen in diesem Beitrag worauf dabei geachtet werden muss. Weiterlesen
-
Apache Kylin: Analytical Data Warehouse für Big Data
Mit Apache Kylin lassen sich große Datenmengen analysieren und für Machine Learning verarbeiten. Der Artikel deckt die Funktionen der Open-Source-Software auf. Weiterlesen
-
Das PC- und Desktop-Lebenszyklusmanagement richtig planen
Umfassende Device-as-a-Service-Pläne und eine vollständige interne Verwaltung sind zwei Optionen für den Lebenszyklus von Desktops, aber es gibt auch zahlreiche andere Optionen. Weiterlesen
-
Wie man eine Wissensdatenbank mit WordPress erstellt
Über eine Wissensdatenbank erhalten Kunden Antworten auf häufig gestellte Fragen. Unternehmen können hierfür zum Beispiel WordPress-Plug-ins und -Themes nutzen. Weiterlesen
-
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Kubernetes-Netzwerke: Bewährte Methoden und Herausforderungen
Bevor Sie sich in die Landschaft der CNI-Plug-ins für Kubernetes stürzen, sollten Sie wichtige Elemente des Kubernetes-Netzwerks verstehen. Unsere Tipps helfen Ihnen dabei. Weiterlesen
-
So erreichen Sie Nachhaltigkeit in Speicherumgebungen
Nachhaltigkeitsinitiativen sollten auch Storage einbeziehen, aber es gibt hierbei verschiedene Herausforderungen, sowohl bei lokalen als auch bei Cloud-basierten Speichersystemen. Weiterlesen
-
Verarbeitung von Datenströmen mit Apache Samza
Apache Samza ist ein System zur Verarbeitung von Datenströmen in Echtzeit. Die Lösung arbeitet hierfür mit Apache Kafka, HBase und Hadoop YARN zusammen. Weiterlesen
-
So strukturieren IT-Abteilungen das Collaboration-Management
Es gibt es zahllose Apps für die Kommunikation. IT-Abteilungen verfolgen zwei Ansätze, um die Teams zu organisieren, die für die Bereitstellung von Collaboration zuständig sind. Weiterlesen
-
So lässt sich Kubernetes auch ohne Docker nutzen
Obwohl Docker und Kubernetes oft zusammen verwendet werden, erfüllen beide unterschiedliche Aufgaben. Docker-Container sind nicht die einzige Option für Kubernetes-Bereitstellungen. Weiterlesen
-
Value-Stream-Management für DevOps: Geschäft und IT vereinen
Value-Stream-Management kann ein gutes Tool sein, um DevOps auf das Unternehmen abzustimmen, da es die Datenanalyse optimiert und die Zusammenarbeit und Berichterstattung verbessert. Weiterlesen
-
Schwachstellen- und Risikomanagement: Die Unterschiede
Beim Schwachstellenmanagement werden Sicherheitslücken in einer Organisation aufgespürt, während beim Risikomanagement die Funktion des Unternehmens ganzheitlich betrachtet wird. Weiterlesen
-
GPT4All: Open Source ChatGPT-Klon für Offline-Einsatz
Mit GPT4All ist es möglich, einen ChatGPT-ähnlichen Client Offline im eigenen Netzwerk zu verwenden. Die Konfiguration ist einfach und die Lösung bietet zahlreiche KI-Funktionen. Weiterlesen
-
Cloud-Daten mit Datenklassifizierungsrichtlinien schützen
Aufgrund vieler Risikofaktoren ist eine Datenklassifizierung in der Cloud unverzichtbar. Mit Sorgfalt können diese Risiken durch Klassifizierung und Compliance begrenzt werden. Weiterlesen
-
CI/CD-Pipelines erklärt: Alles, was man wissen muss
Continuous Deployment (CD) und Continuous Integration (CI) machen Sofwareentwicklung effizienter, doch es gibt viel zu beachten. Alles, was Sie über CI und CD wissen müssen. Weiterlesen
-
3 Schritte für eine effektive Unternehmens-Videostrategie
Ein videogestütztes Unternehmen geht über Konferenzen hinaus und unterstützt produktive Mitarbeiter, rationalisierte Arbeitsabläufe und neue kreative Perspektiven. Weiterlesen
-
10 zukunftsweisende Disaster-Recovery-Trends
Die jüngsten Trends in den Bereichen KI, Ransomware und Datenschutzbestimmungen haben erhebliche Auswirkungen auf Disaster-Recovery-Teams. Die wichtigsten sind hier zusammengefasst. Weiterlesen
-
So nutzen Sie ChatGPT fürs Mainframe-Applikationsmanagement
ChatGPT kann Admins bei der Verwaltung von Mainframe-Anwendungen durch Konvertierung, Optimierung und Verbesserung des Codes sowie mit Ratschlägen und Checklisten helfen. Weiterlesen
-
Verfügbare Lösungen für Open Source Storage
Open Source Storage bietet Unternehmen einige Vorteile. Der Beitrag zeigt verschiedenen Lösungen und deren Vor- und Nachteile als Alternative zu herkömmlichen Storage-Lösungen. Weiterlesen
-
Edge Computing im Unternehmen effektiv betreiben
EdgeX Foundry und Eclipse ioFog sind zwei Lösungen, die gemeinsam zum Einsatz kommen können, um Edge Computing im Unternehmen zu optimieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Disaster Recovery: Diese 10 Fragen sollten Sie sich stellen
Es gibt viele Faktoren, damit ein DR-Plan reibungslos funktioniert. Hier finden Sie zehn Fragen, die sich DR-Teams selbst, ihren Anbietern und ihrer Leitung stellen sollten. Weiterlesen
-
Wie Sie die richtige IoT-Datenbankarchitektur auswählen
Verstehen Sie die Optionen der IoT-Datenbankarchitektur, einschließlich statischer, Streaming-, Zeitreihen-, SQL- und NoSQL-Datenbanken, um die beste Lösung auszuwählen. Weiterlesen
-
Die 10 besten Anbieter von E-Commerce-Plattformen
E-Commerce-Lösungen ermöglichen Unternehmen den Aufbau und Betrieb von Online-Shops. Anbieter wie SAP adressieren große Betriebe, andere wie GoDaddy haben kleine Firmen im Visier. Weiterlesen
-
Wann und wie Sie Datenbanken auf Kubernetes betreiben
Die Entscheidung, ob Sie Datenbanken auf Kubernetes verlagern sollten, erfordert eine sorgfältige Abwägung, besonders bei der Wahl zwischen verschiedenen Bereitstellungsoptionen. Weiterlesen
-
Diese 10 Trends prägen die generative KI in Zukunft
Das Wachstum generativer KI wird in den kommenden Jahren enorm sein, ebenso ihre Auswirkungen auf andere Technologien und potenzielle neue Anwendungsfälle. Weiterlesen