Tipps
Tipps
-
Die 10 besten Anbieter von E-Commerce-Plattformen
E-Commerce-Lösungen ermöglichen Unternehmen den Aufbau und Betrieb von Online-Shops. Anbieter wie SAP adressieren große Betriebe, andere wie GoDaddy haben kleine Firmen im Visier. Weiterlesen
-
Wann und wie Sie Datenbanken auf Kubernetes betreiben
Die Entscheidung, ob Sie Datenbanken auf Kubernetes verlagern sollten, erfordert eine sorgfältige Abwägung, besonders bei der Wahl zwischen verschiedenen Bereitstellungsoptionen. Weiterlesen
-
Diese 10 Trends prägen die generative KI in Zukunft
Das Wachstum generativer KI wird in den kommenden Jahren enorm sein, ebenso ihre Auswirkungen auf andere Technologien und potenzielle neue Anwendungsfälle. Weiterlesen
-
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Strategien für die Dekarbonisierung von Rechenzentren
Die globalen Temperaturen steigen, und Firmen können ihren Teil dazu beitragen, indem sie ihre RZs dekarbonisieren. Prüfen Sie Optionen zur Reduzierung der Kohlenstoffemissionen. Weiterlesen
-
Tipps für die Rückführung von Backup-Daten aus der Cloud
Bei der Migration von Backup-Daten aus der Cloud zurück in eine lokale Umgebung sollten Sie diese Tipps befolgen, um sicherzustellen, dass die Daten sicher übertragen werden. Weiterlesen
-
Office Hoteling: Vor- und Nachteile für hybrides Arbeiten
Hybrides Arbeiten gewinnt an Bedeutung. Unternehmen müssen überdenken, wie sie ihre Büros aufteilen. Office Hoteling bietet Vorteile, aber Vorsicht vor den Fallstricken. Weiterlesen
-
Generative KI und Security: Auf den Einsatz vorbereiten
Generative KI-Assistenten könnten das Security Operations Center und die Arbeit von IT-Teams grundlegend verändern. Aber nicht, wenn SecOps-Teams nicht darauf vorbereitet sind. Weiterlesen
-
ERP und SCM: die Unterschiede erkennen und verstehen
Die Anforderungen mancher Unternehmen an das Lieferkettenmanagement werden von ihrer ERP-Software nicht unbedingt erfüllt, so dass sie eine SCM-Software benötigen. Weiterlesen
-
So finden Sie den besten UCaaS-Anbieter
In einem wachsenden UCaaS-Markt müssen Sie viele Überlegungen anstellen, um die Anbieter zu finden, die am besten zu den Kommunikationsanforderungen Ihres Unternehmens passen. Weiterlesen
-
Mit der 3-2-1-1-0-Backup-Regel moderne Anforderungen erfüllen
Die 3-2-1-1-0-Backup-Regel bedient moderne Backup-Anforderungen an Backups, wie Ransomware-Schutz und Cloud-Backup. Erfahren Sie in diesem Tipp, wie sie auf der 3-2-1-Regel aufbaut. Weiterlesen
-
Open-Source-Lösungen für Edge-Computing-Projekte
Edge Computing spielt bei Firmen eine immer wichtigere Rolle. In diesem Bereich gibt es Open-Source-Tools, die auch in Kombinationen einen Mehrwert bieten, wie KubeEdge und Baetyl. Weiterlesen
-
Wie man Deception planvoll im Unternehmen integriert
Mit Deception, der gezielten Täuschung, wehren IT-Teams Angriffe ab und gewinnen Erkenntnisse über die Vorgehensweise der Kriminellen. Das will überlegt angegangen werden. Weiterlesen
-
Mit KI und ML die Komplexität von Kubernetes bewältigen
Erfahren Sie, wie DevOps-Teams die Leistung und Observability in Kubernetes mit KI und ML-Verfahren verbessern können. Bewerten Sie selber die Vor- und Nachteile und Anwendungsfälle. Weiterlesen
-
6 bewährte Verfahren für die Migration von Rechenzentren
Die Rechenzentrumsmigration kann komplex sein. Nutzen Sie bewährte Verfahren, um eine maximale Betriebszeit zu gewährleisten, Datenverluste zu vermeiden und den Zeitplan einzuhalten. Weiterlesen
-
Low-Code/No-Code: Die Security-Risiken verringern
Unternehmen sollten keine Low-Code/No-Code-Entwicklung einführen, ohne sich intensiv mit der Security zu beschäftigen. Bewährte Verfahren können helfen, die Risiken zu minimieren. Weiterlesen
-
IoT in Unternehmen: Die wichtigsten Vor- und Nachteile
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Mit bewährten DevOps-Sicherheitspraktiken Bedrohungen trotzen
Sie wissen nicht, wo Sie anfangen sollen, wenn es um die Sicherung Ihrer DevOps-Umgebung geht? Mit diesen fünf Maßnahmen können Sie den Schutz gegen Cyberangriffe stärken. Weiterlesen
-
Microsoft Fabric: KI-Lösung für die Datenanalyse
Mit Fabric stellt Microsoft eine Cloud-KI-Analyselösung zur Verfügung, die mehrere Analyse-Tools zusammenfasst. Wir zeigen die Möglichkeiten sowie Funktionen. Weiterlesen
-
OneDrive, Google Drive und Co zu Nextcloud migrieren
Um Daten aus öffentlichen Cloud-Speichern zu Nextcloud zu migrieren, ist oft der Weg über ein Synology-NAS-System sinnvoll. Wir zeigen die Vorteile einer solchen Struktur. Weiterlesen
-
Weiterbildungsangebote im Bereich generativer KI
Generative KI verändert die Arbeitswelt. Viele Arbeitnehmer stellen sich daher die Frage, wie sie sich am besten darauf vorbereiten können, um den Verlust ihres Jobs zu verhindern. Weiterlesen
-
Umstieg von Slack: Einblick in den Trend und die Kosten
Die Verfügbarkeit von All-in-One-Collaboration-Apps wie Microsoft Teams und Google Workspace veranlasst einige Unternehmen zu der Frage, ob es an der Zeit ist, von Slack zu migrieren. Weiterlesen
-
Reverse-Shell-Angriffe und wie man sie abwehrt
Angreifer verwenden Reverse-Shell-Attacken, um die Umgebung eines Unternehmens heimlich anzugreifen. Wie gestalten sich die Angriffe und wie können sich Unternehmen schützen? Weiterlesen
-
Wie man Performance-Probleme in Python angeht
Python ist eine gute Sprache für Nicht-Programmierer, um mathematische und wissenschaftliche Aufgaben zu erledigen. Wie man Python-Leistungsprobleme beseitigt. Weiterlesen
-
Projektmanagement mit Jira: Einstieg und Funktionen
Jira ist eine Projektmanagement-Lösung von Atlassian. Es bietet Teams die Möglichkeit, Projekte zu organisieren, Fortschritte zu verfolgen und die Arbeit zu koordinieren. Weiterlesen
-
Ein kurzer Preisüberblick von Azure Data Lake Storage
Azure Data Lake Storage bietet Preise, die mit ähnlichen Plattformen konkurrieren. Allerdings fließen viele Elemente dieser großen Speicherplattform in die Gesamtkosten ein. Weiterlesen
-
Blockchain vs. Datenbank: Unterschiede und Gemeinsamkeiten
Die Wahl zwischen Blockchain und herkömmlichen Datenbanken oder einer Kombi setzt voraus, dass man weiß, wie sie Daten verwalten und was erforderlich ist, damit sie funktionieren. Weiterlesen
-
Diese Business-Continuity-Trends sollten Sie kennen
Im Zuge der rasanten technologischen Entwicklung sehen IT-Profis Trends kommen und gehen. Bei der Geschäftskontinuität gibt es einige Faktoren, die das Feld verändern werden. Weiterlesen
-
Lösen Sie VDI-Leistungsprobleme mit Ressourcenmanagement
Für bessere Nutzererfahrung lassen sich VDI-Konfigurationen nutzen, die Ressourcennutzung begrenzen. So werden Ressourcen für alle Desktops frei, um Basisfunktionen auszuführen. Weiterlesen
-
Vorteile und Ansätze des modularen Netzwerkdesigns
Modulares Netzwerkdesign ist ein strategischer Weg für Unternehmen, Netzwerkbausteine zu gruppieren, um die Wartung, Ergänzung und Fehlersuche im Netzwerk zu rationalisieren. Weiterlesen
-
Das Risiko Schatten-IT mit einem CASB reduzieren
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen. Weiterlesen
-
Process Injection: Die Bedrohung erkennen und abwehren
Die Angriffsmethode Process Injection dient Angreifern dazu, sich vor den Security-Lösungen von Firmen zu verstecken. Wie funktioniert diese Bedrohung und wie entschärft man sie? Weiterlesen
-
Die 6 wichtigsten UCaaS-Vorteile für Unternehmen
Immer mehr Unternehmen erkennen die Vorteile der Cloud und entscheiden sich für UCaaS. Lernen Sie die sechs geschäftlichen Vorteile von UCaaS kennen - und die möglichen Nachteile. Weiterlesen
-
Basiswissen: Redundanz im Rechenzentrum
Redundanz ist eine Möglichkeit, Unterbrechungen zu minimieren und Kosten zu sparen. Erörtern Sie die Anforderungen an die Betriebszeit, wenn Sie Redundanz in Data Centers aufbauen. Weiterlesen
-
Projektmanagement mit monday.com: Einstieg und Funktionen
In einer Zeit der digitalen Transformation kann monday.com Projektverantwortliche und -teams bei der Verwaltung ihrer Projekte unterstützen. Was die Plattform an Funktionen bietet. Weiterlesen
-
In 5 Schritten zur Mainframe-Migration
Die komplizierte Aufgabe, bewährte Mainframe-Umgebungen zu migrieren, erfordert eine sorgfältige Bewertung, die Beachtung technischer Details und eine gründliche Projektplanung. Weiterlesen
-
9 Wege für die Netzwerkmodernisierung
Mehr Cloud Computing, Container-Netzwerke und Netzwerkkapazität sind einige der Möglichkeiten, wie Sie ihr Netzwerk modernisieren können. Auch KI und Automatisierung können helfen. Weiterlesen
-
So setzen Sie Blockchain in Ihrem Rechenzentrum ein
Blockchain ist vor allem für seine Kryptowährungsnutzung bekannt, aber Rechenzentren können es aus vielen geschäftsbezogenen Gründen einsetzen, einschließlich für höhere Sicherheit. Weiterlesen
-
Azure Blob Storage und Azure Data Lake im Vergleich
Kapazität, Sicherheitsfunktionen und Preise sind nur einige der vielen Faktoren, die zu berücksichtigen sind, wenn Unternehmen Azure Blob Storage und Data Lake vergleichen. Weiterlesen
-
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
Python-Interpreter vs. IDE: Was Netzwerkprofis wissen sollten
Beim Einsatz von Python für die Netzwerkautomatisierung arbeiten IT-Profis oft mit Interpretern und integrierten Entwicklungsumgebungen, um Module zu testen und Code zu debuggen. Weiterlesen
-
Projektmanagement mit Microsoft Project: Vor- und Nachteile
Microsoft Project ist ein umfangreiches Tool für die Projektplanung. Dieser Beitrag zeigt Funktionen, beschreibt dessen Anwendung und benennt die Grenzen der Software. Weiterlesen
-
4 Hauptgefahren für die Unified-Communications-Sicherheit
UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen. Weiterlesen
-
macOS in Unternehmen: Den richtigen Antivirenschutz wählen
macOS gilt als weniger anfällig für Viren und andere Bedrohungen. Trotzdem können IT-Teams Antiviren-Tools von Drittanbietern in Betracht ziehen, um die Sicherheit zu verbessern. Weiterlesen
-
SAP C/4HANA: Einführung in die CRM-Plattform
Unternehmen, die bereits SAP-Anwendungen einsetzen und ein CRM-System benötigen, sollten sich die Funktionen von SAP C/4HANA näher anschauen. Eine Einführung in die CRM-Plattform. Weiterlesen
-
Active-Directory-Design und -Implementierung: Planungstipps
Bei der Einführung von Active Directory spielen Planung und Best Practices eine wesentliche Rolle. Bereits frühzeitig sollten daher auf verschiedene Bereiche geachtet werden. Weiterlesen
-
Generative KI: Anwendungsfälle für DevOps- und IT-Workflows
Generative KI wird oft in kreativen Projekten verwendet, doch es gibt auch Anwendungsfälle in DevOps- und IT-Workflows – wenn man ihre Risiken und Grenzen berücksichtigt. Weiterlesen
-
Netzwerk-SLAs sollten Metriken und Geschäftsabläufe erfassen
Service Level Agreements (SLA) für Netzwerke müssen einen vollständigen Überblick über die Netzwerkservice-Performance bieten, um den Geschäftsbetrieb zu unterstützen. Weiterlesen
-
Diese Strategien gestalten den Mainframe-Betrieb effizienter
Mainframes beeinflussen viele Geschäftsprozesse. Hier sind wichtige Strategien zur Aufrechterhaltung der Zuverlässigkeit bei gleichzeitiger Reduzierung der Mainframe-Betriebskosten. Weiterlesen
-
CRM mit Salesforce: Funktionen und Anwendungsfälle
Salesforce ist eine der führenden CRM-Lösungen auf dem Markt. Wir zeigen in diesem Beitrag, welche Funktionen es bietet und auf was Unternehmen achten sollten. Weiterlesen
-
Strukturiertes Handeln hilft bei Problemen der Namensauflösung
Wenn DNS in Netzwerken nicht richtig konfiguriert ist, kann es schnell passieren, dass Workloads nicht funktionieren, die Abläufe zu langsam sind oder andere Probleme auftreten. Weiterlesen
-
Was sind die Unterschiede zwischen ERP und APS?
Fertigungsunternehmen stellen mitunter fest, dass ihre ERP-Software ihre Anforderungen nicht erfüllt. Erfahren Sie, wie Advanced Planning and Scheduling hierbei unterstützt. Weiterlesen
-
Business Continuity mit Notfallkommunikationsplan stärken
Die Kommunikation in einer Krise ist ein wichtiger Bestandteil der BC- und Resilienzplanung. Mit diesen Tipps und der Vorlage können Sie einen Notfallkommunikationsplan erstellen. Weiterlesen
-
CPaaS: Contact-Center-Funktionen aus der Cloud vor Ort
Unternehmen mit stationären Contact Centern müssen keine vollständige Cloud-Migration vornehmen, um ihre Systeme zu modernisieren. CPaaS kann Cloud-Funktionen aktivieren. Weiterlesen
-
Incident Response Automation: Automatische Vorfallreaktion
Security-Teams sind häufig unterbesetzt und überlastet. Die Automatisierung der Reaktion auf Vorfälle kann dabei helfen, ihre Arbeit effizienter zu gestalten und sie zu entlasten. Weiterlesen
-
3 Best Practices für eine erfolgreiche UCaaS-Migration
Die Migration zu UCaaS erfordert sorgfältige Planung, um den Übergang so nahtlos wie möglich zu gestalten. Hier sind drei Best Practices für ihre Bereitstellungsstrategie. Weiterlesen
-
So evaluieren Sie das GitOps-Modell für Ihr Unternehmen
Für viele Firmen führt GitOps zur optimierten Softwarebereitstellung, für andere ist DevOps oder NetOps besser geeignet. Erfahren Sie, welche Faktoren Sie berücksichtigen sollten. Weiterlesen
-
Was Datenmodellierung und Datenarchitekturen unterscheidet
Datenmodellierer und Datenarchitekten haben unterschiedliche Aufgaben, die sich jedoch ergänzen. Beide unterstützen Unternehmen dabei, den Geschäftswert von Daten zu erschließen. Weiterlesen
-
Die Vorteile einer Rechenzentrumskonsolidierung prüfen
Die Konsolidierung von Rechenzentren kann helfen, Ressourcen besser zu nutzen, Kosten zu senken und die Sicherheit und Compliance zu verbessern. Prüfen Sie den Nutzen für Ihr RZ. Weiterlesen
-
5 wichtige Netzwerkdienste und ihre Funktionen
DHCP, DNS, NTP, 802.1x, CDP und LLDP sind einige der häufigsten Dienste, die Netzwerkadmins zur Sicherung, Fehlerbehebung und Verwaltung von Unternehmensnetzwerken verwenden. Weiterlesen
-
Best Practices für die Reaktion auf Sicherheitsvorfälle
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen. Weiterlesen
-
Projektmanagement: Wie man die richtige Software findet
Um Projekte erfolgreich zu stemmen, sind in vielen Fällen professionelle Tools sinnvoll, die durch das Projekt begleiten und Fortschritte überprüfen. Weiterlesen
-
Komplexe IT-Umgebungen mit AIOps und Observability verwalten
IT-Umgebungen werden komplexer und AIOps- und Observability-Tools liefern wertvolle Einblicke und identifizieren Problembereiche. Es gibt aber auch Hürden bei der Einführung. Weiterlesen
-
Microsoft Dynamics 365: CRM-Funktionen und Anwendung
Mit Dynamics 365 bietet Microsoft eine Business-Lösung, die sich auch für CRM einsetzen lässt. Wir zeigen in diesem Beitrag die Möglichkeiten und Vorteile der Lösung. Weiterlesen
-
Tipps für die Migration von Exchange 2010 auf Microsoft 365
Jetzt, wo Exchange Server 2010 und Exchange 2013 Legacy-Produkte sind, sollten Admins die Migration vorantreiben, um zu vermeiden, dass sie das nächste Ziel von Ransomware werden. Weiterlesen
-
Digitale Zwillinge fürs Netzwerk: Vorteile und Probleme
Netzwerktechniker können digitale Zwillinge für Design, Tests, Sicherheit und Wartung nutzen. Doch unter anderem fehlende Standards stehen einer breiteren Einführung noch im Wege. Weiterlesen
-
Warum Sie Backups zum besseren Schutz verschlüsseln sollten
Verschlüsselung hilft dabei, Daten vor dem Zugriff durch Dritte zu schützen. Um die Wiederherstellbarkeit zu gewährleisten, ist die Verschlüsselung Backups unerlässlich. Weiterlesen
-
Wie CIOs ESG- und Nachhaltigkeitsanforderungen erfüllen
Von Verbrauchern über Mitarbeiter bis hin zu Investoren entscheiden sich immer mehr Menschen für Unternehmen, die Umwelt- und sozialen Anliegen Priorität einräumen. Weiterlesen
-
Die richtigen Metriken für den IT-Betrieb nutzen
Die Menge der in IT-Umgebungen gesammelten Daten kann überwältigend sein. Wenn IT-Betriebsteams auf die Benutzererfahrung fokussieren, können sie die wichtigsten Metriken bestimmen. Weiterlesen
-
So vermeiden Sie Vendor-Lock-in mit diesen vier Methoden
Ohne angemessene Planung kann ein Unternehmen in seiner Beziehung zu einem Cloud-Anbieter in die Falle tappen. Befolgen Sie diese Tipps, um ein Hersteller-Lock-in zu vermeiden. Weiterlesen
-
5 Tipps zur UC-Netzwerkmodernisierung für hybrides Arbeiten
Hybrides Arbeiten stellt neue Anforderungen an die Unified Communications-Netzwerkinfrastruktur. Split-Tunneling und ein Unternehmens-CDN sind zwei Möglichkeiten dafür. Weiterlesen
-
Die unterschiedlichen Klassen von Google Cloud Storage
Für Unternehmen, die Google Cloud Storage nutzen, ist es entscheidend, Daten in der optimalen Klasse zu speichern. Dafür sollten Sie Vor- und Nachteile der Dienste verstehen. Weiterlesen
-
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Wie Zero-Trust-Datenmanagement Backups optimieren kann
Backup-Admins, die Daten vor böswilligen Akteuren schützen möchten, können eine Zero-Trust-Strategie für zusätzlichen Schutz implementieren. Diese Methode hat auch Nachteile. Weiterlesen
-
Ressourcengruppen in Microsoft Azure verstehen und nutzen
Mit Azure-Ressourcengruppen lassen sich gemeinsam verwendete Azure-Ressourcen zusammenfassen und gemeinsam verwalten. Der Beitrag zeigt, auf was dabei geachtet werden muss. Weiterlesen
-
Anwendungen als Teil des Cloud-Migrationsprozesses erneuern
Machen Sie eine Bestandsaufnahme Ihrer Anwendungen und modernisieren Sie sie im Rahmen einer Cloud-Migration. Die Vor- und Nachteile dieses Ansatzes. Weiterlesen
-
Wie sich Daten- und Informationsarchitektur unterscheiden
Datenarchitekten sammeln Statistiken, Informationsarchitekten setzen die Zahlen in einen Kontext. Sie arbeiten eng zusammen, um neue Strategien für Unternehmen zu entwerfen. Weiterlesen
-
Die Unterschiede zwischen Cloud Backup und Cloud Storage
Der Vergleich zwischen Cloud-Backup und Cloud-Speicher kann verwirren, und Dateisynchronisierung und -freigabe sind kompliziert. Erfahren Sie, wie Sie die beste Lösung finden. Weiterlesen
-
So nutzen Sie FreeAPI als Open-Source-Alternative für AD
FreeIPA ist ein Open-Source-Projekt, das auf dem 389 Directory Server basiert. Es ermöglicht den Betrieb von Active-Directory-Domänen-Controllern ohne Windows Server. Weiterlesen
-
HubSpot CRM: Kostenloses CRM-System für verschiedene Branchen
CRM-Systeme sind nicht unbedingt teuer und kompliziert. Hubspot CRM ist eine kostenlose Anwendung, die viele Möglichkeiten bietet und einfach zu bedienen ist. Weiterlesen
-
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen. Weiterlesen
-
9 Schritte zur Erstellung eines Datenarchitekturplans
Lernen Sie die neun Schritte zu einem umfassenden Datenarchitekturplan kennen. Dieser umfasst unter anderem eine Bewertung der Dateninfrastruktur und eine SWOT-Analyse. Weiterlesen
-
Kubernetes-Operator und Controller: Was ist der Unterschied?
Kubernetes-Operatoren und -Controller haben ähnliche Funktionen, spielen aber unterschiedliche Rollen im Kubernetes-Ökosystem. Wir erklären die Unterschiede und Einsatzgebiete. Weiterlesen
-
Open Source Storage im Netzwerk nutzen
Open Source Storage ermöglicht die Integration von sehr leistungsstarken Speicherlösungen im Netzwerk. Wir zeigen in diesem Beitrag, was bei der Einrichtung wichtig ist. Weiterlesen
-
Web-3.0-Entwicklung: Notwendige Fähigkeiten und Kenntnisse
Web 3.0 mag noch Jahre entfernt sein, doch Blockchain- und Web-Entwicklungs-Tools gibt es bereits eine Weile. Welche Grundlagen Entwickler hierfür erlernen sollten. Weiterlesen
-
Die besten Tools in Kali Linux und ihr optimaler Einsatz
Der Einstieg in Kali Linux ist keine leichte Aufgabe. Schwierig ist oft, aus den zahllosen enthaltenen Tools erst einmal das richtige Werkzeug für die geplante Aufgabe zu finden. Weiterlesen
-
Intel DevCloud: Sandbox mit Zugriff auf Intel-Software
Intel DevCloud ist eine Sandbox für Entwickler, die bei der Programmierung von architekturübergreifenden Anwendungen mit OpenVino oder High-Level Design unterstützt. Weiterlesen
-
So greifen Sie sicher auf Google Cloud Storage zu
Da Sicherheit essenziell ist, sollten Sie den sicheren Zugriff auf Google Cloud Storage gewährleisten. Admins müssen bei Rollenzuweisung und Berechtigungen vorsichtig sein. Weiterlesen
-
Vorfallreaktion und Incident-Management: Die Unterschiede
Die Begriffe Incident-Management und Incident Response werden auch von Security-Verantwortlichen manchmal synonym verwendet. Sie sind technisch gesehen aber nicht gleichbedeutend. Weiterlesen
-
Vier PowerShell-Module, die Sie als IT-Profi kennen sollten
Wir erklären, wie Sie vier der beliebtesten PowerShell-Community-Module aus der PowerShell-Galerie verwenden, um bestimmte Aufgaben schneller zu erledigen und zu automatisieren. Weiterlesen
-
Netzwerkangriffe mit Disaster-Recovery-Plänen verhindern
DR- und IT-Sicherheitsteams müssen das Netzwerk an vielen Fronten schützen, um Daten vor potenziellen Angriffen zu bewahren. Ein spezieller Disaster-Recovery-Plan kann dabei helfen. Weiterlesen
-
Wie Sie mit Webex und OBS virtuelle Meetings verbessern
Die Arbeit wandelt sich immer mehr zu einer hybriden Welt. Das kostenlose OBS erleichtert virtuelle Meetings, indem es Webex-Benutzern Verbesserungen für Videoanrufe bereitstellt. Weiterlesen
-
ChatGPT: Die Sicherheitsrisiken für Unternehmen
Ob nun als Werkzeug von Cyberkriminellen oder durch die Nutzung von den eigenen Mitarbeitern im Unternehmen. Tools wie ChatGPT bergen neue Sicherheitsrisiken für Firmen. Weiterlesen
-
Disaster Recovery: So sorgen Sie für Netzwerkkontinuität
Nicht nur Feuer, Überschwemmung oder Ransomware verursachen Störfälle. Der Verlust der Netzwerkkontinuität ist ein Problem und muss bei der DR-Planung berücksichtigt werden. Weiterlesen
-
4 Arten von Simulationsmodellen für die Datenanalyse
Die Kombination verschiedener Simulationsmodelle mit prädiktiver Analytik ermöglicht es Unternehmen, Ereignisse vorherzusagen und datengestützte Entscheidungen zu verbessern. Weiterlesen
-
Welche Lebensdauer haben Smartphones im Unternehmen?
Viele Unternehmen möchten die Smartphones, in die sie investiert haben, so lange wie möglich nutzen. Aber veraltete Geräte bergen Risiken, die auf lange Sicht mehr kosten können. Weiterlesen
-
Bewährte Verfahren für SEO im Content-Marketing
Eine gute SEO-Strategie besteht aus mehreren Komponenten, und es ist wichtig für Unternehmen, sich mit diesen Strategien zu beschäftigen und sie mit der Zeit weiterzuentwickeln. Weiterlesen
-
Dokumente in der eigenen Cloud zuverlässig schützen
Ransomware kann auch in der Cloud Daten verschlüsseln und selbst SharePoint und OneDrive sind davor nicht sicher. Es gibt aber Gegenmaßnahmen, die wir in diesem Beitrag behandeln. Weiterlesen
-
5 Beispiele für Content-Marketingstrategien im E-Commerce
Content-Marketingstrategien, die personalisierte Inhalte, SEO und verschiedenen Inhaltstypen beinhalten, unterstützen Unternehmen dabei, mehr Kunden zu erreichen und zu binden. Weiterlesen
-
ChatGPT: Potenzielle Anwendungsfälle in der IT-Sicherheit
Mit der Weiterentwicklung der OpenAI-Technologie könnte ChatGPT dazu beitragen, Security-Teams zu entlasten. Dabei bieten sich einige Anwendungsfälle für die Praxis an. Weiterlesen