Tipps
Tipps
-
Weiterbildungsangebote im Bereich generativer KI
Generative KI verändert die Arbeitswelt. Viele Arbeitnehmer stellen sich daher die Frage, wie sie sich am besten darauf vorbereiten können, um den Verlust ihres Jobs zu verhindern. Weiterlesen
-
Umstieg von Slack: Einblick in den Trend und die Kosten
Die Verfügbarkeit von All-in-One-Collaboration-Apps wie Microsoft Teams und Google Workspace veranlasst einige Unternehmen zu der Frage, ob es an der Zeit ist, von Slack zu migrieren. Weiterlesen
-
Reverse-Shell-Angriffe und wie man sie abwehrt
Angreifer verwenden Reverse-Shell-Attacken, um die Umgebung eines Unternehmens heimlich anzugreifen. Wie gestalten sich die Angriffe und wie können sich Unternehmen schützen? Weiterlesen
-
Wie man Performance-Probleme in Python angeht
Python ist eine gute Sprache für Nicht-Programmierer, um mathematische und wissenschaftliche Aufgaben zu erledigen. Wie man Python-Leistungsprobleme beseitigt. Weiterlesen
-
Projektmanagement mit Jira: Einstieg und Funktionen
Jira ist eine Projektmanagement-Lösung von Atlassian. Es bietet Teams die Möglichkeit, Projekte zu organisieren, Fortschritte zu verfolgen und die Arbeit zu koordinieren. Weiterlesen
-
Ein kurzer Preisüberblick von Azure Data Lake Storage
Azure Data Lake Storage bietet Preise, die mit ähnlichen Plattformen konkurrieren. Allerdings fließen viele Elemente dieser großen Speicherplattform in die Gesamtkosten ein. Weiterlesen
-
Blockchain vs. Datenbank: Unterschiede und Gemeinsamkeiten
Die Wahl zwischen Blockchain und herkömmlichen Datenbanken oder einer Kombi setzt voraus, dass man weiß, wie sie Daten verwalten und was erforderlich ist, damit sie funktionieren. Weiterlesen
-
Diese Business-Continuity-Trends sollten Sie kennen
Im Zuge der rasanten technologischen Entwicklung sehen IT-Profis Trends kommen und gehen. Bei der Geschäftskontinuität gibt es einige Faktoren, die das Feld verändern werden. Weiterlesen
-
Lösen Sie VDI-Leistungsprobleme mit Ressourcenmanagement
Für bessere Nutzererfahrung lassen sich VDI-Konfigurationen nutzen, die Ressourcennutzung begrenzen. So werden Ressourcen für alle Desktops frei, um Basisfunktionen auszuführen. Weiterlesen
-
Vorteile und Ansätze des modularen Netzwerkdesigns
Modulares Netzwerkdesign ist ein strategischer Weg für Unternehmen, Netzwerkbausteine zu gruppieren, um die Wartung, Ergänzung und Fehlersuche im Netzwerk zu rationalisieren. Weiterlesen
-
Das Risiko Schatten-IT mit einem CASB reduzieren
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen. Weiterlesen
-
Process Injection: Die Bedrohung erkennen und abwehren
Die Angriffsmethode Process Injection dient Angreifern dazu, sich vor den Security-Lösungen von Firmen zu verstecken. Wie funktioniert diese Bedrohung und wie entschärft man sie? Weiterlesen
-
Die 6 wichtigsten UCaaS-Vorteile für Unternehmen
Immer mehr Unternehmen erkennen die Vorteile der Cloud und entscheiden sich für UCaaS. Lernen Sie die sechs geschäftlichen Vorteile von UCaaS kennen - und die möglichen Nachteile. Weiterlesen
-
Basiswissen: Redundanz im Rechenzentrum
Redundanz ist eine Möglichkeit, Unterbrechungen zu minimieren und Kosten zu sparen. Erörtern Sie die Anforderungen an die Betriebszeit, wenn Sie Redundanz in Data Centers aufbauen. Weiterlesen
-
Projektmanagement mit monday.com: Einstieg und Funktionen
In einer Zeit der digitalen Transformation kann monday.com Projektverantwortliche und -teams bei der Verwaltung ihrer Projekte unterstützen. Was die Plattform an Funktionen bietet. Weiterlesen
-
In 5 Schritten zur Mainframe-Migration
Die komplizierte Aufgabe, bewährte Mainframe-Umgebungen zu migrieren, erfordert eine sorgfältige Bewertung, die Beachtung technischer Details und eine gründliche Projektplanung. Weiterlesen
-
9 Wege für die Netzwerkmodernisierung
Mehr Cloud Computing, Container-Netzwerke und Netzwerkkapazität sind einige der Möglichkeiten, wie Sie ihr Netzwerk modernisieren können. Auch KI und Automatisierung können helfen. Weiterlesen
-
So setzen Sie Blockchain in Ihrem Rechenzentrum ein
Blockchain ist vor allem für seine Kryptowährungsnutzung bekannt, aber Rechenzentren können es aus vielen geschäftsbezogenen Gründen einsetzen, einschließlich für höhere Sicherheit. Weiterlesen
-
Azure Blob Storage und Azure Data Lake im Vergleich
Kapazität, Sicherheitsfunktionen und Preise sind nur einige der vielen Faktoren, die zu berücksichtigen sind, wenn Unternehmen Azure Blob Storage und Data Lake vergleichen. Weiterlesen
-
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
Python-Interpreter vs. IDE: Was Netzwerkprofis wissen sollten
Beim Einsatz von Python für die Netzwerkautomatisierung arbeiten IT-Profis oft mit Interpretern und integrierten Entwicklungsumgebungen, um Module zu testen und Code zu debuggen. Weiterlesen
-
Projektmanagement mit Microsoft Project: Vor- und Nachteile
Microsoft Project ist ein umfangreiches Tool für die Projektplanung. Dieser Beitrag zeigt Funktionen, beschreibt dessen Anwendung und benennt die Grenzen der Software. Weiterlesen
-
4 Hauptgefahren für die Unified-Communications-Sicherheit
UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen. Weiterlesen
-
macOS in Unternehmen: Den richtigen Antivirenschutz wählen
macOS gilt als weniger anfällig für Viren und andere Bedrohungen. Trotzdem können IT-Teams Antiviren-Tools von Drittanbietern in Betracht ziehen, um die Sicherheit zu verbessern. Weiterlesen
-
SAP C/4HANA: Einführung in die CRM-Plattform
Unternehmen, die bereits SAP-Anwendungen einsetzen und ein CRM-System benötigen, sollten sich die Funktionen von SAP C/4HANA näher anschauen. Eine Einführung in die CRM-Plattform. Weiterlesen
-
Active-Directory-Design und -Implementierung: Planungstipps
Bei der Einführung von Active Directory spielen Planung und Best Practices eine wesentliche Rolle. Bereits frühzeitig sollten daher auf verschiedene Bereiche geachtet werden. Weiterlesen
-
Generative KI: Anwendungsfälle für DevOps- und IT-Workflows
Generative KI wird oft in kreativen Projekten verwendet, doch es gibt auch Anwendungsfälle in DevOps- und IT-Workflows – wenn man ihre Risiken und Grenzen berücksichtigt. Weiterlesen
-
Netzwerk-SLAs sollten Metriken und Geschäftsabläufe erfassen
Service Level Agreements (SLA) für Netzwerke müssen einen vollständigen Überblick über die Netzwerkservice-Performance bieten, um den Geschäftsbetrieb zu unterstützen. Weiterlesen
-
Diese Strategien gestalten den Mainframe-Betrieb effizienter
Mainframes beeinflussen viele Geschäftsprozesse. Hier sind wichtige Strategien zur Aufrechterhaltung der Zuverlässigkeit bei gleichzeitiger Reduzierung der Mainframe-Betriebskosten. Weiterlesen
-
CRM mit Salesforce: Funktionen und Anwendungsfälle
Salesforce ist eine der führenden CRM-Lösungen auf dem Markt. Wir zeigen in diesem Beitrag, welche Funktionen es bietet und auf was Unternehmen achten sollten. Weiterlesen
-
Strukturiertes Handeln hilft bei Problemen der Namensauflösung
Wenn DNS in Netzwerken nicht richtig konfiguriert ist, kann es schnell passieren, dass Workloads nicht funktionieren, die Abläufe zu langsam sind oder andere Probleme auftreten. Weiterlesen
-
Was sind die Unterschiede zwischen ERP und APS?
Fertigungsunternehmen stellen mitunter fest, dass ihre ERP-Software ihre Anforderungen nicht erfüllt. Erfahren Sie, wie Advanced Planning and Scheduling hierbei unterstützt. Weiterlesen
-
Business Continuity mit Notfallkommunikationsplan stärken
Die Kommunikation in einer Krise ist ein wichtiger Bestandteil der BC- und Resilienzplanung. Mit diesen Tipps und der Vorlage können Sie einen Notfallkommunikationsplan erstellen. Weiterlesen
-
CPaaS: Contact-Center-Funktionen aus der Cloud vor Ort
Unternehmen mit stationären Contact Centern müssen keine vollständige Cloud-Migration vornehmen, um ihre Systeme zu modernisieren. CPaaS kann Cloud-Funktionen aktivieren. Weiterlesen
-
Incident Response Automation: Automatische Vorfallreaktion
Security-Teams sind häufig unterbesetzt und überlastet. Die Automatisierung der Reaktion auf Vorfälle kann dabei helfen, ihre Arbeit effizienter zu gestalten und sie zu entlasten. Weiterlesen
-
3 Best Practices für eine erfolgreiche UCaaS-Migration
Die Migration zu UCaaS erfordert sorgfältige Planung, um den Übergang so nahtlos wie möglich zu gestalten. Hier sind drei Best Practices für ihre Bereitstellungsstrategie. Weiterlesen
-
So evaluieren Sie das GitOps-Modell für Ihr Unternehmen
Für viele Firmen führt GitOps zur optimierten Softwarebereitstellung, für andere ist DevOps oder NetOps besser geeignet. Erfahren Sie, welche Faktoren Sie berücksichtigen sollten. Weiterlesen
-
Was Datenmodellierung und Datenarchitekturen unterscheidet
Datenmodellierer und Datenarchitekten haben unterschiedliche Aufgaben, die sich jedoch ergänzen. Beide unterstützen Unternehmen dabei, den Geschäftswert von Daten zu erschließen. Weiterlesen
-
Die Vorteile einer Rechenzentrumskonsolidierung prüfen
Die Konsolidierung von Rechenzentren kann helfen, Ressourcen besser zu nutzen, Kosten zu senken und die Sicherheit und Compliance zu verbessern. Prüfen Sie den Nutzen für Ihr RZ. Weiterlesen
-
5 wichtige Netzwerkdienste und ihre Funktionen
DHCP, DNS, NTP, 802.1x, CDP und LLDP sind einige der häufigsten Dienste, die Netzwerkadmins zur Sicherung, Fehlerbehebung und Verwaltung von Unternehmensnetzwerken verwenden. Weiterlesen
-
Best Practices für die Reaktion auf Sicherheitsvorfälle
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen. Weiterlesen
-
Projektmanagement: Wie man die richtige Software findet
Um Projekte erfolgreich zu stemmen, sind in vielen Fällen professionelle Tools sinnvoll, die durch das Projekt begleiten und Fortschritte überprüfen. Weiterlesen
-
Komplexe IT-Umgebungen mit AIOps und Observability verwalten
IT-Umgebungen werden komplexer und AIOps- und Observability-Tools liefern wertvolle Einblicke und identifizieren Problembereiche. Es gibt aber auch Hürden bei der Einführung. Weiterlesen
-
Microsoft Dynamics 365: CRM-Funktionen und Anwendung
Mit Dynamics 365 bietet Microsoft eine Business-Lösung, die sich auch für CRM einsetzen lässt. Wir zeigen in diesem Beitrag die Möglichkeiten und Vorteile der Lösung. Weiterlesen
-
Tipps für die Migration von Exchange 2010 auf Microsoft 365
Jetzt, wo Exchange Server 2010 und Exchange 2013 Legacy-Produkte sind, sollten Admins die Migration vorantreiben, um zu vermeiden, dass sie das nächste Ziel von Ransomware werden. Weiterlesen
-
Digitale Zwillinge fürs Netzwerk: Vorteile und Probleme
Netzwerktechniker können digitale Zwillinge für Design, Tests, Sicherheit und Wartung nutzen. Doch unter anderem fehlende Standards stehen einer breiteren Einführung noch im Wege. Weiterlesen
-
Warum Sie Backups zum besseren Schutz verschlüsseln sollten
Verschlüsselung hilft dabei, Daten vor dem Zugriff durch Dritte zu schützen. Um die Wiederherstellbarkeit zu gewährleisten, ist die Verschlüsselung Backups unerlässlich. Weiterlesen
-
Wie CIOs ESG- und Nachhaltigkeitsanforderungen erfüllen
Von Verbrauchern über Mitarbeiter bis hin zu Investoren entscheiden sich immer mehr Menschen für Unternehmen, die Umwelt- und sozialen Anliegen Priorität einräumen. Weiterlesen
-
Die richtigen Metriken für den IT-Betrieb nutzen
Die Menge der in IT-Umgebungen gesammelten Daten kann überwältigend sein. Wenn IT-Betriebsteams auf die Benutzererfahrung fokussieren, können sie die wichtigsten Metriken bestimmen. Weiterlesen
-
So vermeiden Sie Vendor-Lock-in mit diesen vier Methoden
Ohne angemessene Planung kann ein Unternehmen in seiner Beziehung zu einem Cloud-Anbieter in die Falle tappen. Befolgen Sie diese Tipps, um ein Hersteller-Lock-in zu vermeiden. Weiterlesen
-
5 Tipps zur UC-Netzwerkmodernisierung für hybrides Arbeiten
Hybrides Arbeiten stellt neue Anforderungen an die Unified Communications-Netzwerkinfrastruktur. Split-Tunneling und ein Unternehmens-CDN sind zwei Möglichkeiten dafür. Weiterlesen
-
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Die unterschiedlichen Klassen von Google Cloud Storage
Für Unternehmen, die Google Cloud Storage nutzen, ist es entscheidend, Daten in der optimalen Klasse zu speichern. Dafür sollten Sie Vor- und Nachteile der Dienste verstehen. Weiterlesen
-
Wie Zero-Trust-Datenmanagement Backups optimieren kann
Backup-Admins, die Daten vor böswilligen Akteuren schützen möchten, können eine Zero-Trust-Strategie für zusätzlichen Schutz implementieren. Diese Methode hat auch Nachteile. Weiterlesen
-
Ressourcengruppen in Microsoft Azure verstehen und nutzen
Mit Azure-Ressourcengruppen lassen sich gemeinsam verwendete Azure-Ressourcen zusammenfassen und gemeinsam verwalten. Der Beitrag zeigt, auf was dabei geachtet werden muss. Weiterlesen
-
Wie sich Daten- und Informationsarchitektur unterscheiden
Datenarchitekten sammeln Statistiken, Informationsarchitekten setzen die Zahlen in einen Kontext. Sie arbeiten eng zusammen, um neue Strategien für Unternehmen zu entwerfen. Weiterlesen
-
So nutzen Sie FreeAPI als Open-Source-Alternative für AD
FreeIPA ist ein Open-Source-Projekt, das auf dem 389 Directory Server basiert. Es ermöglicht den Betrieb von Active-Directory-Domänen-Controllern ohne Windows Server. Weiterlesen
-
Die Unterschiede zwischen Cloud Backup und Cloud Storage
Der Vergleich zwischen Cloud-Backup und Cloud-Speicher kann verwirren, und Dateisynchronisierung und -freigabe sind kompliziert. Erfahren Sie, wie Sie die beste Lösung finden. Weiterlesen
-
HubSpot CRM: Kostenloses CRM-System für verschiedene Branchen
CRM-Systeme sind nicht unbedingt teuer und kompliziert. Hubspot CRM ist eine kostenlose Anwendung, die viele Möglichkeiten bietet und einfach zu bedienen ist. Weiterlesen
-
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen. Weiterlesen
-
9 Schritte zur Erstellung eines Datenarchitekturplans
Lernen Sie die neun Schritte zu einem umfassenden Datenarchitekturplan kennen. Dieser umfasst unter anderem eine Bewertung der Dateninfrastruktur und eine SWOT-Analyse. Weiterlesen
-
Kubernetes-Operator und Controller: Was ist der Unterschied?
Kubernetes-Operatoren und -Controller haben ähnliche Funktionen, spielen aber unterschiedliche Rollen im Kubernetes-Ökosystem. Wir erklären die Unterschiede und Einsatzgebiete. Weiterlesen
-
Open Source Storage im Netzwerk nutzen
Open Source Storage ermöglicht die Integration von sehr leistungsstarken Speicherlösungen im Netzwerk. Wir zeigen in diesem Beitrag, was bei der Einrichtung wichtig ist. Weiterlesen
-
Web-3.0-Entwicklung: Notwendige Fähigkeiten und Kenntnisse
Web 3.0 mag noch Jahre entfernt sein, doch Blockchain- und Web-Entwicklungs-Tools gibt es bereits eine Weile. Welche Grundlagen Entwickler hierfür erlernen sollten. Weiterlesen
-
Die besten Tools in Kali Linux und ihr optimaler Einsatz
Der Einstieg in Kali Linux ist keine leichte Aufgabe. Schwierig ist oft, aus den zahllosen enthaltenen Tools erst einmal das richtige Werkzeug für die geplante Aufgabe zu finden. Weiterlesen
-
Intel DevCloud: Sandbox mit Zugriff auf Intel-Software
Intel DevCloud ist eine Sandbox für Entwickler, die bei der Programmierung von architekturübergreifenden Anwendungen mit OpenVino oder High-Level Design unterstützt. Weiterlesen
-
So greifen Sie sicher auf Google Cloud Storage zu
Da Sicherheit essenziell ist, sollten Sie den sicheren Zugriff auf Google Cloud Storage gewährleisten. Admins müssen bei Rollenzuweisung und Berechtigungen vorsichtig sein. Weiterlesen
-
Vorfallreaktion und Incident-Management: Die Unterschiede
Die Begriffe Incident-Management und Incident Response werden auch von Security-Verantwortlichen manchmal synonym verwendet. Sie sind technisch gesehen aber nicht gleichbedeutend. Weiterlesen
-
Vier PowerShell-Module, die Sie als IT-Profi kennen sollten
Wir erklären, wie Sie vier der beliebtesten PowerShell-Community-Module aus der PowerShell-Galerie verwenden, um bestimmte Aufgaben schneller zu erledigen und zu automatisieren. Weiterlesen
-
Netzwerkangriffe mit Disaster-Recovery-Plänen verhindern
DR- und IT-Sicherheitsteams müssen das Netzwerk an vielen Fronten schützen, um Daten vor potenziellen Angriffen zu bewahren. Ein spezieller Disaster-Recovery-Plan kann dabei helfen. Weiterlesen
-
Wie Sie mit Webex und OBS virtuelle Meetings verbessern
Die Arbeit wandelt sich immer mehr zu einer hybriden Welt. Das kostenlose OBS erleichtert virtuelle Meetings, indem es Webex-Benutzern Verbesserungen für Videoanrufe bereitstellt. Weiterlesen
-
ChatGPT: Die Sicherheitsrisiken für Unternehmen
Ob nun als Werkzeug von Cyberkriminellen oder durch die Nutzung von den eigenen Mitarbeitern im Unternehmen. Tools wie ChatGPT bergen neue Sicherheitsrisiken für Firmen. Weiterlesen
-
Disaster Recovery: So sorgen Sie für Netzwerkkontinuität
Nicht nur Feuer, Überschwemmung oder Ransomware verursachen Störfälle. Der Verlust der Netzwerkkontinuität ist ein Problem und muss bei der DR-Planung berücksichtigt werden. Weiterlesen
-
4 Arten von Simulationsmodellen für die Datenanalyse
Die Kombination verschiedener Simulationsmodelle mit prädiktiver Analytik ermöglicht es Unternehmen, Ereignisse vorherzusagen und datengestützte Entscheidungen zu verbessern. Weiterlesen
-
Welche Lebensdauer haben Smartphones im Unternehmen?
Viele Unternehmen möchten die Smartphones, in die sie investiert haben, so lange wie möglich nutzen. Aber veraltete Geräte bergen Risiken, die auf lange Sicht mehr kosten können. Weiterlesen
-
Bewährte Verfahren für SEO im Content-Marketing
Eine gute SEO-Strategie besteht aus mehreren Komponenten, und es ist wichtig für Unternehmen, sich mit diesen Strategien zu beschäftigen und sie mit der Zeit weiterzuentwickeln. Weiterlesen
-
Dokumente in der eigenen Cloud zuverlässig schützen
Ransomware kann auch in der Cloud Daten verschlüsseln und selbst SharePoint und OneDrive sind davor nicht sicher. Es gibt aber Gegenmaßnahmen, die wir in diesem Beitrag behandeln. Weiterlesen
-
5 Beispiele für Content-Marketingstrategien im E-Commerce
Content-Marketingstrategien, die personalisierte Inhalte, SEO und verschiedenen Inhaltstypen beinhalten, unterstützen Unternehmen dabei, mehr Kunden zu erreichen und zu binden. Weiterlesen
-
ChatGPT: Potenzielle Anwendungsfälle in der IT-Sicherheit
Mit der Weiterentwicklung der OpenAI-Technologie könnte ChatGPT dazu beitragen, Security-Teams zu entlasten. Dabei bieten sich einige Anwendungsfälle für die Praxis an. Weiterlesen
-
Azure Backup für KMU zur Sicherung von Daten in der Cloud
Kleine Unternehmen profitieren von den Möglichkeiten von Azure Backup, da sich hier Daten sicher vor Ransomware außerhalb des Netzwerks sichern und überall wiederherstellen lassen. Weiterlesen
-
ASHRAE 90.4 Update stellt Nachhaltigkeit in den Vordergrund
Ergänzungen zu ASHRAE 90.4 vereinfachen das Berechnen der Leistungsaufnahme und überarbeiten die USV-Definition. Wir erklären, wie das hilft, die Energieeffizienz zu verbessern. Weiterlesen
-
Kubernetes-Backup: Herausforderungen und verfügbare Lösungen
Daten aus Kubernetes-Umgebungen müssen wie andere auch gesichert werden. Dies bedarf aber spezieller Backup-Lösungen, da hier verschiedene Anforderungen bedient werden müssen. Weiterlesen
-
Sechs gute Gründe für die Einführung von SOAR im SOC
Die hohe Zahl von Alerts kann von menschlichen Analysten nicht mehr bewältigt werden. SOAR automatisiert viele Arbeiten im SOC und schafft so wieder Zeit für aufwendigere Aufgaben. Weiterlesen
-
IoT-Monitoring: Auf diese Tool-Funktionen sollten Sie achten
IoT-Monitoring-Software kann IT-Admins helfen, die mit dem Netzwerk verbundenen IoT-Geräte zu verfolgen und zu verwalten. Gute Tools sind automatisiert und ermöglichen Fernzugriff. Weiterlesen
-
Sechs wichtigste Faktoren zum Kalkulieren einer Citrix-VDI
Jede Citrix-VDI ist anders, aber es gibt gemeinsame Best Practices. Folgen Sie unseren sechs Schritten zum Dimensionieren und Abschätzen einer Citrix-VDI-Umgebung. Weiterlesen
-
Bewährte Praktiken für die Low-Code-Integration
Wenn ein nichttechnisches Team die Anwendungsentwicklung leitet, obliegt es dennoch Entwicklern und Testern, Low-Code-Anwendungen in die Pipeline zu integrieren. Weiterlesen
-
White-Box-Netzwerke: Vorteile, Anwendungsfälle und Umstieg
Unternehmen ziehen White Box Switches in Betracht, um die Kosten zu senken und das Netzwerkmanagement zu vereinfachen. Was Sie über White-Box-Netzwerke wissen sollten. Weiterlesen
-
NAS-Systeme für Ransomware-Schutz in die Cloud erweitern
Wer ein Synology-NAS betreibt, kann parallel dazu sicheren Cloud-Speicher über C2 Storage buchen. Dadurch lassen sich hybride Freigaben und Backups erstellen. Weiterlesen
-
E-Mail-Marketingstrategien für E-Commerce-Unternehmen
Der Aufbau einer Datenbank, die Pflege bestehender Kunden und der Einsatz eines E-Mail-Dienstleisters sind Marketingstrategien, mit denen Unternehmen ihren Umsatz steigern. Weiterlesen
-
Bewährte Verfahren für starke IoT-Design-SLAs
Unternehmen, die Entwickler mit der Konzeption ihrer IoT-Systeme beauftragen, sollten sich zunächst informieren und sicherstellen, dass sie starke und umfassende SLAs haben. Weiterlesen
-
Was sind Enumerationsangriffe und wie verhindert man sie?
Webanwendungen können anfällig für Enumerationsangriffe sein. Wie funktioniert diese Brute-Force-Methode und wie können Unternehmen sich besser schützen? Weiterlesen
-
Daten aus der Microsoft-Cloud zuverlässig sichern
Afi.ai bietet eine Backup-Lösung für Microsoft 365 und Google Workspace. Die SaaS-Lösung bietet eine einfache Bedienung und ermöglicht schnelles Recovery. Weiterlesen
-
FauxPilot: lokal installierbares KI-Entwicklungs-Tool
FauxPilot ist eine Alternative zu GitHub CoPilot. Das Tool erlaubt es auch Fachanwendern ohne Programmierkenntnisse, Software mit natürlicher Sprache zu erstellen. Weiterlesen
-
So wählen Sie zwischen iSCSI und Fibre Channel für Ihr SAN
Hier finden Sie Tipps, wie Fibre Channel und iSCSI im Vergleich zueinander die Anforderungen an SAN-Leistung, Benutzerfreundlichkeit, Verwaltbarkeit, Gesamtpaket und TCO erfüllen. Weiterlesen
-
Rust und Go: die Stärken und Schwächen der beiden Sprachen
Rust und Go bieten jeweils eigene Funktionen, die auf die Entwicklung von Microservices ausgerichtet sind. Allerdings eignen sie sich für einige Szenarien besser als für andere. Weiterlesen
-
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren. Weiterlesen
-
Angriffe durch Seitwärtsbewegungen erkennen und abwehren
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen
-
AWS-Speicherkosten im Kurzüberblick
Amazon S3, FSx, Elastic File System und Elastic Block Store haben unterschiedliche Preisstrukturen und die Datennutzung ist der wichtigste Faktor bei der Kostenbestimmung. Weiterlesen
-
So schreiben Sie Protokollierungs-Funktionen mit PowerShell
Administratoren arbeiten mit Protokollen, um Fehler aufzuspüren. Wir erklären, wie Sie eine PowerShell-Funktion schreiben, um Protokolle aus verschiedenen Quellen zu sammeln. Weiterlesen
-
8 Tipps für den Aufbau einer Multi-Cloud-DevOps-Strategie
DevOps-Praktiken bieten viele Vorteile für die Entwicklung, Bereitstellung und Überwachung von Anwendungen in komplexen IT-Umgebungen, die mehrere Cloud-Lösungen umfassen. Weiterlesen