Tipps
Tipps
-
Azure Backup für KMU zur Sicherung von Daten in der Cloud
Kleine Unternehmen profitieren von den Möglichkeiten von Azure Backup, da sich hier Daten sicher vor Ransomware außerhalb des Netzwerks sichern und überall wiederherstellen lassen. Weiterlesen
-
ASHRAE 90.4 Update stellt Nachhaltigkeit in den Vordergrund
Ergänzungen zu ASHRAE 90.4 vereinfachen das Berechnen der Leistungsaufnahme und überarbeiten die USV-Definition. Wir erklären, wie das hilft, die Energieeffizienz zu verbessern. Weiterlesen
-
Kubernetes-Backup: Herausforderungen und verfügbare Lösungen
Daten aus Kubernetes-Umgebungen müssen wie andere auch gesichert werden. Dies bedarf aber spezieller Backup-Lösungen, da hier verschiedene Anforderungen bedient werden müssen. Weiterlesen
-
Sechs gute Gründe für die Einführung von SOAR im SOC
Die hohe Zahl von Alerts kann von menschlichen Analysten nicht mehr bewältigt werden. SOAR automatisiert viele Arbeiten im SOC und schafft so wieder Zeit für aufwendigere Aufgaben. Weiterlesen
-
IoT-Monitoring: Auf diese Tool-Funktionen sollten Sie achten
IoT-Monitoring-Software kann IT-Admins helfen, die mit dem Netzwerk verbundenen IoT-Geräte zu verfolgen und zu verwalten. Gute Tools sind automatisiert und ermöglichen Fernzugriff. Weiterlesen
-
Sechs wichtigste Faktoren zum Kalkulieren einer Citrix-VDI
Jede Citrix-VDI ist anders, aber es gibt gemeinsame Best Practices. Folgen Sie unseren sechs Schritten zum Dimensionieren und Abschätzen einer Citrix-VDI-Umgebung. Weiterlesen
-
Bewährte Praktiken für die Low-Code-Integration
Wenn ein nichttechnisches Team die Anwendungsentwicklung leitet, obliegt es dennoch Entwicklern und Testern, Low-Code-Anwendungen in die Pipeline zu integrieren. Weiterlesen
-
White-Box-Netzwerke: Vorteile, Anwendungsfälle und Umstieg
Unternehmen ziehen White Box Switches in Betracht, um die Kosten zu senken und das Netzwerkmanagement zu vereinfachen. Was Sie über White-Box-Netzwerke wissen sollten. Weiterlesen
-
NAS-Systeme für Ransomware-Schutz in die Cloud erweitern
Wer ein Synology-NAS betreibt, kann parallel dazu sicheren Cloud-Speicher über C2 Storage buchen. Dadurch lassen sich hybride Freigaben und Backups erstellen. Weiterlesen
-
E-Mail-Marketingstrategien für E-Commerce-Unternehmen
Der Aufbau einer Datenbank, die Pflege bestehender Kunden und der Einsatz eines E-Mail-Dienstleisters sind Marketingstrategien, mit denen Unternehmen ihren Umsatz steigern. Weiterlesen
-
Bewährte Verfahren für starke IoT-Design-SLAs
Unternehmen, die Entwickler mit der Konzeption ihrer IoT-Systeme beauftragen, sollten sich zunächst informieren und sicherstellen, dass sie starke und umfassende SLAs haben. Weiterlesen
-
Was sind Enumerationsangriffe und wie verhindert man sie?
Webanwendungen können anfällig für Enumerationsangriffe sein. Wie funktioniert diese Brute-Force-Methode und wie können Unternehmen sich besser schützen? Weiterlesen
-
Daten aus der Microsoft-Cloud zuverlässig sichern
Afi.ai bietet eine Backup-Lösung für Microsoft 365 und Google Workspace. Die SaaS-Lösung bietet eine einfache Bedienung und ermöglicht schnelles Recovery. Weiterlesen
-
FauxPilot: lokal installierbares KI-Entwicklungs-Tool
FauxPilot ist eine Alternative zu GitHub CoPilot. Das Tool erlaubt es auch Fachanwendern ohne Programmierkenntnisse, Software mit natürlicher Sprache zu erstellen. Weiterlesen
-
So wählen Sie zwischen iSCSI und Fibre Channel für Ihr SAN
Hier finden Sie Tipps, wie Fibre Channel und iSCSI im Vergleich zueinander die Anforderungen an SAN-Leistung, Benutzerfreundlichkeit, Verwaltbarkeit, Gesamtpaket und TCO erfüllen. Weiterlesen
-
Die wichtigsten Vor- und Nachteile von Cloud-Backups
Informieren Sie sich über die Art des Cloud-Backups, die Sie nutzen möchten, und über die Vor- und Nachteile, die damit einhergehen, bevor Sie Daten einem Drittanbieter anvertrauen. Weiterlesen
-
Rust und Go: die Stärken und Schwächen der beiden Sprachen
Rust und Go bieten jeweils eigene Funktionen, die auf die Entwicklung von Microservices ausgerichtet sind. Allerdings eignen sie sich für einige Szenarien besser als für andere. Weiterlesen
-
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren. Weiterlesen
-
Angriffe durch Seitwärtsbewegungen erkennen und abwehren
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen
-
So schreiben Sie Protokollierungs-Funktionen mit PowerShell
Administratoren arbeiten mit Protokollen, um Fehler aufzuspüren. Wir erklären, wie Sie eine PowerShell-Funktion schreiben, um Protokolle aus verschiedenen Quellen zu sammeln. Weiterlesen
-
8 Tipps für den Aufbau einer Multi-Cloud-DevOps-Strategie
DevOps-Praktiken bieten viele Vorteile für die Entwicklung, Bereitstellung und Überwachung von Anwendungen in komplexen IT-Umgebungen, die mehrere Cloud-Lösungen umfassen. Weiterlesen
-
AWS-Speicherkosten im Kurzüberblick
Amazon S3, FSx, Elastic File System und Elastic Block Store haben unterschiedliche Preisstrukturen und die Datennutzung ist der wichtigste Faktor bei der Kostenbestimmung. Weiterlesen
-
So dimensionieren Sie Azure Virtual Desktops für Ihre Nutzer
Azure Virtual Desktop schafft Synergien zwischen den Microsoft-Diensten. Damit sich das lohnt, sollten Sie jedoch auf die richtige Dimensionierung achten. Weiterlesen
-
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
API-Caching-Verfahren, die alle Entwickler kennen sollten
API-Caching kann die Leistung und Antwortzeit einer Anwendung verbessern, allerdings nur, wenn es richtig umgesetzt wird. Caching-Techniken, die Entwickler kennen sollten. Weiterlesen
-
Der Erfolg von Low-Code und No-Code führt zu neuen Risiken
Viele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen
-
SD-WAN-Sicherheit: 3 wichtige Überlegungen und Funktionen
Device Onboarding, Control Plane Security und Data Plane Security sind drei wichtige Sicherheitsaspekte für SD-WAN, die Sie bei der Auswahl eines SD-WAN-Anbieters beachten sollten. Weiterlesen
-
29 KI-Tools, die bei der Content-Erstellung unterstützen
Künstlich erzeugte Inhalte und Medien entwickeln sich rasant weiter. Wir stellen verschiedene Arten von Medien- und Content-Generatoren vor, die mit KI arbeiten. Weiterlesen
-
Nachhaltigkeit und Sicherheit sind für Storage essenziell
Budgets sind knapp und die Risiken allgegenwärtig. Für Admins ist wichtig, das Beste aus Backups herauszuholen. Hier sind Tipps für das Storage sensibler Daten und Nachhaltigkeit. Weiterlesen
-
Sechs Best Practices für einfachere Multi Cloud Governance
Solide Multi-Cloud-Governance-Praktiken reduzieren Herausforderungen und erhöhen die Sicherheit. Prüfen Sie Best Practices und Tools, um Kosten und Risiken zu senken. Weiterlesen
-
Mit Zero Trust und Mikrosegmentierung Workloads absichern
Wenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen
-
Die 5 häufigsten Backup-Fehler vermeiden
Was können Sie tun, um einen Backup-Ausfall zu verhindern? Erfahren Sie, wie Sie Ihre Daten mit der 3-2-1-Regel, der Nutzung von Cloud-Backups und anderen Schritten schützen können. Weiterlesen
-
So greifen Sie auf Informationen in Linux Manpages zu
Admins, die mit neuen Befehlen arbeiten möchten, finden auf den Manpages viele nützliche Informationen. Wir erklären, wie Sie diese Seiten finden und welchen Nutzen sie bringen. Weiterlesen
-
Wie man eine Strategie für E-Commerce-Inhalte entwickelt
Eine Content-Strategie, die ein Headless CMS, nützliche Produktinformationen und visuelle Darstellungen umfasst, lenkt die Aufmerksamkeit des Kunden auf Ihr Produkt. Weiterlesen
-
4 Wege zur Reduzierung des Energieverbrauchs im Netzwerk
Ein ungünstiges Netzwerkdesign kann den Stromverbrauch in Unternehmen erhöhen. Hier finden Sie einige bewährte Methoden, mit denen Netzwerkteams den Energieverbrauch senken können. Weiterlesen
-
Diese 3 Faktoren sollten Admins bei ROBO-Backups beachten
Backups in entfernten Büros ist mit besonderen Herausforderungen verbunden. Backup- und Medienart können von den ROBO-Standorten und personellen Anforderungen beeinflusst werden. Weiterlesen
-
Was unterscheidet Azure Logic Apps von AWS Step Functions?
Entwickler können Microsoft Azure Logic Apps verwenden, um skalierbare Cloud-Workflows zu erstellen, bereitzustellen und zu verbinden. Ein Vergleich mit AWS Step Functions. Weiterlesen
-
Fünf Schwachstellenscanner für Security-Teams
Schwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen
-
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Das bieten Ihnen die SD-WAN-Labore der Anbieter
Software-defined WANs können sehr komplex sein. Glücklicherweise bieten Netzwerkanbieter SD-WAN-Labore an, in denen sich Unternehmen mit der Technologie vertraut machen können. Weiterlesen
-
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
DNS-Server-Fehlerbehebung unter Linux und Windows
Zur Fehlerbehebung bei DNS-Servern gehören die Überprüfung des DNS-Status, der Zonen-Konfiguration und der Protokolle. Lesen Sie einige Best Practices für Windows und Linux. Weiterlesen
-
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Die Bandbreite der Tätigkeiten in der IT-Security ist groß, daher sind unterschiedliche technische Fähigkeiten gefragt. Je nach Berufsbild kann zudem Kreativität wichtig sein. Weiterlesen
-
12 Plattformen zur Überwachung der Anwendungsleistung
Vor der Einführung einer APM-Plattform sollte man deren grundlegenden Funktionen bewerten. Hier eine Liste von APM-Lösungen, die Sie in die engere Wahl nehmen sollten. Weiterlesen
-
Microsoft Teams: Operator Connect oder Direct Routing?
Viele Unternehmen stellen ihre Telefonie auf Microsoft Teams um. Die IT-Abteilungen haben zwei Möglichkeiten, ihren derzeitigen PSTN-Anbieter auf die Teams-Plattform zu bringen. Weiterlesen
-
SQL Server Migration Assistant for Db2 richtig einsetzen
Wenn ein Umzug von IBM Db2-Datenbanken zu Microsoft SQL Server ansteht, kann SQL Server Migration Assistant für Db2 sinnvoll sein. Der Beitrag zeigt die Vorgehensweise. Weiterlesen
-
Intel Data Parallel C++ für parallele Architekturen nutzen
Intel Data Parallel C++ ist eine Programmierumgebung für parallele Architekturen. Intel stellt die Umgebung als Open Source zur Verfügung. Ein Einstieg in die Programmierumgebung. Weiterlesen
-
Kennen Sie schon die neuen Funktionen des EXO v3-Moduls?
Microsoft hat wichtige Verbesserungen am Exchange Online PowerShell v3-Modul für mehr Zuverlässigkeit und Leistung bei der Verwaltung der gehosteten E-Mail-Plattform vorgenommen. Weiterlesen
-
16 PowerShell-Befehle für das Netzwerk-Troubleshooting
Wir stellen 16 wichtige Befehle der Windows PowerShell vor. Diese Cmdlets, wie Get-NetIPAddress und Test-Connection, helfen Admins beim Troubleshooting ihrer Netzwerkumgebungen. Weiterlesen
-
Azure Files: SMB-Zugriff auf Dateifreigaben über das Internet
Mit Azure Files stellt Microsoft einen serverlosen Dienst zur Verfügung, mit dem sichere Freigaben über die Cloud zur Verfügung stehen. Der Beitrag zeigt die verfügbaren Optionen. Weiterlesen
-
Die wichtigsten Fähigkeiten von ethischen Hackern
Das Berufsbild des ethischen Hackers gehört zu den spannenden IT-Jobs, erfordert aber auch besondere Fähigkeiten. Der ethische Hacker Rob Shapland erklärt, was man mitbringen muss. Weiterlesen
-
Techniken und Konzepte der Datenmodellierung für Unternehmen
Es gibt verschiedene Datenmodelle und -techniken, die Datenmanagementteams zur Verfügung stehen, um die Umwandlung von Daten in wertvolle Geschäftsinformationen zu unterstützen. Weiterlesen
-
So planen und managen Sie Multi-Cloud-Datenbankumgebungen
Die Nutzung von Datenbanken auf verschiedenen Cloud-Plattformen bietet mehrere Vorteile. Hier finden Sie zehn Best Practices für den Aufbau einer Multi-Cloud-Datenbankarchitektur. Weiterlesen
-
5 IoT-Metriken, die Sie beobachten sollten
Das Tracking von IoT-Kennzahlen und KPIs ist wichtig für den Zustand Ihrer Infrastruktur, aber welche sollten Sie verfolgen? Latenz und aktive Nutzer sind zwei gemeinsame Nenner. Weiterlesen
-
Anwendungsspeicher mit Kubernetes und CSI-Treibern verwalten
Container-Storage-Interface-Treiber bieten IT-Teams mehr Autonomie und Flexibilität bei der Bereitstellung und Verwaltung von persistentem Speicher auf Kubernetes-Clustern. Weiterlesen
-
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
Im Vergleich: Elastic Block Store und Elastic File System
EBS und EFS sind zwei der bekanntesten Speichertypen von Amazon. Vergleichen Sie, wie sie Daten speichern, bevor Sie sich entscheiden, welchen Sie verwenden möchten. Weiterlesen
-
Tipps zur Einbindung sozialer Medien in die SEO-Strategie
Auch wenn Social-Media-Marketing und SEO wie unterschiedliche Praktiken erscheinen, können sie zusammen eingesetzt, die digitale Marketingstrategie eines Unternehmens verbessern. Weiterlesen
-
Mit Microsoft Salus eine Software Bill of Materials erfassen
Mit einer Software Bill of Materials lassen sich Abhängigkeiten und Komponenten von Softwareprojekten erfassen und Schwachstellen erkennen. Salus ist ein Microsoft-Tool hierfür. Weiterlesen
-
WLAN-Kartierung: Tools, Funktionen und bewährte Verfahren
Das WLAN ist eine wichtige Komponente der Netzwerkkonnektivität in Unternehmen. WLAN-Kartierung hilft bei der Bewertung der Funknetzabdeckung. Lernen Sie die Grundlagen kennen. Weiterlesen
-
Unstrukturierte Daten Compliance-konform absichern
Data-Protection-Teams müssen mit allen regionalen und branchenspezifischen Vorschriften vertraut sein, um unstrukturierte Daten vorschriftsmäßig zu sichern. Weiterlesen
-
IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen
-
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Best Practices zur Verbesserung der Suchmaschinenplatzierung
Mit Keyword-Recherche, passenden internen und externen Links sowie einem responsive Webdesign können Unternehmen ihr Suchmaschinen-Ranking verbessern. Weiterlesen
-
Ein Leitfaden für Netzwerk-APIs und ihre Anwendungsfälle
Eine API ermöglicht die Kommunikation zwischen zwei Anwendungen. Netzwerk-APIs sind für die Kommunikation zwischen der Netzwerkinfrastruktur, ihren Protokollen und Anwendungen da. Weiterlesen
-
So nutzen Sie S3-kompatiblen Speicher
Amazon S3 ist eine beliebte Plattform für Objektspeicher. Mittels APIs können Speicheranbieter ihre eigene Version von S3 anbieten und so die Verwaltung und die Kosten verbessern. Weiterlesen
-
Mit diesen fünf Tipps planen Admins eine Anwendungsmigration
Die Migration von Anwendungen kann sehr komplex sein. In diesem Artikel geben wir fünf Tipps, die Ihnen dabei helfen, eine Anwendungsmigration zu planen und durchzuführen. Weiterlesen
-
Backup unstrukturierter Daten: Herausforderungen bewältigen
Das Backup unstrukturierter Daten erfordert die Verwaltung und den Schutz riesiger Datenmengen, die verfügbar und sicher sein müssen, was einer entsprechenden Strategie bedarf. Weiterlesen
-
Visual Studio Code für die Entwicklung mit PowerShell nutzen
Visual Studio Code ist mit der aktuellen PowerShell-Erweiterung ein mächtiges Tool für die Entwicklung von PowerShell-Skripten. Wir zeigen die Funktionen des Werkzeugs. Weiterlesen
-
Die 5 wichtigsten Storage-Trends für 2023
Zu den fünf Storage-Trends des Jahre 2023 gehören einige, die gerade erst in Mode kommen, und andere, die an Bedeutung gewinnen, darunter Nachhaltigkeit und Cloud-Rückführung. Weiterlesen
-
Vor- und Nachteile von Hot Desking im hybriden Büro
Informieren Sie sich über die Vor- und Nachteile von Hot Desking, um festzustellen, ob dies die richtige Strategie für die Verwaltung von Arbeitsplätzen in einem Hybridbüro ist. Weiterlesen
-
8 Keyword-Recherche-Tools für die Suchmaschinenoptimierung
Keyword-Recherche-Tools unterstützen dabei, die Inhalte zu erstellen, die eine Zielgruppe sehen möchte. Acht kostenlose SEO-Tools, die die Keyword-Recherche erweitern. Weiterlesen
-
Ein Überblick und Vergleich von verteilten Dateisystemen
Um den Zugriff auf Dateien zu ermöglichen, werden verteilte Dateisysteme eingesetzt. Der Artikel beschreibt Unterschiede verschiedener Lösungsansätze und gibt Tipps für die Wahl. Weiterlesen
-
DPUs und SmartNICs: Unterschiede und Nutzen erklärt
Geht es um Big Data, passen die herkömmlichen Speicherumgebungen oft nicht mehr. Neuere Technik nutzt SmartNICs und Hyperscale-DPUs. Doch welche Technik ist wann die richtige Wahl? Weiterlesen
-
Tipps zum Einsatz von Schwachstellenscannern
Das Scannen nach Sicherheitslücken ist eine wesentliche Waffe im Arsenal von Firmen, die nach Schwächen in ihrer IT-Umgebung suchen. Allerdings gibt es viele verschiedene Methoden. Weiterlesen
-
So halten Sie Ihr File Storage geordnet und organisiert
Auch in der Speicherlandschaft ist hin und wieder Aufräumen angesagt. Sechs erprobte Methoden zum Ordnung halten in der Dateispeicherung von Namenskonvention bis Versionierung. Weiterlesen
-
Typische Angriffe mit Seitwärtsbewegung und Schutzmaßnahmen
Mit Seitwärtsbewegungen können Angreifer tiefer in kompromittierte Umgebungen eindringen. Erfahren Sie, was Lateral Movement-Angriffe sind und welche Angriffstechniken es gibt. Weiterlesen
-
Ransomware-Fälle im Business-Continuity-Plan integrieren
Welche Rolle spielt Business Continuity im Kontext von Ransomware-Angriffen? Die Wiederherstellung nach einer Attacke ist enorm wichtig und Aufgabe der IT-Cyber-Security-Teams. Weiterlesen
-
Fünf ergonomische Technologien für den Arbeitsplatz
Ergonomische Hilfsmittel bieten Mitarbeitern ein besseres und komfortableres Arbeitsumfeld. Fünf Arbeitsgeräte, welche die Erfahrung der Mitarbeiter verbessern. Weiterlesen
-
Wägen Sie die Vor- und Nachteile von DevOps sorgfältig ab
DevOps hilft Ihrem Unternehmen, Vorteile im Wettbewerb zu erhalten, indem es Entwicklungszyklen beschleunigt. Die beliebte Methode hat aber auch Nachteile, die Sie kennen sollten. Weiterlesen
-
10 bewährte Verfahren für mobilfreundliche Webseiten
Maßnahmen wie ein responsives Layout und ein aufgeräumtes Design verbessern das mobile Nutzererlebnis und sorgen dafür, dass Webseiten in Suchmaschinen besser abschneiden. Weiterlesen
-
Bewährte Verfahren für die Datenklassifizierung
Datenanalysen erfassen eine Vielzahl von Datenkategorien, die eine effiziente Datenorganisation erfordern. Diese Best Practices tragen zu deren Optimierung bei. Weiterlesen
-
Diese Backup-Optionen sind für SAP HANA verfügbar
Beim Backup von SAP-HANA-Datenbanken ist es entscheidend, die richtigen Werkzeuge für das Unternehmen zu haben. Daten-Snapshots sind eine Möglichkeit, aber nicht die einzige. Weiterlesen
-
Wie Sie Nmap zur Netzwerkdokumentation nutzen können
Nmap eignet sich nicht nur für Sicherheitsaufgaben, sondern auch für die Netzwerkdokumentation und -inventarisierung. Mit unseren Best Practices nutzen Sie Nmap-Scans optimal. Weiterlesen
-
6 Arten der Benutzerauthentifizierung für den Netzwerkschutz
Alle Netzwerke und Anwendungen benötigen Authentifizierung als Sicherheitsschicht. Erfahren Sie mehr über sechs Authentifizierungsarten, von 2FA über Biometrie bis zu Zertifikaten. Weiterlesen
-
Ransomware und die IT-Infrastruktur: gut vorbereitet sein
Beim Thema Ransomware geht es oft um Schutz und Wiederherstellung der Daten. IT-Teams müssen aber darauf vorbereitet sein, was mit den Admin-Tools und der Infrastruktur passiert. Weiterlesen
-
So erstellen und nutzen Sie Maps mit Golang
Maps sind dank ihrer Effizienz und Geschwindigkeit eine beliebte Datenstruktur für Programmierer. In Go sind Maps aufgrund ihrer einzigartigen Eigenschaften besonders nützlich. Weiterlesen
-
10 bewährte Verfahren für Datensicherheit in Unternehmen
Um die Daten des Unternehmens zu schützen und ihren Missbrauch zu verhindern, sollten IT-Team zehn bewährte Verfahren für die Datensicherheit in die Security-Strategie einbeziehen. Weiterlesen
-
Wireless WAN: Vorteile und Herausforderungen von WWAN
Hybrid Work, modernisierte Mobilfunknetze sowie die Konvergenz von 5G und Software-defined Networking sind treibende Faktoren für die Reife von Wireless WAN. Weiterlesen
-
NAS oder Server: Welches Storage ist für Sie geeignet?
NAS und Server haben spezifische Merkmale, die eine Vielzahl von Speicher- und DR-Anwendungen unterstützen, und beide können bei Bedarf mit Cloud-basiertem Speicher ergänzt werden. Weiterlesen
-
Schritt für Schritt das eigene NAS optimal verfügbar machen
Synology bietet verschiedene Möglichkeiten um ein neues NAS schnell, sicher und effektiv im Netzwerk einzubinden. Wir zeigen in diesem Beitrag die Einrichtung Schritt für Schritt. Weiterlesen
-
4 Schritte zur Eindämmung eines Ransomware-Angriffs
Selbst bei den besten Sicherheitsmaßnahmen überwindet Ransomware manchmal die Abwehrmechanismen. Mit wenigen Schritten können IT-Teams verhindern, dass die Attacke eskaliert. Weiterlesen
-
So setzen Sie in Kubernetes etcd für Cluster-Speicher ein
Etcd ist ein leichtgewichtiger Key-Value-Speicher, auf den jeder Knoten in einem Kubernetes-Cluster zugreifen kann. Erfahren Sie, wie Sie es in Kubernetes verwenden. Weiterlesen
-
Die Vorteile des Auslagerns der IT-Sicherheit
Es kann für Firmen viele gute Gründe geben, IT-Sicherheit in die Hände eines Managed Security Service Provider zu legen, so etwa Zuverlässigkeit, Verfügbarkeit und Fachwissen. Weiterlesen
-
So setzen Sie Data Protection für unstrukturierte Daten um
Unstrukturierte Daten erfordern eine genau so sorgfältige Sicherung wie strukturierte Daten, allerdings verschlingen sie unter Umständen erheblich mehr Speicherplatz. Weiterlesen
-
Schwachstellenanalyse und -management im Überblick
Schwachstellenanalyse und Schwachstellenmanagement sind unterschiedliche, aber verwandte Begriffe in der Security. Grund genug, Gemeinsamkeiten und Unterschiede zu betrachten. Weiterlesen
-
Die Leistung eines Data Warehouse bewerten und optimieren
Unternehmen integrieren Data-Warehouse-Systeme, um ihr Informationsmanagement zu verbessern. Das volle Potenzial schöpfen sie allerdings erst nach deren Optimierung aus. Weiterlesen
-
Mit diesen fünf Tipps erreichen Sie Full Stack Observability
Full Stack Observability ist mit Herausforderungen verbunden. Für Unternehmen, die komplexe Multi- und Hybrid-Cloud-Umgebungen betreiben, ist dies jedoch ein notwendiger Schritt. Weiterlesen
-
4 Eckpunkte für ein erfolgreiches IoT-Geräte-Onboarding
Um die Installation und Einrichtung von IoT-Geräten zu optimieren, sollten IT-Administratoren Datenspeicherung, Automatisierung und die IoT-Managementsoftware berücksichtigen. Weiterlesen
-
Tipps zum Schutz vor Angriffen durch Rechteausweitung
Berechtigungen bestimmen den Zugriff eines Benutzers oder Gerätes auf ein Netzwerk. Angreifer, die sich Zugang zu diesen verschaffen, können nachfolgend immensen Schaden anrichten. Weiterlesen