Tipps
Tipps
-
So dimensionieren Sie Azure Virtual Desktops für Ihre Nutzer
Azure Virtual Desktop schafft Synergien zwischen den Microsoft-Diensten. Damit sich das lohnt, sollten Sie jedoch auf die richtige Dimensionierung achten. Weiterlesen
-
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
API-Caching-Verfahren, die alle Entwickler kennen sollten
API-Caching kann die Leistung und Antwortzeit einer Anwendung verbessern, allerdings nur, wenn es richtig umgesetzt wird. Caching-Techniken, die Entwickler kennen sollten. Weiterlesen
-
Der Erfolg von Low-Code und No-Code führt zu neuen Risiken
Viele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen
-
SD-WAN-Sicherheit: 3 wichtige Überlegungen und Funktionen
Device Onboarding, Control Plane Security und Data Plane Security sind drei wichtige Sicherheitsaspekte für SD-WAN, die Sie bei der Auswahl eines SD-WAN-Anbieters beachten sollten. Weiterlesen
-
29 KI-Tools, die bei der Content-Erstellung unterstützen
Künstlich erzeugte Inhalte und Medien entwickeln sich rasant weiter. Wir stellen verschiedene Arten von Medien- und Content-Generatoren vor, die mit KI arbeiten. Weiterlesen
-
Nachhaltigkeit und Sicherheit sind für Storage essenziell
Budgets sind knapp und die Risiken allgegenwärtig. Für Admins ist wichtig, das Beste aus Backups herauszuholen. Hier sind Tipps für das Storage sensibler Daten und Nachhaltigkeit. Weiterlesen
-
Sechs Best Practices für einfachere Multi Cloud Governance
Solide Multi-Cloud-Governance-Praktiken reduzieren Herausforderungen und erhöhen die Sicherheit. Prüfen Sie Best Practices und Tools, um Kosten und Risiken zu senken. Weiterlesen
-
Mit Zero Trust und Mikrosegmentierung Workloads absichern
Wenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen
-
Die 5 häufigsten Backup-Fehler vermeiden
Was können Sie tun, um einen Backup-Ausfall zu verhindern? Erfahren Sie, wie Sie Ihre Daten mit der 3-2-1-Regel, der Nutzung von Cloud-Backups und anderen Schritten schützen können. Weiterlesen
-
So greifen Sie auf Informationen in Linux Manpages zu
Admins, die mit neuen Befehlen arbeiten möchten, finden auf den Manpages viele nützliche Informationen. Wir erklären, wie Sie diese Seiten finden und welchen Nutzen sie bringen. Weiterlesen
-
Wie man eine Strategie für E-Commerce-Inhalte entwickelt
Eine Content-Strategie, die ein Headless CMS, nützliche Produktinformationen und visuelle Darstellungen umfasst, lenkt die Aufmerksamkeit des Kunden auf Ihr Produkt. Weiterlesen
-
4 Wege zur Reduzierung des Energieverbrauchs im Netzwerk
Ein ungünstiges Netzwerkdesign kann den Stromverbrauch in Unternehmen erhöhen. Hier finden Sie einige bewährte Methoden, mit denen Netzwerkteams den Energieverbrauch senken können. Weiterlesen
-
Diese 3 Faktoren sollten Admins bei ROBO-Backups beachten
Backups in entfernten Büros ist mit besonderen Herausforderungen verbunden. Backup- und Medienart können von den ROBO-Standorten und personellen Anforderungen beeinflusst werden. Weiterlesen
-
Was unterscheidet Azure Logic Apps von AWS Step Functions?
Entwickler können Microsoft Azure Logic Apps verwenden, um skalierbare Cloud-Workflows zu erstellen, bereitzustellen und zu verbinden. Ein Vergleich mit AWS Step Functions. Weiterlesen
-
Fünf Schwachstellenscanner für Security-Teams
Schwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen
-
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Das bieten Ihnen die SD-WAN-Labore der Anbieter
Software-defined WANs können sehr komplex sein. Glücklicherweise bieten Netzwerkanbieter SD-WAN-Labore an, in denen sich Unternehmen mit der Technologie vertraut machen können. Weiterlesen
-
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
DNS-Server-Fehlerbehebung unter Linux und Windows
Zur Fehlerbehebung bei DNS-Servern gehören die Überprüfung des DNS-Status, der Zonen-Konfiguration und der Protokolle. Lesen Sie einige Best Practices für Windows und Linux. Weiterlesen
-
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Die Bandbreite der Tätigkeiten in der IT-Security ist groß, daher sind unterschiedliche technische Fähigkeiten gefragt. Je nach Berufsbild kann zudem Kreativität wichtig sein. Weiterlesen
-
12 Plattformen zur Überwachung der Anwendungsleistung
Vor der Einführung einer APM-Plattform sollte man deren grundlegenden Funktionen bewerten. Hier eine Liste von APM-Lösungen, die Sie in die engere Wahl nehmen sollten. Weiterlesen
-
Microsoft Teams: Operator Connect oder Direct Routing?
Viele Unternehmen stellen ihre Telefonie auf Microsoft Teams um. Die IT-Abteilungen haben zwei Möglichkeiten, ihren derzeitigen PSTN-Anbieter auf die Teams-Plattform zu bringen. Weiterlesen
-
SQL Server Migration Assistant for Db2 richtig einsetzen
Wenn ein Umzug von IBM Db2-Datenbanken zu Microsoft SQL Server ansteht, kann SQL Server Migration Assistant für Db2 sinnvoll sein. Der Beitrag zeigt die Vorgehensweise. Weiterlesen
-
Intel Data Parallel C++ für parallele Architekturen nutzen
Intel Data Parallel C++ ist eine Programmierumgebung für parallele Architekturen. Intel stellt die Umgebung als Open Source zur Verfügung. Ein Einstieg in die Programmierumgebung. Weiterlesen
-
Kennen Sie schon die neuen Funktionen des EXO v3-Moduls?
Microsoft hat wichtige Verbesserungen am Exchange Online PowerShell v3-Modul für mehr Zuverlässigkeit und Leistung bei der Verwaltung der gehosteten E-Mail-Plattform vorgenommen. Weiterlesen
-
16 PowerShell-Befehle für das Netzwerk-Troubleshooting
Wir stellen 16 wichtige Befehle der Windows PowerShell vor. Diese Cmdlets, wie Get-NetIPAddress und Test-Connection, helfen Admins beim Troubleshooting ihrer Netzwerkumgebungen. Weiterlesen
-
Azure Files: SMB-Zugriff auf Dateifreigaben über das Internet
Mit Azure Files stellt Microsoft einen serverlosen Dienst zur Verfügung, mit dem sichere Freigaben über die Cloud zur Verfügung stehen. Der Beitrag zeigt die verfügbaren Optionen. Weiterlesen
-
Die wichtigsten Fähigkeiten von ethischen Hackern
Das Berufsbild des ethischen Hackers gehört zu den spannenden IT-Jobs, erfordert aber auch besondere Fähigkeiten. Der ethische Hacker Rob Shapland erklärt, was man mitbringen muss. Weiterlesen
-
Techniken und Konzepte der Datenmodellierung für Unternehmen
Es gibt verschiedene Datenmodelle und -techniken, die Datenmanagementteams zur Verfügung stehen, um die Umwandlung von Daten in wertvolle Geschäftsinformationen zu unterstützen. Weiterlesen
-
So planen und managen Sie Multi-Cloud-Datenbankumgebungen
Die Nutzung von Datenbanken auf verschiedenen Cloud-Plattformen bietet mehrere Vorteile. Hier finden Sie zehn Best Practices für den Aufbau einer Multi-Cloud-Datenbankarchitektur. Weiterlesen
-
5 IoT-Metriken, die Sie beobachten sollten
Das Tracking von IoT-Kennzahlen und KPIs ist wichtig für den Zustand Ihrer Infrastruktur, aber welche sollten Sie verfolgen? Latenz und aktive Nutzer sind zwei gemeinsame Nenner. Weiterlesen
-
Anwendungsspeicher mit Kubernetes und CSI-Treibern verwalten
Container-Storage-Interface-Treiber bieten IT-Teams mehr Autonomie und Flexibilität bei der Bereitstellung und Verwaltung von persistentem Speicher auf Kubernetes-Clustern. Weiterlesen
-
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
Im Vergleich: Elastic Block Store und Elastic File System
EBS und EFS sind zwei der bekanntesten Speichertypen von Amazon. Vergleichen Sie, wie sie Daten speichern, bevor Sie sich entscheiden, welchen Sie verwenden möchten. Weiterlesen
-
Tipps zur Einbindung sozialer Medien in die SEO-Strategie
Auch wenn Social-Media-Marketing und SEO wie unterschiedliche Praktiken erscheinen, können sie zusammen eingesetzt, die digitale Marketingstrategie eines Unternehmens verbessern. Weiterlesen
-
Mit Microsoft Salus eine Software Bill of Materials erfassen
Mit einer Software Bill of Materials lassen sich Abhängigkeiten und Komponenten von Softwareprojekten erfassen und Schwachstellen erkennen. Salus ist ein Microsoft-Tool hierfür. Weiterlesen
-
WLAN-Kartierung: Tools, Funktionen und bewährte Verfahren
Das WLAN ist eine wichtige Komponente der Netzwerkkonnektivität in Unternehmen. WLAN-Kartierung hilft bei der Bewertung der Funknetzabdeckung. Lernen Sie die Grundlagen kennen. Weiterlesen
-
Unstrukturierte Daten Compliance-konform absichern
Data-Protection-Teams müssen mit allen regionalen und branchenspezifischen Vorschriften vertraut sein, um unstrukturierte Daten vorschriftsmäßig zu sichern. Weiterlesen
-
IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen
-
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Best Practices zur Verbesserung der Suchmaschinenplatzierung
Mit Keyword-Recherche, passenden internen und externen Links sowie einem responsive Webdesign können Unternehmen ihr Suchmaschinen-Ranking verbessern. Weiterlesen
-
Ein Leitfaden für Netzwerk-APIs und ihre Anwendungsfälle
Eine API ermöglicht die Kommunikation zwischen zwei Anwendungen. Netzwerk-APIs sind für die Kommunikation zwischen der Netzwerkinfrastruktur, ihren Protokollen und Anwendungen da. Weiterlesen
-
So nutzen Sie S3-kompatiblen Speicher
Amazon S3 ist eine beliebte Plattform für Objektspeicher. Mittels APIs können Speicheranbieter ihre eigene Version von S3 anbieten und so die Verwaltung und die Kosten verbessern. Weiterlesen
-
Mit diesen fünf Tipps planen Admins eine Anwendungsmigration
Die Migration von Anwendungen kann sehr komplex sein. In diesem Artikel geben wir fünf Tipps, die Ihnen dabei helfen, eine Anwendungsmigration zu planen und durchzuführen. Weiterlesen
-
Backup unstrukturierter Daten: Herausforderungen bewältigen
Das Backup unstrukturierter Daten erfordert die Verwaltung und den Schutz riesiger Datenmengen, die verfügbar und sicher sein müssen, was einer entsprechenden Strategie bedarf. Weiterlesen
-
Visual Studio Code für die Entwicklung mit PowerShell nutzen
Visual Studio Code ist mit der aktuellen PowerShell-Erweiterung ein mächtiges Tool für die Entwicklung von PowerShell-Skripten. Wir zeigen die Funktionen des Werkzeugs. Weiterlesen
-
Die 5 wichtigsten Storage-Trends für 2023
Zu den fünf Storage-Trends des Jahre 2023 gehören einige, die gerade erst in Mode kommen, und andere, die an Bedeutung gewinnen, darunter Nachhaltigkeit und Cloud-Rückführung. Weiterlesen
-
Vor- und Nachteile von Hot Desking im hybriden Büro
Informieren Sie sich über die Vor- und Nachteile von Hot Desking, um festzustellen, ob dies die richtige Strategie für die Verwaltung von Arbeitsplätzen in einem Hybridbüro ist. Weiterlesen
-
8 Keyword-Recherche-Tools für die Suchmaschinenoptimierung
Keyword-Recherche-Tools unterstützen dabei, die Inhalte zu erstellen, die eine Zielgruppe sehen möchte. Acht kostenlose SEO-Tools, die die Keyword-Recherche erweitern. Weiterlesen
-
Ein Überblick und Vergleich von verteilten Dateisystemen
Um den Zugriff auf Dateien zu ermöglichen, werden verteilte Dateisysteme eingesetzt. Der Artikel beschreibt Unterschiede verschiedener Lösungsansätze und gibt Tipps für die Wahl. Weiterlesen
-
DPUs und SmartNICs: Unterschiede und Nutzen erklärt
Geht es um Big Data, passen die herkömmlichen Speicherumgebungen oft nicht mehr. Neuere Technik nutzt SmartNICs und Hyperscale-DPUs. Doch welche Technik ist wann die richtige Wahl? Weiterlesen
-
Tipps zum Einsatz von Schwachstellenscannern
Das Scannen nach Sicherheitslücken ist eine wesentliche Waffe im Arsenal von Firmen, die nach Schwächen in ihrer IT-Umgebung suchen. Allerdings gibt es viele verschiedene Methoden. Weiterlesen
-
So halten Sie Ihr File Storage geordnet und organisiert
Auch in der Speicherlandschaft ist hin und wieder Aufräumen angesagt. Sechs erprobte Methoden zum Ordnung halten in der Dateispeicherung von Namenskonvention bis Versionierung. Weiterlesen
-
Typische Angriffe mit Seitwärtsbewegung und Schutzmaßnahmen
Mit Seitwärtsbewegungen können Angreifer tiefer in kompromittierte Umgebungen eindringen. Erfahren Sie, was Lateral Movement-Angriffe sind und welche Angriffstechniken es gibt. Weiterlesen
-
Ransomware-Fälle im Business-Continuity-Plan integrieren
Welche Rolle spielt Business Continuity im Kontext von Ransomware-Angriffen? Die Wiederherstellung nach einer Attacke ist enorm wichtig und Aufgabe der IT-Cyber-Security-Teams. Weiterlesen
-
Fünf ergonomische Technologien für den Arbeitsplatz
Ergonomische Hilfsmittel bieten Mitarbeitern ein besseres und komfortableres Arbeitsumfeld. Fünf Arbeitsgeräte, welche die Erfahrung der Mitarbeiter verbessern. Weiterlesen
-
Wägen Sie die Vor- und Nachteile von DevOps sorgfältig ab
DevOps hilft Ihrem Unternehmen, Vorteile im Wettbewerb zu erhalten, indem es Entwicklungszyklen beschleunigt. Die beliebte Methode hat aber auch Nachteile, die Sie kennen sollten. Weiterlesen
-
10 bewährte Verfahren für mobilfreundliche Webseiten
Maßnahmen wie ein responsives Layout und ein aufgeräumtes Design verbessern das mobile Nutzererlebnis und sorgen dafür, dass Webseiten in Suchmaschinen besser abschneiden. Weiterlesen
-
Bewährte Verfahren für die Datenklassifizierung
Datenanalysen erfassen eine Vielzahl von Datenkategorien, die eine effiziente Datenorganisation erfordern. Diese Best Practices tragen zu deren Optimierung bei. Weiterlesen
-
Diese Backup-Optionen sind für SAP HANA verfügbar
Beim Backup von SAP-HANA-Datenbanken ist es entscheidend, die richtigen Werkzeuge für das Unternehmen zu haben. Daten-Snapshots sind eine Möglichkeit, aber nicht die einzige. Weiterlesen
-
Wie Sie Nmap zur Netzwerkdokumentation nutzen können
Nmap eignet sich nicht nur für Sicherheitsaufgaben, sondern auch für die Netzwerkdokumentation und -inventarisierung. Mit unseren Best Practices nutzen Sie Nmap-Scans optimal. Weiterlesen
-
6 Arten der Benutzerauthentifizierung für den Netzwerkschutz
Alle Netzwerke und Anwendungen benötigen Authentifizierung als Sicherheitsschicht. Erfahren Sie mehr über sechs Authentifizierungsarten, von 2FA über Biometrie bis zu Zertifikaten. Weiterlesen
-
Ransomware und die IT-Infrastruktur: gut vorbereitet sein
Beim Thema Ransomware geht es oft um Schutz und Wiederherstellung der Daten. IT-Teams müssen aber darauf vorbereitet sein, was mit den Admin-Tools und der Infrastruktur passiert. Weiterlesen
-
So erstellen und nutzen Sie Maps mit Golang
Maps sind dank ihrer Effizienz und Geschwindigkeit eine beliebte Datenstruktur für Programmierer. In Go sind Maps aufgrund ihrer einzigartigen Eigenschaften besonders nützlich. Weiterlesen
-
10 bewährte Verfahren für Datensicherheit in Unternehmen
Um die Daten des Unternehmens zu schützen und ihren Missbrauch zu verhindern, sollten IT-Team zehn bewährte Verfahren für die Datensicherheit in die Security-Strategie einbeziehen. Weiterlesen
-
Wireless WAN: Vorteile und Herausforderungen von WWAN
Hybrid Work, modernisierte Mobilfunknetze sowie die Konvergenz von 5G und Software-defined Networking sind treibende Faktoren für die Reife von Wireless WAN. Weiterlesen
-
NAS oder Server: Welches Storage ist für Sie geeignet?
NAS und Server haben spezifische Merkmale, die eine Vielzahl von Speicher- und DR-Anwendungen unterstützen, und beide können bei Bedarf mit Cloud-basiertem Speicher ergänzt werden. Weiterlesen
-
Schritt für Schritt das eigene NAS optimal verfügbar machen
Synology bietet verschiedene Möglichkeiten um ein neues NAS schnell, sicher und effektiv im Netzwerk einzubinden. Wir zeigen in diesem Beitrag die Einrichtung Schritt für Schritt. Weiterlesen
-
4 Schritte zur Eindämmung eines Ransomware-Angriffs
Selbst bei den besten Sicherheitsmaßnahmen überwindet Ransomware manchmal die Abwehrmechanismen. Mit wenigen Schritten können IT-Teams verhindern, dass die Attacke eskaliert. Weiterlesen
-
So setzen Sie in Kubernetes etcd für Cluster-Speicher ein
Etcd ist ein leichtgewichtiger Key-Value-Speicher, auf den jeder Knoten in einem Kubernetes-Cluster zugreifen kann. Erfahren Sie, wie Sie es in Kubernetes verwenden. Weiterlesen
-
Die Vorteile des Auslagerns der IT-Sicherheit
Es kann für Firmen viele gute Gründe geben, IT-Sicherheit in die Hände eines Managed Security Service Provider zu legen, so etwa Zuverlässigkeit, Verfügbarkeit und Fachwissen. Weiterlesen
-
So setzen Sie Data Protection für unstrukturierte Daten um
Unstrukturierte Daten erfordern eine genau so sorgfältige Sicherung wie strukturierte Daten, allerdings verschlingen sie unter Umständen erheblich mehr Speicherplatz. Weiterlesen
-
Schwachstellenanalyse und -management im Überblick
Schwachstellenanalyse und Schwachstellenmanagement sind unterschiedliche, aber verwandte Begriffe in der Security. Grund genug, Gemeinsamkeiten und Unterschiede zu betrachten. Weiterlesen
-
Die Leistung eines Data Warehouse bewerten und optimieren
Unternehmen integrieren Data-Warehouse-Systeme, um ihr Informationsmanagement zu verbessern. Das volle Potenzial schöpfen sie allerdings erst nach deren Optimierung aus. Weiterlesen
-
Mit diesen fünf Tipps erreichen Sie Full Stack Observability
Full Stack Observability ist mit Herausforderungen verbunden. Für Unternehmen, die komplexe Multi- und Hybrid-Cloud-Umgebungen betreiben, ist dies jedoch ein notwendiger Schritt. Weiterlesen
-
4 Eckpunkte für ein erfolgreiches IoT-Geräte-Onboarding
Um die Installation und Einrichtung von IoT-Geräten zu optimieren, sollten IT-Administratoren Datenspeicherung, Automatisierung und die IoT-Managementsoftware berücksichtigen. Weiterlesen
-
Tipps zum Schutz vor Angriffen durch Rechteausweitung
Berechtigungen bestimmen den Zugriff eines Benutzers oder Gerätes auf ein Netzwerk. Angreifer, die sich Zugang zu diesen verschaffen, können nachfolgend immensen Schaden anrichten. Weiterlesen
-
Das sollten Sie beim Vergleich der Storage-Leistung beachten
Auf die Daten der Produktblätter sollte man sich beim Leistungsvergleich zwischen Storage-Systemen nicht verlassen, denn es gibt bessere Methoden, Fehlinvestitionen zu vermeiden. Weiterlesen
-
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
So planen Sie Ihr Notfall-Management mit ISO 22320:2018
Das Incident Management ist entscheidend dafür, dass Unternehmen mit ungeplanten Störungen umgehen können. Erfahren Sie, wie die Norm ISO:22320:2018 dabei helfen kann. Weiterlesen
-
NoSQL-Datenbanken in der Cloud – ein Vergleich
Mit der Ablösung von Legacy-Anwendungen ist die Überlegung über NoSQL-Datenbanken ungebrochen von Bedeutung. Eine Reminiszenz an einen langjährigen Autor von TechTarget. Weiterlesen
-
Wie unterscheiden sich Datenmaskierung und Verschlüsselung?
Unternehmen sind verpflichtet, eine Vielzahl von Daten zu schützen, wozu sich Datenmaskierung und Verschlüsselung trefflich eignen. Die Verfahren und Anwendungsfälle im Überblick. Weiterlesen
-
Grundlegende WLAN-Konfiguration in 5 Schritten
Jede WLAN-Umgebung hat ihre eigenen Anforderungen. Es gibt jedoch einige allgemeine Grundsätze für die strategische Planung der Konfiguration Ihres drahtlosen Wi-Fi-Netzwerks. Weiterlesen
-
Server, NAS und PCs kostenlos und professionell sichern
Synology offeriert mit Active Backup for Business eine kostenlose professionelle Datensicherungslösung. Für KMU bietet das Tool zahlreiche Funktionen, die wir hier vorstellen. Weiterlesen
-
Business Continuity bei Überflutungen gewährleisten
Normale BC/DR-Pläne sind für Überflutungen oft nicht differenziert genug. Besser ist es, bei Flutrisiko darauf fokussierte Notfallpläne aufzustellen und diese regelmäßig zu testen. Weiterlesen
-
Die wichtigsten Vor- und Nachteile von Bug-Bounty-Programmen
Ein Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen
-
Bewährte Verfahren für die SBC-Konfiguration
Die ordnungsgemäße Konfiguration von Session Border Controllern erfordert die Zusammenarbeit mit Anbietern und Sicherheitsteams, um Leitungen und Datenverkehr zu untersuchen. Weiterlesen
-
So entscheiden Sie zwischen dem eigenen RZ und Cloud Storage
Kriterien für eine Entscheidung zwischen Data Center und Private oder Public Cloud Storage sind beispielsweise Skalierbarkeit, Kosten, Schnelligkeit, Zuverlässigkeit und Sicherheit. Weiterlesen
-
8 sichere Services für File Transfer in Unternehmen
Bei der Fülle an Optionen kann es eine Herausforderung sein, den besten File Transfer Service für Firmen zu finden. Erfahren Sie, wie Sie eine fundierte Entscheidung treffen können. Weiterlesen
-
Container-Umgebungen mit Tools auf Malware scannen
Die Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen
-
Comarch ERP XT: Buchhaltungssoftware mit ERP-Funktionen
Comarch ERP XT ist eine Cloud-basierte Rechnungssoftware mit Buchhaltungs- und ERP-Funktionen. Wir zeigen in diesem Beitrag die Funktionen und einen Einstieg in die Lösung. Weiterlesen
-
Sieben Anwendungen für die Optimierung der Datenqualität
Tools für das Datenqualitätsmanagement unterstützen bei der Automatisierung und Schließung von Lücken in den Datenprozessen. Hier sind sieben der besten Tools auf dem Markt. Weiterlesen
-
Home-Office: Datenschutz versus Kontrolle
Firmen können mit allgemein geltenden Datenschutzrichtlinien sowie der Trennung von geschäftlichen und privaten Aktivitäten die Privatsphäre ihrer Remote-Mitarbeiter schützen. Weiterlesen
-
Die Vor- und Nachteile von Software-defined Storage verstehen
Software-defined Storage bietet mehr Flexibilität und oft niedrigere Kosten, Firmen müssen meist Probleme selbst beheben. Lernen Sie die Vor- und Nachteile von SDS kennen. Weiterlesen
-
ISO/TS 22317:2021 – Ein Standard für Business Impact Analyse
Mit der Einführung der ISO/TS 22317:2021 gibt es einen amtlichen Leitfaden für Business Impact Analysis, der Unternehmen bei der Vorbereitung auf eine BIA unterstützt. Weiterlesen
-
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Wie man eine Webex-Teams-Integration angeht
Cisco und Microsoft sind dabei, die Interoperabilitätsbarrieren zwischen Webex- und Teams-Anwendungen zu beseitigen. Unternehmen können bald von den Vorteilen profitieren. Weiterlesen
-
FastBill: Funktionen, Erweiterungen und Schnelleinstieg
Mit FastBill lassen sich Rechnungen und Buchhaltung organisieren. Die Cloud-Software bietet zudem eine Datev-Schnittstelle. Was die Software noch kann, erfahren Sie hier. Weiterlesen
-
Mit DevOps die Digitalisierungsstrategie stärken
DevOps können wichtiger Teil der Digitalisierungsstrategie sein und einen essenziellen Beitrag für nachhaltigen Erfolg und ein resilientes Unternehmen leisten. Weiterlesen