Tipps
Tipps
-
NoSQL-Datenbanken in der Cloud – ein Vergleich
Mit der Ablösung von Legacy-Anwendungen ist die Überlegung über NoSQL-Datenbanken ungebrochen von Bedeutung. Eine Reminiszenz an einen langjährigen Autor von TechTarget. Weiterlesen
-
Wie unterscheiden sich Datenmaskierung und Verschlüsselung?
Unternehmen sind verpflichtet, eine Vielzahl von Daten zu schützen, wozu sich Datenmaskierung und Verschlüsselung trefflich eignen. Die Verfahren und Anwendungsfälle im Überblick. Weiterlesen
-
Grundlegende WLAN-Konfiguration in 5 Schritten
Jede WLAN-Umgebung hat ihre eigenen Anforderungen. Es gibt jedoch einige allgemeine Grundsätze für die strategische Planung der Konfiguration Ihres drahtlosen Wi-Fi-Netzwerks. Weiterlesen
-
Server, NAS und PCs kostenlos und professionell sichern
Synology offeriert mit Active Backup for Business eine kostenlose professionelle Datensicherungslösung. Für KMU bietet das Tool zahlreiche Funktionen, die wir hier vorstellen. Weiterlesen
-
Business Continuity bei Überflutungen gewährleisten
Normale BC/DR-Pläne sind für Überflutungen oft nicht differenziert genug. Besser ist es, bei Flutrisiko darauf fokussierte Notfallpläne aufzustellen und diese regelmäßig zu testen. Weiterlesen
-
Die wichtigsten Vor- und Nachteile von Bug-Bounty-Programmen
Ein Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen
-
Bewährte Verfahren für die SBC-Konfiguration
Die ordnungsgemäße Konfiguration von Session Border Controllern erfordert die Zusammenarbeit mit Anbietern und Sicherheitsteams, um Leitungen und Datenverkehr zu untersuchen. Weiterlesen
-
So entscheiden Sie zwischen dem eigenen RZ und Cloud Storage
Kriterien für eine Entscheidung zwischen Data Center und Private oder Public Cloud Storage sind beispielsweise Skalierbarkeit, Kosten, Schnelligkeit, Zuverlässigkeit und Sicherheit. Weiterlesen
-
8 sichere Services für File Transfer in Unternehmen
Bei der Fülle an Optionen kann es eine Herausforderung sein, den besten File Transfer Service für Firmen zu finden. Erfahren Sie, wie Sie eine fundierte Entscheidung treffen können. Weiterlesen
-
Container-Umgebungen mit Tools auf Malware scannen
Die Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen
-
Comarch ERP XT: Buchhaltungssoftware mit ERP-Funktionen
Comarch ERP XT ist eine Cloud-basierte Rechnungssoftware mit Buchhaltungs- und ERP-Funktionen. Wir zeigen in diesem Beitrag die Funktionen und einen Einstieg in die Lösung. Weiterlesen
-
Sieben Anwendungen für die Optimierung der Datenqualität
Tools für das Datenqualitätsmanagement unterstützen bei der Automatisierung und Schließung von Lücken in den Datenprozessen. Hier sind sieben der besten Tools auf dem Markt. Weiterlesen
-
Home-Office: Datenschutz versus Kontrolle
Firmen können mit allgemein geltenden Datenschutzrichtlinien sowie der Trennung von geschäftlichen und privaten Aktivitäten die Privatsphäre ihrer Remote-Mitarbeiter schützen. Weiterlesen
-
Die Vor- und Nachteile von Software-defined Storage verstehen
Software-defined Storage bietet mehr Flexibilität und oft niedrigere Kosten, Firmen müssen meist Probleme selbst beheben. Lernen Sie die Vor- und Nachteile von SDS kennen. Weiterlesen
-
ISO/TS 22317:2021 – Ein Standard für Business Impact Analyse
Mit der Einführung der ISO/TS 22317:2021 gibt es einen amtlichen Leitfaden für Business Impact Analysis, der Unternehmen bei der Vorbereitung auf eine BIA unterstützt. Weiterlesen
-
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Wie man eine Webex-Teams-Integration angeht
Cisco und Microsoft sind dabei, die Interoperabilitätsbarrieren zwischen Webex- und Teams-Anwendungen zu beseitigen. Unternehmen können bald von den Vorteilen profitieren. Weiterlesen
-
FastBill: Funktionen, Erweiterungen und Schnelleinstieg
Mit FastBill lassen sich Rechnungen und Buchhaltung organisieren. Die Cloud-Software bietet zudem eine Datev-Schnittstelle. Was die Software noch kann, erfahren Sie hier. Weiterlesen
-
Mit DevOps die Digitalisierungsstrategie stärken
DevOps können wichtiger Teil der Digitalisierungsstrategie sein und einen essenziellen Beitrag für nachhaltigen Erfolg und ein resilientes Unternehmen leisten. Weiterlesen
-
Drei Strategien für das Luftstrommanagement im Data Center
Luftströme im Rechenzentrum spielen eine wichtige Rolle für die Lebensdauer Ihrer Geräte. Neben dem Klassiker, der Warm- und Kaltgangeinhausung, gibt es noch weitere Strategien. Weiterlesen
-
WLAN-Optimierung und -Planung mit Wireless Site Surveys
Wireless Site Surveys eignen sich, um eine passende Signalabdeckung und WLAN Performance sicherzustellen. Erfahren Sie mehr über Predictive, Passive und Active Site Surveys. Weiterlesen
-
So passt künstliche Intelligenz in Risikobewertungsstrategien
KI kann helfen, die Risikobewertung und das Disaster Recovery neu zu betrachten, denn KI durchforstet riesige Mengen von Risikodaten, ohne die typischen Beschränkungen von DR. Weiterlesen
-
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
Generics in Golang für schnellere und elegantere Codes
Generics sind recht neue Ergänzung der stark und statisch typisierten Sprache Go. Lernen Sie die Vorteile kennen und erfahren Sie, wie der Einstieg mit Generics gelingt. Weiterlesen
-
So beheben Sie VLAN-Fehler
Zu den üblichen VLAN-Problemen gehören gestörte Konnektivität, Duplex Mismatches, Unicast Flooding und Layer-3-Konfigurationsfehler. Unsere Troubleshooting-Tipps helfen weiter. Weiterlesen
-
WISO MeinBüro: All-in-One Buchhaltungssoftware von Buhl
Mit WISO MeinBüro bietet Buhl eine Software an, die kleine und mittlere Unternehmen umfangreich bei Buchhaltungsaufgaben online und offline unterstützt. Weiterlesen
-
So finden Sie das richtige Monitoring-Tool für das IIoT
Mit der richtigen Überwachungssoftware können Unternehmen ihre IIoT-Implementierungen automatisieren und optimieren. Tools von verschiedenen Anbietern können dabei helfen. Weiterlesen
-
In neun Schritten ein Kundenbindungsprogramm entwickeln
Ein Kundenbindungsprogramm unterstützt dabei, Kunden und Zielgruppen besser zu verstehen und zu halten. Neun Schritte führen zu einem erfolgreichen Programm. Weiterlesen
-
Best Practices für Ihre Multi-Cloud-Kubernetes-Strategie
Die Multi-Cloud hat Vorteile, erhöht aber die Komplexität der Verwaltung. Wir zeigen die Best Practices und Konfigurationen für eine erfolgreiche Multi-Cloud-Kubernetes-Strategie. Weiterlesen
-
Überholte Passwortregeln über Bord werfen
Nutzer regelmäßig das Passwort ändern lassen und dabei Komplexität einfordern, trägt nicht zur Security bei, sondern schwächt diese. Dennoch sind veraltete Regeln noch in Gebrauch. Weiterlesen
-
Cloud-Schadsoftware: Arten und Schutzmaßnahmen
Cloud-Schadsoftware gehört inzwischen zu den etablierten Bedrohungen. Unternehmen steht aber eine wachsende Zahl von Tools zur Verfügung, um dem Risiko zu begegnen. Weiterlesen
-
Die 6 wichtigsten Netzwerktopologien und ihre Unterschiede
Die Netzwerktopologie ist äußerst wichtig, da sie die Netzwerkstruktur und die Verbindung zwischen den Knoten bestimmt. Wir stellen sechs gängige Arten von Netzwerktopologien vor. Weiterlesen
-
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
Die Vorteile und Nachteile von CRM-Anwendungen
CRM-Plattformen können die Kundenzufriedenheit steigern, wenn die Vertriebsmitarbeiter sie richtig nutzen. Vor dem Kauf sollte man allerdings deren Vor- und Nachteile kennen. Weiterlesen
-
So sollten CDOs Cloud-Installationen und -Compliance managen
Die Cloud verändert die Art, wie Chief Data Officers Cloud-Daten verwalten, da sie Fragen der Sicherheit, der Privacy und der Compliance in der Hybrid Cloud beachten müssen. Weiterlesen
-
Haufe X360: modulares Buchhaltungssystem für den Mittelstand
Haufe X360 ist eine Finanzbuchhaltungslösung, die sich an mittelständische Unternehmen richtet, und ERP-, CRM- sowie diverse weitere Geschäftsfunktionen bietet. Weiterlesen
-
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
Zwölf Best Practices für die Sicherheit von APIs
Bei der Softwareentwicklung sollte API-Sicherheit von Anfang an berücksichtigt werden. Diese Best Practices unterstützen dabei, APIs zu entwerfen, bereitzustellen und zu schützen. Weiterlesen
-
Datenbank-Backups in der Cloud umsetzen
Für Datenbank-Backups kann die Cloud ein sicheres, skalierbares Ziel sein. Vergessen Sie jedoch nicht, wichtige Funktionen wie Immutability und Verschlüsselung zu nutzen. Weiterlesen
-
Schritt-für-Schritt-Anleitung: So richten Sie ein NAS ein
Optimieren Sie NAS-Systeme, indem Sie Administratorkonten, Berechtigungen und Netzwerkzugriff konfigurieren, eine Diagnoseprüfung durchführen und erweiterte Optionen installieren. Weiterlesen
-
Tipps für einen Netzwerk-Disaster-Recovery-Audit
Wer für den Ernstfall gerüstet sein will, lässt seine Netzwerk-Disaster-Recovery-Pläne überprüfen. Achten Sie auf Faktoren wie Dokumentation, Managementunterstützung und Audittyp. Weiterlesen
-
PCI DSS 4.0: Best Practices für den Umstieg
PCI DSS 4.0 beeinflusst, wie Firmen künftig Finanzdaten speichern dürfen. Damit der Umstieg von der bisherigen Version gelingt, es ist höchste Zeit, sich damit zu beschäftigen. Weiterlesen
-
Die fünf wichtigsten Elemente eines modernen Data Warehouse
Klassische Data Warehouses können mit den schnell wachsenden Datenmengen nur schwer Schritt halten. Die hier vorgestellten fünf Funktionen erlauben es, BI umfassend zu nutzen. Weiterlesen
-
Was Microsoft Loop von SharePoint for Business unterscheidet
Die Ankündigung von Microsoft Loop warf eine Reihe von Fragen auf, zum Beispiel: Wie unterscheidet sich das neue Produkt von SharePoint? Ein Vergleich der beiden Lösungen. Weiterlesen
-
Sieben kostenlose Weiterbildungs-Ressourcen für Admins
Sie möchten etwas Neues lernen, sind aber nicht bereit, viel Geld für Weiterbildungen hinzublättern? In diesem Artikel haben wir einige kostenlose Angebote zusammengestellt. Weiterlesen
-
Geheimnisse sicher verwalten und Wildwuchs vermeiden
Digitale Berechtigungsnachweise – die Geheimnisse – gewähren Zugang zu Diensten, Geräten oder Anwendungen. Daher sind sie begehrte Beute und erfordern Sorgfalt im Umgang. Weiterlesen
-
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
So optimieren Sie Netzwerke in Rechenzentren
Die Optimierung von Netzwerken in Rechenzentren kann die Leistungsfähigkeit von Unternehmens verbessern und die langfristige Funktionsfähigkeit der Geräte sicherstellen. Weiterlesen
-
Das Schwachstellen-Management mit DevSecOps verbessern
DevSecOps integriert das Thema IT-Security in jeden Schritt bei der Entwicklung von eigener Software. Besonders wichtig ist dabei auch das Management von Schwachstellen. Weiterlesen
-
Lexoffice: Die kaufmännische Cloud-Lösung für kleine Firmen
Lexoffice ist ein Cloud-Dienst für Auftragsbearbeitung und Buchhaltung. Er richtet sich an kleine Unternehmen, Start-ups und Selbstständige. Der Beitrag stellt die Lösung vor. Weiterlesen
-
Best Practices für Dokumentation und Auditing von Netzwerken
Netzwerkdokumentation hilft Unternehmen, Probleme schneller zu lösen und zuverlässigere Netzwerke zu schaffen. Die Dokumentation muss jedoch verschiedene Komponenten umfassen. Weiterlesen
-
Cyber- und Umweltrisikominderung strategisch verknüpfen
Um die Widerstandsfähigkeit von Unternehmen deutlich zu erhöhen, sollten beim Risikomanagement die beiden Bereiche Cybersicherheit und Klimawandel integriert werden. Weiterlesen
-
Offline- versus Online-Datenübertragung für die Cloud-Migration
Bei der Cloud-Migration haben Sie die Wahl zwischen dem Online- und Offline-Ansatz. Wir erklären, wie Sie die richtige Strategie finden, um Ihre Daten in die Cloud zu schieben. Weiterlesen
-
Schatten-IT: Geräte, Anwendungen und Cloud-Dienste aufspüren
Während Schatten-IT für die Anwender oft bequem ist, stellt sie meist ein großes Risiko für Unternehmen dar. Drei Methoden, um nicht autorisierte Geräte und Anwendungen zu finden. Weiterlesen
-
Windows, Linux, macOS: Fehler bei der Namensauflösung beheben
Fehler bei der Namensauflösung können Netzwerkadministratoren mit diversen Methoden beheben. Dazu gehören nslookup, PowerShell Cmdlets und ping. Hier einige Best Practices. Weiterlesen
-
Wie DevOps-Teams das API-Management in den Griff bekommen
Das Management von API-Ökosystemen stellt für DevOps-Teams eine Herausforderung dar. Worauf diese bei der Auswahl eines Tools achten sollten, um die Komplexität zu reduzieren. Weiterlesen
-
Was bei kompromittierten virtuellen Maschinen zu tun ist
Wenn ein sicherheitsrelevanter Vorfall eintritt – was mit hoher Wahrscheinlichkeit geschehen wird – gibt es drei Möglichkeiten, um die virtuellen Maschinen wieder zu reparieren. Weiterlesen
-
Auf einen Wechsel in der IT-Sicherheit gut vorbereitet sein
Wenn im Bereich IT Security ein Führungswechsel ansteht, kann das erhebliche Folgen für das Unternehmen haben. Daher sollte die Nachfolge eines CISO vorausschauend geplant werden. Weiterlesen
-
Sicherheitsprobleme bei VoIP-Telefonie bekämpfen
Teamarbeit ist ein integraler Bestandteil des Geschäftslebens. Unternehmen müssen jedoch lernen, sich vor Sicherheitsproblemen bei der Sprachübertragung zu schützen. Weiterlesen
-
Datengesteuerte API-Tests: Grundlagen und Tools
API-Tests unterscheiden sich von anderen Softwaretests durch ihren Gesamtprozess und die relevanten Metriken. Analysen und Automatisierung spielen eine Schlüsselrolle. Weiterlesen
-
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
Tipps zur Einhaltung der DSGVO bei Cloud-Speichern
Die Einhaltung der DSGVO kann in der Cloud schwierig sein, da Firmen den Speicher nicht verwalten. Informieren Sie sich über Cloud-Anbieter und erstellen Sie einen Plan hierfür. Weiterlesen
-
Cloud Detection and Response: Cloud-Bedrohungen erkennen
Cloud Detection and Response (CDR) ist die neueste Ausprägung im Bereich Erkennung und Reaktion. Wie unterscheidet sich CDR von etablierten Ansätzen EDR, NDR und XDR? Weiterlesen
-
Asynchrones Arbeiten erfordert strenge Richtlinien
Hybrides Arbeiten ist eine Herausforderung für verteilte Teams, die gemeinsam an Projekten arbeiten. Eine neue App-Generation für asynchrone Zusammenarbeit könnte die Lösung sein. Weiterlesen
-
SevDesk: Buchhaltungs- und Finanzanwendungen aus der Cloud
SevDesk gehört neben Datev Unternehmen online zu den bekanntesten deutschen Lösungen für Finanzwesen und Buchhaltung. Der Beitrag zeigt die Funktionen der Software. Weiterlesen
-
Zehn Big-Data-Herausforderungen und wie man sie bewältigt
Die Umsetzung einer Big-Data-Initiative erfordert eine Reihe von Fähigkeiten und Best Practices. Hier sind zehn Herausforderungen, auf die sich Unternehmen vorbereiten müssen. Weiterlesen
-
4 Tipps für die Planung der Netzwerkkapazität
Bei der Planung der Netzwerkkapazität sollten Firmen die bisherige Nutzung und Leistung prüfen, die IT-Roadmap bewerten und Änderungen der Geschäftsstrategie berücksichtigen. Weiterlesen
-
APIs testen: Checkliste und Best Practices
Bei API-Tests geht es nicht nur darum, festzustellen, ob ein Endpunkt funktionsfähig ist. Entwickler müssen noch weitere Punkte beachten. Eine Checkliste für das Testen von APIs. Weiterlesen
-
So vereinfachen Sie das Paketmanagement mit Azure Artifacts
Als Erweiterung des Azure DevOps-Dienstes hilft Azure Artifacts DevOps-Teams, Pakete zu verwalten und gemeinsam zu nutzen, um den gesamten Entwicklungsprozess zu optimieren. Weiterlesen
-
Die Vor- und Nachteile der Continuous Data Protection
Continuous Data Protection kann Backup-Fenster eliminieren. Dabei sind jedoch viele Aspekte zu berücksichtigen, darunter die Kompatibilität von Anwendungen und Betriebssystemen. Weiterlesen
-
Wie sich PowerShell-Linux-Befehle von Windows unterscheiden
PowerShell ist ein beliebtes Tool für IT-Profis, das für viele Aufgaben eingesetzt wird. PowerShell unter Linux unterscheidet sich aber von Windows. Werfen wir einen Blick darauf. Weiterlesen
-
Hybride Arbeitsplätze: Szenarien für die UC-Kostenbestimmung
Wenn IT-Entscheidungsträger ihre Budgets für hybride Arbeitsplätze bewerten, bilden drei Endbenutzerszenarien die Grundlage für Investitionen in UC- und Collaboration-Technologie. Weiterlesen
-
Desktop-Telefone für hybrides Arbeiten optimal unterstützen
Auch wenn die Nutzung von Video- und Mobilgeräten zunimmt, bevorzugen viele Mitarbeiter ein Tischtelefon. Erfahren Sie, wie Sie die Bereitstellung effektiv verwalten können. Weiterlesen
-
PC as a Service und Device as a Service: der Unterschied
Device as a Service und PC as a Service sind vergleichsweise neu auf dem Markt. In der Folge verschwimmen die Begriffe und viele Angebote befinden sich noch im Wandel. Weiterlesen
-
Tools für das API-Management in Produktivumgebungen
APIs sind ein Eckpfeiler der modernen Softwareentwicklung. IT-Betriebsteams müssen APIs in der Produktion überwachen und verwalten, um mögliche Probleme zu beheben. Weiterlesen
-
7 Software-defined Storage-Lösungen im Vergleich
Die Angebote für Software-defined Storage sind in Bezug auf Einsatzmöglichkeiten, Funktionen und Plattformtypen sehr vielfältig. Wir beleuchten hier einige wichtige Anbieter. Weiterlesen
-
Die wichtigsten Tools für das Kostenmanagement in Azure
Mit Warnmeldungen, Kostenanalyse-Dashboards und anderen Funktionen helfen Azure-Kostenmanagement-Tools Administratoren dabei, die Cloud-Ausgaben besser zu überblicken. Weiterlesen
-
7 Tipps für sicheren Netzwerkspeicher
Diese Verfahren, inklusive Firmware- und VPN-Anleitungen, schützen NAS-Geräte. Sie lassen sich als eigenständige Verfahren oder als Teil des allgemeinen Sicherheitsprozess nutzen. Weiterlesen
-
Mit Batfish Netzwerkänderungen verwalten und validieren
Die automatisierte Überprüfung von Netzwerkänderungen mit dem Open-Source-Tool Batfish spart Zeit bei deren Verwaltung und minimiert Konfigurations- sowie Richtlinienfehler. Weiterlesen
-
Fünf Gründe für die Einführung einer API-Managementplattform
Da APIs immer vielfältiger und komplexer werden, müssen Entwickler nach passenden Plattformen für das API-Management suchen. Welche Vorteile diese Plattformen aufweisen. Weiterlesen
-
So überwachen Sie containerisierte Microservices
Bevor Sie sich an den Vorteilen von Microservices in Containern erfreuen können, müssen Sie einige Hürden bei der Überwachung dieser komplexen Infrastruktur bewältigen. Weiterlesen
-
API-Management und iPaaS: Warum Unternehmen beides brauchen
API-Management und iPaaS integrieren Anwendungen und Daten. Hier erfahren Sie, warum Unternehmen beide Ansätze benötigen und warum dies gut geplant sein muss. Weiterlesen
-
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Mit OpenRefine Daten bereinigen und zusammenführen
Das Open Source Tool OpenRefine ermöglicht Anwendern das Bereinigen und Aufbereiten von Daten aus verschiedenen Quellen. Wir zeigen in diesem Beitrag die Funktionen des Tools. Weiterlesen
-
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
Die Unterschiede zwischen SDS und Storage-Virtualisierung
SDS und Speichervirtualisierung sind Ansätze, die Admins helfen, Ressourcen effizient und kostengünstig zu verwalten. Der Beitrag erklärt die Unterschiede zwischen den Konzepten. Weiterlesen
-
Das sollten Admins über Windows-Ereignisprotokolle wissen
Protokolle liefern Administratoren wichtige Einblicke in den Zustand der Mitarbeiter-Desktops. Wir zeigen, wie Sie mit manueller und automatischer Überwachung das Meiste rausholen. Weiterlesen
-
Tipps für die Skript-Netzwerkautomatisierung in Eigenregie
Nutzen Sie unsere Best Practices für die Netzwerkautomatisierung, um Standardisierung, Change-Management-Prozesse und Immutabilität in Ihre Automationsstrategien zu integrieren. Weiterlesen
-
Die wichtigsten Vorteile von Self-Service-BI für Unternehmen
Self-Service-BI-Tools bieten Unternehmen wesentliche Vorteile: schnellere Entscheidungsfindung, organisatorische Effizienz, verbesserte Zusammenarbeit und geringere Kosten. Weiterlesen
-
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Disaster Recovery as a Service: Azure Site Recovery nutzen
Für Azure-Nutzer bietet Site Recovery ein zuverlässiges und zugängliches Disaster Recovery. Tests und gutes Management sind entscheidend, um den Dienst optimal zu nutzen. Weiterlesen
-
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Unterschiede zwischen Scale-up- und Scale-out-Speicher
Scale-up und Scale-out sind Ansätze zur Erweiterung der Speicherkapazität. Um eine Entscheidung zu treffen, müssen die kurz- und langfristigen Anforderungen berücksichtigt werden. Weiterlesen
-
Bare Metal versus virtuelle Maschinen als Kubernetes-Host
Bei Kubernetes haben Sie die Wahl, ob Sie es in virtuellen Maschinen oder auf Bare-Metal-Servern hosten möchten. Welche Strategie sich für wen eignet. Weiterlesen
-
Vier unverzichtbare Komponenten des API-Managements
Entwickler sollten sich mit diesen vier kritischen Komponenten des API-Managements vertraut machen, um sicherzustellen, dass Ihre Anwendungen richtig funktionieren. Weiterlesen
-
QLC vs. TLC: Eigenschaften und Einsatzoptionen
Die Speichertechnologie von NAND Flash hat viele Varianten: SLC, MLC, TLC und QLC. TLC und QLC dominieren heute die Szene. Was sind wesentliche Unterschiede und Einsatzzwecke? Weiterlesen
-
Fünf Aspekte zur Auswahl von Cloud Detection and Response
Bevor Unternehmen in eine Security-Lösung aus dem Segment Cloud Detection and Response investieren, sollten sie sich mit fünf Überlegungen intensiv auseinandersetzen. Weiterlesen
-
Synology Active Backup for Microsoft 365 und Google Workspace
Um Daten aus Microsoft 365 zuverlässig zu sichern, können kleine und mittlere Unternehmen auch auf ein Synology-NAS-System setzen. Der Beitrag zeigt, wie dies funktioniert. Weiterlesen
-
Den FTP-Befehl PORT verstehen
FTP verwendet Kontroll- und Datenkanäle. Port 21 ist für den Kontrollkanal und Port 20 ist für den Datenkanal. Erfahren Sie, wie diese beiden Kanäle verwendet werden. Weiterlesen
-
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen