


Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.
News
-
IT-Gehaltsumfrage 2021: die Unterschiede in Europa
Die IT-Gehaltsumfrage von TechTarget fördert in Europa unterschiedliche Ergebnisse zutage. Themen wie Kurzarbeit und Diversität werden verschieden gehandhabt.
-
Microsoft Ignite: Neue Security-Funktionen im Überblick
Microsoft hat auf seiner Fachkonferenz Ignite eine Reihe neuer Sicherheitsfunktionen vorgestellt, mit denen Unternehmen ihre Angriffsfläche verringern und Daten schützen können.
-
Arcserve aktualisiert UDP-Software mit Version 8
Das Unternehmen Arcserve erweitert den Funktionsumfang seiner bekannten Softwarelösung für Backup und Disaster Recovery und stellt die Version 8 der Unified Data Protection vor.
Tipps
-
Wichtige Kennzahlen für Security Operations Center
Mit den richtigen Metriken lässt sich die Effektivität der in einem Security Operations Center (SOC) umgesetzten Maßnahmen zum Schutz eines Unternehmens bewerten und verbessern.
-
Audit-Checkliste für Backup und Recovery
Diese Checkliste für Backup- und Recovery-Audits bietet eine umfassende Reihe an Kontrollen und Beweisbeispielen, um Sie auf den wichtigen Prozess der IT-Auditierung vorzubereiten.
-
Konsolidierung löst Netzwerkprobleme
Die Konsolidierung von Netzwerken kann Unternehmen helfen, Kosten zu senken und die Effizienz von Rechenzentren zu verbessern, vorausgesetzt, sie achten auf die Sicherheit.
-
Was Content- und Dokumentenmanagement unterscheidet
Die schiere Anzahl von Akronymen im Zusammenhang mit Enterprise Content kann verwirrend sein. Die Unterschiede zwischen Content-Management und Dokumentenmanagement im Detail.
-
Tipp für die Absicherung von SaaS-Anwendungen
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch.
-
Tipps für die richtige SAP-S/4HANA-Lizenzierung
Bei der Migration zu SAP S/4 HANA gibt es einiges zu beachten, was die Lizenzierung betrifft. Der Beitrag zeigt mögliche Lizenzprobleme und Lösungen auf.
-
E-Guide | März 2021
IT-Gehaltsumfrage 2021: Löhne, Pandemie, Diversität & Ländervergleich
Jetzt herunterladen -
Infografik | März 2021
Infografik: IT-Gehaltsumfrage 2021 DACH - Die Auswirkungen der Pandemie auf die Karriere
Jetzt herunterladen -
E-Guide | Februar 2021
Best Practices für die Hybrid Cloud
Jetzt herunterladen -
E-Handbook | Februar 2021
Customer Experience Management: Tools richtig bewerten
Jetzt herunterladen -
E-Guide | Februar 2021
Wie Microsoft Teams die Zusammenarbeit optimiert
Jetzt herunterladen
Ratgeber
-
IaC-Tools erleichtern die Ressourcenbereitstellung
Automatisierungs-Tools für Infrastructure as a Code können Administratoren helfen, Bereitstellungsprozesse und Konfigurationsaufgaben zu vereinfachen. Wir stellen acht Angebote vor.
-
Führende Business-Intelligence-Anwendungen im Vergleich
Das passende BI- und Analytics Tool zu finden, ist nicht einfach. Dieser Ratgeber zeigt, wie man die Tools evaluiert und welche BI-Lösungen es auf dem Markt gibt.
-
So wählen Sie den richtigen Thin Client für WVD
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor.
Features
-
Warum sich All-Flash-Arrays für Objektspeicher eignen
Objektspeicher sind nicht mehr auf Backups und Archive fokussiert. All-Flash-Produkte arbeiten für KI, ML und Analysen. Wir haben geschaut, welche Konzepte verfügbar sind.
-
Die Beziehung zwischen Zero Trust und SDP
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP).
-
AWS CloudEndure und Azure Site Recovery vergleichen
Die DR-Services von AWS und Microsoft Azure habe lange zu teure und komplexe Disaster Recovery inzwischen auch für kleinere Unternehmen als Cloud-Option erschwinglich gemacht.
Antworten
-
Sind NAT Traversal und VPN Passthrough das Gleiche?
IPsec mit einem NAT-Gerät zu verwenden, ist direkt nicht ohne Weiteres möglich. NAT Traversal und VPN Passthrough sind zwei verschiedene Lösungen für dieses Problem.
-
Wie verändert Fernarbeit die Unternehmenstelefonie?
Die klassische Unternehmenstelefonie ist auf dem Rückzug, da Remote- und Heimarbeiter keinen Zugang zu den Firmen-Telefonsystemen haben oder alternative Kommunikationswege suchen.
-
Was JVM-Tuning und Java-Optimierung unterscheidet
JVM-Tuning und Java-Optimierung zielen darauf ab, die Anwendungsleistung zu steigern. Aber sie verfolgen grundlegend unterschiedliche Ansätze, um ihre Ziele zu erreichen.
Nach Definitionen suchen
- SNMP (Simple Network Management Protocol)
- Continuous Data Protection (CDP – kontinuierliche Datensicherung)
- Sicherheitsvorfall
- Maven
- Fetch
- International Telecommunication Union (ITU)
- Data Protection
- Kognitive Sicherheit
- Bestandsmanagement
- Streaming Video
- Data Protection Management (DPM)
- Datenintegrität