News
-
Trends beim Automatisieren von Prozessen
Das Automatisieren von Geschäftsprozessen und IT-Abläufen dient Unternehmen und entlastet Mitarbeiter gleichermaßen. Zunehmend gewinnt dabei KI und die Cloud-Nutzung an Bedeutung.
-
Kostenloses eBook: Multi-Cloud zentral verwalten
Die Multi-Cloud bietet viele Chancen, erhöht aber auch die Komplexität. Wir erklären, wie Sie über mehrere Cloud-Anbieter hinweg Konsistenz, Sicherheit und Transparenz erreichen.
-
Red Hat Summit: RHEL 9 kommt mit vielen neuen Features
Nach drei Jahren bringt Red Hat die neunte Version seiner Enterprise-Linux-Distribution mit vielen neuen Funktionen auf den Markt. Aber auch RHEL 8 bekommt ein Update.
Tipps
-
Mehr Sicherheit für Blockchains und Distributed Ledger
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor.
-
Sechs Tipps für energieeffizientere Rechenzentren
Die Strompreise steigen – und die die Leistungsdichte ebenso. Betreiber stehen daher unter dem Druck, so sparsam wie möglich zu arbeiten. Wir zeigen, worauf Sie achten müssen.
-
So lässt sich KI für die Krisenkommunikation nutzen
Methoden der Krisenkommunikation haben einen langen Weg hinter sich, von Anrufbäumen bis zur heutigen Cloud. Als besonders wichtig haben sich KI- und ML-Technologien erwiesen.
-
Fünf notwendige Schritte für Predictive Analytics
Verstehen Datenspezialisten den mehrstufigen Prozesszyklus für Predictive Analytics, können sie leichter Engpässe im Ablauf finden und Prognosen treffen.
-
Diese 11 Todsünden sollten beim Backup vermieden werden
Wenn Anwender oder Admins Backups durchführen, diese aber nicht richtig konfigurieren oder andere Fehler machen, riskieren sie Datenverlust. Wir zeigen die schlimmsten Fallen.
-
Wofür nachhaltige IT-Sicherheit steht
Nachhaltige Cybersicherheit steht für eine langfristige Betrachtung von Cyberrisiken. Daraus ergeben sich technische, finanzielle und Image-Vorteile für Unternehmen. Ein Überblick.
-
E-Handbook | Mai 2022
Multi Clouds zentral überwachen
Jetzt herunterladen -
E-Handbook | Mai 2022
IT-Gehaltsumfrage 2022: Alle Ergebnisse
Jetzt herunterladen -
E-Handbook | Mai 2022
Big Data optimal managen und analysieren
Jetzt herunterladen -
Infografik | April 2022
Infografik: IT-Gehaltsumfrage 2022 DACH - Diversität
Jetzt herunterladen -
E-Handbook | April 2022
Infografik: IT-Gehaltsumfrage 2022 DACH - Einfluss der Pandemie auf die Karriere
Jetzt herunterladen
Ratgeber
-
Luft- und Flüssigkühlung: So treffen Sie die richtige Wahl
Höhere Leistungsdichten und steigende Energiepreise machen Flüssigkühlung zunehmend zu einer realistischen Alternative. Wir erklären, was Sie vor der Entscheidung wissen müssen.
-
Das Active Directory sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen.
-
So bereinigen Sie Ihre Active Directory mit Skripten
Veraltete Entitäten im Active Directory blähen die Infrastruktur auf und können zum Sicherheitsrisiko werden. Wir erklären, wie Sie Windows-Konten wieder auf Vordermann bringen.
Features
-
Dells Software-Inititative und der eigene Anspruch
Wie viele Features verträgt der Anwender? Alle, sagt Dell. Wir erklären, wie die Firma mit umfassenden Software-Updates sich und seine Kunden nachhaltig voranbringen will.
-
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur.
-
Das sollten Sie über Windows 365 wissen
Windows-365 ist das neueste Windows-Produkt in der Desktop-Virtualisierungslandschaft. Lernen sie in diesem Artikel mehr über die Funktionen und für wen sie sich eignen.
Antworten
-
Die Vor- und Nachteile der Mikrosegmentierung
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex.
-
Mit Mikrosegmentierung die Sicherheit verbessern
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert.
-
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr.
Nach Definitionen suchen
- Data Center as a Service (DCaaS)
- Nagios
- Replikation
- Bug
- Nvidia
- Datenresidenz (Data Residency)
- Web Application Firewall (WAF)
- Datenmigration (Data Migration)
- Verschlüsselung auf Spaltenebene
- Schwachstellenanalyse
- Application Service Provider (ASP)
- Netzwerkmanagement