News
-
Kostenloses E-Handbook: Edge-Computing planen
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern.
-
Kostenloses E-Handbook: Storage DSGVO-konform nutzen
Vielen Unternehmen ist bewusst, dass sie die DSGVO-Vorgaben erfüllen müssen. Nicht immer sind alle technischen Optionen ausgeschöpft, zum Beispiel im Storage. Hier finden Sie Tipps.
-
Malware und Zugangsdaten sind günstig zu haben
Günstig und leicht verfügbar sind derzeit nicht die gängigsten Vokabeln. Auf Malware und gestohlene Zugangsdaten trifft dies aber zu. Die gibt es schon für wenige US-Dollar.
Tipps
-
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit.
-
SAP S/4HANA Zertifizierungs- und Schulungskurse
Online-Schulungen von LinkedIn Learning, Skillshare, Udemy und SAP können der schnellste Weg zu S/4HANA-Know-how sein – Zertifizierungen sind in der Regel inklusive.
-
Den Patch-Prozess in der IT harmonisieren
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden.
-
Ende-zu-Ende-Verschlüsselung für Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie.
-
Wie man die Git Bash Shell individuell anpasst
Das kurze Tutorial zeigt Anwendern der Git Bash, wie sich Einstellungen, zum Beispiel der Computername oder Titel, individuell anpassen lassen.
-
Anwendungen sicher entwickeln und einsetzen
DevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren.
-
E-Guide | August 2022
Toolbox für Remote Desktops
Jetzt herunterladen -
E-Guide | August 2022
Typische Cloud-Risiken in den Griff bekommen
Jetzt herunterladen -
E-Guide | August 2022
Was modernen Kundenservice auszeichnet
Jetzt herunterladen -
E-Handbook | August 2022
So lässt sich Storage DSGVO-konform nutzen
Jetzt herunterladen -
E-Handbook | Juli 2022
Planungstipps für Edge-Computing
Jetzt herunterladen
Ratgeber
-
Hyper-V-Prüfpunkte: eine Anleitung für Einsteiger
Hyper-V-Prüfpunkte tragen dazu bei, dass eine Umgebung auch bei Änderungen und Upgrades sicher bleibt. Wir erklären, worauf Sie bei der Pflege von Prüfpunkten achten sollten.
-
Eine MySQL-Datenbank unter Linux einrichten
Die Einrichtung einer MySQL-Datenbank unter Linux ist kein Hexenwerk. Administratoren müssen nur ein paar wichtige Punkte beachten. Wie man eine Datenbank installiert.
-
7 Prinzipien für Observability in modernen Anwendungen
Unternehmen sollten bei der Überwachung und Organisation von Daten sieben Grundsätze im Auge behalten, um danke Observability Probleme schnell und effizient zu beheben.
Features
-
8 Alternativen zu Windows Server Update Services
Lernen Sie die Funktionen von acht bekannten Patch-Management-Tools für Windows und Drittanbietersoftware kennen, um das richtige Tool für Ihre Umgebung zu finden.
-
Drei beliebte Kubernetes-Angebote im Vergleich
Wir erklären, wie sich die Containermanagement-Produkte von VMware, Red Hat und HPE sich voneinander unterschieden und zu welchen Kubernetes-Strategien sie am besten passen.
-
Cloud und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich.
Antworten
-
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze.
-
UC-Anwendungen für Frontline-Mitarbeiter bewerten?
UC-Angebote unterscheiden sich je nach Geschäftszielen und Nutzerzielgruppe. Für Frontline-Mitarbeiter sind Kommunikation, Endpunkte und Arbeitsabläufe zu berücksichtigen.
-
Cloud Load Balancing: Typen und Algorithmen
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten.
Nach Definitionen suchen
- Input-Output-Virtualisierung (IOV)
- Halbleiter
- Tiered Storage (Abgestuftes Storage)
- Flüchtiger Speicher (Volatile Memory)
- Passiver Angriff
- Bootvirus oder Bootsektorvirus
- Carrier Cloud
- Campusnetzwerk
- Vergütungsmanagement
- Performance-Management-Software
- Amazon Elastic Kubernetes Service (Amazon EKS)
- Interrupt