Juni 2017
-
Juni 30, 2017
30
Juni'17
So können Sie Private und Public Cloud in Ihrer Disaster-Recovery-Strategie nutzen
Private und Public Cloud können bei Ihrer Disaster-Recovery- Strategie hilfreich sein. Wir zeigen, wie Sie dabei effektiv und sinnvoll vorgehen können. Weiterlesen
-
Juni 30, 2017
30
Juni'17
Wie Unternehmen Cloud-Services sicher nutzen können
Wenn Unternehmen in die Cloud migrieren, müssen Strategien zur Minimierung des Risikos von Datenverletzungen von höchster Priorität sein. Weiterlesen
-
Juni 30, 2017
30
Juni'17
Kostenlose Vorlagen für CIOs zur Planung des IT-Budgets
Dieser Artikel stellt einige kostenlose Vorlagen für die Planung von IT-Budgets vor, mit denen CIOs ihre Projekte besser planen können. Weiterlesen
-
Juni 30, 2017
30
Juni'17
Best Practices für die Einführung einer Teststrategie für Mobile Apps
Eine Teststrategie für Apps erfordert die Priorisierung von Tests, ein Framework für Testautomatisierungen und umfangreiche Sicherheitsüberprüfungen. Weiterlesen
-
Juni 30, 2017
30
Juni'17
AWS, Azure und Google Cloud Platform: RHEL-Support in der Public Cloud
Auch Red Hat Enterprise Linux (RHEL) kann in der Public Cloud ausgeführt werden. Diese Support-Optionen bieten AWS, Google Cloud Platform und Azure. Weiterlesen
-
Juni 30, 2017
30
Juni'17
Kostenloser E-Guide: Softwareentwicklung für das Internet der Dinge
Der kostenlose E-Guide bietet IT-Verantwortlichen und Entwicklern einen Überblick über Plattformen und Datenbanken für das Internet der Dinge. Weiterlesen
-
Juni 29, 2017
29
Juni'17
Anwender ignorieren Sicherheitsregeln häufig
Private Cloud-Nutzung, verschlampte Ausdrucke oder Daten öffentlich teilen – die Liste der Sicherheitsverstöße im Büroalltag ist vielerorts lang. Weiterlesen
-
Juni 29, 2017
29
Juni'17
Softwareentwicklung für das Internet der Dinge
Das Internet der Dinge (Internet of Things, IoT) spielt im industriellen Umfeld eine wachsende Rolle, wovon auch die Begriffe Industrial Internet of Things (IIoT) und Industrie 4.0 zeugen. Dabei kommt der Entwicklung von Software eine zentrale ... Weiterlesen
-
Juni 29, 2017
29
Juni'17
Disaster Recovery: Starker Sturm gefährdet Ihre Strategie
Stürme, die weite Flächen lahmlegen, können Ihre Disaster-Recovery-Strategie über den Haufen werfen. Oft sind alte Methoden besser als High-Tech. Weiterlesen
-
Juni 29, 2017
29
Juni'17
Können BGP-Anycast-Adressen für DDoS-Angriffe genutzt werden?
BGP Anycasts werden verwendet, um Netze effizienter zu managen und um ihre Verfügbarkeit zu erhöhen. Sie bieten aber auch Angriffsflächen für Hacker. Weiterlesen
-
Juni 29, 2017
29
Juni'17
Das Aha-Erlebnis beim Internet of Things (IoT): Ist Ihr Data Center bereit?
Wenn bis zum Jahre 2020 über 20 Milliarden IoT-Geräte mit dem Internet verbunden sein sollen, dann müssen die Data Center aufgerüstet werden. Weiterlesen
-
Juni 29, 2017
29
Juni'17
Nachteile von Microsoft Office 365 im Vergleich zu On-Premises-Versionen
Der Umstieg auf Office 365 befreit IT-Abteilungen von lästigen Wartungsarbeiten. Allerdings warten damit auch gleich mehrere Probleme auf die Admins. Weiterlesen
-
Juni 29, 2017
29
Juni'17
Image-Management mit DISM: So lassen sich Update-Probleme mit Windows 10 lösen
Viele Update-Probleme mit Windows 10 lassen sich mit dem DISM-Tool beheben. Über die Kommandozeile lassen sich damit Windows-Images bearbeiten. Weiterlesen
-
Juni 28, 2017
28
Juni'17
.NEXT 2017: Nutanix stellt mit Xi und Calm neue Cloud-Strategie vor
Xi macht Nutanix zum Cloud-Anbieter, Calm verspricht die App-Portabilität in Multi-Cloud-Umgebungen. Eine logische, aber riskante Zukunftsstrategie. Weiterlesen
-
Juni 28, 2017
28
Juni'17
BSI: Empfehlungen zum Schutz vor der Ransomware-Angriffswelle
Das BSI hat für Unternehmen Empfehlungen und Tipps zum Schutz im Hinblick auf die aktuelle Angriffswelle durch Ransomware veröffentlicht. Weiterlesen
-
Juni 28, 2017
28
Juni'17
Haftpflichtschutz für IT-Vermögensschäden
Mit einer neuen Versicherungspolice will HDI Global SE Maschinenbauunternehmen in Sachen Risiko bei Software- und IT-Dienstleistungen absichern. Weiterlesen
-
Juni 28, 2017
28
Juni'17
Wie können Sie bessere Sicherheit für Cloud-Backups erreichen?
Die Sicherheit von Cloud-Backups ist ein Problem. Methoden zur besseren Absicherung sind hilfreich, vor allem Testen und Zugangskontrolle. Weiterlesen
-
Juni 28, 2017
28
Juni'17
EU-Datenschutz-Grundverordnung: Herausforderung und Chance für Unternehmen
Für die Umsetzung der EU-DSGVO ist das Wissen um die personenbezogenen Daten entscheidend. Welche Informationen sind dies, und wo liegen diese? Weiterlesen
-
Juni 28, 2017
28
Juni'17
EMM bietet drei Security-Optionen: MDM, MAM und MIM
Firmen sollten zur Absicherung ihrer mobilen Geräte alle drei Komponenten des Enterprise Mobility Managements (EMM) berücksichtigen: MAM, MDM und MIM. Weiterlesen
-
Juni 28, 2017
28
Juni'17
Die Funktionen des NoSQL-Datenbank-Management-Systems (DBMS) MongoDB
MongoDB ist für den Betrieb moderner Anwendungen konzipiert und unterstützt strukturierte sowie unstrukturierte Daten, die sich schnell ändern. Weiterlesen