November 2020
-
November 30, 2020
30
Nov.'20
Backups richtig planen und umsetzen
Datensicherungen sind für die Geschäftskontinuität, den Schutz der Daten und die Absicherung vor Bedrohungen wie Ransomware essenziell. In diesem Essential Guide finden Sie Anleitungen für die Planung, Tipps und Best Practises sowie nützliche ... Weiterlesen
-
November 30, 2020
30
Nov.'20
Backups richtig planen und umsetzen
Dieser Essential Guide liefert Ihnen Ratgeber, die bei der Umsetzung einer Backup-Strategie hilfreich sein können. Weiterlesen
-
November 30, 2020
30
Nov.'20
Was CIOs bei RPA beachten sollten
Der Markt für Robotic Process Automation (RPA) wächst rasant. Dabei wirkt die COVID-19-Pandemie wie ein Beschleuniger für RPA-Lösungen. Bis 2022 werden voraussichtlich 90 Prozent aller Großunternehmen RPA in irgendeiner Form einsetzen. Dieser ... Weiterlesen
-
November 30, 2020
30
Nov.'20
Das sollten Sie zu den Neuheiten der ISO 22301:2019 wissen
Die International Standards Organization aktualisiert ständig ihre Business-Continuity-Normen. Ältere Versionen können noch relevant sein, aber neue Änderungen sollten Sie kennen. Weiterlesen
-
November 30, 2020
30
Nov.'20
SOC: Vorteile und Grenzen der Automatisierung
Die Automatisierung spielt eine immer größere Rolle im modernen Security Operations Center. Anders wäre die kontinuierlich wachsende Menge an Alarmmeldungen nicht mehr zu stemmen. Weiterlesen
-
November 30, 2020
30
Nov.'20
Windows-Systeme mit Icinga for Windows überwachen
Für das Monitoring von Windows-Servern mit der bekannten Open-Source-Lösung Icinga steht mit Icinga for Windows ein spezielles Windows-Modul zur Verfügung. Weiterlesen
-
November 30, 2020
30
Nov.'20
Was sind die wichtigsten Designprinzipien für Microservices?
Bei der Gestaltung eines Microservices sollten Entwickler speziell auf fünf Prinzipien achten, damit dieser zusammen mit anderen Services und Komponenten richtig funktioniert. Weiterlesen
-
November 29, 2020
29
Nov.'20
IPv6-Adresse
Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert. Weiterlesen
-
November 29, 2020
29
Nov.'20
Brute-Force-Methode
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen
-
November 28, 2020
28
Nov.'20
Differentiated Services (DiffServ, DS)
Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren. DiffServ kann dies anhand von komplexen Richtlinien und Regelanweisungen erledigen. Weiterlesen
-
November 28, 2020
28
Nov.'20
SecOps
Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein. Weiterlesen
-
November 28, 2020
28
Nov.'20
Differentielles Backup
Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart. Weiterlesen
-
November 27, 2020
27
Nov.'20
Cloud-Data-Lake- und Data-Warehouse-Optionen von AWS
Um Datenanalysen und Workloads mit AWS auszuführen, müssen Anwender die verschiedenen Data Repositories und Speicherdienste erkunden. Eine Navigationshilfe durch das AWS-Portfolio. Weiterlesen
-
November 27, 2020
27
Nov.'20
COVID-19 und der Storage-Markt: 5 neue und wichtige Trends
Die globale Pandemie beschleunigt einige Verschiebungen auf dem Storage-Markt und bringt neue Trends mit sich, die laut Speicherexperten auch auf lange Sicht Bestand haben werden. Weiterlesen
-
November 27, 2020
27
Nov.'20
Drei typische DevOps-Fehler und wie Sie diese vermeiden
Eine DevOps-Initiative hat weitreichende Folgen für die Technologie, Prozesse und Kultur eines Unternehmens. Das gelingt nur, wenn eine kooperative Grundeinstellung vorhanden ist. Weiterlesen
-
November 27, 2020
27
Nov.'20
Netzwerk-Monitoring: Die Vor- und Nachteile von Open Source
Open-Source-Lösungen für Netzwerk-Monitoring sind oft anpassbar, bieten mitunter aber keinen Kundensupport. Lernen Sie die besten und schlechtesten Eigenschaften der Tools kennen. Weiterlesen
-
November 27, 2020
27
Nov.'20
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
November 26, 2020
26
Nov.'20
Gehaltsumfrage 2020: Wie viel verdienen IT-Mitarbeiter?
Nehmen Sie an unserer IT-Gehaltsumfrage 2020 Teil und finden Sie heraus, wie Ihr Gehalt im Vergleich abschneidet und wie sich die COVID-19-Pandemie auf Personalausgaben auswirkt. Weiterlesen
-
November 26, 2020
26
Nov.'20
Welche 5G-Option für Unternehmen am sinnvollsten ist
5G bietet mehr Kapazität, Mobilität und Sicherheit. Doch wann eignen sich öffentliche Services, Netzwerk-Slices oder der Aufbau eines eigenen 5G-Netzes als Bereitstellungsoption? Weiterlesen
-
November 26, 2020
26
Nov.'20
SSL-Bedrohungen: Angriffe per verschlüsseltem Datenverkehr
SSL-verschlüsselter Datenverkehr wird häufig nicht vollständig durchleuchtet – aus gutem Grund. Das wissen aber auch Angreifer zu schätzen, wie aktuelle Untersuchungen zeigen. Weiterlesen