März 2020
-
März 31, 2020
31
März'20
Diese fünf Google Cloud Tools sollten Admins kennen
Google bietet inzwischen eine Reihe von Tools an, die Anwendern die Verwaltung ihrer Cloud-Infrastruktur erleichtern soll. Dieser Artikel stellt fünf der wichtigsten vor. Weiterlesen
-
März 31, 2020
31
März'20
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
März 31, 2020
31
März'20
Warum auch Pandemien in den Business-Continuity-Plan gehören
Business-Continuity-Pläne müssen an Eventualitäten und Lösungen für jegliche Krisen enthalten, auch für Pandemien. Wir erklären, welche Faktoren in den BC-Plan einfließen sollten. Weiterlesen
-
März 31, 2020
31
März'20
Amazon testet Chatbots auf Basis neuronaler Netzwerke
Amazon testet aktuell Bots auf Basis von neuronalen Netzwerken, um Kunden und Mitarbeitern bei der Rückerstattung und Auftragsstornierung zu unterstützen. Weiterlesen
-
März 31, 2020
31
März'20
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
März 31, 2020
31
März'20
Remote-Arbeit: Produktiv bleiben mit Standard-UC-Tools
Business Continuity in Krisenzeiten erfordert das Befolgen von Best Practices für Remote-Arbeit. Damit wird die Anwendererfahrung gewahrt und die Büroarbeiter bleiben produktiv. Weiterlesen
-
März 30, 2020
30
März'20
AaaS und IDaaS: Identitätsmanagement in der Cloud
Viele Firmen denken über ein Outsourcing ihrer IAM-Lösungen an einen externen Provider nach. Dabei gilt es einige Punkte wie die Unterstützung von Legacy-Anwendungen zu beachten. Weiterlesen
-
März 30, 2020
30
März'20
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
März 30, 2020
30
März'20
SAP HANA und S/4HANA zu Microsoft Azure migrieren
Ab 2027 beziehungsweise 2030 stellt SAP den Support für Kernanwendungen der Business Suite 7 ein. Empfohlen wird der Wechsel zu S/4HANA und eine Migration zu Microsoft Azure. Weiterlesen
-
März 30, 2020
30
März'20
3 Wege, wie SD-WAN die WAN-Performance verbessern kann
SD-WAN kann für bessere Performance einen sekundären Transport für den Netzwerkverkehr hinzufügen und die Vorteile von Breitband-Ethernet und Anwendungsbeschleunigung nutzen. Weiterlesen
-
März 28, 2020
28
März'20
Wireshark
Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden. Weiterlesen
-
März 28, 2020
28
März'20
API-Management
API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung. Weiterlesen
-
März 28, 2020
28
März'20
Anwendungsvirtualisierung (App-Virtualisierung)
Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt. Nutzer greifen auf diese über das Internet zu. Weiterlesen
-
März 27, 2020
27
März'20
Infografik: Der 5-Phasen-Ansatz für belastbare Business-Continuity-Modelle
Ein strategischer und systematischer Fünf-Phasen-Ansatz zur Stärkung der Widerstandsfähigkeit der aktuellen Geschäftsmodelle von Unternehmen ist laut dem Research- und Beratungsunternehmen Gartner der Schlüssel für Geschäftskontinuität während der ... Weiterlesen
-
März 27, 2020
27
März'20
Flash-Speicher
Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher. Weiterlesen
-
März 27, 2020
27
März'20
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
März 27, 2020
27
März'20
So planen IT-Abteilung die Umsetzung von ITIL
Für die Einführung von ITIL ist vor allem eine unternehmensweite Akzeptanz Voraussetzung. Zu den Herausforderungen gehört außerdem die Schulung und Akquise von Personal. Weiterlesen
-
März 27, 2020
27
März'20
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
März 27, 2020
27
März'20
Outlook-Konfigurationsrichtlinien mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
März 26, 2020
26
März'20
14 Open Source- und Freeware-Tools für kostenloses Backup
In Rechenzentren und auf Arbeitsstationen lassen sich Daten auch mit kostenlosen Tools und Anwendungen sichern. Wir geben einen Überblick über die besten verfügbaren Tools. Weiterlesen