Juni 2021
-
Juni 08, 2021
08
Juni'21
Top 12 der meistverwendeten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll eignet sich für jedes Deployment oder Gerät. Zudem gilt es, Faktoren wie den Energiebedarf und die Sicherheitsanforderungen zu berücksichtigen. Weiterlesen
-
Juni 08, 2021
08
Juni'21
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Juni 08, 2021
08
Juni'21
PowerShell für AD: so bearbeiten Sie Attribute und Werte
Mit der PowerShell können Admins Werte und Attribute in Active Directory anpassen und verwalten. In diesem Beitrag erklären wir, wie Sie zu diesem Zweck Skripte schreiben. Weiterlesen
-
Juni 08, 2021
08
Juni'21
Tipps und Strategien für kosteneffiziente Snapshot-Verwaltung
Snapshots sind der günstige Weg zur Sicherung der Daten im Falle von Hardwaredefekten. Werden Snapshots jedoch als Backup-Ersatz eingesetzt, muss einiges beachtet werden. Weiterlesen
-
Juni 08, 2021
08
Juni'21
Kostenloser E-Guide: Moderne Anwendungen bereitstellen
Der kostenlose E-Guide soll CIOs unterstützen, auf moderne Apps umzusteigen. Unser Autor liefert Tipps, welche Technologien bei der Entwicklung und Migration unterstützen. Weiterlesen
-
Juni 07, 2021
07
Juni'21
Ratgeber Datenschutz: Vorgaben richtig anwenden
Dass der Datenschutz bereits von Anfang an bei IT-Lösungen berücksichtigt wird, ist einer der grundlegenden Ansätze der DSGVO. Das kann in der Praxis komplexer sein, als es zunächst scheint. Dieses E-Handbook liefert praxisnahe Ratgeber zu Themen ... Weiterlesen
-
Juni 07, 2021
07
Juni'21
SAP-Modernisierung: Was Unternehmen beachten müssen
SAP-Partner spielen eine große Rolle bei der Migration von Legacy-Systemen in die Cloud, um Kunden von veralteter Hardware wie Mainframes und Client-Server-Systemen umzusiedeln. Weiterlesen
-
Juni 07, 2021
07
Juni'21
Microsoft Exchange Server: 12 Tipps für mehr Sicherheit
Die Cyberangriffe auf Exchange Server in der jüngeren Vergangenheit haben dazu geführt, dass viele Firmen die Sicherheit ihrer Mail-Server wieder intensiver unter die Lupe nehmen. Weiterlesen
-
Juni 07, 2021
07
Juni'21
Operative Resilienz: So erstellen Sie ein Trainingsprogramm
Abteilungsübergreifende Zusammenarbeit hilft, den Geschäftsbetrieb zu schützen. Richten Sie ein Schulungsprogramm zur betrieblichen Resilienz ein und nutzen Sie unseren Leitfaden. Weiterlesen
-
Juni 07, 2021
07
Juni'21
Wie ändern sich die Aufgaben des Network Operations Centers?
Wenn sich die Aufgaben Ihres Network Operations Centers aufgrund von Entwicklungen wie DevOps und Edge Computing noch nicht geändert haben, werden sie es wahrscheinlich bald tun. Weiterlesen
-
Juni 06, 2021
06
Juni'21
WDM (Wavelength Division Multiplexing)
Wavelength Division Multiplexing (WDM) ist ein Verfahren, mit dem sich die Bandbreite eines Glasfaserkommunikationssystems um einen beträchtlichen Faktor erhöhen lässt. Weiterlesen
-
Juni 06, 2021
06
Juni'21
Lieferkettensicherheit
Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen. Weiterlesen
-
Juni 06, 2021
06
Juni'21
Linkerd
Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander. Weiterlesen
-
Juni 06, 2021
06
Juni'21
Amazon Athena
Amazon Athena ist ein interaktiver Abfrageservice, der die Analyse von in Amazon S3 gespeicherten Daten mit SQL ermöglicht. Athena ein Serverless-Dienst. Weiterlesen
-
Juni 05, 2021
05
Juni'21
Emulator
Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können. Weiterlesen
-
Juni 05, 2021
05
Juni'21
Microsoft Teams
Microsoft Teams ist eine Collaboration-Anwendung, die Chats, Telefonanrufe, Videokonferenzen und Dateifreigaben ermöglicht. Sie ist kostenlos als auch per Microsoft 365 verfügbar. Weiterlesen
-
Juni 05, 2021
05
Juni'21
IT4IT
IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen. Weiterlesen
-
Juni 04, 2021
04
Juni'21
So steuern Sie vCenter-Zugriffsrechte über Active Directory
In diesem Artikel erfahren Sie, wie Sie Active Directory mit vCenter Server verknüpfen, um darüber der Zugriff auf VMs, Speicher- und Rechenressourcen in vSphere zu steuern. Weiterlesen
-
Juni 04, 2021
04
Juni'21
Was ist der Unterschied zwischen LoRa und LoRaWAN?
LoRa ist eine Modulationstechnik für ein bestimmtes Funkspektrum, während LoRaWAN ein offenes Protokoll ist, das es IoT-Geräten ermöglicht, LoRa zur Kommunikation zu nutzen. Weiterlesen
-
Juni 04, 2021
04
Juni'21
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen