Ratgeber
Ratgeber
-
Datenschutz-Grundverordnung: Die eigene Datenschutzerklärung anpassen
Mit der Datenschutz-Grundverordnung werden die Vorgaben für Datenschutzerklärungen verschärft. Viele Websites brauchen eine bessere Privacy Policy. Weiterlesen
-
So konfigurieren Sie einen VyOS-Router für Ihr privates Testlabor
VyOS ist eine Open-Source-Software, um einen virtuellen Router zu installieren. So lässt sich etwa das Einrichten von Subnetzen oder IP-Routing üben. Weiterlesen
-
Konfiguration eines Proxmox-Clusters mit Shared Storage
Die Open-Source-Lösung Proxmox eignet sich auch für Cluster-Konfigurationen. So wird ein Proxmox-Cluster mit Shared Storage erstellt. Weiterlesen
-
Object Storage wird zur Alternative für Network Attached Storage
Object Storage wird zur Konkurrenz für Network Attached Storage (NAS). Sie bietet Skalierbarkeit, Sicherheit und einfaches Management. Weiterlesen
-
Kabeltypen im Vergleich: Das bieten Glasfaserkabel und Twisted-Pair-Kupferkabel
Worin unterscheiden sich Glasfaser- und Kupferkabel? Neben Kosten und Geschwindigkeit gibt es weitere Kriterien, die bei der Verkabelung wichtig sind. Weiterlesen
-
Einen SAP HANA Cloud-Implementierungsplan entwickeln
Ausführliche Planung und Skalierbarkeit sind nur zwei entscheidende Punkte für die HANA Cloud-Migration. Vier Schritte zur erfolgreichen Migration. Weiterlesen
-
Das sollten Sie bei der Entscheidung für Cloud Backup beachten
Bandbreite, Latenz und Sicherheit sind die wichtigsten Themen beim Vergleich von Cloud-Backup-Providern. Weiterlesen
-
SD-WAN-Architektur: Das sollten Sie vor dem Kauf wissen
Das hybride WAN ist in Unternehmen angekommen. Dieser Artikel zeigt, worauf sie beim Kauf und Aufbau einer SD-WAN-Architektur achten sollten. Weiterlesen
-
Der Hyperkonvergenz-Markt: Hier sind die Herausforderer
In der Serie zum Hyperkonvergenz-Markt stellen wir Herausforderer vor. Darunter Atlantis Computing, Cisco, Hedvig, HPE und Scale Computing. Weiterlesen
-
Office 365: Viren- und Spamschutz richtig konfigurieren
Office 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen
-
Hyperkonvergente Appliances: Wir erleichtern die Wahl
Die Entscheidung unter die hyperkonvergenten Appliances kann schwer fallen. Wir helfen Ihnen mit konkreten Entscheidungskriterien. Weiterlesen
-
Das sind die Hauptakteure im Hyperkonvergenz-Markt
Wir geben eine Übersicht über die Anbieter im Hyperkonvergenz-Markt. Besonders bedeutend sind Nutanix, VMware und Simplivity. Weiterlesen
-
Die Rolle des CISOs bei der Nutzung von Cloud-Diensten
Bei der Einführung neuer Cloud-Dienste spielt der CISO eine wichtige Rolle, um auch bei komplexen Umgebungen die Sicherheit zu gewährleisten. Weiterlesen
-
App-Entwicklungs-Frameworks und -Plattformen erleichtern Entwicklern das Leben
Die Möglichkeiten, Apps mit einem Entwicklungs-Framework zu bauen, sind praktisch unendlich. Der Trick ist, das richtige Framework auszuwählen. Weiterlesen
-
Datenschutz-Grundverordnung: Was sich bei den Software-Einstellungen ändern muss
Die Datenschutz-Grundverordnung verlangt, dass die Voreinstellungen in Software zu mehr Datenschutz führen und den Nutzer im Datenschutz unterstützen. Weiterlesen
-
Flash-Hersteller locken mit Gratis-Controllern, aber die Wartung wird teuer
Viele Flash-Anbieter bieten ihren Kunden neue Controller zum Null-Tarif, wenn sie ihre Wartungsverträge erneuern. Aber es drohen versteckte Kosten. Weiterlesen
-
Cloud-Traffic durch Erweitern der WAN-Verbindungen zu Providern optimieren
Wer den Cloud-Traffic verbessern will, sollte neue Technologien wie WAN-CX und SD-WAN prüfen, um die Performance von UCaaS-Anwendungen zu steigern. Weiterlesen
-
Amazon Web Services S3 wird zum Standardzugang für Objekt Storage
Amazon Web Services S3 ist auf dem Weg zum Standardprotokoll für Objekt Storage. Auch Dritthersteller verwenden es nativ. Weiterlesen
-
SAP ECC: Hauptmerkmale der Produktionstypen in der diskreten Fertigung
Firmen mit einer diskreten Fertigung erreichen eine optimalere Produktion, wenn sie fünf zentrale Features in ihr SAP ECC-Systems integrieren. Weiterlesen
-
Log Insight for vCenter: Installation des kostenlosen Logging-Tools für vSphere
Seit kurzem ist Log Insight nicht mehr nur im Rahmen von vRealize, sondern auch als Log Insight for vCenter verfügbar. So wird das Tool installiert. Weiterlesen
-
Konfiguration von Failover-Clustering mit Windows Server 2016 Hyper-V
Windows Server 2016 lässt sich noch besser als Cluster betreiben als sein Vorgänger. Tipps für die grundlegende Konfiguration mit Hyper-V 2016. Weiterlesen
-
Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen
Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen
-
Microsoft Azure für Entwickler: Welche Optionen bietet die Cloud-Plattform
Azure eröffnet Entwicklern neue Möglichkeiten. Die wichtigsten Punkte über Microsoft Azure und wie es sich gegenüber AWS und Google positioniert. Weiterlesen
-
Object Storage oder Network Attached Storage – die Qual der Wahl
Technische Fortschritte erschweren die früher einfache Entscheidung zwischen Object Storage und Network Attached Storage (NAS). Weiterlesen
-
Welche Lizenzen für Oracle-Datenbanken in der AWS-Cloud benötigt werden
Die Lizenzierung von Oracle-Datenbank für AWS kann tückisch sein. Der AWS Instance-Typ, den man wählt, kann einen großen Unterschied ausmachen. Weiterlesen
-
Netzwerkkabel: Belegung und Farbkodierung von UTP-Durchgangskabeln
Zur richtigen Verkabelung sind alle acht Adern eines CAT5- oder CAT5e-Netzwerkkabels farblich gekennzeichnet. Mit T568A und T568B gibt es zwei Standards. Weiterlesen
-
Best Practices: Mobile Identity Management
IT-Administratoren benötigen Identity-Management-Tools, um die Identität von Netzwerknutzern zu verifizieren. Dies gilt auch für mobile Anwender. Weiterlesen
-
SAP HANA: Diese Größen bietet SAP für die In-Memory-Datenbank an
Egal, ob HANA als On-Premise- oder Cloud-Version einsetzt wird, der Preis hängt von der Speichergröße ab. Einige Grundlagen zum Preismodell von SAP. Weiterlesen
-
OpenStack Cinder ermöglicht Block Storage auf der Open Source Cloud-Plattform
OpenStack Cinder ist ein Projekt der Cloud-Plattform, um Rechenleistungen, virtuelle Maschinen und Volumes mit Block Storage zu unterstützen. Weiterlesen
-
Hadoop-Distributionen verbessern HDFS
Die drei kommerziellen Hadoop-Distributionen Hortonworks, Cloudera und MapR helfen Unternehmen bei Installation und Betrieb von Hadoop-Umgebungen. Weiterlesen
-
Rettungs-Stick für Admins: PCs mit einem Multi-Boot-Stick untersuchen
Mit einem boot-fähigen Rettungs-Stick können Admins die von Viren oder Trojanern befallenen Systeme ihrer Anwender untersuchen und reparieren. Weiterlesen
-
Disaster Recovery in der Cloud in sechs Schritten
Disaster Recovery in der Cloud ist eine Alternative oder Ergänzung zum Zweitrechenzentrum. Bei kritischen Ausfällen ist das hilfreich. Weiterlesen
-
So finden Sie den optimalen Application Delivery Controller für Ihr Unternehmen
Moderne Application Delivery Controller (ADC) sind multifunktionelle Geräte. Für den Kauf sollten Sie aber nicht einfach nur eine Checkliste abhaken. Weiterlesen
-
Die Funktionen von Oracle Data Integrator 12c im Überblick
Oracle Data Integrator 12c arbeitet mit anderen Oracle-Produkten zusammen, um die Fähigkeiten eines RDBMS für die Datenverarbeitung wirksam zu nutzen. Weiterlesen
-
Backup in die Public Cloud
In der Cloud haben Unternehmen mehr Möglichkeiten für Backup und Disaster Recovery. Die Alternativen müssen genau geprüft werden. Weiterlesen
-
So planen Sie den Kauf von SAN-Systemen
Ein Ratgeber für alle, die sich mit der Anschaffung von High-End SAN-Systemen befassen. Die Top-Produkte unterscheiden sich in einzelnen Punkten. Weiterlesen
-
Schutzmaßnahmen für den Lebenszyklus von Datenträgern
Die hohe Verbreitung von Cloud-Storage sollte nicht vergessen lassen, dass lokale Datenträger als Speichermedien einen umfassenden Schutz benötigen. Weiterlesen
-
Die Funktionen von Talend Enterprise Data Integration im Überblick
Talend Enterprise Data Integration ist als Open-Source- und Enterprise-Version verfügbar. Letztere bietet umfangreiche Datenintegrationsoptionen. Weiterlesen
-
PowerShell: Tipps und Tricks zu Storage-Befehlen
Mal eben ein Image mit dem System verbinden oder ein Laufwerk formatieren, diese PowerShell-Tipps erleichtern alltägliche Storage-Aufgaben. Weiterlesen
-
PowerShell: Cmdlets für Zugriff und Verwaltung von Storage
Die Microsoft PowerShell ist das universelle Werkzeug für den Administrator, auch wenn es Speicher zu verwalten und Abläufe zu automatisieren gilt. Weiterlesen
-
Datenschutz-Grundverordnung: Worauf bei der Cloud-Migration zu achten ist
Die Datenschutz-Grundverordnung (DSGVO) sieht ein Recht auf Datenübertragbarkeit vor. Die Sorgen vor dem Lock-in bei Cloud Computing sollen so sinken. Weiterlesen
-
Virtualisierung mit Proxmox: Anleitung zur Installation des Open-Source-Tools
Proxmox ist Open-Source-Software und kostenlos. Mit diesen Tipps gelingen Installation und Konfiguration der Virtualisierungs-Plattform. Weiterlesen
-
Typen von Netzwerkkabeln: Tipps für Netzwerkprofis
Netzwerkkabel bilden das Rückgrat jeder Netzwerkinfrastruktur. Vor allem bei neuen Technologien ist die Wahl des richtigen Kabeltyps entscheidend. Weiterlesen
-
Windows Server 2016: Software-defined Storage inklusive
Windows Server 2016 kommt im Herbst. Anhand der Technical Preview 5 haben wir einen Blick auf Neuerungen wie die Storage Spaces Direct (S2D) geworfen. Weiterlesen
-
Funktionsweise und Aktivierung von Storage I/O-Control für vSphere 6
Storage I/O-Control hilft bei der effizienteren Storage-Nutzung in vSphere 6. Ein Überblick über Funktionsweise und Aktivierung. Weiterlesen
-
Bring Your Own Network: Die speziellen Sicherheitsrisiken von BYON meistern
Bei Bring Your Own Network (BYON) richten Mitarbeiter eigene Netzwerke im Unternehmen ein. Für die IT stellen sich damit neue Sicherheitsfragen. Weiterlesen
-
Log-Browser und Betrachter: vSphere-Logging mit eingebauten Tools
Für das Auswerten von Log-Dateien müssen nicht zwingend Zusatz-Tools zum Einsatz kommen. VMware vSphere bietet hierfür auch native Möglichkeiten. Weiterlesen
-
Was Sie vor der Einführung von Mikrosegmentierung beachten sollten
Mit Mikrosegmentierung lässt sich die Netzwerksicherheit erhöhen. Eine vorausschauende Planung und die richtigen Tools sind aber zwingend notwendig. Weiterlesen
-
Die Funktionen der Pentaho Data-Integration-Plattform im Überblick
Die Pentaho Data-Integration-Plattform ermöglicht es Unternehmen, Daten aus jeder beliebigen Quelle zu integrieren, vermischen und konvertieren. Weiterlesen
-
Storage I/O Control und der Kernel-Storage-Stack in VMware vSphere
vSphere 6 bringt einen ausgereiften Kernel-Storage-Stack mit sich. Ein Blick hinter die Kulissen von VAAI, VMCP und SCSI-HBA-Emulation. Weiterlesen
-
VDI: Netzwerk-Latenz minimieren und für virtuelle Desktops optimieren
Für niedrige Latenzen in einer VDI-Umgebung müssen Administratoren das Netzwerk überwachen, um die Ursache von Problemen identifizieren zu können. Weiterlesen
-
Mobile Apps mit Cross-Plattform-Entwicklungs-Tools entwickeln
Cross-Plattform-Tools vereinfachen den Entwicklungsprozess, da sich damit mobile Anwendungen über verschiedene Plattformen hinweg entwickeln lassen. Weiterlesen
-
PowerShell 5.0: Grundlagen der Paketverwaltung mit PackageManagement
Über PackageManagement ermöglicht die PowerShell 5.0 die Skript-basierte Paketverwaltung. Ein Überblick über die wichtigsten Cmdlets. Weiterlesen
-
Compliance: Auch Cloud-Storage braucht eine räumliche Abschirmung
Compliance-Forderungen an Storage betreffen nicht nur Verschlüsselung oder rechtzeitiges Löschen. Sie beginnen bereits bei der Zutrittskontrolle. Weiterlesen
-
Backup und Wiederherstellung von Hyper-V- und vSphere-Hosts
Beim Backup virtueller Umgebungen denken viele IT-Abteilungen zuerst an virtuelle Maschinen. Aber auch Hosts brauchen regelmäßige Backups. Weiterlesen
-
OpenSSH optimal für maximale Sicherheit konfigurieren
OpenSSH ist eine wichtige Komponente für die Remote-Administration. Tools wie Fail2Ban und die richtige Konfiguration machen den Server sicher. Weiterlesen
-
Das bietet die Datenintegrations-Anwendung SAP Data Services
Die SAP Data Services bieten verschiedene Funktionen für Datenintegration, Datentransformation, Datenqualität, Data Profiling und Textverarbeitung. Weiterlesen
-
OpenVPN: Mobilen Anwendern sicheren Zugriff aufs Netzwerk ermöglichen
OpenVPN steht als Open Source zur Verfügung. Der VPN-Server ist unter Linux schnell eingerichtet, Clients sind für viele Plattformen verfügbar. Weiterlesen
-
Per Azure AD Connect Health hybride Active-Directory-Umgebungen überwachen
In größeren Active-Directory-Umgebungen kann das Monitoring schnell komplex werden. Das Cloud-Tool Azure AD Connect Health will hier Abhilfe schaffen. Weiterlesen
-
Grundlagen zu vSphere 6: Shared Storage mit VMFS- und NFS-Datastores
vSphere 6 kann mit verschiedenen Arten an Shared Storage umgehen. Ein Überblick zu den Vor- und Nachteilen von VMFS- und NFS-Datastores. Weiterlesen
-
Das bietet IBM InfoSphere Information Server for Data Integration
IBM InfoSphere Information Server for Data Integration ist eine Plattform für die Anwendungs- und Cloud-Integration. Die Funktionen im Überblick. Weiterlesen
-
Die Informationspflichten nach EU-DSGVO: Wie man sich vorbereiten muss
Um die erhöhten Informationspflichten nach EU-DSGVO erfüllen zu können, müssen Unternehmen in den nächsten Monaten noch viel Vorarbeit leisten. Weiterlesen
-
Fünf Maßnahmen für mehr IoT-Sicherheit im Unternehmen
Damit Sie die Vorteile durch das Internet der Dinge (IoT) bedenkenlos nutzen können, hat die IoT-Security oberste Priorität. Fünf Punkte helfen dabei. Weiterlesen
-
Microsoft Azure File Storage an Linux anbinden
Mit Azure File Storage bietet Microsoft SMB-Freigaben in Microsoft Azure an. In wenigen Schritten lassen sich diese an Linux-Server anbinden. Weiterlesen
-
Windows Server: Mehr Sicherheit mit Gruppenrichtlinien
Mit dem Microsoft Security Compliance Manager können Unternehmen ihre Windows-Server und Arbeitsstationen mit Gruppenrichtlinien absichern. Weiterlesen
-
Microsoft Azure: Virtuelle Maschinen mit CloudLink verschlüsseln
Betreiben Unternehmen virtuelle Server in Microsoft Azure, lassen sich diese mit der Sicherheitslösung EMC CloudLink SecureVM verschlüsseln. Weiterlesen
-
Auf diese sieben Supply-Chain-Probleme stoßen Prozessfertiger regelmäßig
Prozessfertiger müssen mit einigen Herausforderungen beim Supply Chain Management (SCM) kämpfen. Die sieben größten SCM-Probleme im Überblick. Weiterlesen
-
Die Datenspeicherung von VMs zentral verwalten
Mit System Center Virtual Machine Manager können Administratoren den Datenspeicher der Hyper-V-Hosts verwalten, die an das System angebunden sind. Weiterlesen
-
Vergleich der besten Tools für Netzwerk-Performance-Monitoring
Das passende Tool zum Netzwerk-Performance-Monitoring (NPM) zu finden, ist recht schwierig. Wir erklären, wie sich die Top-Produkte unterscheiden. Weiterlesen
-
Hyper-V und vSphere: Virtuelle Server mit Veeam Backup & Replication 9 sichern
Virtuelle Maschinen sollten mit anderen Tools gesichert werden als physische Server. Eines der bekanntesten ist Veeam Backup & Replication. Weiterlesen
-
Wie sich ein JSON-Framework per API mit Apple iOS integrieren lässt
Apple unterstützt mittlerweile zwei Entwicklungssprachen, was die Integration von JSON in iOS erleichtert. Die Integrationsmöglichkeiten im Überblick. Weiterlesen
-
IAM-Strategie an Cloud und Software-defined-Ansätze anpassen
Lösungen für Identity und Access Management sind in vielen Unternehmen Standard. Aber sind diese auch fit für die Cloud und Software-defined-Ansätze? Weiterlesen
-
Wie man Outlook Anywhere für spezifische externe Nutzer konfiguriert
Erfahren Sie, wie man Outlook Anywhere so konfiguriert, dass es intern für alle Nutzer, extern aber nur für einige Exchange-Anwender einsetzbar ist. Weiterlesen
-
Virtuelle CPUs für Windows Server Hyper-V konfigurieren
Die Zuteilung virtueller CPUs an virtuelle Maschinen spielt eine große Leistung für die VM-Performance. So werden vCPUs für Hyper-V konfiguriert. Weiterlesen
-
Microsoft Azure Blob Storage im Überblick
Microsoft hat seine Cloud-Speicher-Lösung Azure Blob Storage um eine preiswertere Variante erweitert. Unsere Übersicht erklärt die möglichen Optionen. Weiterlesen
-
Tipps für ein besseres Patch-Management
Das Einspielen von Updates ist mehr als eine lästige Pflichtaufgabe. Mit diesen Tipps können Sie Ihre Update-Strategie vereinfachen. Weiterlesen
-
Moderne Methoden in die ABAP-Entwicklung implementieren
Man muss nicht auf SAP warten, um automatisierte Test-Tools und kontinuierliche Integration einzusetzen. Moderne ABAP-Entwicklung in fünf Schritten. Weiterlesen
-
Sind Sie bereit für eine Enterprise-Marketing-Plattform?
Haben Sie das Gefühl, Ihre Marketing-Plattform ist am Ende? Dann könnte es Zeit sein, den Sprung auf die Salesforce Marketing Cloud zu wagen. Weiterlesen
-
So finden Sie das ideale Backup-System
Traditionelle Backup-Installationen waren eher umständlich. Moderne Backup-Appliances bringen dagegen viele Erleichterungen. Weiterlesen
-
DSGVO: Neue Pflichten gegenüber der Aufsichtsbehörde
Die kommende Datenschutz-Grundverordnung (DSGVO) sieht eine enge Kooperation von Unternehmen und Aufsichtsbehörden vor. Andernfalls drohen Bußgelder. Weiterlesen
-
So lassen sich Kerberos-Schwachstellen schließen
Die Microsoft-Implementierung des Kerberos-Protokolls hat eine potientielle Schwachstelle. So lässt sich der Dienst härten. Weiterlesen
-
Konfiguration und Management von Server-Clustern mit RHEL 7
Die Konfiguration von Linux-Clustern ist ein komplexer Prozess. Dieses Beispiel zeigt Installation und Management von Server-Clustern mit RHEL 7. Weiterlesen
-
NAS-Appliances für kleinere Unternehmen im Überblick
Wir geben einen Überblick über vier NAS-Appliances für KMUs und vergleichen Funktionen, unterstützte Protokolle und Preise. Weiterlesen
-
Migration auf Microsoft Office 365: Das Gute, das Schlechte und das Unangenehme
Die Migration auf Office 365 ist nicht trivial. Anwender erhalten damit aber ein Werkzeug, das sie gewohnt sind und mit dem sie Geld sparen können. Weiterlesen
-
Best Practices für Hyper-V: Storage für virtuellen Maschinen optimieren
Unser Experte erklärt, mit welchen Storage-Best-Practices für Microsoft Hyper-V Sie die maximale Performance aus virtuellen Maschinen holen. Weiterlesen
-
Richtige Archivierung von Dateiservern
Schon mit kostenloser Software können Sie rechts- und revisionssicher archivieren oder mit Bordmitteln wichtige Dateien unveränderlich sichern. Weiterlesen
-
Die Stärken und Schwächen der Salesforce Marketing Cloud
Die Salesforce Marketing Cloud bietet viele Kunden-Management-Funktionen, doch lässt auch einige vermissen. Stärken und Schwächen der Anwendung. Weiterlesen
-
Das können Tools für das Netzwerk-Performance-Monitoring
Die hohe Komplexität von Netzwerken hat sich auch auf Software für das Netzwerk-Performance-Monitoring ausgewirkt. Was zeichnet moderne Tools aus? Weiterlesen
-
Software-defined WAN: So bauen Sie eine SD-WAN-Architektur auf
Der Markt für SD-WAN-Lösungen (Software Defined Wide Area Network) wächst. Dieser Artikel beschreibt mehrere Wege für den Aufbau eines SD-WANs. Weiterlesen
-
Täuschung und Verschleierung zur Verteidigung einsetzen
Sicherheits-Tools zur Täuschung und Verschleierung können eine sinnvolle Ergänzung zum Abwehren von Angriffen auf die IT sein. Weiterlesen
-
EU-Datenschutz-Grundverordnung– Checklisten müssen überarbeitet werden
Die Checklisten zur Datensicherheit müssen risikoabhängig und individueller werden, um der EU-Datenschutz-Grundverordnung (DSGVO) zu entsprechen. Weiterlesen
-
Konfiguration von Samba 4 als Active-Directory-Domänencontroller
Für einen Active-Directory-Domänencontroller muss es nicht zwangsläufig Windows Server sein: Mit Samba 4 steht eine veritable Alternative bereit. Weiterlesen
-
Big Data Security Analytics – Sicherheitsrelevante Ereignisse untersuchen
Wir erklären, was Big Data Security Analytics ist, durch was sich diese Tools auszeichnen und wie sie eine bessere Ereignisanalyse ermöglichen. Weiterlesen
-
Tests von Unternehmensnetzwerken effizient planen
Welche Netzwerkressourcen werden gerade verbraucht? Wie reagiert das Netzwerk bei Fehlern? Netzwerktests unterstützen die Beantwortung dieser Fragen. Weiterlesen
-
Wenn Sicherheitsanbieter gehackt werden – so sollten Unternehmen reagieren
Auch Anbieter von Sicherheitslösungen werden Opfer von Attacken. Unser Experte erklärt, wie sich deren Firmenkunden bei einem Hack verhalten sollten. Weiterlesen
-
Honeypots einsetzen – die Aktivitäten eines Angreifers verfolgen
Üblicherweise werden Honeypots zur Angriffsanalyse von Security-Experten genutzt. Der Einsatz ist aber auch in Unternehmen sinnvoll. Weiterlesen
-
So finden Sie den besten Anbieter für Cloud Unified Communications
Die Entscheidung für einen UC-Provider ist nicht einfach. Die Services und Angebote unterscheiden sich stark. Dieser Ratgeber hilft Ihnen dabei. Weiterlesen
-
Was Unternehmen über das Blockieren von Traffic wissen müssen
Mindestens ein Internet Provider will künftig böswilligen Traffic blockieren. Das stößt nicht bei allen Unternehmen auf Zuspruch und es gibt Kritik. Weiterlesen
-
AWS Lambda: Wie Entwickler Funktionen richtig einrichten und konfigurieren
Viele Entwickler verwenden alternativ zu EC2-Instanzen AWS Lambda. Erfahren Sie Schritt für Schritt, wie man eine AWS-Lambda-Funktion einrichtet. Weiterlesen
-
Wie macht sich eine neue Verschleierungstechnik für Malware HTML5 zunutze?
Angreifer machen sich HTML5 zunutze, um sogenannte Drive-by Downloads zu verschleiern, über die Malware verbreitet wird. So schützen Sie sich. Weiterlesen