Ratgeber
Ratgeber
-
Diese sieben Fehler sollten Sie bei Ihren Business Continuity Plänen vermeiden
Business Continuity Planung ist komplex. Wir zeigen, wie Sie sieben häufige Fehler in der Vorsorge gegen Ausfälle aufdecken und vermeiden können. Weiterlesen
-
So finden Sie den richtigen Einsatzzweck für Objekt-Storage
Objekt-Storage bietet viele Vorteile, ist aber nicht überall erste Wahl. Wir zeigen Ihnen, wie Sie Objekt-Storage richtig und sinnvoll einsetzen. Weiterlesen
-
QAD bietet anpassungsfähiges Cloud-ERP-System für verschiedene Branchen
Damit sich das ERP-System QAD Cloud ERP an Branchenbedürfnisse anpassen lässt, bietet QAD verschiedene Add-ons und Editionen seiner Suite an. Weiterlesen
-
Disaster Recovery für das Internet der Dinge: Gute Planung erforderlich
Durch das Internet der Dinge ergeben sich völlig neue Gefahren: Planen Sie sorgfältig und berücksichtigen Sie alle Faktoren in einem Assessment. Weiterlesen
-
CCSP, CCSK und SEC524: Cloud-Security-Zertifizierungen im Überblick
Sicherheitsexperten sind gefragt, jene mit ausgewiesenen Cloud-Kenntnissen umso mehr. Grund genug, gängige Cloud-Zertifizierungen näher zu betrachten. Weiterlesen
-
Datenschutz-Grundverordnung: Tools zur Datenlöschung
Das Recht auf Vergessenwerden aus der DSGVO erhöht die Anforderungen an die Löschpflichten. Verschiedene Tools können bei der Umsetzung helfen. Weiterlesen
-
So schaffen Sie in vier Schritten die Basis für die Implementierung von SDN
Software-defined Networking (SDN) gehört klar die Zukunft. Wenn Sie sich jetzt um die Grundlagen kümmern, gelingt die Implementierung problemlos. Weiterlesen
-
Deltek bietet ein Cloud-ERP-System für eine Vielzahl von Branchen
Für Branchen, die einen Projekt-Management-Ansatz verwenden, bietet Deltek ein Cloud-ERP-System, das sich an spezifische Bedürfnisse anpassen lässt. Weiterlesen
-
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
Mit geschicktem Tuning können Sie optimale Leistung aus Storage herauskitzeln
Tuning ist kein Hexenwerk. Wir zeigen Ihnen, wie sie die letzten Reserven nutzen, um aus Storage einen Formel-1-Rennwagen zu machen. Weiterlesen
-
Epicor ERP erweitert globales ERP um mobile Fähigkeiten und Funktionen
Epicor bietet neben der On-Premises-Version von Epicor ERP mehrere ERP-Anwendungen, die über die Cloud verfügbar sind und mobile Funktionen bieten. Weiterlesen
-
Steigende Produktion und sinkende Preise von 3D-NAND-Chips zu erwarten
Nach einer langen Durststrecke scheinen die Kinderkrankheiten von 3D-NAND-Chips überwunden. Die Massenproduktion kann anlaufen und Preise sinken. Weiterlesen
-
Objekt-Storage: Attraktiv, unkompliziert und preiswert für Unternehmen
Objekt-Storage hat gegenüber traditionellem Storage Vorzüge in Bezug auf Kosten und Komplexität. Aber es ist vor allem für statische Daten geeignet. Weiterlesen
-
Netzwerk-Management-Plattformen für große Unternehmen und Service-Provider
Wir untersuchen Netzwerk-Monitoring-Tools, die sich für große Enterprise- und ISP-Umgebungen eignen. Erfahren Sie, was Dell und Co. zu bieten haben. Weiterlesen
-
SAP Fiori Launchpad: Die Intent-based Navigation verstehen und einsetzen
Das SAP Fiori Launchpad lässt sich benutzerdefiniert anpassen. Hierfür sollten Anwender allerdings die Architektur- und Programmierregeln kennen. Weiterlesen
-
IFS Applications bietet Unternehmen vollwertige ERP-Software aus der Cloud
Egal ob On-Premises, in der Cloud oder als Hybrid-Version: IFS Applications ist eine gut ausgestattete und unterstützte Cloud-ERP-Software-Suite. Weiterlesen
-
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
Mit PowerShell DSC System-Konfigurationen definieren und einhalten
PowerShell Desired State Configuration ermöglicht die zentrale Konfigurations-Verwaltung von Windows-Systemen. Im Mittelpunkt stehen dabei MOF-Dateien. Weiterlesen
-
Best Practices für mehr Sicherheit bei Passwörtern
Das NIST erstellt die Passwort-Richtlinien für die US-Regierung. Einige der Empfehlungen und Best Practices sind auch für Unternehmen interessant. Weiterlesen
-
Software-definiertes Storage (SDS) bietet Vorteile, muss aber richtig geplant sein
Software-definiertes Storage (SDS) kann viele Probleme lösen und dabei helfen, Kosten zu senken. Aber um alles herauszuholen, ist gute Planung nötig. Weiterlesen
-
Sicherheit im Software-defined Network (SDN): Chancen und Risiken
SDN-Sicherheit bietet Chancen für eine höhere Qualität der Verbindung. Neue Risiken entstehen durch die falsche Implementierung des SDN-Controllers. Weiterlesen
-
Firewall und ACL einer AWS Virtual Private Cloud konfigurieren
Sobald eine AWS VPC angelegt ist, sollte diese abgesichert werden. Erst durch Firewall und ACL sind EC2-Instanzen der VPC bereit für weitere Aufgaben. Weiterlesen
-
Scale-Out Software-definiertes Storage fordert traditionelles Storage heraus
Der Trend hin zu Scale-Out Software-defined Storage (SDS) setzt die Anbieter von traditionellem Storage unter Druck. Aber für sie gibt es Hoffnung. Weiterlesen
-
Datenschutz-Grundverordnung: Tools zur Aufdeckung von Datenschutz-Verletzungen
Security-Lösungen mit Künstlicher Intelligenz sollen Datenpannen schneller aufspüren. Eine wichtige Hilfe zur Umsetzung der Meldepflichten nach DSGVO. Weiterlesen
-
Videokonferenzen: Was ist besser, Cloud oder On-Premise?
Vor der Entscheidung für Videokonferenz-Dienste aus der Cloud oder On-Premise sollten Firmen die Funktionen und Kosten der Komponenten genau prüfen. Weiterlesen
-
Salesforce App Cloud: Entwicklungen für Business-Anwender
Organisationen, die eine Entwicklungsplattform benötigen, ohne umfassende Codekenntnisse zu haben, könnte die Salesforce App Cloud interessieren. Weiterlesen
-
Monitoring des ausgehenden Netzwerk-Traffics: Darauf müssen Sie achten
Der ausgehende Traffic ist eine Schwachstelle vieler Unternehmens-Netzwerke und ein wichtiger Angriffsvektor. Wir zeigen, wie Sie die Löcher stopfen. Weiterlesen
-
Virtual Private Clouds: Virtuelle Netzwerke mit AWS VPC einrichten
AWS VPC bietet die Möglichkeit, über virtuelle Private Clouds private Netzwerke einzurichten. So gelingt die Konfiguration einer AWS VPC. Weiterlesen
-
Data Protection für Container unter Windows Server 2016 dringend gesucht
Data Protection für Container unter Windows Server 2016 wird angeboten. Aber es ist sehr schwierig, die entsprechenden Angebote auch aufzufinden. Weiterlesen
-
EU-Datenschutzrichtlinie erfordert rasches Handeln bei Prozessen und Organisation
Unternehmen müssen bald die nötigen Voraussetzungen bei Prozessen und Organisation schaffen, um der EU-Datenschutzrichtlinie gerecht zu werden. Weiterlesen
-
Vier Schritte: So bereiten Sie eine SD-WAN-Implementierung vor
SD-WAN bietet viele Vorteile. Unternehmen sollten bei der Vorbereitung entfernte Standorte priorisieren und die zu erwartenden Kosten genau prüfen. Weiterlesen
-
Einstieg in die AWS-Cloud: Rollenbasierten Zugriff per AWS IAM konfigurieren
Beim Einstieg in die AWS-Cloud sollte als erstes die IAM-Konfiguration erfolgen. Später erstellte AWS-Ressourcen sind so optimal abgesichert. Weiterlesen
-
Flash wird schneller, aber die Infrastruktur muss mitwachsen
Neue Geschwindigkeits-Vorteile durch Flash lassen sich nur erzielen, wenn die umliegenden Komponenten schneller werden. NVMe und DIMM können helfen. Weiterlesen
-
Das sollten Sie bei einem Upgrade auf Veritas Backup Exec 16 beachten
Wir zeigen, was Sie bei einem Upgrade auf Veritas Backup Exec 16 von einer früheren Version beachten sollten. Richtige Planung ist hilfreich. Weiterlesen
-
Relationales DBMS: Das bietet Microsoft SQL Server 2016
Der im Sommer 2016 veröffentlichte Microsoft SQL Server 2016 wartet mit einer Fülle neuer Funktionen auf. Die wichtigsten Neuerungen im Überblick. Weiterlesen
-
In neun Schritten zur V2V-Migration von Hyper-V zu VMware
Die Konvertierung virtueller Maschinen von Hyper-V zu VMware ist in neun einfachen Schritten möglich. Diese Tipps helfen bei der V2V-Migration. Weiterlesen
-
Die führenden SD-WAN-Anbieter im Vergleich
Spielen Sie mit dem Gedanken, SD-WAN einzusetzen? Dann kann Ihnen unsere Vergleichstabelle bei der Kaufentscheidung für das richtige Produkt helfen. Weiterlesen
-
vRO-Workshop: Workflows für vRealize Orchestrator erstellen
Mit vRealize Orchestrator kann die VM-Bereitstellung weitgehend automatisiert werden. Die hierfür nötigen Workflows bieten umfangreiche Möglichkeiten. Weiterlesen
-
Disaster Recovery: Cloud und Tape sollten Sie in Ihre Strategie einbeziehen
Bei Disaster Revovery kann die Cloud für Agilität und geringere Datenverluste sorgen. Bandlaufwerke bleiben dennoch für längere Fristen unverzichtbar. Weiterlesen
-
Storage-Systeme und Mandantenfähigkeit: (K)eine Selbstverständlichkeit?
Mandantenfähigkeit ist für die Storage-Nutzung entscheidend: Kaum eine Storage-Lösung wird nur für einen Zweck der Datenverarbeitung genutzt. Weiterlesen
-
vRO-Workshop: Deployment der vRealize Orchestrator Appliance
VMware vRealize Orchestrator ist ein umfangreiches Tool zur Automatisierung von VMware-Umgebungen. Die Installation erfolgt als virtuelle Appliance. Weiterlesen
-
Netzwerkverfügbarkeit: Monitoring Tools für mittlere und große Unternehmen
In diesem Artikel stellen wir Monitoring-Tools für mittlere und größere Netzwerkumgebungen vor. Wir prüfen Funktionen, Support- und Lizenzoptionen. Weiterlesen
-
Nutzen Sie die hybride Cloud, um ihre Provisionierungs-Prozesse zu verbessern
Provisionierung ist ein komplexes Thema, das über die reine Konfiguration hinausgeht. Wir zeigen, wie Sie dies mit der hybriden Cloud verbessern können. Weiterlesen
-
Datenschutz-Grundverordnung: Welche Probleme Unternehmen jetzt beheben müssen
Studien berichten von den Problemen bei der Umsetzung der DSGVO / GDPR. Unternehmen müssen diese nun gezielt angehen. Wir zeigen, wie es geht. Weiterlesen
-
Infor CloudSuite bietet ein modulares, branchenspezifisches Cloud-ERP-System
Die Infor CloudSuite bietet flexible Optionen, wie es in der Cloud als ERP-System eingesetzt und für Firmenanforderungen konfiguriert werden kann. Weiterlesen
-
Die Architekturen von NAS, SAN und Objekt-Storage in der Übersicht
In den Architekturen von Network-Attached-Storage (NAS), Storage-Area-Networks (SAN) und Objekt-Storage gibt es grundsätzliche Unterschiede. Weiterlesen
-
SAP Business One Cloud: Cloud-ERP-System für mittelständische Unternehmen
SAP Business One Cloud eignet sich für kleine und mittelständische Unternehmen (KMU), welche die Vorteile der SAP-ERP-Module einsetzen möchten. Weiterlesen
-
DSGVO / GDPR: Der Storage-Standort muss lokalisierbar sein
Dank der Cloud scheint es gleichgültig zu sein, wo sich das Storage befindet. Aus Compliance-Sicht jedoch muss sich das Storage lokalisieren lassen. Weiterlesen
-
Softwarebasierte Netzwerke sind vielseitig einsetzbar
Softwarebasierte Netzwerke sind entscheidend für den Erfolg von Architekturen wie Hybrid Cloud, Internet der Dinge und den kommenden 5G-Mobilfunk. Weiterlesen
-
Wege zu einer hybriden Cloud-Netzwerkarchitektur
Direkter Internetzugang, Software-defined WAN, DCC oder WAN-Cloud-Exchange – es gibt viele Wege hin zu einer hybriden Cloud-Netzwerk-Architektur. Weiterlesen
-
Slack versus Microsoft Teams: Welches eignet sich besser für die Zusammenarbeit?
Slack und Microsoft Teams sollen die Zusammenarbeit der Mitarbeiter in Unternehmen erleichtern. Doch welches Tool eignet sich besser? Ein Vergleich. Weiterlesen
-
Ansible: So orchestrieren Sie Ihr Netzwerk für hohe Sprach- und Video-Qualität
Tools wie Ansible, Jinja2 und YAML verbessern die Übertragungs-Qualität (QoS) von Audio und Video durch die Orchestrierung von Netzwerkgeräten. Weiterlesen
-
Ein ERP-System global bereitstellen mit NetSuite OneWorld
Das ERP-System OneWorld von NetSuite unterstützt globale Compliance und ist versiert beim Management mehrerer Konzerntöchter und Geschäftseinheiten. Weiterlesen
-
CMDB und NMS: Unternehmen profitieren von einer Kombination
Firmen können ihre IT-Infrastruktur mit Hilfe von Network Management System (NMS) und Configuration Management Database (CMDB) effizient verwalten. Weiterlesen
-
So bauen Sie eine Private Cloud mit Orchestrierung und Storage richtig auf
Eine Private Cloud aufzubauen kann sehr komplex sein. Wir zeigen, wie Sie Orchestrierung und Storage für die Private Cloud richtig gestalten. Weiterlesen
-
TCP-Port-Scanning: Das sollten Sie über die unterschiedlichen Techniken wissen
Für TCP-Port-Scanning stehen mehrere Verfahren zur Verfügung. Wir zeigen die Vor- und Nachteile der Methoden und wie Sie diese mit Nmap nutzen können. Weiterlesen
-
Schritt-für-Schritt-Anleitung zur OpenStack-Installation auf Ubuntu
Für ein Test-Lab kann OpenStack auch auf einer virtuellen Maschine installiert werden. Diese Anleitung zeigt die OpenStack-Installation auf Ubuntu. Weiterlesen
-
Schnelleres Gigabit Ethernet: Die Auswirkungen von 2,5 GbE und 5 GbE
Gigabit Ethernet mit 2,5 und 5 GBit/s bedeutet mehr WLAN-Performance, ohne die Verkabelung erneuern zu müssen. Dennoch müssen Admins einiges beachten. Weiterlesen
-
Dokumentation der IT-Sicherheit nach DSGVO
Die Bedeutung der IT-Sicherheit für den Datenschutz nimmt durch die DSGVO weiter zu. Dazu gehört eine einwandfreie Dokumentation der IT-Sicherheit. Weiterlesen
-
Die zentralen Funktionen und Features von Datenbank-Performance-Tools
Vor der Anschaffung und dem Einsatz von Datenbank-Performance-Tools sollten man die wichtigsten Features verstehen, die dabei zu berücksichtigen sind. Weiterlesen
-
Gartner-Leitfaden: So kommen Sie schmerzfrei durch einen Microsoft-Audit
Einen Microsoft-Audit zu überleben, ist nicht einfach. Gartner hat einen Leitfaden erstellt, der Tipps gibt, wie Firmen Probleme beim Audit vermeiden. Weiterlesen
-
Datenbank-Performance: Diese drei Punkte deuten auf Leistungsprobleme hin
Es gibt viele Arten von Datenbank-Performance-Problemen, deren Ursachen oft nur schwer herauszufinden sind. Verschiedene Tools können hierbei helfen. Weiterlesen
-
Inkrementell, differentiell oder synthetisch: Die Vor- und Nachteile der Backup-Methoden
Es gibt verschiedene Backup-Methoden. Wir zeigen, für welche Zwecke sich inkrementelle, differentielle oder synthetische Backups am besten eignen. Weiterlesen
-
Die führenden Anbieter von Campus-LAN-Switches im Vergleich
Wir stellen die Kriterien vor, mit denen Sie herausfinden, welche Campus-LAN-Switches von welchen Anbietern sich optimal für Ihre Umgebung eignen. Weiterlesen
-
Die Funktionen von Informatica PowerCenter für die Datenintegration im Überblick
PowerCenter von Informatica unterstützt Firmen dabei, Daten aus unterschiedlichen Quellen zugänglich zu machen, zu erforschen und zu integrieren. Weiterlesen
-
Die Information Builders iWay Integration Suite für die Datenintegration nutzen
Die iWay Integration Suite von Information Builders ermöglicht es Firmen, diverse Datenquellen, einschließlich Legacy-Plattformen, zu integrieren. Weiterlesen
-
Mit diesem Plan holen Sie das Optimum aus Software-defined Storage (SDS) heraus
Software-defined Storage (SDS) bietet viele neue Möglichkeiten. Allerdings muss man gezielt und geplant vorgehen, um maximale Vorteile auszuschöpfen. Weiterlesen
-
Was man über Datenbank-Performance-Software wissen sollte
Datenbank-Performance-Tools identifizieren Engpässe, überwachen Auslastung sowie Durchsatz und verwalten die System- und DBMS-Ressourcennutzung. Weiterlesen
-
DSGVO / GDPR: Was Datenportabilität für Storage-Systeme bedeutet
Das Recht auf Datenübertragbarkeit wird zu vermehrten Datenmigrationen führen, die ohne sicheren, datenschutzgerechten Storage nicht möglich sind. Weiterlesen
-
Die Funktionen von Microsoft SSIS für Datenintegration und Datenmigration
Die Microsoft SQL Server Integration Services (SSIS) sind in SQL Server integriert und bieten Tools für Datenintegration sowie Datentransformation. Weiterlesen
-
Hochverfügbarkeit für Druckserver mit Windows Server 2016 einrichten
Auch Druckserver profitieren von Hochverfügbarkeit. Diese Optionen bietet Windows Server 2016 zur Einrichtung ausfallsicherer Druckserver. Weiterlesen
-
Die Funktionen von SAS Data Management im Überblick
SAS Data Management bietet Tools für das Daten-Management auf Legacy-Systemen und Hadoop. Zudem lassen sich damit Daten integrieren und reinigen. Weiterlesen
-
Neue Datenschutz-Regeln für die Videoüberwachung
Das Bundesdatenschutzgesetz (BDSG) behandelt explizit den Datenschutz bei Videoüberwachung, die Datenschutz-Grundverordnung (DSGVO) dagegen nicht. Weiterlesen
-
Eine SAP HANA Big-Data-Strategie mit HANA Vora planen
SAP hat daran gearbeitet, HANA als Big-Data-Plattform zu positionieren. Für die richtige Strategie hierzu sollte man Tools wie SAP HANA Vora kennen. Weiterlesen
-
IT Operations Analytics: Darauf sollten Unternehmen bei ITOA achten
Dieser Artikel zeigt, was sich hinter IT Operations Analytics (ITOA) verbirgt und worauf Firmen bei der Auswahl eines ITOA-Tools achten sollten. Weiterlesen
-
Dell EMC Data Protection – Wie geht es weiter nach der Fusion?
Die Zukunft der Dell-EMC-Data-Protection-Lösungen ist im Fluss. Wir zeigen Best Practices, mit denen Nutzer ihre Strategie absichern können. Weiterlesen
-
Cloud-Risiken: Wer trägt die unternehmerische Verantwortung?
Mit neuen Cloud-Diensten gehen oft neue Risiken einher. Unternehmen müssen vorab die Verantwortung für diese definieren. Weiterlesen
-
SuccessFactors Employee Central erlaubt benutzerdefinierte Anpassungen
Anpassung ist bei Cloud-Software praktisch ein Tabu. Ein kleiner Dreh an den Funktionen hilft aber, SuccessFactors Employee Central zu optimieren. Weiterlesen
-
Schlüsselfaktoren beim Kauf von EMM-Software
Bei der Auswahl einer EMM-Plattform müssen Unternehmen viele organisatorische Faktoren berücksichtigen. Dieser Artikel bietet Orientierung. Weiterlesen
-
Sieben Kaufkriterien für Campus-LAN-Switches
Bevor Sie die Suche nach bestimmten Anbietern und Campus-LAN-Switches starten, sollten Sie anhand unserer Kriterien Ihren konkreten Bedarf abschätzen. Weiterlesen
-
Wie Sie ohne Bauchschmerzen und günstig den Cloud-Storage-Provider wechseln
Den Cloud-Storage-Provider zu wechseln, ist ein komplizierter, manchmal schmerzhafter Prozess. Hier sind einige Tipps, um unnötige Fehler zu vermeiden. Weiterlesen
-
Aufbewahrungsfristen und Löschvorgaben: Welche Folgen haben sie für Storage?
Die Datenschutz-Grundverordnung (DSGVO) enthält ein Recht auf „Vergessenwerden“. Dies betrifft jede Form der Speicherung personenbezogener Daten. Weiterlesen
-
Cloud-Sicherheit und DSGVO: Cloud-Anbieter sind stärker in der Pflicht
Die Datenschutz-Grundverordnung enthält neue Verantwortlichkeiten bei Auftragsverarbeitung, die Cloud-Anbieter und Cloud-Nutzer beachten müssen. Weiterlesen
-
Brauche ich Campus-Switches für mein Unternehmensnetzwerk?
Die Rolle von Campus-Switches hängt von den Anforderungen Ihrer Organisation ab. Unsere Einsatzszenarien klären, wann ein Deployment sinnvoll ist. Weiterlesen
-
Darum sollten Unternehmen EMM-Software einsetzen
Dieser Artikel hilft Unternehmen bei der Entscheidung, wann sie eine EMM-Strategie implementieren sollen und wie sie diese am besten umsetzen. Weiterlesen
-
Campus-LAN-Switches: Funktionsweise und Aufgaben
Campus-LAN-Switches sind wichtige Komponenten im Netzwerk. Erfahren Sie, welche Rolle diese Switches in einem modernen Unternehmensnetz spielen. Weiterlesen
-
Die Oracle ERP Cloud ist auf Unternehmen aller Größen und Branchen zugeschnitten
Die Oracle ERP Cloud ist ein End-to-End ERP-System, das Rechnungswesen, Einkauf und Projekte für die gesamte Firma in verschiedenen Branchen managt. Weiterlesen
-
Funktionen und Herausforderungen einer EMM-Plattform
EMM-Plattformen (Enterprise Mobility Management) sorgen mit umfangreichen Funktionen für den sicheren Einsatz mobiler Geräte im Unternehmen. Weiterlesen
-
Big Data Analytics Tools: Braucht man die Vielzahl an Werkzeugen wirklich?
Big-Data-Plattformen und Big Data Analytics Tools unterstützen Unternehmen bei der Analyse Ihrer Daten. Doch braucht man diese Werkzeuge wirklich? Weiterlesen
-
Tipps zur Auswahl der richtigen Tools für das Datenbank-Performance-Management
Ein Datenbank-Performance-Management-Tool auszuwählen kann schwierig sein. Neun Werkzeuge, die beim Performance Management der Datenbanken helfen. Weiterlesen
-
Die verschiedenen Glasfaserkabeltypen: Tipps für Netzwerkprofis
Wir erklären die einzelnen Glasfaserkabeltypen, wie die Kompaktader mit 62,5/125 Mikrometer strukturiert ist und welche Rolle die Größe spielt. Weiterlesen
-
SIEM aus der Cloud: Darauf sollten Unternehmen achten
SIEM as a Service aus der Cloud ist eine interessante Alternative für Unternehmen, die keine eigene SIEM-Lösung betreiben können oder wollen. Weiterlesen
-
Microsoft Office 365 Datenschutz-Richtlinien mit PowerShell einrichten
Exchange-Administratoren können PowerShell verwenden, um in Microsoft Office 365 Compliance, E-Discovery und Datenschutz-Richtlinien zu verwalten. Weiterlesen
-
Ethernet-Kabel 100Base-TX: Tipps für Netzwerkprofis
Dieser Beitrag vermittelt Basiswissen zum Ethernet-Netzwerkkabel 100Base-TX, inklusive seiner Namensbedeutung, Funktion und verwandter Kabeltypen. Weiterlesen
-
10Base-T-Kabel: Tipps für Netzwerkprofis
Dieser Artikel beschäftigt sich mit der Entwicklung von 10Base-T und geht außerdem auf die Varianten dieses Kabeltyps und ihre heutige Verwendung ein. Weiterlesen
-
App-Entwicklungs-Frameworks: Native versus Web versus hybride Apps
Entwickler sollten die Geräte-Integration und Zugriffsmethoden berücksichtigen, wenn sie sich für ein App-Entwicklungs-Framework entscheiden müssen. Weiterlesen
-
Was Stand der Technik in der DSGVO bedeutet
Die Datenschutz-Grundverordnung fordert IT-Sicherheit nach dem Stand der Technik. Orientierung hierzu liefern zum Beispiel Empfehlungen des BSI. Weiterlesen
-
SSDs mit hoher Kapazität können Backup- und Recovery-Pläne beschleunigen
Die Planung von Backup und Recovery kann von Solid State Disks (SSDs) mit hoher Kapazität profitieren. Dies kann das Backup Window verkürzen. Weiterlesen
-
Datenschutz bedeutet auch belastbare Storage-Systeme
Storage-Systeme müssen nicht nur die Vertraulichkeit und Integrität der Daten gewährleisten können, sie müssen auch hinreichend belastbar sein. Weiterlesen
-
UTP-Crossover-Kabel CAT5: Verkabelungstipps für Netzwerkprofis
In diesem Beitrag erfahren Sie alles Wissenswerte zu UTP-Crossover-Kabeln – von Verwendungszwecken dieses Kabeltyps bis zu Details der Pin-Belegung. Weiterlesen