Tipps
Tipps
-
IAM: Benutzerkonten richtig bereitstellen und aufheben
Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen
-
Was für die Sicherheit von hybriden Rechenzentren zu beachten ist
Administratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können. Weiterlesen
-
Datenverlust vermeiden: Strategien für bessere Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen
-
ZSP: Die Vor- und Nachteile von Zero Stand Privileges
Das Konzept Zero Standing Privileges kombiniert das Zero-Trust-Modell mit dem Prinzip der geringsten Privilegien. Dieser Ansatz soll die Angriffsfläche von Unternehmen verringern. Weiterlesen
-
SAP Business Data Cloud: Datenzugang mit zentralem Katalog
SAP Business Data Cloud ermöglicht einen rollenbasierten Zugang zu Daten im Unternehmen über einen zentralen, strukturierten Datenkatalog. Der Beitrag gibt einen Überblick. Weiterlesen
-
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Eine starke Strategie für Disaster-Recovery-Tests erstellen
Tests sind ein essenzieller Teil der Disaster-Recovery-Strategie. Ohne ordnungsgemäße Tests könnten IT-Teams wichtige Updates verpassen oder beim Recovery vermeidbare Fehler machen. Weiterlesen
-
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten. Weiterlesen
-
Disaster Recovery: 6 Einsatzszenarien für KI
Künstliche Intelligenz lässt sich auch für Disaster-Recovery-Prozesse nutzen, um mögliche Ausfälle zu verhindern oder mildern und um Recoverys schneller umsetzen zu können. Weiterlesen
-
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
Nutzung von Containern und Hyper-V mit Windows Server 2025
Mit Windows Server 2025 lassen sich Container und Hyper-V-Container flexibel betreiben, parallel zu VMs und für moderne, skalierbare und hybride Server-Infrastrukturen. Weiterlesen
-
Den CO2-Fußabdruck von Backups kennen und reduzieren
Datensicherungen sind essenziell für die IT, können jedoch erheblich zum CO2-Fußabdruck eines Unternehmens beitragen. Erfahren Sie, wie Sie diese Auswirkungen minimieren können. Weiterlesen
-
Die 9 häufigsten Ursachen für plötzliche Netzwerkspitzen
Unerklärliche Netzwerkspitzen können die IT-Infrastruktur lahmlegen. Was steckt dahinter und wie schützt man sich? Die Ursachen, Warnzeichen und Gegenmaßnahmen im Überblick. Weiterlesen
-
Wie Sie eine Cloud-Strategie planen
Ein Cloud-Strategie-Dokument ist ein Konzept, kein Planungsdokument. Es hält die Cloud-Strategie eines Unternehmens fest, ohne sich in die Einzelheiten der Umsetzung zu vertiefen. Weiterlesen
-
Warum Small Language Models (SLM) auf dem Vormarsch sind
Small Language Models (SLM) stellen den Mythos in Frage, dass größere KI-Modelle immer besser sind. Können sie allerdings ihre größeren Pendants vollständig ersetzen? Weiterlesen
-
Die Risiken für Unternehmen durch Wiper-Malware
Ein Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen
-
Wie Sie die Kennzahl der Power Usage Effectiveness verstehen
Die Power Usage Effectiveness (PUE) misst die Energieeffizienz von Rechenzentren und hilft dabei, Stromverbrauch und Optimierungspotenziale transparent zu machen. Weiterlesen
-
Sideloaded Apps auf iOS und Android blockieren und entfernen
Trotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen
-
Wann man Prompt Engineering oder Fine-Tuning einsetzt
Prompt Engineering und Fine-Tuning sind zwei Methoden, um die Leistung von generativer KI zu verbessern. Die beiden Methoden unterscheiden sich aber in Umfang und Komplexität. Weiterlesen
-
Wann überschreibt eine AD-Domänen-Gruppenrichtlinie die lokale?
Es gibt mehrere Arten von Gruppenrichtlinien, die für ein System angewendet werden können. Daher muss die IT-Abteilung diese GPOs verwalten, damit die richtigen vorhanden sind. Weiterlesen
-
8 kostenlose SEO-Tools zur Keyword-Recherche
SEO-Tools zur Keyword-Recherche können Marketingteams dabei unterstützen, die Inhalte zu erstellen, die ihre Zielgruppen sehen möchten. Hier sind acht kostenlos SEO-Tools. Weiterlesen
-
Wie Sie die Überbrückungszeit der USV-Batterie berechnen
Hitze und unzureichende Kühlsysteme führen zu Stromausfällen in Rechenzentren. Berechnen Sie die Versorgungsdauer durch Ihren USV-Akku, um den Bedarf an Notstrom zu kennen. Weiterlesen
-
Security Operations Center: Tipps zum Wechsel des Anbieters
Es kann gute Gründe geben, den Anbieter eines Managed Security Operations Center zu wechseln. Damit dies funktioniert, sollten Unternehmen aber einige wichtige Aspekte beachten. Weiterlesen
-
Backup für kleine Unternehmen: Die richtige Strategie finden
Kleine und mittlere Unternehmen (KMUs) benötigen eine gute geplante Backup-Strategien, damit sie ihre Sicherungsanforderungen korrekt erfüllen, ohne das Budget zu überschreiten. Weiterlesen
-
So bauen Sie eine sinnvolle Cloud-Exit-Strategie auf
Eine Cloud-Exit-Strategie hilft Unternehmen, Anwendungen strukturiert, effizient und ohne Datenverlust aus der Cloud zurück in lokale IT-Umgebungen zu migrieren. Weiterlesen
-
Wie Multi-Cloud-Networking die Zuverlässigkeit erhöhen kann
Netzwerkservices verbessern die Zuverlässigkeit von Multi-Cloud-Netzwerken, reduzieren Konfigurationsfehler und gewährleisten nahtlose Konnektivität zwischen Cloud-Umgebungen. Weiterlesen
-
Storage-Infrastruktur: Was fürs Management wichtig ist
Neue Technologien wie KI und softwarebasiertes Speichermanagement vereinfachen die Verwaltung der IT-Infrastruktur. Erkunden Sie die einzelnen Komponenten des modernen Managements. Weiterlesen
-
Dem Risiko Malware as a Service richtig begegnen
Malware-Betreiber verdienen Geld mit ihrer Schadsoftware, indem sie sie an andere Angreifer auf Abonnementbasis verkaufen. Es gilt, die Bedrohung zu erkennen und zu entschärfen. Weiterlesen
-
Smart Pointer: sichere Speicherverwaltung in C++ umsetzen
Smart Pointer in C++ sorgen für sichere Speicherverwaltung ohne manuelles Löschen. Wer sie clever nutzt, schreibt robusteren Code mit weniger Fehlern. Weiterlesen
-
Wie Sie eine Cloud-Repatriierung vermeiden
Die Cloud-Repatriierung sollte der letzte Ausweg sein, nicht die Ablehnung der Cloud. Versuchen Sie stattdessen, Ihre Workloads zu optimieren und Anwendungen sinnvoll zu planen. Weiterlesen
-
Testgetriebene Entwicklung mit Pytest und PyCharm
Test-Driven Development (TDD) verbessert die Codequalität und vereinfacht Wartung sowie Fehlererkennung. Pytest und PyCharm bieten effiziente Werkzeuge für diesen Ansatz. Weiterlesen
-
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
-
Outlook-Synchronisationsprobleme auf iPhone und iPad beheben
Zu den häufigsten Problemen mit Outlook unter iOS gehört die Synchronisierung. Erfahren Sie alles zum Troubleshooting, wenn die Outlook-App auf einem iPhone nicht synchronisiert. Weiterlesen
-
Ist die Nutzung von Solarenergie sinnvoll für Rechenzentren?
Die Nachfrage nach Strom erfordert Integration erneuerbarer Ressourcen. Solarenergie bietet Rechenzentren Unabhängigkeit, Kostenvorhersagbarkeit und eine nachhaltige Stromquelle. Weiterlesen
-
Cloud Storage: Sicherheitsprobleme und wie man sie behebt
Es gibt immer zahlreiche wichtige Sicherheitsprobleme bei der Cloud-Speicherung, wie unzureichende Zugangskontrollen und mangelnde Compliance. Sie lassen sich aber effektiv beheben. Weiterlesen
-
Wie wirken sich KI-Anwendungen auf Cloud-Workloads aus?
Die Erstellung von KI-Apps in der Cloud erfordert aufgrund der Auswirkungen von KI auf Leistung, Skalierbarkeit und Compliance viel Vorbereitung und das notwendige Fachwissen. Weiterlesen
-
Der Einfluss von KI auf die Bedrohungsanalyse
So vielversprechend die KI-Technologie für die Bedrohungsaufklärung auch sein mag: Organisationen haben mit einer langen Lernkurve und weiteren Herausforderungen zu kämpfen. Weiterlesen
-
Outlook-Synchronisationsprobleme unter Android beheben
Synchronisierungsprobleme mit Outlook auf einem Android-Gerät sind oft frustrierend. Wir zeigen, was zu tun ist, wenn E-Mails, Kalender oder Kontakte nicht synchronisiert werden. Weiterlesen
-
GitHub Copilot versus ChatGPT: was unterscheidet die Tools?
GitHub Copilot und ChatGPT sind generative KI-Tools, die bei der Entwicklung und Optimierung von Softwarecode unterstützen. Erfahren Sie mehr über ihre Stärken und Schwächen. Weiterlesen
-
Luckycloud und SecureCloud: Zwei deutsche Cloud-Optionen
Die Anbieter luckycloud und SecureCloud zählen in Deutschland zu den bekanntesten Alternativen zu internationalen Plattformen. Der Beitrag zeigt Funktionen und Unterschiede. Weiterlesen
-
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
Was ist neu in System Center 2025?
System Center 2025 ist ein wichtiges Management-Tool für Unternehmen mit lokalen Infrastrukturen und es gibt entscheidende Weiterentwicklungen bei der neuen Version. Weiterlesen
-
Vor- und Nachteile von Wasserstoff-Brennstofffzellen
Wasserstoff-Brennstoffzellen sind nachhaltige Energiequellen, die geringe bis keine Kohlenstoffemissionen verursachen und künftig in Rechenzentren genutzt werden könnten. Weiterlesen
-
Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
-
Planvoll agieren, um den Geschäftsbetrieb zu gewährleisten
Jedes Unternehmen muss wissen, wie es auf das Unerwartete reagieren kann. Lernen Sie die Unterschiede zwischen Business Continuity, Disaster Recovery und Incident Response kennen. Weiterlesen
-
Die 10 führenden KI-Hardware- und Chiphersteller im Jahr 2025
Unternehmen bringen immer neue KI-Produkte auf den Markt, um mit der Konkurrenz Schritt zu halten. Hier sind die zehn führenden KI-Hardware- und Chiphersteller im Jahr 2025. Weiterlesen
-
Was generative KI und Large Language Models unterscheidet
Während Large Language Models wie ChatGPT für Schlagzeilen sorgen, ist die Landschaft der generativen KI weitaus vielfältiger. Unterschiede und Anwendungsfälle der beiden Modelle. Weiterlesen
-
Bewährte Verfahren für eine solide IAM-Strategie
IAM-Systeme erlauben einen sicheren Zugriff auf Anwendungen und Ressourcen. Damit dies jedoch so wie gewünscht funktioniert, müssen sich IT-Teams einigen Herausforderungen stellen. Weiterlesen
-
Planung und Machbarkeit von Rechenzentren im Weltraum
Die Erde verfügt nur über eine begrenzte Menge an Land. Weltraum-Rechenzentren würden den Verbrauch von Flächen und Energie senken und die Verarbeitungsgeschwindigkeit erhöhen. Weiterlesen
-
Fehlerbehebung, wenn Outlook auf Android nicht funktioniert
Manchmal können Mitarbeiter nicht auf Outlook auf Mobilgeräten zuzugreifen. Erfahren Sie, wie Sie Outlook-Probleme auf einem Android-Smartphone oder -Tablet beheben können. Weiterlesen
-
Die 3 Arten von CRM-Systemen kennenlernen und verwenden
Um das Beste aus einem CRM-System herauszuholen, müssen Organisationen entscheiden, ob ein operatives, analytisches oder kollaboratives CRM-System für sie das Richtige ist. Weiterlesen
-
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Im Bereich der IT-Sicherheit gibt es Tätigkeiten unterschiedlichster Ausprägung, dementsprechend sind verschiedene technische Fähigkeiten wichtig. Kreativität ist auch oft gefragt. Weiterlesen
-
Wie Sie die Kühleffizienz von Rechenzentren verbessern
Die Trennung von Warm- und Kaltluft maximiert die Kühleffizienz, die Energieeffizienz und die Leistung der Klimaanlagen. So werden Rechenzentren effektiv gekühlt. Weiterlesen
-
So vermeiden Sie einen fehlerhaften Disaster-Recovery-Plan
Ausfälle zu vermeiden, ist Ziel des DR-Teams, aber Katastrophen richten sich nicht danach, wie Pläne entworfen werden. Sie müssen Ausfallursachen kennen, um den DR-Plan zu entwerfen. Weiterlesen
-
Wie man ein effektives Purple-Team-Playbook erstellt
Unternehmen können von Purple-Team-Übungen profitieren, bei denen rote und blaue Teams auf ein gemeinsames Ziel hinarbeiten: die Reduzierung von Schwachstellen. Weiterlesen
-
Code-Optimierung in Python: Von Profiling bis Cython
Mit den richtigen Optimierungstechniken ist ein Geschwindigkeitsgewinn in Python kein Problem. Profiling, Cython und JIT-Compiler machen den Unterschied. Weiterlesen
-
Bewährte Verfahren: So schützen Sie Backups vor Ramsonware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
-
Cloud-Lizenzierung erklärt: Was Sie wissen müssen
Unternehmen, die ihre Daten und Anwendungen in einer verteilten Umgebung einrichten, müssen die Optionen, Vor- und Nachteile von Cloud-Lizenzen berücksichtigen. Weiterlesen
-
Warum sollte man JavaFX im Jahr 2025 noch verwenden?
Als modernes Framework tritt JavaFX mit einer großen Community und vielen aktiven Projekten auf. Hier sind Ressourcen, um Ihr Wissen zu vertiefen und Inspiration zu finden. Weiterlesen
-
Wie plant man eine Iteration in der agilen Softwareentwicklung?
Die iterative Planung in Agile unterstützt Teams bei Planung, Zusammenarbeit, Feedback und Kundenbetreuung. Hier sind Tipps, um die Entwicklung auf Kurs zu halten. Weiterlesen
-
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
Wie Sie Azure-VMs mit dem Windows Admin Center erstellen
Mit dem Windows Admin Center lassen sich Azure-VMs erstellen und verwalten. Erfahren Sie hier mehr über die Vorgehensweise sowie die einzelnen Schritte zur Erstellung und Verwaltung. Weiterlesen
-
Wie Sie Stromversorgungssysteme für Rechenzentren warten
Eine zuverlässige Stromversorgung in Rechenzentren erfordert regelmäßige Wartung aller Segmente, von USV-Systemen bis zu Notstromaggregaten, um Ausfälle zu vermeiden. Weiterlesen
-
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
Wie man Gruppenrichtlinien auf Domänenebene bearbeitet
Wenn IT-Administratoren eine Gruppenrichtlinie auf Domänenebene bearbeiten wollen, gelingt dies mit den Remoteserver-Verwaltungstools (RSAT) auf dem lokalen Windows-Desktop. Weiterlesen
-
Backup- und Recovery-Anforderungen für gute Data Protection
Data Protection stellt unter anderem sicher, dass Daten und Systeme zur Verfügung stehen und im Notfall wiederhergestellt werden können. Wichtig hierfür sind Backup und Recovery. Weiterlesen
-
Kryptoagilität für zukunftssichere Security erreichen
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben. Weiterlesen
-
Die 5 wichtigsten HTTP-Methoden in der RESTful-API-Entwicklung
HTTP-Methoden sind zwar nicht generell komplex. Entwickler müssen aber dennoch die wichtigsten HTTP-Methoden für die RESTful-API-Entwicklung kennen und verstehen. Weiterlesen
-
DevSecOps: Wie KI den Security-Ansatz verändert
KI kann bei DevSecOps eine wichtige Rolle spielen, wenn es darum geht, die Sicherheit bei der Anwendungsentwicklung zu erhöhen. Welche Plattformen dabei unterstützen. Weiterlesen
-
Warum die regelmäßige Wartung der USV wichtig ist
Bei der Wartung einer USV-Anlage sind mehrere Teststufen zu berücksichtigen. Führen Sie Sicht-, Wärme- und Belastungstests durch, um den Zustand der USV zu überprüfen. Weiterlesen
-
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
-
Leitfaden: Dokumentation und Spezifikation von Softwaredesigns
Softwaredesignspezifikationen zählen nach wie vor zu den wichtigsten Komponenten des Softwarelebenszyklus. Erfahren Sie, wie man sie erstellt und wer sie mit Inhalt füllt. Weiterlesen
-
JSON und HCL: Einsatzbereiche, Vor- und Nachteile
HCL und JSON sind Konfigurationssprachen. Diese Sprachen sind für IaC-Szenarien gedacht, daher sollten Unternehmen Syntax und Bearbeitungswerkzeuge für diese Sprachen verstehen. Weiterlesen
-
Ceph verstehen und erste Schritte mit dem Objektspeicher
Die Open Source-Lösung Ceph gehört zu den bekanntesten Lösungen für Objektspeicher. Betreiben lässt sich Ceph zum Beispiel mit Proxmox VE. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Was Sie bei der Standortwahl eines Rechenzentrums beachten
Die Standortwahl für Rechenzentren ist mit Rechercheaufwand verbunden. Wenn der Standort nicht den Kriterien entspricht, erbringt das Rechenzentrum nicht die erforderliche Leistung. Weiterlesen
-
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Wie Sie mit Notstromversorgung Ausfallzeiten vermeiden
Generatoren, USV-Systeme und Batterien arbeiten zusammen, um Rechenzentren vor Stromausfällen, Schwankungen und Netzausfällen zu schützen. Weiterlesen
-
Was unterscheidet Business Continuity von Notfallmanagement
Geschäftskontinuität und Notfallmanagement haben Gemeinsamkeiten, sind aber nicht das Gleiche. Es sind unterschiedliche, aber gleichermaßen wichtige Verfahren fürs Disaster Recovery. Weiterlesen
-
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
Zukunftsorientierte IT-Führung: Wichtige Erfolgsfaktoren
IT-Führungskräfte müssen sich 2025 neu definieren. Neben technischem Wissen sind strategisches Denken, Kommunikation und Agilität entscheidend, um den digitalen Wandel zu meistern. Weiterlesen
-
Was sind Story Points und wie verwendet man sie in Agile?
Komplexe Variablen und unbekannte Faktoren können die Abschätzung des zeitlichen Aufwands für Entwicklungsprojekte erschweren. Story Points könne Abhilfe schaffen. Weiterlesen
-
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
Die 6 besten Tools zur optischen Zeichenerkennung (OCR)
OCR-Software kann die Dateneingabe automatisieren, um Mitarbeitern Zeit zu sparen und die Genauigkeit zu verbessern. Hier sind 6 OCR-Tools, die man sich anschauen sollte. Weiterlesen
-
Was im Jahr 2025 für die Storage-Branche wichtig ist
Zu den diesjährigen Trends gehören Technologien wie künstliche Intelligenz, die Plattformen sicherer und einfacher zu verwalten machen, sowie die Konvergenz zweier Speichertypen. Weiterlesen
-
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
Übersicht Azure Functions: Ein Leidfaden für Admins
Mit Azure Functions nutzen Administratoren fortschrittliche Automatisierungsfunktionen, profitieren von verbesserten Sicherheitskontrollen und erstellen angepasste Workflows. Weiterlesen
-
GAN versus Transformer: wie unterscheiden sich die Modelle?
Was sind die Unterschiede zwischen Generative Adversarial Networks (GAN) und Transformer-Modellen? Erfahren Sie, was beide Techniken auszeichnet und wofür sie sich einsetzen lassen. Weiterlesen
-
Ceph in der Bewertung als Alternative zu SAN
Diese Liste von Ceph-Alternativen hilft, verfügbare Optionen zu verstehen und wichtige Aspekte bei der Entscheidungsfindung für Speicherlösungen zu beachten. Weiterlesen
-
Wie Sie mit FinOps-KPIs Ihre Cloud-Ausgaben optimieren
FinOps-KPIs helfen bei der Identifizierung nicht ausgelasteter Ressourcen. Außerdem verbessern Sie die Zuweisung von Kosten und optimieren die Cloud-Ausgaben. Weiterlesen
-
Herausforderungen der Data Protection
Firmen haben mit einem Mix an Problemen zu kämpfen, die durch Datenüberflutung, Datenschutzregeln, Zugriffsrechte, Cyberangriffe, Cloud-Apps, KI und menschliche Fehler entstehen. Weiterlesen
-
Machine-Learning-Funktionen mit TensorFlow integrieren
TensorFlow und Keras ermöglichen die Integration von Machine-Learning-Modellen in Softwareprojekte. Dieser Beitrag zeigt die Vorgehensweise und zeigt, auf was man achten sollte. Weiterlesen
-
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Tipps für den Aufbau einer zuverlässigen Backup-Infrastruktur
Eine Backup-Infrastruktur soll Daten langfristig schützen und schnelle Recoverys garantieren. Komplexe Umgebungen können die Wartung einer soliden Infrastruktur schwierig machen. Weiterlesen
-
Wie man xrdp unter Linux einsetzt und konfiguriert
Wenn Unternehmen Linux einsetzen, müssen sie die Systeme unter Umständen über das Remote Desktop Protocol mit Windows verbinden. Erfahren Sie mehr über Einrichtung und Konfiguration. Weiterlesen
-
Die gängigen Arten der Zugriffskontrolle im Überblick
Die Zugriffskontrolle ist der Faktor, der sicherstellt, dass eine Person oder ein Gerät Zugang zu Systemen, Anwendungen und Daten erhält, für die sie eine Freigabe haben. Weiterlesen
-
Pay-as-you-go-Lizenzierung für Windows Server 2025
Mit Windows Server 2025 führt Microsoft die neue Pay-as-you-go-Lizenzierungsvariante aus der Cloud für lokal installierte Server ein und ermöglicht so eine nutzungsbasierte Verwendung. Weiterlesen