Tipps
Tipps
-
Azure Private Link: Sicherer Zugriff auf Cloud-Ressourcen
Azure Private Link ermöglicht den Zugriff auf Azure-Dienste über private IP-Adressen, ohne den öffentlichen Internetverkehr zu nutzen. Wir zeigen in diesem Beitrag die Vorteile. Weiterlesen
-
VM-Backup: Die wichtigsten Fehler kennen und vermeiden
Trotz Bemühungen des Admins können Backups virtueller Maschinen fehlschlagen. Ermitteln Sie die Ursachen und ändern Sie die VM-Backup-Strategie, um künftige Fehler zu vermeiden. Weiterlesen
-
Numerous.ai: Google Tools und Excel um KI-Funktionen erweitern
In Google Tabellen und Microsoft Excel lassen sich KI-Funktionen für Datenanalysen integrieren. Der Beitrag stellt hierfür die Funktionen von Numerous.ai vor. Weiterlesen
-
5 typische Anwendungsfälle für das Mitre ATT&CK Framework
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen
-
Ransomware as a Service: Die Rolle der Initial Access Broker
Die Verbreitung von Ransomware und die Angriffe sind ein ausgefeiltes Dienstleistungsgeschäft. In diesem Ökosystem sorgen Initial Access Broker für die Einstiegspunkte bei Opfern. Weiterlesen
-
SAP Datasphere: Datenmanagement und -analyse in SAP-Systemen
Mit SAP Datasphere können Unternehmen Daten aus verschiedenen Quellen integrieren, verwalten und analysieren. Die Cloud-Plattform ist speziell in SAP-Umgebungen praktisch. Weiterlesen
-
Wie Sie mit ML-Anwendungen Ihr Rechenzentrum optimieren
KI und maschinelles Lernen revolutionieren den Betrieb von Rechenzentren. Sie können Einrichtungen durch Optimierung des Stromverbrauchs und der Überwachung effizienter verwalten. Weiterlesen
-
UC-Anbieterwahl: KI-Funktionen von entscheidender Bedeutung
UC-Anbieter fügen mit jeder Softwareversion weitere KI-Funktionen hinzu. Wie können Sie am besten sicherstellen, dass die Fähigkeiten der Anbieter mit Ihren Zielen übereinstimmen? Weiterlesen
-
So können Sie SSD-Überhitzung verstehen und vermeiden
Eine SSD kann aus mehreren Gründen überhitzen, was die Leistung und Lebensdauer des Mediums beeinflussen kann. Wer Gründe und Auswirkungen versteht, kann Überhitzung vermeiden. Weiterlesen
-
Die Kommandozeilen PowerShell und Bash im Vergleich
Für Windows-Administratoren stellt sich die Frage, ob Bash, die Linux-Shell, das Kommandozeilen-Tool PowerShell für Windows-Bereitstellungen ersetzen kann. Weiterlesen
-
Die häufigsten Ursachen für langsame Backups
Die Backup-Leistung wird von mehreren Faktoren beeinflusst. Stellen Sie sicher, dass Backups rechtzeitig ausgeführt werden, um Daten zu schützen und Engpässe zu vermeiden. Weiterlesen
-
So richten Sie Subnetze in Cloud-Netwerken ein
Subnetze in der Cloud und vor Ort verwenden IP-Bereiche, Subnetzmasken oder Präfixe und Sicherheitsrichtlinien. Aber Cloud-Subnetze sind einfacher einzurichten als solche vor Ort. Weiterlesen
-
Mit Backups vor Cyberattacken zuverlässig schützen
Hardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist. Weiterlesen
-
Wie man Netzwerkänderungen in einer Laborumgebung testet
Testlabors sind ideal für Netzwerktechniker, um die Auswirkungen von Netzwerkänderungen zu beobachten. Das erfordert eine solide Laborumgebung und einen gründlichen Testprozess. Weiterlesen
-
Wie Predictive Analytics beim Netzwerkbetrieb hilft
Predictive Analytics kann den Netzwerk-Traffic prognostizieren, zukünftige Trends vorhersagen und die Latenzen reduzieren. Doch IT-Teams bei der Auswahl der Tools vorsichtig sein. Weiterlesen
-
Sieben bewährte Verfahren für die OT-Sicherheit
Die Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen
-
Wie Sie mit Gruppenrichtlinien Proxy-Einstellungen festlegen
IT-Administratoren können Proxy-Einstellungen per Gruppenrichtlinien vorgeben und verwalten. Dieses Tutorial zeigt, wie IT-Profis dabei vorgehen. Weiterlesen
-
Die Vor- und Nachteile von RAID 1 und RAID 5 kennen
Die RAID-Level 1 und 5 offerieren unterschiedliche Leistungsmerkmale. Für Performance eignet sich RAID 5, für hohe Kapazitäten RAID 1. Sie müssen aber auch Nachteile beachten. Weiterlesen
-
Energieeffizienz von Servern mit Tools verbessern
Recherchieren Sie, um die effizientesten Server für Ihre Infrastruktur zu finden. Hardware-Zertifizierungen und webbasierte Tools helfen Ihnen bei der Auswahl der richtigen Option. Weiterlesen
-
Managed Google Play und wie IT-Teams es nutzen sollten
Ein wichtiger Teil von Android Enterprise ist Managed Google Play. Die IT-Abteilung sollte verstehen, wie das Tool die App-Verwaltung unterstützt und seine Einschränkungen kennen. Weiterlesen
-
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Mit Web Fuzzing Webanwendungen sicherer machen
Web Fuzzing erlaubt automatisiertes Testen von Webanwendungen, wodurch Sicherheitsteams Schwachstellen in den Applikationen oder Websites entdecken können, bevor es Angreifer tun. Weiterlesen
-
KI-Bots mit AI Bot entwickeln, testen und bereitstellen
AI Bot ist eine Plattform, mit der Anwender eigene KI-Assistenten erstellen und bereitstellen können, ohne sich mit der Programmierung auseinandersetzen zu müssen. Weiterlesen
-
Angry IP Scanner: Geräte im Netzwerk suchen mit Open Source
Welche Geräte sind gerade im Netzwerk aktiv? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem ermittelt es weitere wichtige Informationen wie Ports und Antwortzeit. Weiterlesen
-
Mit Air Gap, Hardened Repositories und Co. gegen Ransomware
Unternehmen sollten ihr Backup als Schutz gegen Ransomware effektiver einsetzen. Hier gibt es verschiedene Möglichkeiten und Strategien, die wir nachfolgend genauer betrachten. Weiterlesen
-
VXLANs in Rechenzentren für schnellere Netzwerke nutzen
VXLANs sorgen für eine Netzwerkisolation und ermöglichen, effizienter zu skalieren. Nutzen Sie VXLANs, um Data-Center-Netzwerke zu erweitern und die Leistung zu verbessern. Weiterlesen
-
Cloud-Speicher zuverlässig vor Ransomware schützen
Cyberkriminelle entwickeln ihre Angriffe auf Unternehmen immer weiter. Seien Sie proaktiv und schützen Sie Cloud-Speicher mit diesen bewährten Methoden vor Ransomware. Weiterlesen
-
Wie Sie Edge Management Service Microsoft 365 nutzen
Um Microsoft Edge im Unternehmen zentral zu steuern, stehen Gruppenrichtlinien und der Microsoft Edge Management Service zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Low-Code/No-Code: Anwendungsfälle für die Sicherheit
Low-Code/No-Code-Ansätze bringen durchaus Herausforderungen in Sachen Sicherheit mit sich. Das bedeutet aber nicht, dass sie nicht auch für Security-Teams hilfreich sein können. Weiterlesen
-
15 Kostenlose Backup-Tools im Kurzüberblick
Zuverlässige Datensicherung muss nicht immer teuer sein. Es gibt verschiedene kostenlose Backup-Tools, die für Arbeitsstationen und in Rechenzentren eingesetzt werden können. Weiterlesen
-
Wann ein Wechsel zu Multi-Cloud für die Resilienz ratsam ist
Eine Multi-Cloud-Strategie hat viele Vorteile, darunter höhere Ausfallsicherheit. Aber sie kann technische und organisatorische Hürden mit sich bringen, worauf es zu achten gilt. Weiterlesen
-
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen
-
5 bewährte Verfahren für die Microservices-Autorisierung
Autorisierung ist eine wichtige Sicherheitskomponente einer Microservices-Architektur. Diese fünf bewährten Verfahren unterstützen dabei, den Autorisierungsprozess zu verwalten. Weiterlesen
-
Single Sign-On mit Azure AD Connect einrichten und verwalten
Wenn im Netzwerk Active Directory eingesetzt wird, können die Benutzerkonten mit Azure AD synchronisiert werden. Azure AD Connect ermöglicht zudem Single Sign-On. Weiterlesen
-
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Wie Sie einen TPM-Fehler bei vSphere beheben
Wenn Sie die vSphere-Umgebung aktualisieren, kann es zu Host-TPM-Attestierungsfehlern kommen. Der Beitrag zeigt, wie Sie das Problem beim Attestierungsprozess beseitigen. Weiterlesen
-
Was für einen API-first-Ansatz bei der Entwicklung spricht
Der Code-first-Ansatz verliert an Attraktivität, da die Architekturen immer komplexer werden. Erfahren Sie, warum sich der API-first-Ansatz in der Entwicklung durchsetzt. Weiterlesen
-
Synology Container Manager bringt Docker auf das NAS
Mit Synology Container Manager können Admins auf NAS-Systemen von Synology Docker-Container betreiben. Das erhöht die Funktionen von Synology NAS-Systemen deutlich. Weiterlesen
-
So nutzen Sie das Windows Server Backup Tool
Erfahren Sie, wie Sie das Dienstprogramm Windows Server Backup installieren, planen und testen können. Zudem erklären wir, für welche Umgebungen das Tool am besten geeignet ist. Weiterlesen
-
Worauf Sie bei der Lizenzierung virtueller Maschinen achten
Die Lizenzierung von virtuellen Maschinen ist kompliziert, da Sie nicht nur die Hosts, sondern auch die VMs selbst und die darin enthaltene Software korrekt lizenzieren müssen. Weiterlesen
-
Wie Sie unter Linux eine IP-Adresse überprüfen
IP-Adressen kommunizieren mit öffentlichen oder privaten Netzwerken. Dieser Beitrag zeigt, wie Sie mit entsprechenden Befehlen IP-Adressen in Linux-Umgebungen finden. Weiterlesen
-
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
-
Möglichkeiten und Grenzen des Projektmanagements mit Trello
Trello gehört zu den beliebtesten Tools für das Projektmanagement. Wir zeigen in diesem Beitrag die Möglichkeiten und Grenzen der Anwendung auf. Weiterlesen
-
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Leistungsmerkmale und -einschränkungen von Cloud Storage
Cloud Storage kann Vorteile wie flexible Skalierbarkeit und Preismodelle bieten, birgt aber auch Fallstricke wie Netzwerkprobleme und Anbieterabhängigkeit. Weiterlesen
-
Die besten KI-Meeting-Assistenten
KI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten? Weiterlesen
-
Mit Klassifizierung SAP-Stammdaten richtig ordnen
Klassifizierung baut auf dem SAP Klassensystem auf. Damit lassen sich bestimmte Objekte (zum Beispiel Artikel oder Betriebe) ordnen und zusammenzufassen. Weiterlesen
-
Die Windows-11-Voraussetzungen Secure Boot und TPM verstehen
Bevor Sie auf Windows 11 upgraden, überprüfen Sie, ob Ihre Hard- und Software die Voraussetzungen erfüllt. Der Beitrag erklärt, warum UEFI, TPM und Secure Boot entscheidend sind. Weiterlesen
-
Automatisierung von IT-Aufgaben mit einer CMDB
Die Automatisierung sich wiederholender Aufgaben wie Software-Upgrades, Lifecycle Management und Incident Reports mit einer CMDB verbessert die IT-Effizienz und reduziert Risiken. Weiterlesen
-
Infrastructure as Code: Sicherheitslücken erkennen
Infrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen
-
Soft- und Hardware-RAID: Diese Unterschiede sollten Sie kennen
RAID-Level lassen sich mit Hardware oder Software umsetzen. Beides bringt unterschiedliche Vor- und Nachteile, die man als Kriterien für die Wahl einer Option kennen sollte. Weiterlesen
-
Wie Sie serverlose Apps durch Observability optimieren
Serverlose Apps bringen Herausforderungen mit sich und manchmal ist es fast unmöglich, Fehler zu beheben. Wenden Sie sich deshalb neuen Überwachungspraktiken zu. Weiterlesen
-
SAP BTP: Daten- und Entwicklungsplattform für SAP-Ökosysteme
Die SAP Business Technology Platform bildet die Grundlage für den Aufbau einer eigenen Umgebung aus SAP-Anwendungen und -Diensten. Was die Plattform alles kann, erfahren Sie hier. Weiterlesen
-
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
-
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
Tipps für eine erfolgreiche Storage-Migration
Die Speichermigration muss keine entmutigende Aufgabe sein. Mit dem richtigen Plan kann ein Unternehmen den Problemen zuvorkommen und auf den wichtigen Prozess vorbereitet sein. Weiterlesen
-
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
IT-Umgebungen mit dem Windows Admin Center v2 verwalten
Mit der neuen Version des Gateways für das Windows Admin Center verspricht Microsoft mehr Leistung und Stabilität. Der Beitrag zeigt die Neuerungen und Möglichkeiten. Weiterlesen
-
Wie man ein Netzwerk-Upgrade plant und beginnt
Netzwerkplaner können die Probleme bei einem Netzwerk-Upgrade auf ein Minimum reduzieren, wenn sie einen sorgfältigen Plan verfolgen und den Endanwendern zuhören. Weiterlesen
-
NAS Mirror Backups: Kosten, Hardware, Herausforderungen
Das Mirroring von NAS-Backups kann für die Data Protection vonnutzen sein. Allerdings müssen Admins auch die Herausforderungen und Fallstricke des Prozesses kennen. Weiterlesen
-
Microsoft Hyper-V und VMware vSphere im Vergleich
Microsoft und VMware befinden sich in einem Kampf um die Vorherrschaft bei den Virtualisierungslösungen. Die Hypervisoren haben ähnliche Funktionen, unterschieden sich aber auch. Weiterlesen
-
So testen Sie die Netzwerkbandbreite mit iPerf3
Mit dem kostenlosen Tool iPerf3 können Sie Bandbreite und Datendurchsatz in Ihrem Netzwerk testen. Überprüfen sie damit auch, wie effizient die WAN-Verbindungen sind. Weiterlesen
-
So ermitteln Sie den Bandbreitenbedarf für Videokonferenzen
Bildbewegung, Wiederholraten und Auflösung bestimmen die Bandbreitenanforderungen für Videokonferenzen. Aber auch das gewählte Produkt und die Zahl der Teilnehmer sind wichtig. Weiterlesen
-
Ein solides und kosteneffizientes Backup-Budget aufstellen
Um Backup-Budget zu erstellen, müssen IT-Teams ihre Data-Protection-Anforderungen prüfen und die richtige Strategie wählen, die in den Rahmen der verfügbaren Mittel der Firma passt. Weiterlesen
-
6 Netzwerktopologien für Quantennetzwerke
Quantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien. Weiterlesen
-
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
Eine Einführung in SFP-Ports bei Gigabit-Switches
SFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk. Weiterlesen
-
Leitfaden für die Einführung von ChatGPT Enterprise
ChatGPT Enterprise stellt leistungsstarke generative KI-Funktionen für geschäftliche Anwendungsfälle zur Verfügung. Doch die Implementierung erfordert sorgfältige Planung. Weiterlesen
-
Zwei-Faktor-Authentifizierung in VMware vCenter einrichten
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden. Weiterlesen
-
Daten besser schützen: Optionen für Storage-Verschlüsselung
Die ständig zunehmenden Datenmengen und -standorte sowie die Zahl der Sicherheitsbedrohungen zwingen Firmen zu Speicherstrategien, die starke Verschlüsselung enthalten sollten. Weiterlesen
-
Cloud-Sicherheit: Die größten Herausforderungen im Überblick
Fehlkonfigurationen, begrenzte Transparenz und Schatten-IT sowie mangelnde Identitäts-und Zugriffskontrollen – wie man den größten Risiken der Cloud-Sicherheit begegnen kann. Weiterlesen
-
Android Enterprise mit EMM-Token-Registrierung einrichten
Android Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen
-
Egress-Kosten bei der Datenwiederherstellung minimieren
Beim Recovery aus Cloud-basierten Backups sollten Unternehmen einiges beachten. Dieser Beitrag geht auf wichtige Anforderungen ein, wie Bandbreite oder Egress-Kosten. Weiterlesen
-
Outlook Web App-Richtlinien in Microsoft 365 konfigurieren
Im Microsoft 365 Admin Center können Admins mit Outlook Web App-Richtlinien steuern, welche Funktionen in OWA zur Verfügung stehen und wie Anwender darauf zugreifen. Weiterlesen
-
Best Practices und Tools für die Softwaredokumentation
Softwaredokumentation unterstützt dabei, Entwicklungsprojekte zu gestalten und bestehende Angebote zu verbessern. Wir stellen Tools für die Softwaredokumentation vor. Weiterlesen
-
Die richtige Positionierung einer Firewall im Netzwerk
Firewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen
-
Wie Sie eine Windows-10-Boot-Schleife beheben
Ein Windows-Boot-Schleife kann frustrieren, aber es gibt Möglichkeiten, wie man das Problem beheben kann. Dazu gehört auch das Booten von Windows 10 im abgesicherten Modus. Weiterlesen
-
Wie Sie in sechs Schritten ein Proof of Concept erstellen
Bei dem Erstellen eines Proof-of-Concept-Projekts müssen Sie nicht nur beteiligte Interessengruppen miteinbeziehen, sondern beispielsweise auch technische Anforderungen beachten. Weiterlesen
-
KPIs: Leistungsindikatoren verbessern die Backup-Performance
KPIs können sicherstellen, dass IT-Teams die Anforderungen des Unternehmens erfüllen. Ein KPI für Backups zeigt den Kunden und dem Management eine effektive Data Protection. Weiterlesen
-
Wie Snapshots als Vorlage für VMs und Disks dienen
Wenn Admins für virtuelle Datenträger in Azure Momentaufnahmen erstellt haben, lassen sich diese zum Erstellen weiterer Datenträger oder VMs nutzen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Posture Management: Wie unterscheiden sich CSPM und SSPM?
Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen
-
Fakten und Fallstricke beim Hyper-V-Backup im Überblick
Microsoft bietet mit Windows Server Backup eine native Sicherungsfunktion für Hyper-V-Workloads an. Allerdings müssen Unternehmen sorgfältig abwägen, ob diese Lösung ihren Anforderungen gerecht wird oder ob ein Drittanbieter-Produkt besser geeignet ... Weiterlesen
-
Multifaktor-Authentifizierung in Microsoft 365 aktivieren
Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem Beitrag die Einrichtung und Schwächen dieser Möglichkeit. Weiterlesen
-
Wie man Deepfakes manuell und mithilfe von KI erkennt
Bei Deepfakes erzeugt KI realistische, aber gefälschte Inhalte, die ein erhebliches Security-Risiko darstellen können. Aufmerksamkeit und Tools können beim Erkennen helfen. Weiterlesen
-
Vorlagen für virtuelle Maschinen mit Proxmox VE anlegen
Mit Proxmox Virtual Environment lassen sich virtuelle Maschinen (VM) klonen und Vorlagen auf Basis vorhandener VMs anlegen. Das erleichtert die einheitliche Bereitstellung von VMs. Weiterlesen
-
Geschäftsprozesse automatisieren mit Microsoft Power Platform
Mit der Microsoft Power Platform lassen sich Geschäftsprozesse und Datenenanalysen automatisieren. Der Beitrag erläutert Funktionen und die Einrichtung der Sicherheits-Tools. Weiterlesen
-
Wie Sie die Snapshots von Azure-VMs nutzen
Mit Snapshots lassen sich auch in der Cloud die Zustände von VMs sichern und dadurch auch der Status. Das bietet flexible Möglichkeiten für die Wiederherstellung. Weiterlesen
-
Wie man eine ansprechende README-Datei anlegt
Entwickler sollten lernen, eine README-Datei zu erstellen, um Kollegen und Kunden mit wichtigen Informationen über ihre Softwareprojekte zu versorgen. Weiterlesen
-
Aufgaben in Azure automatisieren und Verwaltung verbessern
Azure Automation hilft dabei, regelmäßige Aufgaben in Azure zu automatisieren, zum Beispiel zur Aktualisierung von VMs. Der Beitrag zeigt die Möglichkeiten und Vorteile. Weiterlesen
-
Android Enterprise mit QR-Code-Registrierung einrichten
QR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten. Weiterlesen
-
Vorteile durch nachhaltige Strategien für Cloud Networking
Unternehmen suchen nach Möglichkeiten, ihren ökologischen Fußabdruck zu verkleinern. Ein beliebter Weg ist die Migration der Netzwerkinfrastruktur vor Ort zu externen CSPs. Weiterlesen
-
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen
-
15 Anwendungsfälle für künstliche Intelligenz in Unternehmen
Der Einsatz von KI in Geschäftsanwendungen und -abläufen nimmt zu. Erfahren Sie, wo Unternehmen KI einsetzen und welche Vorteile KI-Anwendungen mit sich bringen. Weiterlesen
-
Wie KI den RAN-Betrieb und die Analytik verbessern kann
Telekombetreiber können KI nutzen, um die Betriebseffizienz und Analytik ihres Radio Access Networks zu verbessern und so Kundenerlebnis sowie Netzwerkmanagement zu optimieren. Weiterlesen
-
Android Enterprise mit Zero-Touch Enrollment einrichten
Für Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen
-
So unterstützt SAP bei der Umsetzung gesetzlicher Vorgaben
SAP unterstützt Anwender bei der Umsetzung gesetzlicher Regelungen und Richtlinien in seinen Softwaresystemen. Der Beitrag zeigt, welche Anwendungen und Tools es hierfür bietet. Weiterlesen
-
So nutzen Sie künstliche Intelligenz für das Disaster Recovery
KI ist allgegenwärtig, auch beim Disaster Recovery. IT-Teams können KI nutzen, um Störungen schneller als mit herkömmlichen Methoden zu lindern, zu verhindern und zu beheben. Weiterlesen
-
Mit Proxmox Backup Server VMs und Container sichern
Beim Proxmox Backup Server handelt es sich um die in Proxmox direkt integrierte Backup-Lösung. Der Beitrag zeigt die Funktionen und die Integration in Proxmox VE. Weiterlesen
-
IT-Sicherheit: Das Budget effizient einsetzen
Auch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen