Tipps
Tipps
-
Bewährte Praktiken für ein Cloud Disaster Recovery
Die Cloud ist eine weit verbreitete Technologie für ein flexibles und zuverlässiges Disaster Recovery. Firmen können Cloud-DR-Strategien mit verschiedenen Best Practices optimieren. Weiterlesen
-
So konzipieren Sie einen Disaster-Recovery-Standort
Ein eigener Disaster-Recovery-Standort kann Firmen ein hohes Maß an Kontrolle und Flexibilität geben, stellt aber beim Aufbau große Anforderungen an das Planungsteam. Weiterlesen
-
Entra Application Proxy: Zugriff auf Anwendungen absichern
Um eine sichere Verbindung zu lokalen Webanwendungen herzustellen, ist ein VPN eine Möglichkeit, aber Microsoft Entra Application Proxy ist die schlankere Alternative. Weiterlesen
-
10 Cloud-Schwachstellen, die Unternehmen gefährden können
Unternehmen werden durch sicherheitsrelevante Schwachstellen oder Fehler in ihren Cloud-Umgebungen Risiken ausgesetzt. Typische Probleme und Schutzmaßnahmen im Überblick. Weiterlesen
-
Warum Backups nach wie vor essenziell sind
Nicht jede Firma verfügt über eine Backup-Infrastruktur. Dies ist aus mehreren Gründen ein Fehler, unter anderem wegen der Recover-Kosten und der zunehmenden Bedrohungen für Daten. Weiterlesen
-
Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen
-
SAP S/4HANA-Lizenzmodell: worauf Unternehmen achten müssen
Bei der Lizenzierung von SAP-Produkten, insbesondere bei S/4HANA, gibt es einige Stolpersteine. Der Beitrag zeigt, wie Unternehmen Geld mit der richtigen Lizenz sparen können. Weiterlesen
-
Wie man sich vor DDoS-Angriffen aus der Cloud schützt
Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen. Weiterlesen
-
So unterscheiden sich Scale-up- und Scale-out-Speicher
Speichersysteme lassen sich nach dem Scale-out- oder Scale-up-Prinzip skalieren. Die Entscheidung hängt von verschiedenen Faktoren ab, die in diesem Beitrag umrissen werden. Weiterlesen
-
Route Poisoning: Funktion sowie Vor- und Nachteile
Route Poisoning verhindert nicht nur effektiv die Nutzung schlechter Verbindungen, sondern auch Routing-Schleifen. Dies führt zu einem stabilen Netzwerk und weniger Verzögerungen. Weiterlesen
-
So adressieren Sie technische Veränderungen im Rechenzentrum
Die Entwicklung von Rechenzentren schreitet rasch voran. Einige Änderungen, wie die Erhöhung der Temperaturen, sind für einen nachhaltigeren Betrieb von Rechenzentren notwendig. Weiterlesen
-
Open-Source-Optionen: Recovery-Software im Überblick
Datenverluste können jede Firma treffen, und die Kosten fürs Recovery können sich summieren. Open-Source-Software-Tools bieten eine zuverlässige, kostengünstige Recovery-Option. Weiterlesen
-
So entfernen Sie ein Gerät aus der Intune-Registrierung
Wenn ein Gerät das Ende seiner Lebensdauer erreicht hat, muss es aus einer Verwaltungssoftware wie Microsoft Intune entfernt werden. Hierfür gibt es verschiedene Optionen. Weiterlesen
-
Die Konfiguration von Microsoft 365 überwachen und klonen
Microsoft 365 DSC erlaubt es Admins, die Konfiguration von Microsoft-365-Mandanten und -Diensten zu automatisieren und die Einstellungen zu überwachen, um Probleme zu vermeiden. Weiterlesen
-
Zertifizierungen für DevOps-Einsteiger und -Fortgeschrittene
Erfahren Sie, wie DevOps-Zertifizierungen den Einstieg in eine Karriere in diesem Bereich erleichtern und erhalten Sie Einblick in elf Zertifizierungskurse. Weiterlesen
-
5 Collaboration-Funktionen, die Sie besser deaktivieren
Viele Unternehmen verfügen nicht über ausreichende Collaboration-Sicherheitsstrategien. Stattdessen müssen sie bestimmte Funktionen deaktivieren, um die Sicherheit zu verbessern. Weiterlesen
-
Nachhaltigkeitsvorteile von Cloud-Computing-Rechenzentren
Cloud-Computing-Rechenzentren verbrauchen große Mengen an Strom, aber ein wesentlicher Nachhaltigkeitsvorteil sind die Größe und die hohe Speicherkapazität. Weiterlesen
-
KI-Transparenz: Bedeutung und Vorteile erläutert
Mit zunehmender Verbreitung von KI hat sich auch das Konzept der KI-Transparenz erweitert und an Bedeutung gewonnen. Erfahren Sie, was dies für KI-Teams in Unternehmen bedeutet. Weiterlesen
-
11 Wege, um Desinformationen in sozialen Medien zu erkennen
Desinformationen in sozialen Medien sollen täuschen und verbreiten sich schnell. Hier sind verschiedene Möglichkeiten, Falschinformationen zu erkennen. Weiterlesen
-
Remote Desktop: Was tun, wenn der Bildschirm schwarz bleibt?
Wenn der Bildschirm unter Windows beim Remote-Desktop-Betrieb schwarz bleibt, kann das eine Reihe von Ursachen haben. Hier einige Lösungsansätze für typische Probleme im Überblick. Weiterlesen
-
Basiswissen Immutable Storage: Funktionsweise und Einsatz
Ein Vorteil des Immutable Storage ist die Absicherung gegen viele Formen des Datenverlusts, zum Beispiel gegen böswilliges Löschen. Es gibt Nachteile, doch die Vorteile überwiegen. Weiterlesen
-
Wie Large Language Models die Datenanalyse verbessern können
Datenanalysten können Large Language Models (LLM) zur Verbesserung der prädiktiven Analyse einsetzen, aber die menschliche Aufsicht ist nach wie vor von entscheidender Bedeutung. Weiterlesen
-
Vollständige und Paravirtualisierung: Wichtige Unterschiede
Sowohl die vollständige als auch die Paravirtualisierung ermöglichen die Abstraktion von Hardwareressourcen, aber die Technologien unterscheiden sich in Bezug auf die Isolationsstufen. Weiterlesen
-
Cloud-Sicherheit: Die Anzahl der eingesetzten Tools prüfen
Benötigt das eigene Unternehmen wirklich alle derzeit genutzten Tools für die Cloud-Sicherheit? Eine Konsolidierung kann die Sicherheit erhöhen und Abdeckungslücken verringern. Weiterlesen
-
So reduzieren Sie die Umweltauswirkungen von Storage
Storage-Technologien können die Umwelt belasten. Wählen Sie effiziente Strategien und umweltfreundliche Cloud-Anbieter, um die Umweltauswirkungen des Storage zu verringern. Weiterlesen
-
Das neue PowerShell-Modul für Entra ID/Azure AD einsetzen
Mit dem neuen PowerShell-Modul für Microsoft Entra steht eine verbesserte und modernere Möglichkeit zur Verfügung, Entra ID/Azure AD in der Shell zu verwalten. Weiterlesen
-
Swing versus JavaFX: Vergleich der GUI-Frameworks für Java
Swing wird seit 1998 mit Java-GUIs verwendet. Es gibt jedoch gute Gründe, stattdessen JavaFX zu verwenden. Welches Framework Sie für Ihr nächstes Java-Projekt wählen sollten. Weiterlesen
-
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
-
Speicherstrategien für Open Source-NAS-Systeme
Das richtige RAID-Design spielt eine wichtige Rolle, wenn im Unternehmen ein NAS-System im Einsatz ist. Der Beitrag gibt Tipps und zeigt Hintergründe für das optimale Layout. Weiterlesen
-
Was sind die Vor- und Nachteile von Microsoft Universal Print?
Da sich die Modernisierung in vielen Unternehmen um die Cloud und neue Endgeräte dreht, hilft Microsoft Universal Print, die Lücke zur veralteten Druckinfrastruktur zu schließen. Weiterlesen
-
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
Vergleich zwischen Nutanix AHV und VMware ESXi
Obwohl Nutanix AHV und VMware ESXi ähnliche Funktionen bieten, hängt die Entscheidung der Admins von verschiedenen Faktoren ab, wie Virtualisierungsanforderungen. Weiterlesen
-
Backup-Effizienz durch Datenlöschungen verbessern
Policies zur Datenvernichtung sind auf Sicherheits- und Speicherkapazitätsbedenken zurückzuführen, aber die Reduzierung der Gesamtdatenmenge kann die Backup-Effizienz verbessern. Weiterlesen
-
So ändern Sie einen Windows-Gerätenamen mit Intune
Administratoren können mit Intune den Windows-Gerätenamen der Endpunkte auf unterschiedliche Weise ändern. Dafür sollte man die verschiedenen Arten der Gerätenamen kennen. Weiterlesen
-
So finden Sie den besten UCaaS-Anbieter 2025
Unternehmen müssen bei der Einführung von UCaaS viele Aspekte berücksichtigen. Erfahren Sie, wie Sie die wichtigsten Funktionen der führenden UCaaS-Anbieter bewerten können. Weiterlesen
-
Leitfaden für die Patch-Verwaltung von Linux
Während das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen
-
Die Bedeutung des Archivbit fürs Backup
Gute Datenverwaltung ist der Schlüssel zum Schutz von Dateien. Mit einem Tool wie dem Archivbit können Backup-Admins auf einen Blick erkennen, welche Daten gesichert werden müssen. Weiterlesen
-
Die Unterschiede zwischen SAP S/4HANA On-Premises und Cloud
Die Unterschiede zwischen einer lokalen Installation von SAP S/4HANA und den Cloud-Optionen betreffen Flexibilität, Kosten, Skalierbarkeit und Sicherheit. Weiterlesen
-
Basiswissen: Inkrementelle und differenzielle Backups erklärt
Um das richtige Backup optimal nutzen zu können, sollten Admins die unterschiedlichen Sicherungsarten und ihre Vor- und Nachteile kennen, bevor sie die Backup-Art wählen. Weiterlesen
-
DHCP-Serverfehler: Diagnose und Problemlösung
DHCP-Fehler sind oft auf DHCP-Serverprobleme, einen Mangel an verfügbaren IP-Adressen oder das Netzwerk zurückzuführen. Die Fehlerbehebung hängt von Fehlersymptom und -ursache ab. Weiterlesen
-
Vergleichen Sie ESG-Tools von AWS, Azure und Google Cloud
Die ESG-Standards beginnen zu beeinflussen, wie große Unternehmen Cloud-Dienste beschaffen und nutzen. Werfen Sie einen genaueren Blick auf die Angebote der größten Anbieter. Weiterlesen
-
MDR-Dienste im Überblick: Wofür stehen MEDR, MNDR und MXDR?
Unternehmen, die sich für MDR-Sicherheitsdienste entscheiden, sollten sich über die verschiedenen verfügbaren Optionen im Klaren sein. Die Lösungen im Überblick. Weiterlesen
-
Die wichtigsten PowerShell-Befehle fürs Windows-Management
Sie haben mit PowerShell angefangen oder brauchen eine Auffrischung? In diesem Tipp finden Sie eine Liste der gängigsten PowerShell-Befehle mit Angaben zu deren Verwendung. Weiterlesen
-
Wie die dynamische Analyse von Malware funktioniert
IT-Teams nutzen dynamische Malware-Analysen, um die Funktionsweise von Schadsoftware zu untersuchen. Dies hilft bei der Erkennung von Vorfällen und der Abwehr von Bedrohungen. Weiterlesen
-
IP-Adresskonflikte: Ursachen, Diagnose und Lösungen
IP-Adresskonflikte können Netzwerke stören. Entdecken Sie Ursachen wie DHCP-Fehler und mehrfach vergebene IP-Adressen. Lösen Sie die Konflikte mit der Kommandozeile und Tools. Weiterlesen
-
Was sind die Hauptunterschiede von Container und VMs?
Container sind eine Option für die Bereitstellung von Apps, aber sie haben Einschränkungen und funktionieren anders als virtuelle Maschinen (VMs). Aber auch VMs haben Nachteile. Weiterlesen
-
VEC: Wenn Angreifer vorgeben, Lieferanten zu sein
Bei der Angriffsform Vendor E-Mail Compromise (VEC) geben sich Angreifer als Anbieter oder Lieferanten aus, zu denen man ein bereits eine Geschäftsbeziehung hat. Weiterlesen
-
So unterscheiden sich Primär- und Sekundärspeicher
Primär- und Sekundärspeicher sind für unterschiedliche Aufgaben konzipiert und können im Zusammenspiel die Datenspeicherung optimieren. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Eigenschaften und Nutzung: TLC und QLC im Vergleich
NAND-Flash-Speicher gibt es in verschiedenen Formen: SLC, MLC, TLC und QLC. TLC und QLC kommen am häufigsten zum Einsatz. Wir erklären die beiden Formate und ihre Einsatzoptionen. Weiterlesen
-
Typische DNS-Angriffe und Abwehrmaßnahmen
DNS-Server sind für eine Vielzahl von Angriffen anfällig und ein attraktives Ziel für Kriminelle. IT-Teams und Unternehmen können einige Schutzmaßnahmen ergreifen. Weiterlesen
-
Wie Sie ein lokales Administratorkonto mit Intune verwalten
Lokale Administratorkonten können Probleme bereiten, da sie nicht überwacht werden und den Status privilegierter Konten haben. Erfahren Sie, wie Sie diese Konten mit Intune verwalten. Weiterlesen
-
VM-Steuerung mit den wichtigsten Befehlen für VMware ESXi
Diese Befehle für die VMware-ESXi-Befehlszeile sind ein wichtiges Tool, um virtuelle Maschinen zu konfigurieren und die Steuerung schneller und effizienter zu gestalten. Weiterlesen
-
Attack Surface Management im Unternehmen implementieren
Zunehmende Cloud-Nutzung und dezentralisierte Arbeitsumgebenen lassen sie Angriffsflächen von Unternehmen stetig wachsen. Eine strategische, organisierte Überwachung tut not. Weiterlesen
-
Diese 7 Programmiersprachen sollten Entwickler erlernen
Während sich die IT-Landschaft weiterentwickelt, können auch Entwickler ihre Fähigkeiten und ihr Karrierepotenzial durch das Erlernen neuer Programmiersprachen ausbauen. Weiterlesen
-
Bewährte Verfahren für die automatisierte Patch-Verwaltung
Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen
-
Backup und RAID: Vorteile und Unterschiede erklärt
Backups und RAID-Level sind unterschiedliche Methoden für den Schutz vor Datenausfall. Dabei weisen sie aber große Unterschiede auf und offerieren verschiedene Vorteile. Weiterlesen
-
Können Benutzer Windows 365 unter Android und iOS ausführen?
Obwohl Notebooks und PCs die gängigen Endgeräte für den Desktopzugriff sind, profitieren einige Benutzer von der Bereitstellung auf mobilen Endgeräten wie iOS und Android. Weiterlesen
-
Acht Bewährte Verfahren für die Konfiguration von SAP S/4HANA
Eine präzise Konfiguration der SAP S/4HANA-Geschäftsbereiche maximiert die Effizienz, senkt Risiken und schafft die Basis für zukunftsfähige Geschäftsprozesse. Weiterlesen
-
Sichere Anwendungen: ASPM und ASOC im Vergleich
Application Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen
-
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
3-2-1-1-0-Backup-Strategie: Neue Anforderungen erfüllen
Die 3-2-1-1-0-Backup-Regel basiert auf der bekannten 3-2-1-Backup-Strategie und soll moderne Datensicherungsanforderungen erfüllen. Wir erklären, wie sich dies umsetzen lässt. Weiterlesen
-
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Welche Soft Skills benötigt Ihr Cloud-Team?
Soft Skills spielen bei Cloud-Implementierungen eine Rolle. Technische Fähigkeiten sind in der IT unerlässlich, aber ein Unternehmen muss vielseitige Mitarbeiter einstellen. Weiterlesen
-
Spaghetticode und andere Programmier-Anti-Patterns
Entwickler müssen versuchen, pflegeleichten, wiederverwendbaren Code zu schreiben. Softwareentwickler sind sich dabei einig, wie wartbarer Code nicht aussieht: wie Pasta. Weiterlesen
-
Wie Sie Ihr Cloud-Team für den Erfolg rüsten
Eine Investition in Menschen ist eine Investition in das Unternehmen. Lesen Sie, wie sich geschulte und weitergebildete Mitarbeiter positiv auf Produktivität und Gewinne auswirken. Weiterlesen
-
Insider-Bedrohungen mit bewährten Verfahren erkennen
Die Erkennung von Bedrohungen, die aus dem Inneren der Organisation kommen, stellt eine besondere Herausforderung dar. Mit diesen Risiken müssen Unternehmen proaktiv umgehen. Weiterlesen
-
5 Vorteile von Enterprise Content Management (ECM)
Software für Enterprise Content Management bietet Organisationen verschiedene Vorteile, darunter Dokumentenzugriff, bessere Zusammenarbeit, Sicherheit und Governance. Weiterlesen
-
Wie Sie Malware auf iPhones erkennen und entfernen
Obwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen
-
5 Open-Source-Tools für das Mitre ATT&CK-Framework
Sicherheitsteams, die das Mitre ATT&CK-Framework verwenden, sollten den Einsatz dieser Open-Source-Tools in Erwägung ziehen, um Angriffstechniken besser zu identifizieren. Weiterlesen
-
Mit den Audit-Logs in Office 365 richtig arbeiten
Administratoren, die verdächtige Aktivitäten in Office 365 überprüfen müssen, können eine einheitliche Audit-Protokollsuche durchführen, um ihre Untersuchungen zu unterstützen. Weiterlesen
-
Worauf es beim Cloud-Patch-Management ankommt
Für die gesamte Sicherheit eines Unternehmens ist es entscheidend, dass auch alle Systeme und Anwendungen in der Cloud ordentlich mit Sicherheits-Updates versorgt werden. Weiterlesen
-
Tools und Bordmittel: So reparieren Sie Windows
Treten Probleme mit den Windows-Betriebssystemen 10 und 11 auf, so können Anwender kostenlose Tools und Windows-Bordmittel nutzen, um hier schnell Abhilfe zu schaffen. Weiterlesen
-
Wie Sie AWS mit CloudFormation automatisieren
AWS CloudFormation automatisiert und strukturiert die Bereitstellung von AWS-Ressourcen und bietet flexible Lösungen für effizientes Infrastrukturmanagement im Cloud-Umfeld. Weiterlesen
-
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
Warum die Notstromversorgung wichtig für Rechenzentren ist
Generatoren werden nur selten betrieben, sie müssen jedoch regelmäßig getestet und gewartet werden, um sicherzustellen, dass sie bei einem Stromausfall funktionieren. Weiterlesen
-
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Kostenfreie Vorlage: Einen Budgetplan für Storage erstellen
Das Storage-Budget kann Teil des Gesamtbudgets einer Firma sein, aber dabei muss jeder Einzelposten, von der Technolgieanschaffung bis zu den Gehältern, berücksichtigt werden. Weiterlesen
-
Mit dem Windows Admins Center Systeme und Cluster überwachen
Das Windows Admin Center bietet verschiedene Möglichkeiten, mit denen sich Server und Cluster zentral überwachen lassen. Das funktioniert auch über das Internet. Weiterlesen
-
10 Tools für Sicherheitstests von APIs
Um APIs richtig abzusichern, müssen sie während des gesamten Entwicklungslebenszyklus getestet werden. Hier sind zehn Tools für automatisierte API-Sicherheitstests. Weiterlesen
-
Typ-1- und Typ-2-Hypervisoren: Unterschiede und Funktionen
Die Entscheidung zwischen den beiden Hypervisor-Typen hängt davon ab, ob IT-Administratoren ein Unternehmensrechenzentrum oder Client-seitige Endbenutzersysteme betreiben. Weiterlesen
-
Datensicherheit auf Open-Source-NAS-Systemen sicherstellen
Um die Sicherheit auf Open Source-NAS-Systemen wie TrueNAS, OpenMediaVault oder XigmaNAS sicherzustellen, gibt es verschiedene Lösungen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Wie Sie mit Proxmox Pools für virtuelle Umgebungen erstellen
Sie erleichtern sich die Verwaltung von IT-Ressourcen, wenn Sie mit Proxmox Ressourcen-Pools nutzen. Dieser Beitrag erläutert das Vorgehen und die Optionen nach der Konfiguration. Weiterlesen
-
Aion: KI-Assistent für Geschäftsführer und Manager
Aion ist ein KI-Assistent für Manager und Geschäftsführer, der bei Analysen und der Strategieentwicklung unterstützt. Das Tool kann kostenlos getestet werden. Weiterlesen
-
So bereiten Sie kleine Firmen auf Ransomware-Angriffe vor
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten. Weiterlesen
-
Was sind die Unterschiede zwischen Playbook und Runbook?
Entscheidende Schritte eines Prozesses werden meist dokumentiert und das entweder in einem Playbook oder einem Runbook. Die beiden Dokumente sind ähnlich, aber es gibt Unterschiede. Weiterlesen
-
Ein Business-Intelligence-Projekt in 7 Schritten umsetzen
Der BI-Implementierungsprozess umfasst eine Reihe von Schritten, die Organisationen durchführen müssen, um sicherzustellen, dass Projekte erfolgreich abgeschlossen werden. Weiterlesen
-
So nutzen Sie die Befehlszeile im Windows Registrierungs-Editor
Das Tutorial erklärt, wie man das Tool regedit auf der Befehlszeile verwendet und Änderungen an der Windows-Registrierung für fortgeschrittene Verwaltungsaufgaben vornimmt. Weiterlesen
-
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Open-Source-Datenbanken im Vergleich: MySQL versus PostgreSQL
In diesem Vergleich werden zwei beliebte Open-Source-Datenbankoptionen, MySQL und PostgreSQL, in Bereichen wie Leistung, Compliance, Sicherheit und Skalierbarkeit gegenübergestellt. Weiterlesen
-
Fünf Tipps für den Einsatz von SQL Server Management Studio
SQL Server Management Studio (SSMS) erleichtert mit einigen Handgriffen die Arbeit mit Microsoft SQL Server. Hier sind 5 Tipps für den Einsatz von SQL Server Management Studio. Weiterlesen
-
Wie Sie Windows Server 2025 installieren oder aktualisieren
Windows Server 2025 verfügt über einen neuen Installationsassistenten und Upgrade-Optionen von älteren Versionen. Der Server kann auch als VM in Hyper-V installiert werden. Weiterlesen
-
Best Practices für die Absicherung von DNS
DNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen
-
SSD-Nutzung: 4 Formfaktoren und die besten Einsatzszenarien
Für SSDs gibt es verschiedene Formfaktoren, die in der Regel auch die Art und Weise der Einsatzoptionen bestimmen. Erfahren Sie mehr zu den Vor- und Nachteilen der Formfaktoren. Weiterlesen
-
Optionen für die Bereitstellung von Secure Web Gateways (SWG)
Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen
-
iPhone, iPad: WLAN-Probleme mit Fritz!Box und Co. beheben
Wenn das iPhone oder iPad regelmäßig im WLAN angemeldet werden muss, dann liegt das meistens an einer Funktion ab iOS 14. Betroffen sind neben der Fritz!Box auch andere Router. Weiterlesen
-
Cloud-Backup: Vor- und Nachteile im Überblick
Es gibt zahlreiche Vorteile, die sich durch ein Cloud-Backup erreichen lassen. Doch geht es bei der Wahl des geeigneten Cloud-Backups auch darum, die Nachteile zu berücksichtigen. Weiterlesen
-
Open Source-Virtualisierung mit NAS-Speicherung: Proxmox
Proxmox gehört mittlerweile zu den beliebtesten Virtualisierungs-Lösungen für Unternehmen. Neben VMs lassen sich mit der Open Source-Lösung auch Container erstellen. Weiterlesen
-
Amazon ElastiCache einrichten und optimal bereitstellen
Amazon ElastiCache ist ein verteilter In-Memory-Datenspeicher. Der Service bietet zwei Optionen: man kann mit einem Serverless-Cache beginnen oder einen Cache-Cluster entwerfen. Weiterlesen
-
Die Rolle von Azure Stack HCI neben Windows Server 2022/2025
Mit Azure Stack HCI stellt Microsoft für hybride Netzwerke eine Infrastruktur zur Verfügung, die oft sinnvoller einsetzbar ist als Windows Server 2022/2025. Weiterlesen
-
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen