Tipps
Tipps
- 
			VDI-Lastspitzen optimal ausgleichenUnvorhersehbares Nutzerverhalten und Boot Storms können eine virtuelle Desktop-Infrastruktur (VDI) belasten. Durch Analyse und Planung wird dies handhabbar. Weiterlesen 
- 
			Update für Windows 10 bringt Cloud Backup aus Windows 11Mit dem Update KB5029331 verteilt Microsoft über Windows-Update die aus Windows 11 bekannte Backup-App für Windows 10. Der Beitrag zeigt die Vorgehensweise dazu. Weiterlesen 
- 
			Die größten Bedrohungen für industrielle SteuerungssystemeIndustrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen 
- 
			Rechenzentrums-Tier und ihre Bedeutung für die BetriebszeitFirmen sollten die vier unterschiedlichen Rechenzentrums-Tiers von Colocation-Anbietern für ihre eigenen RZs auf Basis ihrer Anforderungen an die Betriebszeit in Betracht ziehen. Weiterlesen 
- 
			KI-Daten brauchen Platz und Stabilität: Cluster bieten beidesKI-Modelle und deren Daten brauchen viel Speicherplatz, der schnell und stabil bereitstehen soll. Ein Storage-Cluster kann die Lösung sein. Der Beitrag zeigt was wichtig ist. Weiterlesen 
- 
			So nutzen Sie Pure Cloud Block Store for Azure VMware-VMsDurch die vertiefte Partnerschaft mit Microsoft bietet Pure seine Speicherfunktionen nativ integriert in die Azure-Services an. Wir erklären Vorteile und Implementierungsschritte. Weiterlesen 
- 
			Generative KI-Sicherheitsrisiken in Unternehmen vorbeugenTrotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen 
- 
			Tailscale und Wireguard: Sichere VPNs in Edge-UmgebungenBei der Verwendung von Edge-Netzwerken spielen unweigerlich auch VPNs eine wichtige Rolle, teilweise sogar mehrere. Die Nutzung von Tailscale und WireGuard bietet Vorteile. Weiterlesen 
- 
			So nutzen Sie GitHub Copilot für PowerShell-CodierungDie Integration dieses Tools zur Codevervollständigung in VS Code kann Administratoren zugute kommen, die Aufgaben automatisieren möchten. Aber es gibt einige Einschränkungen. Weiterlesen 
- 
			Wie man die Kontrolle über API-Wildwuchs zurückgewinntEine unzureichende Kontrolle über große Portfolios interner und externer APIs kann zu einem problematischen Wildwuchs führen. Wie Softwareteams dies verhindern. Weiterlesen 
- 
			SAP S/4HANA: Merkmale und Funktionen der ERP-LösungIm Bereich der Geschäftsanwendungen und ERP-Lösungen spielt SAP S/4HANA eine wesentliche Rolle. Der Beitrag liefert einen Einstieg in die Merkmale und Funktionen. Weiterlesen 
- 
			Ntdsutil, PowerShell und Bordmittel für Restore von ADMit Bordmitteln lassen sich Daten und komplette Datenbanken aus Active Directory wiederherstellen. Der Beitrag zeigt dazu einige Möglichkeiten in der Praxis. Weiterlesen 
- 
			Mit der richtigen AWS Placement Group Latenzzeiten reduzierenAWS bietet drei unterschiedliche Placement Groups, auf denen EC2-Instanzen den jeweiligen Anforderungen an Latenz und Leistung entsprechend verteilt werden können. Weiterlesen 
- 
			Eine Einführung in Quantum Computing Storage und MemoryStorage und Memory von Quantencomputern unterscheiden sich erheblich von herkömmlichem Storage. Die Auswirkungen auf die Speicherkapazität zum Beispiel sind signifikant. Weiterlesen 
- 
			Die funktionale Programmiersprache Roc verstehenRoc ist eine relativ neue Programmiersprache mit noch kleiner Entwicklergemeinde. Die leicht verständliche Sprache verfolgt einen funktionalen Programmieransatz. Weiterlesen 
- 
			Gemeinsamkeiten und Unterschiede von Haskell und PureScriptHaskell und PureScript bieten jeweils ihre eigenen einzigartigen Entwicklungsvorteile. Wie wählen Entwickler also zwischen diesen beiden beliebten Programmiersprachen aus? Weiterlesen 
- 
			SD-WAN- vs. MPLS-Kosten: So rechnen Sie richtigDer Kostenvergleich von SD-WAN und MPLS führt nicht immer zu einer Entweder-oder-Entscheidung. Unternehmen setzen oft beide Technologien, um die Netzwerkleistung zu verbessern. Weiterlesen 
- 
			Die Vor- und Nachteile von Flash Memory kennen und bewertenFlash-Speicher und Solid-State-Geräte haben die Speicherbranche revolutioniert, aber um sie effektiv einzusetzen, müssen Sie ihre Vor- und Nachteile kennen. Weiterlesen 
- 
			Die Vorteile der Charge-Trap-Technologie für 3D NAND FlashFlash-Drive-Zellen, die auf der Charge-Trap-Technologie basieren, haben mehrere Vorteile gegenüber älteren Floating-Gate-Zellen. Es gibt jedoch potenzielle Zuverlässigkeitsprobleme. Weiterlesen 
- 
			Microsoft Copilot: die Funktionen des KI-AssistentenMit Copilot integriert Microsoft Funktionen aus ChatGPT direkt in Microsoft 365. Mit dem KI-Assistenten lassen sich Dokumente schneller erstellen und bearbeiten. Weiterlesen 
- 
			Mit Open Source Storage für große Datenmengen bereitstellenGlusterFS zeichnet sich als robustes, verteiltes Netzwerkspeichersystem auf Basis von Open Source aus, das für datenintensive Anwendungen entwickelt wurde. Weiterlesen 
- 
			Vorteile und Nachteile der NetzwerkmodernisierungDie Vorteilen der Netzwerkmodernisierung sind bessere Transparenz und automatisierte Konfiguration. Zu den Nachteilen zählen die Integration mit bestehenden Tools und Kostenfragen. Weiterlesen 
- 
			Was RDS CALs sind und wie sie sich nutzen lassenIT-Teams sind auf CALs angewiesen, um sicherzustellen, dass RDS-Nutzer für ihre Sitzungen lizenziert sind. Sie sollten wissen, wie sie damit arbeiten und welche Optionen sie bieten. Weiterlesen 
- 
			Risiken der Python-Anweisung import und wie man sich schütztDie Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen 
- 
			Die 5 Top-Vorteile von SASE und auch einige NachteileEine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen 
- 
			Netzwerkspeicher für Cluster mit LizardFS bereitstellenLizardFS ist ein innovatives, verteilt arbeitendes Dateisystem, das Leistung und Skalierbarkeit für datenintensive Anwendungen bereitstellt. Der Text erklärt, was LizardFS kann. Weiterlesen 
- 
			Das Wichtigste zum BYOS-Modell von Red Hat für RHELViele Firmen nutzen Pay-as-you-go-Modelle mit Public Cloud Providern, um ihre Red-Hat-Produkte in der Cloud zu betreiben. Bring-your-own-Subscription unterscheiden sich davon. Weiterlesen 
- 
			Tipps für die Migration von Exchange Server zu Microsoft 365Da Exchange Server 2010 und 2013 mittlerweile Legacy-Produkte sind, sollten Administratoren die Migration zu Microsoft 365 vorantreiben, um Security-Probleme zu verhindern. Weiterlesen 
- 
			Tipps zum sicheren Einsatz von IoT-GerätenDie Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen 
- 
			Warum Backup-Compliance-Berichterstattung von Bedeutung istDie Erstellung von Reports über die Einhaltung von Backup-Richtlinien ist von entscheidender Bedeutung für die Datensicherheit und den Datenschutz. Wir geben hierzu Tipps. Weiterlesen 
- 
			Die wichtigsten Gründe für die Abkehr von der Public CloudViele Firmen migrierten ihre Daten voreilig in die Public Cloud und erkennen, dass diese nicht nur Vorteile hat. Wir listen 5 Gründe, warum ein Cloud-Ausstieg sinnvoll sein kann. Weiterlesen 
- 
			Exchange Server außer Betrieb nehmen: Die wichtigsten TippsEine Exchange-Server-Migration umfasst zahlreiche Schritte, aber es ist wichtig, den Schulungsaspekt abzudecken, um sicherzustellen, dass die Benutzer nicht auf der Strecke bleiben. Weiterlesen 
- 
			Risikobewertung vs. Bedrohungsmodellierung: Die UnterschiedeRisikobewertungen und Bedrohungsmodellierung befassen sich beide mit potenziellen Risiken. Sie unterscheiden sich jedoch darin, wie sie beim Schutz von Systemen und Daten helfen. Weiterlesen 
- 
			Apache Nutch: Webcrawler für Suche, Extraktion und AnalyseApache Nutch ist ein Webcrawler, der zusammen mit Apache Hadoop und anderen Open-Source-Anwendungen eingesetzt wird, um große Datenmengen aus Webanwendungen zu analysieren. Weiterlesen 
- 
			Was nach einer Exchange-Online-Migration zu beachten istDie Umstellung auf Exchange Online ist eine Gelegenheit, die Arbeit der Benutzer mit anderen Microsoft-365-Diensten zu optimieren. Was die IT-Abteilung hierbei beachten muss. Weiterlesen 
- 
			Stücklisten und Security: Das müssen IT und DevOps wissenDie Integration der Erstellung von Software-Stücklisten in den Lebenszyklus der Softwareentwicklung hilft IT- und DevOps-Teams sicherere und wartungsfreundlichere Apps erstellen. Weiterlesen 
- 
			3 Fragen, die bei Tests digitaler Zwillinge wichtig sindIst Ihr Team darauf vorbereitet, die richtigen Daten zu erfassen, damit Ihre digitalen Zwillinge genau und effektiv getestet werden? Was bei den Tests zu beachten ist. Weiterlesen 
- 
			Moderne Netzwerke mit Automatisierung und OrchestrierungZiel der Modernisierung von Netzwerken ist es, manuelle Konfigurationsfehler zu vermeiden. Automatisierung und Orchestrierung ermöglichen ein einheitliches Netzwerkmanagement. Weiterlesen 
- 
			Strategien zur Verwaltung mehrerer Kubernetes-ClusterDer Betrieb mehrerer Kubernetes-Cluster hat verschiedene Vorzüge. Wenn Sie die folgenden Tipps beachten, können Sie die Verwaltung mehrerer Cluster vereinfachen. Weiterlesen 
- 
			Admin-Konten in Cloud-Umgebungen besser schützenImmer mehr Unternehmen verlagern ihre Ressourcen in die Cloud, achten aber nicht darauf, wie dafür die Zugriffsrechte vergeben werden. Es gilt, die Zugänge besser abzusichern. Weiterlesen 
- 
			Wie man Kubernetes-Cluster mit kubeadm bootetUm Kubernetes-Cluster einfacher zu booten, kann kubeadm genutzt werden. Hier finden Sie eine Schritt-für-Schritt-Anleitung für das Bootstrapping mit kubeadm. Weiterlesen 
- 
			So schützen Sie Ihr Amazon S3 vor RansomwareAmazon S3 ist zu einem Ransomware-Ziel geworden, aber Administratoren können neben anderen Schutzverfahren auch Maßnahmen zur Konfiguration und Ereignisprotokollierung ergreifen. Weiterlesen 
- 
			Wie man sich vor LinkedIn-Phishing schützen kannUnternehmen wie Anwender müssen wachsam sein, um LinkedIn-Phishing-Angriffe zu erkennen. Angreifer versuchen so, an sensible Daten und Zugang zu Unternehmen zu bekommen. Weiterlesen 
- 
			Bewährte Praktiken für die Sicherung von NFT-DatenNFTs sind ein Trend auf dem digitalen Markt, aber wo und wie sollten Unternehmen sie speichern? Es gibt drei Hauptoptionen für die Speicherung von NFT-Daten. Weiterlesen 
- 
			So helfen cURL und Postman bei der Arbeit mit Netzwerk-APIsUm mit Netzwerk-APIs zu arbeiten, bieten sich cURL und Postman an. Diese Tools ermöglichen es etwa, Schnittstelleninfos abzurufen und Gerätekonfigurationsdaten zu bearbeiten. Weiterlesen 
- 
			Mit macOS-Antivirus-Optionen die Internetsicherheit erhöhenUnternehmen, die macOS-Desktops verwalten, müssen sicherstellen, dass ihre Sicherheitsprodukte Macs unterstützen. Wir vergleichen sechs Antivirenprodukte, die dafür in Frage kommen. Weiterlesen 
- 
			Welche Betriebssysteme eignen sich für Docker?Wer Docker nutzen möchte, kann auf verschiedene Betriebssysteme zurückgreifen, beispielsweise RancherOS oder Ubuntu Core. Vergleichen Sie Möglichkeiten für Docker-Betriebssysteme. Weiterlesen 
- 
			Wie und warum Unternehmen ChatGPT-Richtlinien entwickelnChatGPT-ähnliche Tools haben Potenzial für Unternehmen, bergen aber auch Risiken wie Datenlecks und kostspielige Fehler. Firmen sollten daher ChatGPT-Richtlinien definieren. Weiterlesen 
- 
			Erste Schritte mit dem FreeNAS-NachfolgerTrueNAS ist der Nachfolger von FreeNAS. Mit der Software können Unternehmen professionellen Netzwerkspeicher auf eigener Hardware bereitstellen. Der Beitrag zeigt, wie das geht. Weiterlesen 
- 
			Virtualisierte Rechenzentren: Die 8 wichtigsten VorteileDie Virtualisierung von Rechenzentren bietet viele Vorteile, die über die Reduzierung von Hardware hinausgehen. Steigern Sie die Leistung Ihres Rechenzentrums. Weiterlesen 
- 
			3 Tipps für Videokonferenzen zur Verbesserung von MeetingsHybrides Arbeiten bedeutet, dass Videokonferenzen nicht mehr wegzudenken sind. Unternehmen müssen planen, um sicherzustellen, dass ihre Videomeetings so effektiv wie möglich sind. Weiterlesen 
- 
			Blockchain: Die wichtigsten Sicherheitsrisiken im ÜberblickBlockchain ist ein attraktives Ziel für Angreifer. Die Risiken reichen von mangelnden Vorschriften, über menschliche Schwachstellen bis hin zu Blockchain-spezifischen Attacken. Weiterlesen 
- 
			So optimieren Sie die Governance für Ihren DatenspeicherData Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit von Daten. Befolgen Sie diese Best Practices für Governance für Ihren Datenspeicher. Weiterlesen 
- 
			Apache NiFi: Datenflüsse zwischen Systemen automatisierenApache NiFi ist eine Open-Source-Lösung, mit der sich Datenflüsse zwischen Softwaresystemen in Unternehmen automatisieren lassen, inklusive der Verarbeitung großer Datenmengen. Weiterlesen 
- 
			Eine Einführung in SmartNICs und ihre VorteileSmartNICs entlasten die Server-CPUs von Aufgaben der Paketverarbeitung und setzen so Ressourcen für die Anwendungsleistung frei. Sie können unter anderem Load Balancing übernehmen. Weiterlesen 
- 
			Tipps für die Nutzung der Cockpit-WebkonsoleAdministratoren, die Cockpit zur Verwaltung von Linux-Servern verwenden, können über die Webkonsolen Benutzer hinzufügen, Firewalls einrichten und Server überwachen. Weiterlesen 
- 
			Wie eine moderne Netzwerk-Sicherheitsarchitektur aussiehtModerne Netzwerksicherheit ist eine Mischung aus mehreren Elementen, darunter sichere Zugangsdienste, Virtualisierungstechnologien, Segmentierung und Zero-Trust-Modelle. Weiterlesen 
- 
			So bewerten Sie Google Anthos für Ihr Kubernetes-ManagementEntdecken Sie die Vor- und Nachteile der Google Anthos-Plattform und vergleichen Sie sie mit anderen Verwaltungsoptionen für Kubernetes in hybriden und Multi-Cloud-Umgebungen. Weiterlesen 
- 
			AD-Datenbank und Objekte sichern und wiederherstellenDie Sicherung von Active Directory ist vor allem wichtig für die Wiederherstellung einzelner Objekte. Wir zeigen in diesem Beitrag worauf dabei geachtet werden muss. Weiterlesen 
- 
			Apache Kylin: Analytical Data Warehouse für Big DataMit Apache Kylin lassen sich große Datenmengen analysieren und für Machine Learning verarbeiten. Der Artikel deckt die Funktionen der Open-Source-Software auf. Weiterlesen 
- 
			Das PC- und Desktop-Lebenszyklusmanagement richtig planenUmfassende Device-as-a-Service-Pläne und eine vollständige interne Verwaltung sind zwei Optionen für den Lebenszyklus von Desktops, aber es gibt auch zahlreiche andere Optionen. Weiterlesen 
- 
			Wie man eine Wissensdatenbank mit WordPress erstelltÜber eine Wissensdatenbank erhalten Kunden Antworten auf häufig gestellte Fragen. Unternehmen können hierfür zum Beispiel WordPress-Plug-ins und -Themes nutzen. Weiterlesen 
- 
			Kubernetes-Netzwerke: Bewährte Methoden und HerausforderungenBevor Sie sich in die Landschaft der CNI-Plug-ins für Kubernetes stürzen, sollten Sie wichtige Elemente des Kubernetes-Netzwerks verstehen. Unsere Tipps helfen Ihnen dabei. Weiterlesen 
- 
			So erreichen Sie Nachhaltigkeit in SpeicherumgebungenNachhaltigkeitsinitiativen sollten auch Storage einbeziehen, aber es gibt hierbei verschiedene Herausforderungen, sowohl bei lokalen als auch bei Cloud-basierten Speichersystemen. Weiterlesen 
- 
			Verarbeitung von Datenströmen mit Apache SamzaApache Samza ist ein System zur Verarbeitung von Datenströmen in Echtzeit. Die Lösung arbeitet hierfür mit Apache Kafka, HBase und Hadoop YARN zusammen. Weiterlesen 
- 
			So strukturieren IT-Abteilungen das Collaboration-ManagementEs gibt es zahllose Apps für die Kommunikation. IT-Abteilungen verfolgen zwei Ansätze, um die Teams zu organisieren, die für die Bereitstellung von Collaboration zuständig sind. Weiterlesen 
- 
			So lässt sich Kubernetes auch ohne Docker nutzenObwohl Docker und Kubernetes oft zusammen verwendet werden, erfüllen beide unterschiedliche Aufgaben. Docker-Container sind nicht die einzige Option für Kubernetes-Bereitstellungen. Weiterlesen 
- 
			Value-Stream-Management für DevOps: Geschäft und IT vereinenValue-Stream-Management kann ein gutes Tool sein, um DevOps auf das Unternehmen abzustimmen, da es die Datenanalyse optimiert und die Zusammenarbeit und Berichterstattung verbessert. Weiterlesen 
- 
			Schwachstellen- und Risikomanagement: Die UnterschiedeBeim Schwachstellenmanagement werden Sicherheitslücken in einer Organisation aufgespürt, während beim Risikomanagement die Funktion des Unternehmens ganzheitlich betrachtet wird. Weiterlesen 
- 
			GPT4All: Open Source ChatGPT-Klon für Offline-EinsatzMit GPT4All ist es möglich, einen ChatGPT-ähnlichen Client Offline im eigenen Netzwerk zu verwenden. Die Konfiguration ist einfach und die Lösung bietet zahlreiche KI-Funktionen. Weiterlesen 
- 
			Cloud-Daten mit Datenklassifizierungsrichtlinien schützenAufgrund vieler Risikofaktoren ist eine Datenklassifizierung in der Cloud unverzichtbar. Mit Sorgfalt können diese Risiken durch Klassifizierung und Compliance begrenzt werden. Weiterlesen 
- 
			CI/CD-Pipelines erklärt: Alles, was man wissen mussContinuous Deployment (CD) und Continuous Integration (CI) machen Sofwareentwicklung effizienter, doch es gibt viel zu beachten. Alles, was Sie über CI und CD wissen müssen. Weiterlesen 
- 
			3 Schritte für eine effektive Unternehmens-VideostrategieEin videogestütztes Unternehmen geht über Konferenzen hinaus und unterstützt produktive Mitarbeiter, rationalisierte Arbeitsabläufe und neue kreative Perspektiven. Weiterlesen 
- 
			10 zukunftsweisende Disaster-Recovery-TrendsDie jüngsten Trends in den Bereichen KI, Ransomware und Datenschutzbestimmungen haben erhebliche Auswirkungen auf Disaster-Recovery-Teams. Die wichtigsten sind hier zusammengefasst. Weiterlesen 
- 
			So nutzen Sie ChatGPT fürs Mainframe-ApplikationsmanagementChatGPT kann Admins bei der Verwaltung von Mainframe-Anwendungen durch Konvertierung, Optimierung und Verbesserung des Codes sowie mit Ratschlägen und Checklisten helfen. Weiterlesen 
- 
			Verfügbare Lösungen für Open Source StorageOpen Source Storage bietet Unternehmen einige Vorteile. Der Beitrag zeigt verschiedenen Lösungen und deren Vor- und Nachteile als Alternative zu herkömmlichen Storage-Lösungen. Weiterlesen 
- 
			Edge Computing im Unternehmen effektiv betreibenEdgeX Foundry und Eclipse ioFog sind zwei Lösungen, die gemeinsam zum Einsatz kommen können, um Edge Computing im Unternehmen zu optimieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen 
- 
			Disaster Recovery: Diese 10 Fragen sollten Sie sich stellenEs gibt viele Faktoren, damit ein DR-Plan reibungslos funktioniert. Hier finden Sie zehn Fragen, die sich DR-Teams selbst, ihren Anbietern und ihrer Leitung stellen sollten. Weiterlesen 
- 
			Die 10 besten Anbieter von E-Commerce-PlattformenE-Commerce-Lösungen ermöglichen Unternehmen den Aufbau und Betrieb von Online-Shops. Anbieter wie SAP adressieren große Betriebe, andere wie GoDaddy haben kleine Firmen im Visier. Weiterlesen 
- 
			Wann und wie Sie Datenbanken auf Kubernetes betreibenDie Entscheidung, ob Sie Datenbanken auf Kubernetes verlagern sollten, erfordert eine sorgfältige Abwägung, besonders bei der Wahl zwischen verschiedenen Bereitstellungsoptionen. Weiterlesen 
- 
			Diese 10 Trends prägen die generative KI in ZukunftDas Wachstum generativer KI wird in den kommenden Jahren enorm sein, ebenso ihre Auswirkungen auf andere Technologien und potenzielle neue Anwendungsfälle. Weiterlesen 
- 
			Wichtige Überlegungen zum Aufbau eines IoMT-NetzwerksGut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen 
- 
			Strategien für die Dekarbonisierung von RechenzentrenDie globalen Temperaturen steigen, und Firmen können ihren Teil dazu beitragen, indem sie ihre RZs dekarbonisieren. Prüfen Sie Optionen zur Reduzierung der Kohlenstoffemissionen. Weiterlesen 
- 
			Tipps für die Rückführung von Backup-Daten aus der CloudBei der Migration von Backup-Daten aus der Cloud zurück in eine lokale Umgebung sollten Sie diese Tipps befolgen, um sicherzustellen, dass die Daten sicher übertragen werden. Weiterlesen 
- 
			Office Hoteling: Vor- und Nachteile für hybrides ArbeitenHybrides Arbeiten gewinnt an Bedeutung. Unternehmen müssen überdenken, wie sie ihre Büros aufteilen. Office Hoteling bietet Vorteile, aber Vorsicht vor den Fallstricken. Weiterlesen 
- 
			Generative KI und Security: Auf den Einsatz vorbereitenGenerative KI-Assistenten könnten das Security Operations Center und die Arbeit von IT-Teams grundlegend verändern. Aber nicht, wenn SecOps-Teams nicht darauf vorbereitet sind. Weiterlesen 
- 
			ERP und SCM: die Unterschiede erkennen und verstehenDie Anforderungen mancher Unternehmen an das Lieferkettenmanagement werden von ihrer ERP-Software nicht unbedingt erfüllt, so dass sie eine SCM-Software benötigen. Weiterlesen 
- 
			Open-Source-Lösungen für Edge-Computing-ProjekteEdge Computing spielt bei Firmen eine immer wichtigere Rolle. In diesem Bereich gibt es Open-Source-Tools, die auch in Kombinationen einen Mehrwert bieten, wie KubeEdge und Baetyl. Weiterlesen 
- 
			Wie man Deception planvoll im Unternehmen integriertMit Deception, der gezielten Täuschung, wehren IT-Teams Angriffe ab und gewinnen Erkenntnisse über die Vorgehensweise der Kriminellen. Das will überlegt angegangen werden. Weiterlesen 
- 
			Mit KI und ML die Komplexität von Kubernetes bewältigenErfahren Sie, wie DevOps-Teams die Leistung und Observability in Kubernetes mit KI und ML-Verfahren verbessern können. Bewerten Sie selber die Vor- und Nachteile und Anwendungsfälle. Weiterlesen 
- 
			6 bewährte Verfahren für die Migration von RechenzentrenDie Rechenzentrumsmigration kann komplex sein. Nutzen Sie bewährte Verfahren, um eine maximale Betriebszeit zu gewährleisten, Datenverluste zu vermeiden und den Zeitplan einzuhalten. Weiterlesen 
- 
			Low-Code/No-Code: Die Security-Risiken verringernUnternehmen sollten keine Low-Code/No-Code-Entwicklung einführen, ohne sich intensiv mit der Security zu beschäftigen. Bewährte Verfahren können helfen, die Risiken zu minimieren. Weiterlesen 
- 
			Mit bewährten DevOps-Sicherheitspraktiken Bedrohungen trotzenSie wissen nicht, wo Sie anfangen sollen, wenn es um die Sicherung Ihrer DevOps-Umgebung geht? Mit diesen fünf Maßnahmen können Sie den Schutz gegen Cyberangriffe stärken. Weiterlesen 
- 
			Microsoft Fabric: KI-Lösung für die DatenanalyseMit Fabric stellt Microsoft eine Cloud-KI-Analyselösung zur Verfügung, die mehrere Analyse-Tools zusammenfasst. Wir zeigen die Möglichkeiten sowie Funktionen. Weiterlesen 
- 
			Weiterbildungsangebote im Bereich generativer KIGenerative KI verändert die Arbeitswelt. Viele Arbeitnehmer stellen sich daher die Frage, wie sie sich am besten darauf vorbereiten können, um den Verlust ihres Jobs zu verhindern. Weiterlesen 
- 
			Umstieg von Slack: Einblick in den Trend und die KostenDie Verfügbarkeit von All-in-One-Collaboration-Apps wie Microsoft Teams und Google Workspace veranlasst einige Unternehmen zu der Frage, ob es an der Zeit ist, von Slack zu migrieren. Weiterlesen 
- 
			Reverse-Shell-Angriffe und wie man sie abwehrtAngreifer verwenden Reverse-Shell-Attacken, um die Umgebung eines Unternehmens heimlich anzugreifen. Wie gestalten sich die Angriffe und wie können sich Unternehmen schützen? Weiterlesen 
- 
			Wie man Performance-Probleme in Python angehtPython ist eine gute Sprache für Nicht-Programmierer, um mathematische und wissenschaftliche Aufgaben zu erledigen. Wie man Python-Leistungsprobleme beseitigt. Weiterlesen 
- 
			Projektmanagement mit Jira: Einstieg und FunktionenJira ist eine Projektmanagement-Lösung von Atlassian. Es bietet Teams die Möglichkeit, Projekte zu organisieren, Fortschritte zu verfolgen und die Arbeit zu koordinieren. Weiterlesen 
- 
			Ein kurzer Preisüberblick von Azure Data Lake StorageAzure Data Lake Storage bietet Preise, die mit ähnlichen Plattformen konkurrieren. Allerdings fließen viele Elemente dieser großen Speicherplattform in die Gesamtkosten ein. Weiterlesen 
 
			