Tipps
Tipps
-
In fünf Schritten die Kubernetes-Kosten senken
Ist Ihre Kubernetes-Rechnung außer Kontrolle? Wir erklären, wie Sie in fünf Schritten die Kosten senken und dafür sorgen, dass es in Zukunft keine bösen Überraschungen mehr gibt. Weiterlesen
-
Was Visual Studio 2022 und .Net 6 an Neuerungen bereithalten
Zusammen mit Visual Studio 2022 stellte Microsoft im November 2021 .Net 6 vor. Neu ist die 64-Bit-Version von Visual Studio, die einen Leistungssprung für Entwickler mitbringt. Weiterlesen
-
So lassen sich Air Gaps für Ransomware-Schutz nutzen
Air Gaps können eine wertvolle letzte Schutzlinie gegen Ransomware sein. Allerdings weisen sie sowohl Schwachstellen auf, die von böswilligen Akteuren ausgenutzt werden können. Weiterlesen
-
Warum Ransomware-Schutz mehr als Immutable Backups braucht
Unveränderliche Backups sorgen dafür, dass Daten nicht überschrieben oder verändert werden. Das hilft beim Ransomware-Schutz, ist aber nicht die einzige oder gar perfekte Option. Weiterlesen
-
Cloud-nativ, -basiert und -fähig: Was ist der Unterschied?
Die Begriffe Cloud-nativ, Cloud-basiert und Cloud-fähig werden oft vermengt– doch sie unterscheiden sich bei den Entwicklungsmethoden, der Leistung und weiteren Faktoren. Weiterlesen
-
Hochverfügbarkeit: Bewährte Methoden für die Backup-Planung
Die Backup-Planung ist die Basis für betriebswichtige Prozesse wie Disaster Recovery, Wiederherstellung gelöschter Files, Compliance und Anwenderzufriedenheit. Weiterlesen
-
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
API-Sicherheit: Gängige Methoden zur Authentifizierung
Programmierschnittstellen sind ein beliebtes Ziel von Angreifern, dementsprechend wichtig ist ihr Schutz – etwa durch eine solide Authentifizierung. Hier gängige Methoden hierfür. Weiterlesen
-
Mit diesen sieben Tipps gelingt Ihre Cloud-Migration
Cloud-Anbieter werben mit mehr Leistung bei weniger Kosten. Möchten Unternehmen tatsächlich in den Genuss dieser Vorteile kommen, müssen sie eine Migration sorgfältig vorbereiten. Weiterlesen
-
Data Controller Rule Framework: SAP-Datenaufbewahrung steuern
Mit dem Data Controller Rule Framework lassen sich Richtlinien definieren, wie Daten in SAP-Systemen aufbewahrt werden sollen. Der Beitrag zeigt die Einsatzmöglichkeiten. Weiterlesen
-
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
So testen Sie Ihr Storage und vermeiden Probleme
Prüfen Sie Ihr Storage, um möglichen Problemen zuvorzukommen. Die Datenvalidierung - ob manuell oder mit Software - hilft, die Integrität Ihrer Daten zu gewährleisten. Weiterlesen
-
Cloud-native Application Protection Platform im Überblick
Eine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen
-
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Eine Ransomware-Trockenübung vorbereiten und durchfūhren
Cybersecurity-Attacken und besonders Ransomware-Angriffe nehmen stark zu. Schritt-für-Schritt-Anleitungen und Beispiele helfen dabei, Firmen auf den Ernstfall vorzubereiten. Weiterlesen
-
Beschleunigen Sie die Kubernetes-Verwaltung mit MicroK8s
Mit MicroK8s starten und löschen Admins Kubernetes in Rekordgeschwindigkeit. Lernen Sie in dieser Anleitung, wie Sie KicroK8s installieren und es mit Multipass kombinieren. Weiterlesen
-
Zerto versus Veeam: Zwei DR-Lösungen im Vergleich
Beide Softwarelösungen sind beliebt für Disaster-Recovery-Installationen, und die Produkte sind sich ähnlich. Der Artikel beschreibt ihre jeweiligen Besonderheiten. Weiterlesen
-
So übertragen Sie Workload-Föderation von Google zu AWS
Der Datenaustausch zwischen Cloud-Anbietern ist die Grundlage für funktionierende Multi-Cloud-Architekturen. Wir erklären, wie Sie Identitätsföderation von Google mit AWS teilen. Weiterlesen
-
Best Practices für Security-Richtlinien in Unternehmen
Solide Security-Richtlinien sind wichtiger Bestandteil für den Geschäftsbetrieb und -erfolg. Diese müssen extern wie intern transparent sein und immer wieder überprüft werden. Weiterlesen
-
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
In vielen SAP-Umgebungen gibt es historisch gewachsene Berechtigungsstrukturen, die unnötige Sicherheitslücken verursachen. Diese sollten genau geprüft werden. Weiterlesen
-
5 Collaboration-Funktionen, die Sie besser deaktivieren
Den meisten Unternehmen fehlen ausreichende Collaboration-Sicherheitsstrategien. Stattdessen deaktivieren die Unternehmen Funktionen, um die Sicherheit zu verbessern. Weiterlesen
-
Die Skalierbarkeit von Cloud-Storage effektiv planen
Daten in der Cloud zu speichern hat Vorteile. Trotzdem sollten Unternehmen nicht blauäugig ans Werk gehen, sondern eine Strategie für ihre Speicherskalierung entwickeln. Weiterlesen
-
Sieben effektive Wege für einen erfolgreichen Kundenkontakt
Eine gute Kundenbeziehung ist die Basis, um sie auf einer persönlichen Ebene kennenzulernen. Damit können Unternehmen besser auf die Bedürfnisse ihrer Kunden eingehen. Weiterlesen
-
Fehlersuche einfach gemacht in Veeam Backups
Die Veeam-Plattform bietet zahlreiche Tools, die das Arbeiten mit der vielseitigen Software erleichtern. Doch Support kommt auch von Profi-Anwendern, Praxishilfe liefern. Weiterlesen
-
Data-Air-Gap-Backups bieten Offsite-Storage im Netzwerk
Air-Gap-Backups bieten Schutz vor Datenlöschung, Sabotage oder Erpressern. Administratoren müssen jedoch den Freigabeprozess bestmöglich eingrenzen und absichern. Weiterlesen
-
SaaS-Plattformen und Daten vor Malware schützen
Ransomware-Angriffe haben sich in den letzten Jahren vervielfacht. Unternehmen sollten auch Daten auf SaaS-Plattformen schützen. Der Beitrag zeigt, wie sich dies umsetzen lässt. Weiterlesen
-
Android Enterprise Recommended für bessere Nutzerprivatsphäre
Um Datenschutz- und Sicherheitsproblem mobiler Nutzer zu lösen, kann die IT Android Enterprise Recommended-Geräte einsetzen und sie mit einer speziellen API partitionieren. Weiterlesen
-
Die Top 3 Automatisierungsmythen, die CIOs kennen sollten
Die Geschäftsautomatisierung bietet Unternehmen eine Reihe von potenziellen Vorteilen. Doch zunächst sollten IT-Leiter die Fakten von den Mythen trennen. Weiterlesen
-
No-Code-/Low-Code-IoT-Plattformen beschleunigen Entwicklung
Unternehmen kämpfen mit dem Mangel an Softwareentwicklern für IoT-Anwendungen. No-Code-/Low-Code-IoT-Plattformen sind eine Option, um das Problem abzumildern. Weiterlesen
-
Security-Maßnahmen für ein sicheres hybrides Arbeitsumfeld
Hybride Arbeitsmodelle werden in vielen Unternehmen immer mehr Alltag. Moderne Ansätze wie ZTNA oder SDP sind in der Lage auch hybride Umgebungen vor Cyberattacken zu schützen. Weiterlesen
-
Tipps für einen Business-Continuity-Plan bei Energieausfall
Stromausfälle können zu Geschäftsausfällen führen und jederzeit eintreten. Tests der Infrastruktur und Notfallprotokolle können zur Weiterbetrieb der Geschäftsprozesse beitragen. Weiterlesen
-
Attack Surface Management: Die Angriffsfläche analysieren
In Echtzeit Informationen über das Risikoprofil des eigenen Unternehmens erhalten. Dies versprechen ASM-Tools und betrachten die Sicherheit aus der Perspektive des Angreifers. Weiterlesen
-
Die Sicherheitseinstellungen in Microsoft Teams kennen
Administratoren haben verschiedene Möglichkeiten bei der Konfiguration von Microsoft Teams, um die Sicherheits- und Compliance-Vorgaben ihres Unternehmens zu erfüllen. Weiterlesen
-
Typische Probleme in Multi-Tenant-Umgebungen lösen
Heutige Cloud-Umgebungen in Firmen sind oft sehr heterogen. Das führt zu Problemen bei der Verwaltung von Accounts, zu vielen Berechtigungen und einem mangelhaften Datenmanagement. Weiterlesen
-
Integrationsstrategie für firmenübergreifende Zusammenarbeit
Die Vorteile externer Zusammenarbeit liegen auf der Hand. Erfahren Sie mehr über die wichtigsten Integrationsstrategien, die firmenübergreifende Zusammenarbeit effektiver machen. Weiterlesen
-
Ist es an der Zeit, von PowerShell 5.1 zu 7 zu wechseln?
Die meisten Administratoren schätzen Veränderungen nicht besonders. Doch die Leistungsverbesserungen und neuen Funktionen für PowerShell 7 sind einen zweiten Blick wert. Weiterlesen
-
Verschlüsselung: Grundlagen einer sicheren Cloud-Nutzung
Ohne Verschlüsselung sollten von Unternehmen keinerlei vertrauliche Daten in der Cloud gespeichert werden. Wir geben einen Überblick über die wichtigsten Konzepte und Methoden. Weiterlesen
-
So verwalten Sie die Storage-Beschränkungen von Teams
Die Storage-Limits von Microsoft Teams sind oft schwer zu verfolgen. Erfahren Sie die Details und wie Sie Microsoft 365-Speicher hinzufügen, um Kapazitätsprobleme zu vermeiden. Weiterlesen
-
Diese Informationen gehören in ein gutes Runbook
Runbooks sind Sammlungen von Prozessen und Informationen zum Beheben von IT-Vorfällen. Erfahren Sie in diesem Artikel, wie Sie Runbooks schreiben, und welche Vorteile Flows bieten. Weiterlesen
-
Diese drei VMware-Festplattentypen sollten Sie kennen
Thick-, Thin- und Raw-Festplatten sind die drei Varianten, die VMware für virtuelle Disks anbietet. Wir erklären die Unterschiede und für welche Workloads sie sich eignen. Weiterlesen
-
PaaS-Vergleich: AWS Elastic Beanstalk und Google App Engine
AWS und Google Cloud stellen jeweils eigene PaaS-Angebote bereit. Diese weisen einige Gemeinsamkeiten und Unterschiede auf. Ein Vergleich der Plattformen. Weiterlesen
-
Wie richtet man Zoom-Breakout-Räume ein?
Die Konfiguration von Breakout-Räumen mag schwierig erscheinen, ist es aber nicht, wenn Sie die richtigen Optionen aktivieren. Wir zeigen, wie Sie Zoom-Gruppenräume einrichten. Weiterlesen
-
Die Vor- und Nachteile der Programmierung in Ruby
Obwohl Ruby eine große Bandbreite an nützlichen Funktionen hat, gibt es einige Mängel, die erklären, warum die Akzeptanz auffallend schwankend bei Programmierern ist. Weiterlesen
-
Eine Infrastruktur für künstliche Intelligenz (KI) aufbauen
Der Aufbau einer KI-Infrastruktur erfordert eine umfassende Auseinandersetzung mit dem Storage-, Netzwerk- und Datenbedarf. Dafür braucht es strategische Planung. Weiterlesen
-
AWS Lambda: Funktionen für Serverless Computing erstellen
AWS-Lambda ist für Entwickler eine serverlose Alternative zu EC2-Instanzen. Wir erklären, wie Sie einfache Funktionen erstellen und was Sie für den produktiven Einsatz brauchen. Weiterlesen
-
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
Mit diesen sechs Tipps haben Admins die Büro-IT im Griff
Hybride Arbeitsmodelle sind beliebt –aber sie kommen auch mit einer Reihe neuer Probleme. Erfahren Sie in diesem Artikel, wie Sie Sicherheit und Flexibilität zusammenbringen. Weiterlesen
-
Tipps und Best Practices für sichere Cloud-Datenbanken
Die großen Cloud Provider haben nicht nur unterschiedliche Angebote für verwaltete Datenbanken. Auch ihre Sicherheitsfunktionen unterscheiden sich. Wir geben einen Überblick. Weiterlesen
-
Kritische Daten mit NetBackups Versionsbefehl sammeln
Mit dem Versionsbefehl von NetBackup lässt sich sicherstellen, dass Master-Server und alle angeschlossenen Clients die gleiche NetBackup-Version benutzen. Weiterlesen
-
Disaster-Recovery-Kosten: Wenn das Restore fehlschlägt
Jedes Unternehmen sollte wissen, was es kostet, wenn sein Betrieb stillsteht, und mit den Kosten eines Disaster-Recovery-Plans gegenrechnen, um böse Überraschungen zu vermeiden. Weiterlesen
-
Tipps für die Wahl eines Tools für Massenbenachrichtigungen
Wie lassen sich bei Katastrophen alle Betroffenen erreichen? Hier spielen Tools für die Massenbenachrichtigung eine wichtige Rolle für Business Continuity und Disaster Recovery. Weiterlesen
-
Wo personenbezogene Daten in SAP S/4HANA gespeichert sind
Personenbezogene Daten werden an verschiedenen Stellen in SAP S/4HANA gespeichert. Wir zeigen, wo Datenschutzverantwortliche diese Daten aufspüren. Weiterlesen
-
DRaaS vs. BaaS: Zwei Servicekonzepte im Vergleich
Wer sich im Datenmanagement für Lösungen im As-a-Service-Modell interessiert, sollte besser sorgfältig prüfen, ob die Angebote die individuellen Anforderungen erfüllen. Weiterlesen
-
So gewährleisten Sie die Stromversorgung Ihrer Edge-Geräte
Edge-Geräte lassen sich häufig nicht an eine unterbrechungsfreie Stromversorgung anschließen. Sie müssen daher andere Wege finden, wie Sie diese sicher am Netz halten. Weiterlesen
-
Welche Kosten Schatten-IT in Unternehmen verursachen kann
Werden im Unternehmen nicht offiziell genehmigte Systeme und Dienste genutzt, hat dies Folgen für die IT-Abteilung. Nicht alle potenziellen Kosten sind auf Anhieb offensichtlich. Weiterlesen
-
4 bewährte Verfahren zum Management von Netzwerkkabeln
Bei der Organisation des Kabelsalats sollten Netzwerktechniker einige gängige Best Practices befolgen, darunter Kabelbeschriftungen, Kabelbinder und angemessene Dokumentation. Weiterlesen
-
Interne Kommunikation bei Krisen üben
IT-Katastrophen, Blackouts, Pandemien – Krisen kann es immer geben. Wichtig ist es für Unternehmen, darauf vorbereitet zu sein. Das gilt auch für das Kommunizieren der Fakten. Weiterlesen
-
Statische versus dynamische IP-Adressen: Die Unterschiede
Statische IP-Adressen werden eher für Server, Router und Switches genutzt, dynamische IP-Adressen für Workstations, Telefone und Tablets. Wir zeigen die Vorteile und Nachteile. Weiterlesen
-
Der Markt für Backup-Management-Software im Überblick
Unternehmen, die auf der Suche nach einem Tool für die Backup-Verwaltung sind, finden hier nützliche Informationen über Tools von Anbietern wie Veeam, Veritas und Rubrik. Weiterlesen
-
Typische Risiken der Schatten-IT und wie man damit umgeht
Wenn Mitarbeiter nicht zugelassene Geräte, Dienste und Anwendungen nutzen, vergrößern sie die Angriffsfläche des Unternehmens erheblich. IT-Teams müssen das Thema ernst nehmen. Weiterlesen
-
Einführung in SAP Information Lifecycle Management (ILM)
In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral. Weiterlesen
-
Wie Dokumentenmanagement hybride Arbeitsgruppen unterstützt
Dokumentenmanagement spielt eine Schlüsselrolle für hybride Arbeitsgruppen. Unternehmen müssen daher eine Strategie für eine sichere hybride Zusammenarbeit ermöglichen. Weiterlesen
-
Tipps zu bewährten BGP-Verfahren
Das Border Gateway Protocol ist ein leistungsfähiges Protokoll, das das Internet bestimmt. Erfahren Sie mehr über bewährte BGP-Praktiken und verschiedene Anwendungsfälle. Weiterlesen
-
Einen Vorfallreaktionsplan für Ransomware-Angriffe erstellen
Ein Incident-Response-Plan kann bei einem Ransomware-Angriff den entscheidenden Unterschied machen, wie sehr der Geschäftsbetrieb betroffen ist. Dabei hilft schrittweises Vorgehen. Weiterlesen
-
Wie Sie GRC-Systeme in 7 Schritten automatisieren
Das Management der Risikominimierung, der Einhaltung von Auflagen und der unternehmerischen Verantwortung ist so komplex geworden, dass Automatisierungslösungen notwendig werden. Weiterlesen
-
Mit Standards für Data-Storage-Security Compliance erreichen
Die professionelle und Audit-konforme Absicherung von Datenspeichern gehört zu den unverzichtbaren Compliance-Anforderungen an Unternehmen und Organisationen. Weiterlesen
-
Wie man das richtige Dokumentenmanagement-System auswählt
Bei den zahlreichen Optionen, die zur Auswahl stehen, hängt die Wahl des richtigen Dokumentenmanagementsystems von einer sorgfältigen Prüfung der Tools und Funktionen ab. Weiterlesen
-
Kriterien für Distributed File Systems und Object Storage
Distributed-File-System- und Object-Storage-Lösungen unterscheiden sich oft nur in Nuancen – umso wichtiger ist eine genaue Anforderungsdefinition und deren Prüfung am Produkt. Weiterlesen
-
Empathie im Kundenservice erhöht den Unternehmenserfolg
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, können Loyalität und Zufriedenheit erhöhen. Manager sollten die Relevanz von Empathie erkennen. Weiterlesen
-
So planen Sie die Kosten für unerwartete Ausfallzeiten
Ungeplante Ausfallzeiten können schwerwiegende Folgen haben, wie Rufschädigung, Umsatzverluste und zusätzliche IT-Kosten. Nutzen Sie diese Tipps, um für das Unerwartete vorzusorgen. Weiterlesen
-
Datenschutz in SAP-Systemen mit Read Access Logging (RAL)
Datendiebstahl in SAP-Systemen lässt sich mit Read Access Logging vorbeugen. Der Beitrag zeigt, wie das funktioniert und auf was Administratoren achten müssen. Weiterlesen
-
Die 10 größten Probleme in Speicherumgebungen
Speichern von Daten ist allgegenwärtig, doch noch immer gibt es eine Reihe von Problemen. Der Artikel befasst sich mit den 10 bekanntesten und häufigsten Problemen beim Storage. Weiterlesen
-
Die Grundlagen des Digital Asset Management kennenlernen
Digital Asset Management (DAM) hilft Unternehmen bei der Verwaltung von Rich Media. Sie müssen jedoch einige Herausforderungen berücksichtigen, bevor sie DAM-Software einführen. Weiterlesen
-
Worauf man bei der Auswahl einer XDR-Lösung achten sollte
XDR-Lösungen helfen bei Erkennung und Analyse ebenso wie bei der Reaktion auf Bedrohungen. Auf welche Funktionen muss man vor einer Entscheidung besonders achten? Weiterlesen
-
Geschulte Mitarbeiter als Garanten für Resilienz
Mitarbeiterschulungen in Sachen BC/DR sind ein wichtiger Baustein für die Widerstandsfähigkeit eines Unternehmens. Mit wenigen Schritten kommen Sie zu einem „Lehrplan“. Weiterlesen
-
Anleitung für das Verwalten von Namespaces in Kubernetes
Mit Namensräumen teilen Sie Bereiche eines Kubernetes-Clusters logisch ab. Erfahren Sie in diesem Artikel wie Sie Namespaces in Kubernetes verwalten und ihnen Kontingente zuweisen. Weiterlesen
-
Marktüberblick: Zehn Tools für die Sentimentanalyse
Die Stimmungsanalyse ist ein wichtiger Baustein für gute Kundenbeziehungen und Kundenerfahrungen. Hierfür sind mehrere Software-Tools verfügbar, die vielseitig einsetzbar sind. Weiterlesen
-
So überwinden Sie die Installationssperre von Windows 11
Microsoft blockiert viele Computer für Windows 11. Mit Anpassungen im Registrierungseditor lässt sich die Sperre jedoch umgehen und der Computer an Active Directory anbinden. Weiterlesen
-
Industrial IoT: Vernetzungsoptionen für IIoT-Geräte
Eignet sich eine kabelgebundene oder eine drahtlose Konnektivität besser für Industrial IoT (IIoT)? Das hängt unter anderem von der Datenrate und dem Standort der Geräte ab. Weiterlesen
-
Wie man Dark Data mit Machine Learning und KI auswertet
Maschinelles Lernen und KI können unstrukturierte und ungenutzte Daten in wertvolle Informationen verwandeln. Wie sich Dark Data auswerten lässt. Weiterlesen
-
Diese wichtigen CentOS-Klone sollten Sie kennen
Nach dem Ende für das reguläre CentOS suchten viele Admins nach einer anderen stabilen Linux-Distribution. Wir stellen mehrere Angebote vor, die diese Lücke füllen können. Weiterlesen
-
iPhone, iPad: Fritz!Box-Probleme mit gesperrten Geräten lösen
Ihr iPhone oder iPad wird jeden Tag aufs Neue im WLAN gesperrt und eine manuelle Freigabe im Filter der Fritz!Box hilft nur vorübergehend? Ursache ist eine Funktion ab iOS 14. Weiterlesen
-
Tipps für die Verwaltung Ihres Microsoft-365-Storage
Microsoft-365-Nutzer sind mit Speicherplatzgrenzen auf der gesamten Plattform konfrontiert. Es gibt Optionen, die Kapazität zu erhöhen, und es ist wichtig, die Limits zu kennen. Weiterlesen
-
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
Organisatorische Resilienz schützt vor bösen Überraschungen
Der Weg zur resilienten Organisation erfordert eine genaue Kenntnis sämtlicher Betriebsabläufe und damit verbundener Risiken sowie der einschlägigen Standards von ANSI, ISO und BS. Weiterlesen
-
3 Praxistipps für dezentralisierte Speichersysteme
Dezentrale Speichertechnologie kann verwirrend und kompliziert sein. Diese drei Tipps können jedoch bei der Implementierung in die IT-Infrastruktur von Unternehmen helfen. Weiterlesen
-
Authentifizierung und Benutzerverwaltung in Microsoft Teams
Bei der Bereitstellung von Microsoft Teams spielt die Authentifizierung eine große Rolle. Dabei gibt es verschiedene Bereiche, die Administratoren beachten sollten. Weiterlesen
-
So prüfen Sie den Hauptprozessor in Ihrem Linux-System
Über die Linux-CLI können Sie Details über die CPU Ihres Systems abrufen, darunter die Zahl der Kerne, Klasse, Virtualisierungsunterstützung, Architektur und Nutzung. Weiterlesen
-
SAP S/4HANA: Was können die einzelnen Versionen?
IT-Führungskräfte finden es häufig schwierig, zwischen den Versionen von SAP S/4HANA zu unterscheiden. Hier finden Sie einen Spickzettel zu den einzelnen Varianten. Weiterlesen
-
IAM mit Hilfe der Blockchain: Was dabei zu beachten ist
Die dezentrale Verwaltung und Verifizierung von Identitäten durch eine Blockchain hat zahlreiche Vorteile gegenüber klassischen Konzepten zum Identity and Access Management. Weiterlesen
-
Eingabeaufforderung oder PowerShell: was verwenden Sie wann?
Die Eingabeaufforderung und PowerShell sind textbasierte Verwaltungs-Tools für Windows-Umgebungen. Administratoren sollten sich mit beiden auskennen, um sie kompetent zu nutzen. Weiterlesen
-
Troubleshooting bei DHCP-Serverfehlern
DHCP-Fehler sind oft auf Probleme des DHCP-Servers, fehlende IP-Adressen und Netzwerkfehler zurückzuführen. Das Troubleshooting hängt aber von den Fehlersymptomen und -ursachen ab. Weiterlesen
-
Warum Sentimentanalyse für den Kundenservice wichtig ist
Sentimentanalyse-Tools sind unerlässlich, um die Kundenstimmung zu erkennen und zu verstehen. Unternehmen, die solche Software nutzen, können den Kundenservice verbessern. Weiterlesen
-
SecOps: Bedrohungen identifizieren als Aufgabe des IT-Teams
IT-Teams können im Rahmen ihrer täglichen Aufgaben Schritte zur Verbesserung der Sicherheit integrieren. Das verbessert die Erkennung von Bedrohungen und reduziert Fehlalarme. Weiterlesen
-
So integrieren Sie Ihr Telefonsystem mit Microsoft Teams
Bevor Unternehmen ihr bestehendes Telefonsystem auf Microsoft Teams migrieren, müssen sie die richtige Telefoniearchitektur auswählen, die ihren Geschäftsanforderungen entspricht. Weiterlesen
-
Best Practices für den Einsatz von Cloud-Datenbanksystemen
Diese Best Practices zur Optimierung des Cloud-Datenbankmanagements unterstützen dabei, die Leistung der Datenbanksysteme zu verbessern und Compliance-Audits zu überstehen. Weiterlesen
-
Knigge für Videokonferenzen: 14 Tipps für den Erfolg
Zu den Tipps für die Umgangsformen gehören das Tragen angemessener Kleidung, die Wahl eines geeigneten Hintergrunds und die Stummschaltung, wenn Sie nicht sprechen. Weiterlesen
-
Cloud Egress: So vermeiden Sie zu hohe Datentransfergebühren
Viele Unternehmen ärgern sich über die höhe ihrer Cloud-Rechnung. Dabei sind vor allem die Gebühren für den Datenverkehr aus der Cloud heraus sehr hoch – und vermeidbar. Weiterlesen
-
Container Storage Interface unterstützt Kubernetes-Einsatz
Das Container Storage Interface (CSI) ermöglicht den Einsatz beliebiger Storage-Systeme innerhalb von Kubernetes-Umgebungen, sobald jemand einen passenden Treiber entwickelt. Weiterlesen