Tipps
Tipps
-
Was die Pläne für Microsoft 365 beinhalten
Microsoft 365 bietet verschiedene Lizenzpläne für Unternehmen, Bildungseinrichtungen und Privatanwender. Die einzelnen Pläne unterscheiden sich im Funktionsumfang erheblich. Weiterlesen
-
So sichern Sie Ihre Bilddaten am besten
Die Bilder digitaler Dokumente verbrauchen immer mehr Speicherplatz. Hier ein Blick auf verschiedene Möglichkeiten, Bilder effizient und kostengünstig zu speichern. Weiterlesen
-
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
Die wichtigsten Tools zur Verwaltung von SAP HANA
SAP stellt verschiedene Werkzeuge zur Verfügung, mit denen sich SAP HANA verwalten, überwachen und prüfen lässt. Dieser Beitrag liefert einen Überblick zu den Tools. Weiterlesen
-
5 Schritten gegen die Videomüdigkeit bei virtuellen Meetings
Die Zahl der Videokonferenzen ist sprunghaft gestiegen, da immer mehr Mitarbeiter aus der Ferne arbeiten. Zugenommen hat aber auch die Videomüdigkeit. Das können Sie dagegen tun. Weiterlesen
-
Mit diesen vier Befehlen erstellen Sie PowerShell-Schleifen
Mit Schleifen in PowerShell können Sie langwierige Prozesse automatisieren und somit konsistente Ergebnisse sicherstellen. Wir erklären die vier wichtigsten Befehle dafür. Weiterlesen
-
Tipps und Tricks zur Verbesserung der Leistung von SAP HANA
Die Leistungsoptimierung gehört zu den zentralen Aufgaben von SAP-HANA-Entwicklern und -Administratoren. Welche Stellschrauben und Tools die In-Memory-Datenbank bietet. Weiterlesen
-
So beeinflussen Container-Apps das Storage
Container-Storage oder Cloud Native Storage (CNS) ist auf die Arbeit mit Kubernetes-gesteuerten Containerumgebungen zugeschnitten und erleichtert die Arbeit mit entsprechenden Apps. Weiterlesen
-
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
So optimieren Sie Ihre IoT Data Protection
Für den Schutz von IoT-Daten können Administratoren die Planung des Backups mit einer Einschätzung beginnen, wie viele Daten das Unternehmen generiert und wie diese genutzt werden. Weiterlesen
-
Teams Gastzugang vs. externer Zugang vs. Teams Connect
Microsoft bietet einige Optionen, um Teams mit externen Benutzern zu verbinden. Erfüllen Gastzugang, externer Zugang oder Teams Connect Ihre Anforderungen an Zusammenarbeit? Weiterlesen
-
9 Methoden für die bessere Anbindung von VDI-Storage
Lesen Sie, wie Sie VDI-Speicher planen und bereitstellen, um Remote-Mitarbeiter produktiver und effizienter zu machen. Es geht darum, Nutzer zu kennen und richtige Geräte zu wählen. Weiterlesen
-
IAM: Die Identitäten von Maschinen sicher verwalten
IAM-Lösungen zählen zu den wichtigsten Sicherheitsmaßnahmen. Sie sollten aber nicht nur Personen abdecken, sondern auch Geräte, Anwendungen, Dienste, Microservices sowie Container. Weiterlesen
-
99,999 Prozent Hochverfügbarkeit: Was das wirklich bedeutet
Service-Provider und Rechenzentren streben eine Verfügbarkeit von 99,999% in ihren Netzwerken an. Erfahren Sie, wie Sie erreichen, dass Netzwerkdienste vollständig verfügbar sind. Weiterlesen
-
Warum Business-Continuity-Teams wichtig sind
Business Continuity und Disaster Recovery werden oft nicht unterschieden, dienen in der Praxis aber verschiedenen Zwecken. Für BC sollte ein eigenes Programm entwickelt werden. Weiterlesen
-
Sechs wesentliche Einschränkungen der REST-Architektur
Obwohl ein REST-Design nicht schwierig ist, gibt es einige Regeln, an die sich Entwickler und Architekten halten müssen. Hier sind sechs Einschränkungen einer REST-Architektur. Weiterlesen
-
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen
-
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
Die besten acht Methoden für eine SAN-Installation in KMUs
Da eine SAN-Installation teuer und komplex sein kann, müssen auch KMUs an eine gründliche Planung denken. Der Artikel gibt eine Übersicht zu den wichtigsten Punkten. Weiterlesen
-
Typische Fehler in ereignisgesteuerten Architekturen beheben
Das Hinzufügen von Ereignissen zu einer Architektur kann viele Probleme mit sich bringen. Häufige Fehler in ereignisgesteuerten Architekturen und wie man sie behebt. Weiterlesen
-
Operational Resilience Frameworks: Silos hindern nur
Resilienz ist mehr als nur Business Continuity und Disaster Recovery. Operative Resilienz hängt von der Kommunikation zwischen vielen Geschäftsbereichen in einer Organisation ab. Weiterlesen
-
Die größten Sicherheitsprobleme bei Cloud-Speichern
Sicherheitsprobleme wie unzureichende Zugriffskontrollen und Compliance können auch bei Cloud Storage auftreten. Erfahren Sie, wie Sie diese identifizieren und umgehen. Weiterlesen
-
Das sollten Sie über dezentralisiertes Cloud Storage wissen
Dezentralisiertes Cloud Storage könnte unter anderem vor Cyberangriffen schützen. Wir erklären Einsatzmöglichkeiten dieser Technologie, aber auch damit verbundene Herausforderungen. Weiterlesen
-
Privilegierte Konten per Software-defined Perimeter schützen
Die Kontrolle und Überwachung der in einem Netzwerk vorhandenen Konten mit erweiterten Rechten ist eine laufende Herausforderung. SDP und PAM können die Aufgabe erleichtern. Weiterlesen
-
IOPS unabhängig von Speicherkapazitäten bereitstellen
Kapazität, Storage und IOPS sind bei klassischem Speicher aus physikalischen Gründen nur abhängig voneinander optimierbar. Softwaredefiniertes Storage kann dieses Problem lösen. Weiterlesen
-
Micro-Apps: Anspruchsvolle Funktionen einfach hinzufügen
Wenn die Entwicklung einer neuen Web- oder Mobile-App zu aufwendig ist, können Micro-Apps eine praktische Alternative sein, Nischenfunktionen hinzuzufügen. Weiterlesen
-
Checkliste für die E-Mail-Migration zu Microsoft 365
Wenn ein Unternehmen seine E-Mail-Server und -Profile auf Microsoft 365 migriert, kann es verschiedene Verfahren anwenden. Fünf Optionen für die E-Mail-Migration. Weiterlesen
-
So berechnen Sie die notwendige Netzwerkbandbreite
Stellen Sie sicher, dass Ihr Netzwerk über genügend Bandbreite verfügt. Berechnen Sie den Bandbreitenbedarf mit der korrekten Formel, die Anwendungen und Benutzer berücksichtigt. Weiterlesen
-
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Technical Debt durch lose Kopplung von Komponenten vermeiden
Obwohl es viele Faktoren gibt, die technische Schulden verursachen, ist der Grad der Kopplung in der zugrunde liegenden Softwarearchitektur oft der Hauptgrund. Weiterlesen
-
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Tipps vom Fachmann: Ransomware-Schutz für Backup-Daten
Auch im dritten Teil unserer Serie zum Schutz von Backups vor Ransomware erklären Branchenexperten, welche Verfahren sich als Bollwerk gegen Attacken besonders eignen. Weiterlesen
-
Welche Optionen für SAP-S/4HANA-Implementierungen existieren
Die SAP-S/4HANA-Implementierungsoptionen können verwirrend sein, insbesondere nach Namensänderungen. Welches SAP-Programm für Anwender das richtige ist, erfahren Sie hier. Weiterlesen
-
Tipps für die Implementierung einer NVMe-Stromverwaltung
Lesen Sie, wie Sie die integrierten NVMe-Stromverwaltungsfunktionen nutzen können, um Energie zu sparen, die Wärme zu managen und bei Mobilgeräten die Betriebszeiten zu verlängern. Weiterlesen
-
Azure MFA und NPS: Multifaktor-Authentifizierung nachrüsten
Mit Multifaktor-Authentifizierung lassen sich Nutzerkonten besser absichern. Mit einer Erweiterung kann man dies über Azure MFA für bestehende Umgebungen einrichten. Weiterlesen
-
Was Content-Management und Wissensmanagement unterscheidet
Wissensmanagement und Content-Management befassen sich beide mit dem Erstellen, Verwalten und Verteilen von Information. Es gibt jedoch wesentliche Unterschiede. Weiterlesen
-
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Mit diesen 3 Methoden verschlüsseln Sie Cloud Storage optimal
Es gibt verschiedene Methoden zur Verschlüsselung von Cloud-Speicher. Diese drei Best Practices zur Verschlüsselung können helfen, die Sicherheit von Cloud-Daten zu verbessern. Weiterlesen
-
Die Werkzeuge fürs Cloud-Monitoring richtig auswählen
Transparenz bei der Cloud-Nutzung ist nicht für den reibungslosen Geschäftsbetrieb wichtig, sondern ebenso für die Security. Die Dashboards sollten mit Bedacht gewählt werden. Weiterlesen
-
Expertenempfehlungen für Ransomware-Schutz von Backups
Im zweiten Teil unserer Serie zum Backup-Schutz vor Ransomware geben Fachleute weitere Tipps, wie sich eine Datenwiederherstellung umsetzen lässt und welche Maßnahmen wirksam sind. Weiterlesen
-
Immutable Backups: Data Protection und Compliance stärken
Immutable Backups werden mit Zunahme von Ransomware-Angriffen zum Trend. Es gibt jedoch unterschiedliche Ansätze zur Unveränderbarkeit und externe Faktoren, die ins Spiel kommen. Weiterlesen
-
Die verschiedenen Tiers für Disaster Recovery im Überblick
Unternehmen verwenden seit Jahren Disaster-Recovery-Tiers, um den DR-Prozess zu definieren. Diese Ebenen können als Rückgrat eines umfassenden Disaster-Recovery-Plans dienen. Weiterlesen
-
Acht Enterprise-Anwendungsfälle für Microsoft Power Apps
Unternehmen nutzen Microsoft Power Apps, um verschiedene Aufgaben zu bewältigen, darunter das Onboarding von Mitarbeitern oder die Bearbeitung von Serviceanfragen. Weiterlesen
-
Microsoft Teams: Best Practices für Hybrid-Meetings
Um ein effektives Hybrid-Meeting-Erlebnis mit Microsoft Teams zu unterstützen, sollten Unternehmen unter anderem Benutzerschulungen und App-Integrationen berücksichtigen. Weiterlesen
-
Governance, Risk, Compliance: Das bringt Automatisierung
Viele Unternehmen haben die wichtigsten GRC-Informationen rechtlichen Informationen nur in einer Tabelle auf dem Computer – dabei müssten diese Themen längst digitalisiert sein. Weiterlesen
-
Monitoring Tools für On-Premises- und Cloud-Systeme von SAP
Cloud-Plattformen wie AWS, Microsoft Azure und Google Cloud bieten eigene Überwachungsfunktionen für SAP. Aber auch in lokalen Rechenzentren gibt es verschiedene Lösungen. Weiterlesen
-
Unternehmen müssen Nutzung von Videokonferenzen überdenken
Für Unternehmen geht es nicht darum, Videokonferenzen einzuschränken, sondern herauszufinden, wie man ihre Nutzung am besten verwaltet und die Videomüdigkeit minimiert. Weiterlesen
-
Diese fünf Vorgehensweisen sorgen für unsichere APIs
Die Absicherung von APIs ist aufwendig. Wenn Sie aber die hier beschriebenen fünf Fallen vermeiden, erzielen Sie eine deutliche Verbesserung beim Schutz Ihrer Schnittstellen. Weiterlesen
-
Backups: Das raten Experten zum Schutz vor Ransomware
Ransomware ist zur realen Bedrohung für Backup-Daten geworden. Es gibt verschiedene Methoden, Backups zu schützen und sichere Restores zu ermöglichen. Hier geben Experten Tipps. Weiterlesen
-
Mit AIOps zur (beinahe) selbstheilenden IT-Infrastruktur
Eine sich autonom selbstverwaltende IT-Infrastruktur klingt wie Science Fiction – doch mit AIOps kommen IT-Abteilungen diesem Ziel immer näher. Wir zeigen, wie. Weiterlesen
-
Welche Funktionen und Merkmale sollte PPM-Software haben
Cloud oder On-Premises? Sind Collaboration-Funktionen vorhanden? Wie steht es mit dem Mobile-Zugang? Beim Kauf von PPM-Software gibt es viele Fragen. Weiterlesen
-
Wie unterscheiden sich Container und VMs bei der Sicherheit?
Container werden in Sachen Sicherheit oft mit VMs verglichen, wenn es darum geht, was besser für die Security-Strategie eines Unternehmens ist. Grund genug für einen Überblick. Weiterlesen
-
Dateifreigaben und andere Daten mit Bordmittel migrieren
Bei der Migration zu Microsoft/Office 365 spielen vor allem Exchange-Daten und Dokumente eine Rolle. Der Beitrag zeigt die Möglichkeiten für einen reibungslosen Datentransfer. Weiterlesen
-
Wi-Fi 6: Rollout erfordert Überprüfung der Netzwerkgeräte
Wi-Fi 6 ist nur ein Teil des gesamten Unternehmensnetzwerks. Sie müssen verschiedene Netzwerkkomponenten evaluieren, um eine problemloses Wi-Fi-6-Bereitstellung zu gewährleisten. Weiterlesen
-
So erstellen Sie einen effizienten Plan für Edge Storage
IoT-Datenspeicherung ist eine wichtige Edge-Storage-Anwendung, aber nicht die einzige. Informieren Sie sich und stellen Sie sicher, dass ein Edge-Infrastrukturplan vorhanden ist. Weiterlesen
-
So finden Sie das passende automatisierte Backup-System
Automatisierte Backup-Systeme sind mit grundlegenden Konzepten leicht zu verstehen. Hier erfahren Sie, was Sie über diese zuverlässige und beliebte Technologie wissen müssen. Weiterlesen
-
Eine Observability-Strategie für die eigene Cloud entwickeln
Observability für die Cloud ist mehr als nur einfach ein besseres Monitoring der Workloads. Erfahren Sie hier, welche Komponenten wichtig sind und welche Tools Sie benötigen. Weiterlesen
-
Tipps für den Speicher für Künstliche-Intelligenz-Workloads
Firmen mit KI-Projekten benötigen effektive Optionen, große Mengen komplexer Daten zu speichern, abzurufen und gemeinsam zu nutzen. Wir geben Tipps für Storage-Implementierung. Weiterlesen
-
Data Protection: Dateisynchronisation und Backup im Vergleich
Die Verwendung von Dateisynchronisationen und Backups kann für Unternehmen von Vorteil sein, da beide hilfreich sind. Achten Sie besonders auf Sicherheit und Point-in-Time-Recovery. Weiterlesen
-
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
5 Best Practices für erfolgreiche Hybrid-Meetings
Viele Organisationen, die den hybriden Arbeitsplatz planen, müssen ein hochwertiges Meeting-Erlebnis sicherstellen. Befolgen Sie diese fünf Best Practices für hybride Meetings. Weiterlesen
-
Kurz erklärt: NetApp Cloud Volumes Service für Google Cloud
NetApp Cloud Volume Service (CVS) for Google Cloud gibt es insgesamt in vier Varianten und zwei Performance-Klassen, darunter einer rein softwarebasierten auf Containerbasis. Weiterlesen
-
Optionen für die IoT-Vernetzung: Das sollten Sie wissen
Unternehmen haben eine Vielzahl von Optionen für die Vernetzung im Internet of Things (IoT), von Ethernet über WLAN bis hin zum Satelliten. Ein Überblick zur Konnektivität. Weiterlesen
-
Welche IoT-Services Amazon Web Services (AWS) bietet
Amazon Web Services (AWS) stellt zahlreiche Dienste zur Verfügung, mit denen sich Internet-of-Things-Szenarien umsetzen lassen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Virtuelle Desktops mit VMware Instant Clones provisionieren
IT-Teams können Instant Clones in VMware Horizon View für das Provisionieren virtueller Desktops mit geteilten RAM- und Festplattenressourcen nutzen. Das verbessert die Effizienz. Weiterlesen
-
Container Attached Storage: Storage in Containern
Container Attached Storage stellt Speicher dar, der in Containern bereitgestellt wird. Der Beitrag zeigt, warum Microservices-Umgebungen davon profitieren. Weiterlesen
-
PMem und die App Direct Modes: Funktion und Einsatz
Intel Optane PMem kann die Speicherleistung steigern. PMem wird in verschiedenen Zugriffsmethoden betrieben. Das Verständnis dieser Zugriffs-Modi ist für den Erfolg wichtig. Weiterlesen
-
Mit den CIS-Benchmarks die Cloud-Sicherheit optimieren
Auch wenn sie in Deutschland noch nicht sehr weit verbreitet sind, können die CIS-Benchmarks doch vielen Unternehmen bei der Absicherung ihrer Public-Cloud-Umgebungen helfen. Weiterlesen
-
Was sind PPM-Tools und welche Funktionen haben sie?
Mit Tools für das Projektportfoliomanagement können Führungskräfte und Manager Projekte priorisieren, organisieren und das gesamte Projektmanagement optimieren. Weiterlesen
-
Die versteckten Kosten von Cloud Unified Communications
Unified Communications in der Cloud kann entgegen den Erwartungen vieler Unternehmen die Kosten erhöhen. Erfahren Sie, welche Faktoren die Kosten für die Migration beeinflussen. Weiterlesen
-
Wie Unternehmenspeicher von Data Processing Units profitiert
Obwohl nur eine kleine Anzahl von Hardwareherstellern DPUs anbietet, hat die Technologie erhebliche Auswirkungen auf IT-Speichersysteme und die Administratoren, die sie verwalten. Weiterlesen
-
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Operative Resilienz: So erstellen Sie ein Trainingsprogramm
Abteilungsübergreifende Zusammenarbeit hilft, den Geschäftsbetrieb zu schützen. Richten Sie ein Schulungsprogramm zur betrieblichen Resilienz ein und nutzen Sie unseren Leitfaden. Weiterlesen
-
Microsoft Exchange Server: 12 Tipps für mehr Sicherheit
Die Cyberangriffe auf Exchange Server in der jüngeren Vergangenheit haben dazu geführt, dass viele Firmen die Sicherheit ihrer Mail-Server wieder intensiver unter die Lupe nehmen. Weiterlesen
-
Data Protection: 3 Anforderungen an Backup und Recovery
Data-Protection-Teams sind für wichtige Aktivitäten einer Firma verantwortlich. Die richtigen Richtlinien, Tests und Technologien sind Schlüssel zu einem Backup- und Recovery-Plan. Weiterlesen
-
Die häufigsten Herausforderungen beim Microsoft-365-Backup
Microsoft 365 ist ein weit verbreiteter Dienst, aber seine vielen verschiedenen Anwendungen machen das Backup kompliziert. Auf diese häufigen Probleme sollten Sie achten. Weiterlesen
-
So lässt sich ein Speicherplan erstellen und umsetzen
Planung ist ein wichtiger Bestandteil der IT. Untersuchen Sie die Elemente eines Speicherplans, wie Sie das Dokument vorbereiten und implementieren und welche Vorteile der Plan hat. Weiterlesen
-
Wie der Einsatz von AIOps die Cloud-Sicherheit erhöhen kann
Betrugserkennung, Datenklassifizierung und Identifizieren von Schadsoftware – der Einsatz von AIOps in den richtigen Anwendungsfällen kann die Cloud-Sicherheit verbessern. Weiterlesen
-
SAP HANA: Architektur, Einsatzgebiete und versteckte Kosten
SAP HANA bietet für Unternehmen die Möglichkeit, Daten sehr schnell abzufragen. Dadurch sind Geschäftsberichte unmittelbar verfügbar. Doch HANA hat auch zwei große Nachteile. Weiterlesen
-
Acht IoT-Anwendungen und -Beispiele in der Wirtschaft
IoT-Technologien kommen mittlerweile in vielen Bereichen zum Einsatz. Die Anwendungsfälle für das Internet der Dinge variieren dabei je nach Branche und Organisation. Weiterlesen
-
So verwalten Sie Storage mit Logical Volume Manager
Logical Volume Manager (LVM) ermöglicht die dynamische Verwaltung von Partitionen über Datenträger hinweg. Dadurch lassen sich logische Einheiten bilden und Datenträger kombinieren. Weiterlesen
-
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
Wie Edge Object Storage verteiltes Rechnen unterstützt
Objektspeicher ist gut für Edge-Umgebungen. Lesen Sie, wie Edge Object Storage funktioniert, warum Anbieter ihn mit NVMe- und Flash-SSDs kombinieren und welche Vorteile er bietet. Weiterlesen
-
Microsoft Teams: 4 Sicherheitsprobleme und deren Vermeidung
Die Sicherheit von Collaboration-Plattformen ist wichtiger denn je. Erfahren Sie mehr über die vier wichtigsten Sicherheitsprobleme von Microsoft Teams und deren Vermeidung. Weiterlesen
-
Was Big Data und Machine Learning vereint und unterscheidet
Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Weiterlesen
-
Microsoft Azure IoT-Services für industrielle Anwendungen
Microsoft bietet auf Azure verschiedene Dienste an, mit denen Unternehmen IIoT-Infrastrukturen aufbauen können. Welche das sind, erfahren Sie in diesem Überblick. Weiterlesen
-
Übersicht: Die Cloud-Dienste von AWS, Microsoft und Google
Sie können die einzelnen Services der drei großen Cloud-Anbieter nicht unterscheiden? Diese Übersicht zeigt die wichtigsten Cloud-Angebot von AWS, Microsoft und Google. Weiterlesen
-
Microsoft 365: Aufbewahrungsrichtlinie und Backup sinnvoll
Die Microsoft-365-Aufbewahrungsrichtlinie bietet einen gewissen Schutz vor Datenverlust und den damit verbundenen Risiken, aber ist sie kein Ersatz für eine echte Datensicherung. Weiterlesen
-
Security Observability: Sicherheit in komplexen Umgebungen
Security Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen
-
Tipps für das Backup von Microsoft Teams
Die Datensicherung der Teams-App gestaltet sich schwierig, da es nur rudimentäre native Schutzfunktionen bietet. Ein Backup ist aber unerlässlich, wobei es einiges zu beachten gilt. Weiterlesen
-
Best Practises für das Backup von Docker-Containern
Da die Speicherung von Containern ein großer Trend ist, ist es wichtig, die Datensicherheit zu gewährleisten. Diese Richtlinien helfen Ihnen, Docker-Container richtig zu sichern. Weiterlesen
-
Darauf sollten IT-Teams bei Endpunkt-Security achten
Bei der Auswahl eines Produktes für die Endpunktsicherheit, sollten Kunden auf wesentliche Funktionen achten, die für Unternehmen wichtig sind - wie etwa der Anwendungsschutz. Weiterlesen
-
Persistenten Speicher für Container in der Cloud einrichten
Alle großen Cloud-Anbieter bieten Container als Service an. Es gibt verschiedene Möglichkeiten für IT-Administratoren, persistenten Speicher für diese flexiblen Umgebungen zu aktivieren. Weiterlesen
-
Wie Projektmanager mit PPM-Software Projekte überwachen
PPM-Software liefert Unternehmen einen besseren Einblick in Projekte. Entscheidungsträger können damit Projekte verwalten und Ressourcen optimal zuweisen. Weiterlesen
-
SAP S/4HANA Cloud Extended Edition: Funktionen und Use Cases
SAP S/4HANA Cloud EX bietet viele Features der Einstiegsversion, doch mit mehr Kontrolle. Ob die Lösung für einen geeignet ist, hängt aber von verschiedenen Faktoren ab. Weiterlesen
-
Tipps für eine Resilienzstrategie für operative Prozesse
Um betriebliche Resilienz, also operative Ausfallsicherheit, zu gewährleisten, müssen Firmen ihre Prioritäten der Ressourcen bestimmen und diese dann in eine Strategie integrieren. Weiterlesen
-
23 kritische Metriken für erfolgreiche Entwicklungsprojekte
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Hier sind 23 KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
Mehr Sichtbarkeit mit Cloud-basiertem Netzwerk-Monitoring
Organisationen sind im Zuge von COVID-19 noch verteilter und virtueller geworden. Cloud-basierte Netzwerküberwachung ist gut geeignet, um die Netzwerkleistung im Auge zu behalten. Weiterlesen
-
Rollenbasierte Zugangskontrolle in Kubernetes verwalten
Kubernetes RBAC verfügt über Funktionen, die IT-Teams viel Zeit und Nerven sparen können. Diese kurze Anleitung führt durch das Planen neuer Rollen zur Berechtigungsverwaltung. Weiterlesen
-
Fünf Tipps für mehr Endpunktsicherheit in Unternehmen
Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen