Tipps
Tipps
-
Persistenten Speicher für Container in der Cloud einrichten
Alle großen Cloud-Anbieter bieten Container als Service an. Es gibt verschiedene Möglichkeiten für IT-Administratoren, persistenten Speicher für diese flexiblen Umgebungen zu aktivieren. Weiterlesen
-
Wie Projektmanager mit PPM-Software Projekte überwachen
PPM-Software liefert Unternehmen einen besseren Einblick in Projekte. Entscheidungsträger können damit Projekte verwalten und Ressourcen optimal zuweisen. Weiterlesen
-
SAP S/4HANA Cloud Extended Edition: Funktionen und Use Cases
SAP S/4HANA Cloud EX bietet viele Features der Einstiegsversion, doch mit mehr Kontrolle. Ob die Lösung für einen geeignet ist, hängt aber von verschiedenen Faktoren ab. Weiterlesen
-
Tipps für eine Resilienzstrategie für operative Prozesse
Um betriebliche Resilienz, also operative Ausfallsicherheit, zu gewährleisten, müssen Firmen ihre Prioritäten der Ressourcen bestimmen und diese dann in eine Strategie integrieren. Weiterlesen
-
23 kritische Metriken für erfolgreiche Entwicklungsprojekte
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Hier sind 23 KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
Mehr Sichtbarkeit mit Cloud-basiertem Netzwerk-Monitoring
Organisationen sind im Zuge von COVID-19 noch verteilter und virtueller geworden. Cloud-basierte Netzwerküberwachung ist gut geeignet, um die Netzwerkleistung im Auge zu behalten. Weiterlesen
-
Rollenbasierte Zugangskontrolle in Kubernetes verwalten
Kubernetes RBAC verfügt über Funktionen, die IT-Teams viel Zeit und Nerven sparen können. Diese kurze Anleitung führt durch das Planen neuer Rollen zur Berechtigungsverwaltung. Weiterlesen
-
Fünf Tipps für mehr Endpunktsicherheit in Unternehmen
Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen
-
So setzen Sie das Kubernetes-Backup richtig um
IT-Admins müssen ihre Backup-Strategien weiterentwickeln, um der hochdynamischen Natur von Kubernetes-Umgebungen gerecht zu werden. Das richtige Tool kann sehr hilfreich sein. Weiterlesen
-
So kontrollieren Sie Ihre VMware-Blaupausen mit GitHub-vRA
GitHub-Repositorien lassen sich in VMware vRA-Cloud-Assembly integrieren. Wir erklären, wie Sie das nutzen, um eine Versionskontrolle für vRA-Bereitstellungen zu implementieren. Weiterlesen
-
So implementieren Sie eine aktive Archivierungsumgebung
Archive auf Band und auch in der Cloud sind für nicht mehr aktive Daten optimal. Doch was eignet sich am besten, wenn auf die Daten doch gelegentlich zugegriffen werden muss? Weiterlesen
-
Cloud-Performance-Tests sind für die App-Migration notwendig
Wenn man eine Anwendung von einer On-Premises- in eine Cloud-Umgebung migriert, sollte man testen, ob sie alle Leistungsziele erfüllt. Tipps für eine geordnete Migration. Weiterlesen
-
SAP HANA: Tipps für Installation und Administration
SAP HANA bietet zahlreiche Möglichkeiten der Verwaltung und Optimierung. In diesem Beitrag geben wir einige Tipps und Hinweise, was beachtet werden muss. Weiterlesen
-
Benutzerzentrierte Metriken für Software-Performance-Tests
Mit Leistungstests bewerten Entwickler, wie gut eine Software funktioniert. Tester müssen zwei Metriken genau beachten, um Endanwender zufriedenzustellen. Weiterlesen
-
Die 5 häufigsten Herausforderungen bei der Data Protection
Es ist nicht einfach, Herausforderungen bei der Data Protection zu bewältigen, aber mit einem umfassenden Verständnis der Probleme können Sie eine Strategie dafür entwickeln. Weiterlesen
-
So setzen Sie erfolgreiches Disaster Recovery für Docker um
Eine erfolgreiche Disaster-Recovery-Strategie für Docker muss eine Reihe von Faktoren berücksichtigen, darunter die Host-Infrastruktur, Netzwerke und Redundanz in der Cloud. Weiterlesen
-
Cloud-Sicherheit: Die PaaS-Nutzung richtig absichern
Bei PaaS-Anbietern können die APIs, die unterstützten Sprachen sowie die Security-Funktionen variieren. Diese fünf Best Practises für die Sicherheit helfen in jedem PaaS-Szenario. Weiterlesen
-
Tipps für eine Backup-Policy für Microsoft 365
Wie andere große SaaS-Anwendungen erfordert auch Microsoft 365 eine ordnungsgemäße Datensicherung. Mit diesen vier Elementen entwickeln Sie eine Microsoft-365-Sicherungsrichtlinie. Weiterlesen
-
Die drei wichtigsten Ziele für Software-Performance-Tests
Beim Testen der Anwendungsleistung müssen Faktoren wie Ergebnisanalyse, Messverfahren und Testdesign berücksichtigt werden. Die wichtigsten Ziele im Überblick. Weiterlesen
-
Datenbank-Refresh: Wann eine Aktualisierung notwendig ist
IT-Tests und Softwareentwicklung benötigen ständig frische Daten. Eine Datenbank zu aktualisieren und neue Daten für Produktionsaufgaben zu generieren, ist aber relativ einfach. Weiterlesen
-
In welchen Fällen lohnt sich Windows Virtual Desktop?
Unternehmen, die Windows Virtual Desktop in Betracht ziehen, sollten prüfen, ob es zu ihren konkreten Anforderungen passt, und welche Angebote für VDI ansonsten in Frage kommen. Weiterlesen
-
Data-Recovery-Pläne für die Zeit nach der Pandemie erstellen
Wer eine Lösung zur Resilience-Planung verwendet, sollte pandemiebezogene Updates sorgfältig prüfen und nicht für Funktionen bezahlen, die kaum besser sind als die bisherigen. Weiterlesen
-
So können Ransomware-Attacken auch Cloud Storage angreifen
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen
-
So machen Sie Ihre BC/DR-Strategie zukunftstauglich
COVID-19 hat die Betrachtungsweise von BC/DR vieler Organisationen verändert. Zusammen mit Interesse an Resilienz steht ein pandemiesicherer BC/DR-Plan ganz oben auf der Agenda. Weiterlesen
-
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen
-
Wie können Unternehmen der Bedrohung Ransomware begegnen?
Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen
-
Backup für Exchange: Die besten Sicherungsverfahren
Unternehmen müssen die genaue Version von Microsoft Exchange beachten, außerdem ob die Backups On-Premises oder in der Cloud durchgeführt werden. Hier finden Sie einige Tipps. Weiterlesen
-
IaaS: Die Sicherheit mit einer Checkliste optimieren
Für IaaS-Nutzer kommt mit mehr Kontrolle auch mehr Verantwortung als bei anderen Cloud-Modellen. Diese fünfstufige Checkliste hilft dabei, die Security im Griff zu behalten. Weiterlesen
-
ChatOps zur Automatisierung von Netzwerkaufgaben verwenden
Durch die Nutzung von Chatsystemen für die Teamzusammenarbeit lassen sich Arbeitsabläufe automatisieren. Das ermöglicht eine schnellere Problemlösung und optimierte Abläufe. Weiterlesen
-
Hyper-V: Alle Details zu den virtuellen Switch-Typen
Sie können in Hyper-V drei Typen von virtuellen Switches erstellen: externe, interne und private. Damit legen Sie fest, wie VMs mit den einzelnen Ressourcen kommunizieren. Weiterlesen
-
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
Containerdaten mit Backups optimal absichern
Mit der zunehmenden Verbreitung von Containern müssen Administratoren ihre Backup-Strategien überdenken. Es gibt einige Best Practices und Tools, die dabei helfen können. Weiterlesen
-
Mit APIs spezifische Disaster-Recovery-Reports erstellen
Mit den richtigen PowerShell-Befehlen und API-Aufrufen können Sie einen Disaster Recovery-Bericht erstellen und anpassen. Lesen Sie hier, welche Schritte dafür notwendig sind. Weiterlesen
-
Azure Advisor: Dienste mit Bordmitteln optimieren
Mit Azure Advisor stellt Microsoft ein kostenloses Cloud-Tool zur Verfügung, das bei der Einrichtung und Optimierung von Azure hilft. Ein Einstieg in Azure Advisor. Weiterlesen
-
Best Practices für intelligentes Datenmanagement
Mit intelligentem Datenmanagement können Unternehmen mehr aus ihren Daten herausholen. Erfahren Sie, warum sich dieser Trend durchgesetzt hat und wie Sie davon profitieren. Weiterlesen
-
Ransomware-Schutz: Nutzen Sie Cloud-Backup-Strategien
Cloud-Backups zum Schutz vor Ransomware sind zur gängigen Sicherheitsstrategie geworden. Erfahren Sie, wie Sie Cloud-Speicher-Anbieter richtig prüfen, um sichere Backups umzusetzen. Weiterlesen
-
So setzen Sie Snapshots für Kubernetes Persistent Volumes ein
Snapshots können helfen, Kubernetes Persistent Volumes abzusichern. Folgen Sie diesen Schritten, um einen Snapshot auf GKE mithilfe von YAML-Dateien und kubectl-Befehlen anzulegen. Weiterlesen
-
Langfristige Datenhaltung benötigt moderne Backup-Strategien
Langzeitvorhaltung setzt Daten und Backup-Technologien zu. Durch sorgfältige Planung und Vorbereitung können Unternehmensdaten für viele Jahre intakt und zugänglich bleiben. Weiterlesen
-
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
IoT-Interoperabilität: Kompatibilität von Geräten testen
Unternehmen können nicht einfach IoT-Geräte an ihr Netzwerk anschließen und davon ausgehen, dass alles funktioniert. Sie müssen zuvor die Verbindungen und Funktionsweisen testen. Weiterlesen
-
Geschäftsszenario für UC: Darauf sollten Sie achten
Beim Erstellen eines Business Cases für Unified Communications gelten andere Kriterien als bei der Entscheidung für eine Telefonanlage. Der ROI sollte nicht ausschlaggebend sein. Weiterlesen
-
Tipps zum Java Performance Tuning, um die JVM zu optimieren
Es gibt zwei Schritte zur Java-Leistungsoptimierung. Zuerst beurteilen Sie Ihr System. Dann optimieren Sie gemeinsam genutzte Ressourcen wie CPU und Speicher. Weiterlesen
-
Kostenkontrolle für virtuelles Disaster Recovery behalten
Die Einrichtung eines virtuellen Disaster-Recovery-Systems sollte nicht teuer sein, aber die Kosten können sich leicht summieren, wenn Anbieter nicht alle Ausgaben berücksichtigen. Weiterlesen
-
Business-Continuity-Plan: Mitarbeiter in Pandemien absichern
Ein wichtiges Element für die Business Continuity während einer Pandemie ist die die Gesundheit der Mitarbeiter. Diese spezifische Planung muss ein Teil des gesamten BC-Plans sein. Weiterlesen
-
Mit diesen 10 Tipps den Backup-Prozess effektiv verwalten
Der Backup-Prozess eines Unternehmens sollte umfassend sein – er kann die Firma in einer Krise retten. Die 10 Tipps beschreiben, wie man den Prozess von Anfang bis Ende durchführt. Weiterlesen
-
Leistungstests von Big-Data-Anwendungen sind entscheidend
Wenn es darum geht, Big-Data-Anwendungen zu testen, gibt es viel zu beachten. Datenmanager können möglicherweise überfordert sein. Es gibt allerdings hilfreiche Tools. Weiterlesen
-
Worauf es bei der Absicherung von Endpunkten ankommt
In vielen Unternehmen finden sich zahllose unterschiedliche Endgeräte, deren Schutz oft nur unzureichend ist. Mit den richtigen Methoden lässt sich dies jedoch leicht nachholen. Weiterlesen
-
Fünf Tipps für die Java-Leistungsoptimierung
Entdecken Sie, welches Profiling Tool Sie verwenden sollten, um die Java-Leistung zu optimieren und welche Daten Sie als Teil Ihrer CI/CD-Pipeline speichern müssen. Weiterlesen
-
Wichtige Schritte zum Aufbau einer menschlichen Firewall
Wenn Firmen die Mitarbeiter bei dem Aufbau einer Sicherheitsstrategie richtig einbeziehen, verhindert dies nicht nur effektiv viele Angriffe, sondern stärkt die gesamte Security. Weiterlesen
-
Unterschiede und Vorteile: Backup und RAID im Vergleich
Backup und RAID unterscheiden sich deutlich voneinander. Während RAID einen Schutz vor Festplattenausfällen gibt, bieten Backups umfassendere Sicherungen, wo RAID nicht ausreicht. Weiterlesen
-
Sechs Best Practices für Admins von virtualisierten Servern
Nutzen Sie bei der Überwachung virtueller Server die Self-Service-VM-Verwaltung, VM-Vorlagen, Überwachungs-Tools und Berechtigungsgruppen, um Ihren Arbeitsaufwand zu verringern. Weiterlesen
-
Die besten Methoden für das Backup von Exchange
Das Exchange-Backup unterscheidet sich hinsichtlich der nutzbaren Lösungen und Verfahren, je nachdem ob Exchange Online, Exchange On-Premises oder beides gesichert werden soll. Weiterlesen
-
Cloud-basierten Objektspeicher für Backups bewerten
Lesen Sie hier über die Vorteile von Backups auf Cloud-Objektspeicher und warum es wichtig ist, die Preise, Verbindungsoptionen und Funktionen der Anbieter zu berücksichtigen. Weiterlesen
-
Die Schutzfunktion der menschlichen Firewall richtig nutzen
Eine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen
-
Methoden zur Datenbereinigung: Standards, Praktiken, Gesetze
Nicht mehr benötigte Daten zu entfernen ist für den Datenschutz und das Recht auf Vergessen eine wichtige Aufgabe, die rechtssicher durchgeführt und dokumentiert werden muss. Weiterlesen
-
Grundlagenwissen: So funktioniert unveränderbarer Speicher
Die Grundidee von unveränderbarem Storage, das für immer völlig statisch und unberührt bleibt, ist nicht neu. Doch wie lässt sich das im Cloud-Zeitalter umsetzen? Weiterlesen
-
NIC-Teaming-Software ermöglicht Lastverteilung und Failover
Lastausgleichs- und Failover-Funktionen helfen, die Leistung zu optimieren und Ausfallsicherheit in der virtuellen Infrastruktur zu erreichen. NIC-Teaming bietet beides. Weiterlesen
-
Fünf Tipps für mehr Sicherheit in der Cloud
Die Sicherung der Daten und Anwendungen eines Unternehmens in der Cloud erfordert ein ganz anderes Herangehen als bei der Nutzung eines eigenen Rechenzentrums. Weiterlesen
-
Wie Sie die Sicherheit eines Data Lakes gewährleisten
Ein Data Lake ist voller sensibler Informationen. Die Sicherung dieser Daten hat oberste Priorität. Hier sind die besten Methoden, um die Daten vor Hackern zu schützen. Weiterlesen
-
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
-
3 Optionen für umweltfreundlichen Speicher
Immer mehr Rechenzentrumsbetreiber versuchen, ihre Infrastrukturen und damit auch das Storage umweltfreundlicher zu gestalten, wofür viele technische Optionen verfügbar sind. Weiterlesen
-
Mit Lake Formation einen Data Lake auf AWS einrichten
Moderne Unternehmen müssen riesige Datenmengen organisieren. AWS Lake Formation unterstützt Analysten und Datenspezialisten bei der Big-Data-Verwaltung und -Analyse. Weiterlesen
-
Gute Gründe für ein eigenes Security Operations Center
Ein SOC sorgt dafür, dass die Auswirkungen von Hackerangriffen auf Unternehmen minimiert werden. Dazu kommen viele weitere Vorteile. Wir stellen die acht wichtigsten vor. Weiterlesen
-
InfluxDB 2: Open-Source-Datenbank für Zeitreihen und IoT
InfluxDB 2 ist eine Open-Source-Datenbank, die speziell für Zeitreihen entwickelt wurde. Die Datenbank eignet sich damit unter anderem für IoT-Anwendungen. Weiterlesen
-
Das gehört auf die Audit-Checkliste für Backup und Recovery
Diese Checkliste für Backup- und Recovery-Audits bietet eine umfassende Reihe an Kontrollen und Beweisbeispielen, um Sie auf den wichtigen Prozess der IT-Auditierung vorzubereiten. Weiterlesen
-
Security Operations Center: Metriken erstellen und einsetzen
Mit den richtigen Metriken lässt sich die Effektivität der in einem Security Operations Center (SOC) umgesetzten Maßnahmen zum Schutz eines Unternehmens bewerten und verbessern. Weiterlesen
-
Konsolidierung und Virtualisierung lösen Netzwerkprobleme
Die Konsolidierung von Netzwerken kann Unternehmen helfen, Kosten zu senken und die Effizienz von Rechenzentren zu verbessern, vorausgesetzt, sie achten auf die Sicherheit. Weiterlesen
-
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen
-
Wie sich Content- und Dokumentenmanagement unterscheiden
Die schiere Anzahl von Akronymen im Zusammenhang mit Enterprise Content kann verwirrend sein. Die Unterschiede zwischen Content-Management und Dokumentenmanagement im Detail. Weiterlesen
-
Migration zu SAP S/4HANA: Product versus Contract Conversion
Bei der Migration zu SAP S/4 HANA gibt es einiges zu beachten, was die Lizenzierung betrifft. Der Beitrag zeigt mögliche Lizenzprobleme und Lösungen auf. Weiterlesen
-
Microsoft Teams: 4 Maßnahmen zur Optimierung der Leistung
Da Remote-Arbeit in naher Zukunft eine Selbstverständlichkeit bleiben wird, ist es ein absolutes Muss zu verstehen, wie man die Leistung von Microsoft Teams optimiert. Weiterlesen
-
Big Data Analytics mit Microsoft Azure Synapse Analytics
Mit Microsoft Azure Synapse Analytics können Unternehmen in der Cloud Datenabfragen aus verschiedenen Quellen zentral zusammenfassen und aufbereiten lassen. Weiterlesen
-
Diese Speicherdienste eignen sich für unstrukturierte Daten
Open-Source-Tools wie Presto bieten günstigen Objektspeicher für unstrukturierte Daten und machen die Informationen über Tools für strukturierte Datenzugriffe wie SQL zugänglich. Weiterlesen
-
Tipps zur Einbindung der Kunden in die IAM-Architektur
Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun. Weiterlesen
-
So richten Sie erfolgreiche Data-Protection-Strategien ein
Eine Datensicherungsstrategie zielt darauf ab, Verluste zu minimieren, die durch eine fehlende Integrität und Verfügbarkeit der Daten entstehen. 20 Schritte führen zu diesem Ziel. Weiterlesen
-
Die Kompromisse und Kosten der Netzwerkredundanz
Die Kosten für die Netzwerkredundanz variieren je nach Anwendungsfall. Der entscheidende Kompromiss hängt davon ab, wie lange ein Unternehmen einen Netzwerkausfall verkraften kann. Weiterlesen
-
Diese Skripte zur IT-Automatisierung ersparen viel Arbeit
Manche IT-Aufgaben manuell zu erledigen, ist zeitraubend. IT-Automatisierungsskripte sind leistungsstark, einfach zu schreiben und ersparen viel Zeit. Weiterlesen
-
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Oracle Database 21c in der Cloud und lokal einsetzen
Mit Database 21c bietet Oracle die neue Version seiner Datenbank an. Wir zeigen die Installation, welche Clients möglich sind und welche Unterstützung Oracle bereithält. Weiterlesen
-
Cloudera, AWS, Azure und Co.: Hadoop-Distributionen bewerten
Welches sind die wichtigsten Merkmale, die man bei Hadoop-Distributionen bewertet? Wir stellen vier Punkte vor, die vor einem Abonnement oder Integration zu beachten sind. Weiterlesen
-
Warum ein Backup-System Data Protection gewährleisten muss
Bei den derzeitigen zahlreichen gefährlichen Bedrohungen in der IT-Landschaft sollten Sie sicherstellen, dass Ihr Backup vor Beschädigungen, unbefugtem Zugriff und Lecks schützen. Weiterlesen
-
So setzen Sie Cloud Storage am besten fürs Home-Office ein
Mit der anhaltenden Pandemie arbeiten immer mehr Mitarbeiter der Unternehmen im Home-Office. Dies stellt die IT-Abteilung vor die Aufgabe, Cloud Storage sinnvoll einzusetzen. Weiterlesen
-
Diese 8 Faktoren helfen bei der Berechnung der HPC-Kosten
IT-Teams, die ihre HPC-Speicherkosten berechnen wollen, müssen nicht nur die Technologie berücksichtigen, sondern auch andere Kosten wie für Personal, Support und laufenden Betrieb. Weiterlesen
-
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
Die Vorteile von dynamischem Routing
Dynamisches Routing ist skalierbarer und ausfallsicherer als statisches Routing. Außerdem verbessert sich damit nebenbei auch die Ausfallsicherheit Ihres Netzwerks. Weiterlesen
-
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Heim-VLANs zur Segmentierung des Netzwerkverkehrs nutzen
Der Einsatz eines virtuellen LANs erfordert den richtigen Router und Switch. Lesen Sie, wie ein Heim-VLAN den Netzwerkverkehr steuern und die Sicherheit gewährleisten kann. Weiterlesen
-
Multi Cloud: 5 wichtige Funktionen fürs Datenmanagement
Unternehmen müssen zunehmend Daten über mehrere Clouds hinweg zu verwalten. Wir erklären, welche Funktionen bei Multi-Cloud-Datenmanagement-Produkten und -Services wichtig sind. Weiterlesen
-
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
Software-defined Home: produktiv arbeiten im Home-Office
Software-defined Home kombiniert als „Zweigstellenpaket für einen“ leistungsfähiges WLAN, Sicherheit, SD-WAN und zentrales Management für Remote-Mitarbeiter im Home-Office. Weiterlesen
-
NVMe Zoned Namespace senkt Kosten und optimiert die Leistung
NVMe Zoned Interface nutzt die Funktionen von NAND-Flash, damit die Host-Software mit dem NAND-Speicher kommunizieren kann, um die Workloads besser auf den SSD-Speicher abzustimmen. Weiterlesen
-
Schlüsselfaktoren für eine optimale Data-Lake-Integration
Von der Technologie bis zu Governance: Eine Data-Lake-Implementierung besteht aus vielen Schritten. Erfahren Sie, welche Faktoren für eine Implementierungsstrategie wichtig sind. Weiterlesen
-
Worauf müssen IT-Teams bei Cloud-Pentests achten?
Penetrationstests in der Cloud stellen IT-Teams vor neue Herausforderungen. Ein Playbook der Cloud Security Alliance kann dabei helfen, Strategien für Cloud-Pentests zu entwickeln. Weiterlesen
-
Sieben Use Cases für Data-Catalog-Software in Unternehmen
Von der Modernisierung von Data Lakes bis hin zur Demokratisierung von Daten – ein Datenkatalog bietet viele Vorteile. Sieben Anwendungsfälle, wie Unternehmen davon profitieren. Weiterlesen
-
In 3 Schritten zu einem Pandemie-Business-Continuity-Plan
Ein Business-Continuity-Plan kann Faktoren berücksichtigen, die mit einer Pandemie einhergehen, wobei es am wichtigsten ist, Remote-Arbeit als Teil dieses Plans zu haben. Weiterlesen
-
So finden Sie den richtigen Anbieter für Ihr Langzeitarchiv
Bei der Wahl eines Archivierungsdienstes müssen Sie definieren, welche Daten Sie archivieren müssen, welche Anforderungen an diese gestellt werden und was kostengünstig für Sie ist. Weiterlesen
-
Warum Netzwerke Security by Design verwenden sollten
Per Security by Design bauen Sie Sicherheit in die DNA der Netzwerkinfrastruktur ein. Lesen Sie, welche Daten geschützt werden müssen und wie Sie Systeme klassifizieren. Weiterlesen
-
Best Practises: Mit Storage-Security Cyberattacken verhindern
Daten sicher zu speichern erfordert eine sorgfältige Planung und Strategie. Hier sind die Schritte, die Sie unternehmen müssen, um wichtige Unternehmensdaten sicher vorzuhalten. Weiterlesen
-
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen