Tipps
Tipps
-
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
Best Practices für eine sichere Software-Supply-Chain
Die immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen
-
Zugriffsrechte von Benutzern in SAP-Systemen steuern
Über Berechtigungen können Administratoren steuern, welche Rechte Benutzer bei der Arbeit mit SAP-Systemen haben. Dabei gilt es, einige Grundlagen und Tools zu beachten. Weiterlesen
-
Wie Privacy by Design bei Storage umgesetzt werden kann
Datenschutz durch Technikgestaltung ist eine Forderung der DSGVO, die direkt in einer Storage-Lösung umgesetzt werden kann. Das zeigen Konzepte wie Privacy Preserving Storage. Weiterlesen
-
Kann Blockchain klassische Datenbanken ersetzen?
Die sichere Verschlüsselung der Blockchain ist für viele Unternehmen von hohem Nutzen. Dieser Artikel stellt Anwendungsfälle, Vorteile und Grenzen der Technologie vor. Weiterlesen
-
Software für Ereignismanagement vereinfacht Disaster Recovery
Software für Critical Event Management kann helfen, ein Chaos beim Disaster Recovery zu verhindern, ohne die IT-Teams mit Daten zu überlasten oder die Kommunikation zu erschweren. Weiterlesen
-
Prinzip und Kontrollen für Cloud-native Architekturen
Der Bau einer sicheren Cloud-Umgebung ist eine Herkulesaufgabe. Das trifft vor allem auf Cloud-native Architekturen zu. Dabei müssen IT-Teams einige wichtige Aspekte beachten. Weiterlesen
-
NetBackup vs. Backup Exec: Einsatzmöglichkeiten und Vorteile
Hersteller Veritas bietet zwei Backup-Produkte an: NetBackup und Backup Exec. Diese unterscheiden sich nicht nur in ihrem Einsatzbereichen, sondern auch ihrem Funktionsangebot. Weiterlesen
-
Was die SAP SuccessFactors HXM Suite an Funktionen umfasst
SAP SuccessFactors HXM ist die nächste Version von SuccessFactors HCM und soll Personalabteilungen unterstützen, den gesamten Lebenszyklus von Mitarbeitern zu verwalten. Weiterlesen
-
Service-Mesh versus API-Gateway: Warum und wie man sie nutzt
Service-Mesh und API-Gateways sind für die Kommunikation zwischen Anwendungen von zentraler Bedeutung. Entwickler sollten daher die grundlegenden Unterschiede verstehen. Weiterlesen
-
Hybride Cloud-Umgebungen vor Cyberangriffen schützen
Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können. Weiterlesen
-
Was ist die MTTR und wie hilft sie bei BC/DR?
Die Mean Time to Repair (MTTR) ist eine Kennzahl für die Fähigkeiten einer BC/DR-Lösung und des Anbieters, die sie bereitstellen. Lesen, Sie wie diese definiert und berechnet wird. Weiterlesen
-
So finden Sie überflüssige Ausgaben in Ihren IT-Verträgen
Vertragsmanagement bedeuten Papierkram, den keiner machen möchte. Doch es ist wichtig, am Ball zu bleiben und unerwartete Rechnungen sowie überflüssige Ausgaben zu vermeiden. Weiterlesen
-
Einen Disaster-Recovery-Plan für die Lieferkette einrichten
Was von der Pandemie bleibt, sind die Auswirkungen auf die Lieferketten. Ein Notfallplan für die Lieferkette ist deshalb ein wichtiges Thema für Unternehmen und Behörden. Weiterlesen
-
Automatisierte Dokumentation – zu gut, um wahr zu sein?
Die meisten Programmierer beschäftigen sich nur ungern mit der Dokumentation. Automatisierte Tools können ihnen einiges an – wenn auch nicht die ganze – Arbeit abnehmen. Weiterlesen
-
Das richtige DCIM-Tool vereinfacht die Fernwartung
Data-Center-Infrastrukturmanagement-Tools (DCIM) gibt es in vielen Varianten. Wir erklären, auf welche Funktionen Sie achten sollten und wie Sie zu Ihrem System passen. Weiterlesen
-
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
Tipps für automatische Security-Tests in DevOps-Umgebungen
Es gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen
-
Open-Source-PaaS: sechs Optionen im Vergleich
Open-Source-PaaS ist eine gute Option für Entwickler, die die Kontrolle über das Hosting und eine vereinfachte Anwendungsbereitstellung wünschen. Welche Angebote existieren? Weiterlesen
-
Angebote im Vergleich: Microsoft 365 versus Google Workspace
Die Entscheidung zwischen Microsoft 365 und Google Workspace fällt nicht immer leicht. Bevor Sie sich für einen der Dienste entscheiden, sollten Sie Funktionen und Preise prüfen. Weiterlesen
-
Mit Attack Surface Reduction die Angriffsfläche verkleinern
Die eigene Angriffsfläche zu verkleinern, ist eine große Herausforderung. Was kann die Kategorie Attack Surface Reduction dazu beitragen und wie ergänzt sie bestehende Werkzeuge? Weiterlesen
-
Die besten Storage-Optionen für Videodaten
Das Speichern von Videodaten birgt Herausforderungen wie die Bewältigung großer Dateigrößen und die Einhaltung von Vorschriften. Auf diese Dinge sollten sie hierfür achten. Weiterlesen
-
Xen und KVM: finden Sie den richtigen Open-Source-Hypervisor
Xen und KVM sind beide Open-Source-Hypervisoren mit ähnlichen Funktionen. Daher ist vor allem die zugehörige Infrastruktur ausschlaggebend bei der Frage, welcher sich für Sie eignet. Weiterlesen
-
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
Daten sichern und vor Malware schützen
Ein wichtiger Schutz gegen Ransomware ist das Sichern der Daten mit Tools, die auch gegen Ransomware gesichert sind. Wir geben in diesem Beitrag einen Überblick. Weiterlesen
-
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
SQL Server 2022 verbindet lokale Datenbanken mit Azure
Microsoft SQL Server 2022 verknüpft On-Premises-Datenbanken mit den SQL-Funktionen in Microsoft Azure. Dadurch ergeben sich neue Möglichkeiten für Anwender. Weiterlesen
-
10 nützliche Tipps für ein erfolgreiches Backup
Ein Backup kann nur erfolgreich sein, wenn es auch erfolgreiche Wiederherstellungen gewährleistet. Dafür müssen Backups getestet werden. Wir geben hierzu zehn sinnvolle Tipps. Weiterlesen
-
SBOM: Mit Softwarestücklisten Risiken reduzieren
Log4Shell hat eindrücklich gezeigt, wie wichtig es ist, über alle Komponenten in der von Unternehmen eingesetzten Software Bescheid zu wissen. Abhilfe versprechen SBOMs. Weiterlesen
-
Was steckt hinter dem SAP Financial Closing Cockpit?
Das SAP Financial Closing Cockpit kann Unternehmen unterstützen, ihre Abschlüsse effizient zu verwalten. Erfahren Sie mehr über die Funktionen der Anwendungen. Weiterlesen
-
Die 4 versteckten Kosten der Heimarbeit verstehen
Remote-Arbeit bietet Sparpotenzial, aber es gibt auch versteckte Kosten, die sowohl Arbeitnehmer als auch Unternehmer betreffen. Finden Sie diese Kostenpunkte und gehen Sie sie an. Weiterlesen
-
Diese Faktoren sollten in die DR-Strategie einfließen
Es gibt verschiedene Messgrößen, um einen geeigneten DR-Plan zu erstellen. Quantitative und qualitative Auswirkungen sind zwei hilfreiche Metriken für eine erfolgreiche Strategie. Weiterlesen
-
3 Methoden für Speicherverschlüsselung im Ruhezustand
Es gibt wichtige Faktoren bei der Verschlüsselung von Daten im Ruhezustand zu beachten. So sind zum Beispiel Zugriffsberechtigungen wichtig für den Erfolg des Verschlüsselungsplans. Weiterlesen
-
Zoning in Speichernetzen und VSANs richtig einsetzen
Ein SAN zentralisiert alle Unternehmensdaten. Allerdings möchten User nur mit ihren Daten arbeiten und nur wenige sollen alles sehen. Zoning sorgt für den korrekten Datenzugriff. Weiterlesen
-
Ransomware-Abwehr: Was ein Playbook beinhalten sollte
Ein sauberer Ablaufplan, was vor, während und nach einem Ransomware-Angriff zu geschehen hat, kann im Hinblick auf die Schadensbegrenzung einen großen Unterschied machen. Weiterlesen
-
Fünf Funktionen in Java 17, die Entwickler kennen sollten
Die neue Version Java 17 enthält viele interessante Funktionen für Entwickler. Hier sind fünf Feature, die den Umstieg von Java 11 LTS zu JDK 17 lohnend machen. Weiterlesen
-
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Dark Data aufspüren, verarbeiten und verwalten
Bevor ein Unternehmen Dark Data verwenden kann, muss es die Daten finden. Welche Herausforderungen man bei der Arbeit mit Dark Data bewältigen muss. Weiterlesen
-
BC-Strategie im Data Center: bleiben Sie nach Corona am Ball
Viele Unternehmen sind die Themen wie Hybrid Work, Business Continuity und Pandemiebekämpfung leid. Doch es lohnt sich, die Lehren aus den ersten Coronajahren fortzuentwickeln. Weiterlesen
-
Dark Data sinnvoll erforschen und ausnutzen
Ungenutzte Datenquellen führen dazu, dass Unternehmen auf eine Fülle von Informationen verzichten. Warum man Dark Data mehr Beachtung schenken sollte. Weiterlesen
-
Datenaufbewahrungs- und Löschrichtlinien richtig anlegen
Diese Tipps für Richtlinien zur Datenaufbewahrung und -vernichtung helfen bei der Einhaltung der Vorschrif-ten. Damit können Sie auch andere Datenverwaltungsvorgaben erstellen. Weiterlesen
-
Tipps zur sicheren Gestaltung der Cloud-Migration
Viele Sicherheitsteams haben Bedenken hinsichtlich einer Migration in die Cloud. Wie sehen die größten Herausforderungen aus und wie lassen sich die jeweiligen Risiken begrenzen? Weiterlesen
-
So funktionieren Aufbewahrungsregeln in Microsoft Teams
Microsoft-Teams-Aufbewahrungsrichtlinien sorgen dafür, dass wichtige Daten nicht versehentlich zu früh gelöscht werden und unnötige Daten nicht länger als nötig Speicher belegen. Weiterlesen
-
Drei Tipps zum Verwalten von SaaS-Abonnements im Data Center
Um SaaS-Abonnements zu überwachen brauchen Sie keine Spezial-Tools. Lesen Sie in diesem Artikel, wie IT-Teams ihre Verträge mit Tabellen und Kalendern im Blick behalten. Weiterlesen
-
Videokonferenzoptionen für kleine Unternehmen bewerten
Unternehmen setzen Videokonferenzräume als Teil ihrer Strategie für Zusammenarbeit ein. Hier erfahren Sie, wie kleine Firmen die richtigen Videokonferenz-Tools auswählen können. Weiterlesen
-
In fünf Schritten die Kubernetes-Kosten senken
Ist Ihre Kubernetes-Rechnung außer Kontrolle? Wir erklären, wie Sie in fünf Schritten die Kosten senken und dafür sorgen, dass es in Zukunft keine bösen Überraschungen mehr gibt. Weiterlesen
-
Was Visual Studio 2022 und .Net 6 an Neuerungen bereithalten
Zusammen mit Visual Studio 2022 stellte Microsoft im November 2021 .Net 6 vor. Neu ist die 64-Bit-Version von Visual Studio, die einen Leistungssprung für Entwickler mitbringt. Weiterlesen
-
So lassen sich Air Gaps für Ransomware-Schutz nutzen
Air Gaps können eine wertvolle letzte Schutzlinie gegen Ransomware sein. Allerdings weisen sie sowohl Schwachstellen auf, die von böswilligen Akteuren ausgenutzt werden können. Weiterlesen
-
Warum Ransomware-Schutz mehr als Immutable Backups braucht
Unveränderliche Backups sorgen dafür, dass Daten nicht überschrieben oder verändert werden. Das hilft beim Ransomware-Schutz, ist aber nicht die einzige oder gar perfekte Option. Weiterlesen
-
Cloud-nativ, -basiert und -fähig: Was ist der Unterschied?
Die Begriffe Cloud-nativ, Cloud-basiert und Cloud-fähig werden oft vermengt– doch sie unterscheiden sich bei den Entwicklungsmethoden, der Leistung und weiteren Faktoren. Weiterlesen
-
Hochverfügbarkeit: Bewährte Methoden für die Backup-Planung
Die Backup-Planung ist die Basis für betriebswichtige Prozesse wie Disaster Recovery, Wiederherstellung gelöschter Files, Compliance und Anwenderzufriedenheit. Weiterlesen
-
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
API-Sicherheit: Gängige Methoden zur Authentifizierung
Programmierschnittstellen sind ein beliebtes Ziel von Angreifern, dementsprechend wichtig ist ihr Schutz – etwa durch eine solide Authentifizierung. Hier gängige Methoden hierfür. Weiterlesen
-
Mit diesen sieben Tipps gelingt Ihre Cloud-Migration
Cloud-Anbieter werben mit mehr Leistung bei weniger Kosten. Möchten Unternehmen tatsächlich in den Genuss dieser Vorteile kommen, müssen sie eine Migration sorgfältig vorbereiten. Weiterlesen
-
Data Controller Rule Framework: SAP-Datenaufbewahrung steuern
Mit dem Data Controller Rule Framework lassen sich Richtlinien definieren, wie Daten in SAP-Systemen aufbewahrt werden sollen. Der Beitrag zeigt die Einsatzmöglichkeiten. Weiterlesen
-
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
So testen Sie Ihr Storage und vermeiden Probleme
Prüfen Sie Ihr Storage, um möglichen Problemen zuvorzukommen. Die Datenvalidierung - ob manuell oder mit Software - hilft, die Integrität Ihrer Daten zu gewährleisten. Weiterlesen
-
Cloud-native Application Protection Platform im Überblick
Eine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen
-
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Eine Ransomware-Trockenübung vorbereiten und durchfūhren
Cybersecurity-Attacken und besonders Ransomware-Angriffe nehmen stark zu. Schritt-für-Schritt-Anleitungen und Beispiele helfen dabei, Firmen auf den Ernstfall vorzubereiten. Weiterlesen
-
Beschleunigen Sie die Kubernetes-Verwaltung mit MicroK8s
Mit MicroK8s starten und löschen Admins Kubernetes in Rekordgeschwindigkeit. Lernen Sie in dieser Anleitung, wie Sie KicroK8s installieren und es mit Multipass kombinieren. Weiterlesen
-
Zerto versus Veeam: Zwei DR-Lösungen im Vergleich
Beide Softwarelösungen sind beliebt für Disaster-Recovery-Installationen, und die Produkte sind sich ähnlich. Der Artikel beschreibt ihre jeweiligen Besonderheiten. Weiterlesen
-
So übertragen Sie Workload-Föderation von Google zu AWS
Der Datenaustausch zwischen Cloud-Anbietern ist die Grundlage für funktionierende Multi-Cloud-Architekturen. Wir erklären, wie Sie Identitätsföderation von Google mit AWS teilen. Weiterlesen
-
Best Practices für Security-Richtlinien in Unternehmen
Solide Security-Richtlinien sind wichtiger Bestandteil für den Geschäftsbetrieb und -erfolg. Diese müssen extern wie intern transparent sein und immer wieder überprüft werden. Weiterlesen
-
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
In vielen SAP-Umgebungen gibt es historisch gewachsene Berechtigungsstrukturen, die unnötige Sicherheitslücken verursachen. Diese sollten genau geprüft werden. Weiterlesen
-
Die Skalierbarkeit von Cloud-Storage effektiv planen
Daten in der Cloud zu speichern hat Vorteile. Trotzdem sollten Unternehmen nicht blauäugig ans Werk gehen, sondern eine Strategie für ihre Speicherskalierung entwickeln. Weiterlesen
-
Sieben effektive Wege für einen erfolgreichen Kundenkontakt
Eine gute Kundenbeziehung ist die Basis, um sie auf einer persönlichen Ebene kennenzulernen. Damit können Unternehmen besser auf die Bedürfnisse ihrer Kunden eingehen. Weiterlesen
-
Fehlersuche einfach gemacht in Veeam Backups
Die Veeam-Plattform bietet zahlreiche Tools, die das Arbeiten mit der vielseitigen Software erleichtern. Doch Support kommt auch von Profi-Anwendern, Praxishilfe liefern. Weiterlesen
-
Data-Air-Gap-Backups bieten Offsite-Storage im Netzwerk
Air-Gap-Backups bieten Schutz vor Datenlöschung, Sabotage oder Erpressern. Administratoren müssen jedoch den Freigabeprozess bestmöglich eingrenzen und absichern. Weiterlesen
-
SaaS-Plattformen und Daten vor Malware schützen
Ransomware-Angriffe haben sich in den letzten Jahren vervielfacht. Unternehmen sollten auch Daten auf SaaS-Plattformen schützen. Der Beitrag zeigt, wie sich dies umsetzen lässt. Weiterlesen
-
Android Enterprise Recommended für bessere Nutzerprivatsphäre
Um Datenschutz- und Sicherheitsproblem mobiler Nutzer zu lösen, kann die IT Android Enterprise Recommended-Geräte einsetzen und sie mit einer speziellen API partitionieren. Weiterlesen
-
Die Top 3 Automatisierungsmythen, die CIOs kennen sollten
Die Geschäftsautomatisierung bietet Unternehmen eine Reihe von potenziellen Vorteilen. Doch zunächst sollten IT-Leiter die Fakten von den Mythen trennen. Weiterlesen
-
No-Code-/Low-Code-IoT-Plattformen beschleunigen Entwicklung
Unternehmen kämpfen mit dem Mangel an Softwareentwicklern für IoT-Anwendungen. No-Code-/Low-Code-IoT-Plattformen sind eine Option, um das Problem abzumildern. Weiterlesen
-
Security-Maßnahmen für ein sicheres hybrides Arbeitsumfeld
Hybride Arbeitsmodelle werden in vielen Unternehmen immer mehr Alltag. Moderne Ansätze wie ZTNA oder SDP sind in der Lage auch hybride Umgebungen vor Cyberattacken zu schützen. Weiterlesen
-
Tipps für einen Business-Continuity-Plan bei Energieausfall
Stromausfälle können zu Geschäftsausfällen führen und jederzeit eintreten. Tests der Infrastruktur und Notfallprotokolle können zur Weiterbetrieb der Geschäftsprozesse beitragen. Weiterlesen
-
Attack Surface Management: Die Angriffsfläche analysieren
In Echtzeit Informationen über das Risikoprofil des eigenen Unternehmens erhalten. Dies versprechen ASM-Tools und betrachten die Sicherheit aus der Perspektive des Angreifers. Weiterlesen
-
Die Sicherheitseinstellungen in Microsoft Teams kennen
Administratoren haben verschiedene Möglichkeiten bei der Konfiguration von Microsoft Teams, um die Sicherheits- und Compliance-Vorgaben ihres Unternehmens zu erfüllen. Weiterlesen
-
Typische Probleme in Multi-Tenant-Umgebungen lösen
Heutige Cloud-Umgebungen in Firmen sind oft sehr heterogen. Das führt zu Problemen bei der Verwaltung von Accounts, zu vielen Berechtigungen und einem mangelhaften Datenmanagement. Weiterlesen
-
Integrationsstrategie für firmenübergreifende Zusammenarbeit
Die Vorteile externer Zusammenarbeit liegen auf der Hand. Erfahren Sie mehr über die wichtigsten Integrationsstrategien, die firmenübergreifende Zusammenarbeit effektiver machen. Weiterlesen
-
Ist es an der Zeit, von PowerShell 5.1 zu 7 zu wechseln?
Die meisten Administratoren schätzen Veränderungen nicht besonders. Doch die Leistungsverbesserungen und neuen Funktionen für PowerShell 7 sind einen zweiten Blick wert. Weiterlesen
-
Verschlüsselung: Grundlagen einer sicheren Cloud-Nutzung
Ohne Verschlüsselung sollten von Unternehmen keinerlei vertrauliche Daten in der Cloud gespeichert werden. Wir geben einen Überblick über die wichtigsten Konzepte und Methoden. Weiterlesen
-
So verwalten Sie die Storage-Beschränkungen von Teams
Die Storage-Limits von Microsoft Teams sind oft schwer zu verfolgen. Erfahren Sie die Details und wie Sie Microsoft 365-Speicher hinzufügen, um Kapazitätsprobleme zu vermeiden. Weiterlesen
-
Diese Informationen gehören in ein gutes Runbook
Runbooks sind Sammlungen von Prozessen und Informationen zum Beheben von IT-Vorfällen. Erfahren Sie in diesem Artikel, wie Sie Runbooks schreiben, und welche Vorteile Flows bieten. Weiterlesen
-
Diese drei VMware-Festplattentypen sollten Sie kennen
Thick-, Thin- und Raw-Festplatten sind die drei Varianten, die VMware für virtuelle Disks anbietet. Wir erklären die Unterschiede und für welche Workloads sie sich eignen. Weiterlesen
-
PaaS-Vergleich: AWS Elastic Beanstalk und Google App Engine
AWS und Google Cloud stellen jeweils eigene PaaS-Angebote bereit. Diese weisen einige Gemeinsamkeiten und Unterschiede auf. Ein Vergleich der Plattformen. Weiterlesen
-
Wie richtet man Zoom-Breakout-Räume ein?
Die Konfiguration von Breakout-Räumen mag schwierig erscheinen, ist es aber nicht, wenn Sie die richtigen Optionen aktivieren. Wir zeigen, wie Sie Zoom-Gruppenräume einrichten. Weiterlesen
-
Die Vor- und Nachteile der Programmierung in Ruby
Obwohl Ruby eine große Bandbreite an nützlichen Funktionen hat, gibt es einige Mängel, die erklären, warum die Akzeptanz auffallend schwankend bei Programmierern ist. Weiterlesen
-
Eine Infrastruktur für künstliche Intelligenz (KI) aufbauen
Der Aufbau einer KI-Infrastruktur erfordert eine umfassende Auseinandersetzung mit dem Storage-, Netzwerk- und Datenbedarf. Dafür braucht es strategische Planung. Weiterlesen
-
AWS Lambda: Funktionen für Serverless Computing erstellen
AWS-Lambda ist für Entwickler eine serverlose Alternative zu EC2-Instanzen. Wir erklären, wie Sie einfache Funktionen erstellen und was Sie für den produktiven Einsatz brauchen. Weiterlesen
-
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
Mit diesen sechs Tipps haben Admins die Büro-IT im Griff
Hybride Arbeitsmodelle sind beliebt –aber sie kommen auch mit einer Reihe neuer Probleme. Erfahren Sie in diesem Artikel, wie Sie Sicherheit und Flexibilität zusammenbringen. Weiterlesen
-
Tipps und Best Practices für sichere Cloud-Datenbanken
Die großen Cloud Provider haben nicht nur unterschiedliche Angebote für verwaltete Datenbanken. Auch ihre Sicherheitsfunktionen unterscheiden sich. Wir geben einen Überblick. Weiterlesen
-
Kritische Daten mit NetBackups Versionsbefehl sammeln
Mit dem Versionsbefehl von NetBackup lässt sich sicherstellen, dass Master-Server und alle angeschlossenen Clients die gleiche NetBackup-Version benutzen. Weiterlesen
-
Tipps für die Wahl eines Tools für Massenbenachrichtigungen
Wie lassen sich bei Katastrophen alle Betroffenen erreichen? Hier spielen Tools für die Massenbenachrichtigung eine wichtige Rolle für Business Continuity und Disaster Recovery. Weiterlesen
-
Wo personenbezogene Daten in SAP S/4HANA gespeichert sind
Personenbezogene Daten werden an verschiedenen Stellen in SAP S/4HANA gespeichert. Wir zeigen, wo Datenschutzverantwortliche diese Daten aufspüren. Weiterlesen
-
DRaaS vs. BaaS: Zwei Servicekonzepte im Vergleich
Wer sich im Datenmanagement für Lösungen im As-a-Service-Modell interessiert, sollte besser sorgfältig prüfen, ob die Angebote die individuellen Anforderungen erfüllen. Weiterlesen
-
So gewährleisten Sie die Stromversorgung Ihrer Edge-Geräte
Edge-Geräte lassen sich häufig nicht an eine unterbrechungsfreie Stromversorgung anschließen. Sie müssen daher andere Wege finden, wie Sie diese sicher am Netz halten. Weiterlesen
-
Welche Kosten Schatten-IT in Unternehmen verursachen kann
Werden im Unternehmen nicht offiziell genehmigte Systeme und Dienste genutzt, hat dies Folgen für die IT-Abteilung. Nicht alle potenziellen Kosten sind auf Anhieb offensichtlich. Weiterlesen
-
4 bewährte Verfahren zum Management von Netzwerkkabeln
Bei der Organisation des Kabelsalats sollten Netzwerktechniker einige gängige Best Practices befolgen, darunter Kabelbeschriftungen, Kabelbinder und angemessene Dokumentation. Weiterlesen