Tipps
Tipps
-
Warum Microsoft Office 365 zu Microsoft 365 umbenannt hat
Microsoft hat seine Cloud-Lösung Office 365 in Microsoft 365 umbenannt. Der Beitrag durchleuchtet die Hintergründe und was sich dadurch geändert hat. Weiterlesen
-
Basiswissen: Standards für Flash Memory und Schnittstellen
Neue Technologien und deren Begriffe können schwer verständlich sein. Wir erklären die Terminologie und Standards rund um das Thema Flash Memory und Storage-Schnittstellen. Weiterlesen
-
Die Folgekosten von Gratis-Collaboration-Angeboten beachten
Organisationen, die während der Corona-Pandemie kostenlose Collaboration-Angebote nutzen, müssen bedenken, wie sich die Kosten ändern werden, wenn die Fernarbeit fortgesetzt wird. Weiterlesen
-
Business-Continuity-Tipps: DR-Tools aus der Cloud nutzen
Die Business-Continuity-Tipps erklären, warum auch Cloud-Disaster-Recovery-Tools genutzt werden sollten, worauf der Anwender achten muss und was bei der Nutzung sinnvoll ist. Weiterlesen
-
So aktualisieren Sie Ihren Business-Continuity-Plan
Nicht immer entspricht der bestehende Business-Continuity-Plan den Veränderungen im Rechenzentrum. Ein Update des Plans erfordert einen DR-Test und die Anpassung der eigenen Ziele. Weiterlesen
-
Business-Continuity-Tipps: DR-Tools sind essentiell
Die Business-Continuity-Tipps erklären, wie spezielle Services und Tools die Geschäftsabläufe während und nach einem Störfall aufrecht erhalten und worauf Anwender achten müssen. Weiterlesen
-
Microsoft 365: Typische Fehler in Sachen Sicherheit
Microsoft 365 zählt zweifelsohne zu den beliebtesten Cloud-Diensten. Dabei kommt es wiederholt zu fehlerhaften Konfigurationen in Sachen Sicherheit, die vermieden werden können. Weiterlesen
-
Wie Amazon Web Services den Lambda-Service weiterentwickelt
AWS hat den Serverless-Computing-Service Lambda über die Jahre weiterentwickelt. Mit ergänzenden Diensten ist Lambda mittlerweile in der Enterprise-Welt angekommen. Weiterlesen
-
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
Business-Continuity-Tipps: Wichtige BC-Services im Überblick
Die Business-Continuity-Tipps erklären, welche Lösungen helfen können, die Geschäftsabläufe während eines Notfalls aufrecht zu erhalten. Dazu gehören unter anderem auch BC-Services Weiterlesen
-
SAP S/4HANA-Migration: Kritische Tipps zum Umstieg von ECC
Da sich das Ende des Supports für SAP ECC abzeichnet, müssen Unternehmen einige schwierige Entscheidungen treffen. Hier ist ein Blick auf die Möglichkeiten. Weiterlesen
-
3 Tipps, um der Knappheit von IP-Adressen für VDI zu begegnen
Wollen Unternehmen ihre neue VDI nicht nur im Home-Office, sondern auch im Büro einsetzen, sollten Admins sich auf einen starken Anstieg der Nachfrage an IP-Adressen einstellen. Weiterlesen
-
Storage-Silos mit Multi-Cloud-Software verhindern
Anwender, die Daten schnell, flexibel und effizient verschieben wollen oder müssen, sollten den Einsatz von Software-defined Storage in Multi-Cloud-Umgebungen in Erwägung ziehen. Weiterlesen
-
GitLab und Co: Jenkins-Alternativen für Java-Entwickler
Brauchen Sie eine Alternative zu Jenkins als Teil einer CI/CD-Umgebung? Atlassian, GitLab, Spinnaker, JetBrains und CloudBees sind fünf Optionen hierfür. Weiterlesen
-
Diese Provider von Storage as a Service sollten Sie kennen
Damit Sie Storage-as-a-Service-Anbieter und -Angebote besser verstehen, beleuchten wir die auf IaaS-basierte, spezialisierte verfügbaren Speicher- und Capacity-on-Demand-Dienste. Weiterlesen
-
Auf Phishing- und Ransomware-Angriffe gut vorbereitet sein
Für IT-Abteilungen existieren viele Stellschrauben, die dabei helfen, das Unternehmen besser gegen die sicher erfolgenden Ransomware- und Phishing-Attacken wappnen zu können. Weiterlesen
-
Die Backup-Strategie gegen Ransomware-Angriffe optimieren
Ransomware-Angriffe gefährden die Existenz von Unternehmen. Zwar gibt es Standardmethoden, das Unternehmen zu schützen, aber auch neue Technologien können hier für Optimierung sorgen. Weiterlesen
-
Automatisches Skalieren von Docker-Containern mit Amazon ECS
Das automatische Skalieren von Containerumgebungen hilft dabei, einen stabilen Betrieb aufrechtzuerhalten. Dieser Artikel stellt die Auto-Scaling-Funktionen von ECS von Amazon vor. Weiterlesen
-
Business Continuity aus dem Home-Office umsetzen
Das Management einer Workforce im Home-Office erfordert neben regelmäßigen Videokonferenzen und Conference Calls auch die Verwaltung der IT aus dem Hintergrund. Weiterlesen
-
SAN-Einsatz: So vergleichen Sie Fibre Channel und iSCSI
Nutzen sie diese fünf Faktoren für den Vergleich von FC und iSCSI und welche Technologie sich beim SAN-Einsatz entsprechend den Anforderungen von KMUs am besten eignet. Weiterlesen
-
So hilft Cloud-Backup Home-Office-Mitarbeitern
Cloud-Backup ist eine gute Alternative bei plötzlicher Umstellung auf Home-Office-Arbeit, da sich die Cloud-Ressourcen schnell hochfahren lassen und vom Provider verwaltet werden. Weiterlesen
-
Backups vor Pandemie-bedingten Cyberangriffen schützen
Krisen, wie Pandemien, rufen auch Cyberkriminelle auf den Plan. Erfahren Sie hier, wie man die COVID-19-begünstigten neuen Angriffswellen auf Backup-Daten abwehrt. Weiterlesen
-
IT-Sicherheit in Multi-Cloud-Umgebungen vereinheitlichen
Mit einem einheitlichen und automatisierten Security-Management sorgen Sie auch in heterogenen Cloud-Umgebungen für ein hohes Sicherheitsniveau und vermeiden Schwachstellen. Weiterlesen
-
Videokonferenz-Optionen: BYOC, Kits und Appliances evaluieren
Video Conferencing benötigt keine umfangreichen Investitionen mehr. Doch die Evaluierung der Videokonferenz-Optionen ist nicht einfach. Wir vergleichen Kits, Appliances und BYOC. Weiterlesen
-
Mit intelligenten Storage-Systemen Performance optimieren
Intelligente Datenspeicher nutzen KI, maschinelles Lernen und prädiktive Analysen, um die Datensicherung zu automatisieren und Probleme zu vermeiden, bevor sie entstehen. Weiterlesen
-
Herausforderungen hybrider Cloud-Backups
Hybrid-Backups sind eine beliebte Methode, aber die Kombination von lokaler und Cloud-Speicherung erhöht die Komplexität. Auf eine gute Verwaltung der gesicherten Daten kommt es an Weiterlesen
-
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Vier Verhandlungstaktiken für Microsoft-Lizenzverträge
Die Vertragsverhandlung mit Microsoft erfordert viel Vorwissen. Diese vier Verhandlungstaktiken helfen dabei, die besten Rabatte bei Microsoft zu erhalten. Weiterlesen
-
ERP-Security: Probleme bei Remote-Arbeit vermeiden
Die Sicherheit der Unternehmenssysteme zu gewährleisten, ist Aufgabe aller. Aufgrund des vermehrten Remote-Zugriffs sollten CIOs die ERP-Sicherheit überdenken. Weiterlesen
-
So managen Sie erfolgreich einen Ransomware-Recovery-Prozess
Wenn Systeme durch einen Ransomware-Angriff gesperrt wurden, müssen die Prioritäten für ein Recovery stimmen. Lesen Sie hier, welche Maßnahmen zusätzlichen Ärger vermeiden. Weiterlesen
-
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Datenbanken mit dem SQL Server Migration Assistant migrieren
Mit dem SQL Server Migration Assistant stellt Microsoft ein Tool zur Verfügung, das bei der Migration von Datenbanken von Drittanbietern zu SQL Server unterstützt. Weiterlesen
-
Warum leistungsfähige Netzwerke wichtig für Backups sind
Ein modernes Backup läuft rund um die Uhr und deckt mehrere Systemebenen ab. Deshalb muss neben den Speichersystemen auch das Netzwerk der Nachfrage gewachsen sein. Weiterlesen
-
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
So nützlich ist HCI für die Disaster-Recovery-Architektur
Erfahren Sie, warum einige Unternehmen in hyperkonvergente Infrastrukturen investieren und entsprechende Lösungen nutzen, um Backups und Disaster Recovery zu optimieren. Weiterlesen
-
Netzwerkgeräteerkennung ohne Ping Sweeps: Best Practices
Ping Sweeps sind der De-facto-Standard, um Netzwerkgeräte zu erkennen. Doch ein Netzwerkskript scheint eine bessere Alternative zu sein, da es keine hohe Netzwerklast verursacht. Weiterlesen
-
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
Schwachstellen im Disaster-Recovery-Plan eliminieren
Die hier aufgeführte Checkliste für die Prüfung des Disaster-Recovery-Plans kann helfen, den DR-Plan gründlich zu bewerten, um potenzielle Schwachstellen zu finden und zu beheben. Weiterlesen
-
Warum ein Archivierungsplan für Daten wichtig ist
Neben einem Backup-Plan sollte jedes Unternehmen einen Plan für die Archivierung von Daten besitzen. Nur so ist ein langfristiger Datenschutz möglich. Weiterlesen
-
Firmendaten im Home-Office richtig sichern
Arbeiten Anwender im Home-Office mit Notebooks, auf denen Firmendaten gespeichert werden, sollten diese gesichert werden. Dabei sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
So entwickeln sich Backup-Services
Backup-as-a-Service-Angebote haben sich in den mehr als zehn Jahren ihrer Existenz gravierend verändert und eignen sich nun auch für die wichtigsten virtualisierten Umgebungen. Weiterlesen
-
Neue Aufgaben für Storage-Administratoren
Reine Storage-Administratoren werden durch Cloud-Storage-Services immer seltener benötigt werden, prognostizieren Analysten, weswegen das Berufsbild neu definiert werden muss. Weiterlesen
-
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
Blockchain, KI und Co: Tipps für das Supply Chain Management
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Sechs Tipps für das Supply Chain Management, um den Erfolg zu sichern und Risiken zu mindern. Weiterlesen
-
Was Sie über IP-Adressmanagement-Systeme wissen sollten
Alte Methoden zur Verwaltung von IP-Adressen stehen vor neuen Herausforderungen. Trotzdem ist IPAM nach wie vor von entscheidender Bedeutung für das Netzwerk jeder Organisation. Weiterlesen
-
5 Tipps für ein erfolgreiches Cloud-Management mit Azure
Bei der Wahl der Tools für die Verwaltung von Azure-Ressourcen gibt es viel zu beachten. Diese Artikel gibt Hinweise, worauf Admins beim Konzipieren ihrer Strategie achten sollten. Weiterlesen
-
Kostenlose Tools für eine Home-Office-Infrastruktur
Damit Anwender im Home-Office arbeiten können, müssen Unternehmen die entsprechenden Möglichkeiten dazu bereitstellen. Wir zeigen in diesem Beitrag, wie das geht. Weiterlesen
-
So setzen Sie Edge Computing Storage erfolgreich ein
Wer die Speicherkapazität der Edge-Computing-Umgebung erhöhen will, sollte sich über einige Verfahren, inklusive der Integration in Multi-Cloud-Umgebungen und NVMe-oF informieren. Weiterlesen
-
Google-Funktionen für die Android-Geräteverwaltung
Google hat diverse APIs und Service für das Android-Management in Unternehmen entwickelt. Wir erklären die Funktionen, mit denen die Geräteverwaltung zum Kinderspiel wird. Weiterlesen
-
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
-
Sieben Enterprise-Alternativen zu Microsoft SharePoint
Auch wenn Microsoft SharePoint viele Möglichkeiten bietet, decken andere Collaboration-Systeme die Bedürfnisse vieler Firmen besser ab. Sieben Alternativen zu SharePoint. Weiterlesen
-
Wie KI die Arbeit von Sicherheitsexperten erleichtert
Der Einsatz von KI und maschinellem Lernen kann Sicherheitsexperten ganz trefflich unterstützen. Bedrohungen lassen sich schneller erkennen und Reaktionen automatisieren. Weiterlesen
-
Drei Remote-Management-Tools für die macOS-Fernwartung
IT-Administratoren müssen in vielen Organisationen auch macOS-Desktops per Fernzugriff verwalten. Wir stellen drei passende Lösungen für macOS-Fernwartung vor. Weiterlesen
-
Greenfield vs. Brownfield: Was für SAP S/4HANA verwenden?
Was einen Greenfield- vom Brownfield-Ansatz unterscheidet und was diese Ansätze für eine SAP S/4HANA-Migration bedeuten, wird in diesem Artikel erläutert. Weiterlesen
-
So erstellen Sie einen effektiven Backup-Plan
Eine gute Backup-Strategie spart sowohl Daten als auch Geld. Lesen Sie hier, wie Sie einen Backup-Plan erstellen, der beide Ziele erfüllt und so kosteneffizient und zuverlässig ist Weiterlesen
-
Worauf Admins bei Container-Schulungen achten sollten
Kaum noch ein IT-Segment, in dem Container nicht eine entscheidende Rolle spielen. Grund genug für Admins, sich mit der Technologie und Anwendung eingehend zu beschäftigen. Weiterlesen
-
Tipps für die Business-Continuity-Planung für eine Pandemie
Viele Business-Continuity- und Disaster-Recovery-Pläne sind nicht auf Pandemien ausgelegt. Hier finden Sie einige Tipps, was Unternehmen im Falle einer Pandemie tun können. Weiterlesen
-
Was man beim Protokollieren von Microservices beachten muss
Für die Protokollierung von Microservices braucht es eine zentralisierte Ansicht der verteilten Services. Das ist alles andere als trivial. Fünf Tipps hierzu. Weiterlesen
-
Was CIOs vor der Migration auf SAP S/4HANA beachten sollten
Die ERP-Landschaft befindet sich im Wandel. Insbesondere SAP-Kunden müssen mittelfristig eine Entscheidung treffen, ob sie von ECC zu S/4HANA migrieren wollen. Weiterlesen
-
Gezielter E-Mail-Betrug: Das Risiko in den Griff bekommen
Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko. Weiterlesen
-
Tipps zum Outsourcing von Business Resilience Services
Die Auslagerung der IT-Resilienz ist dank Cloud-basierter Optionen realisierbar. Wenn Sie die Ausfallsicherheit an Dritte auslagern möchten, sollten Sie einiges beachten. Weiterlesen
-
LXD-Hypervisor: Tutorial zu Start und Konfiguration
LXD ist ein schlanker Hypervisor für Linux-Systeme. Dieses Tutorial führt durch den Prozess, mit dem sich das System starten und konfigurieren lässt und Images ausgeführt werden. Weiterlesen
-
Remote-Arbeit: Produktiv bleiben mit Standard-UC-Tools
Business Continuity in Krisenzeiten erfordert das Befolgen von Best Practices für Remote-Arbeit. Damit wird die Anwendererfahrung gewahrt und die Büroarbeiter bleiben produktiv. Weiterlesen
-
SAP HANA und S/4HANA zu Microsoft Azure migrieren
Ab 2027 beziehungsweise 2030 stellt SAP den Support für Kernanwendungen der Business Suite 7 ein. Empfohlen wird der Wechsel zu S/4HANA und eine Migration zu Microsoft Azure. Weiterlesen
-
AaaS und IDaaS: Identitätsmanagement in der Cloud
Viele Firmen denken über ein Outsourcing ihrer IAM-Lösungen an einen externen Provider nach. Dabei gilt es einige Punkte wie die Unterstützung von Legacy-Anwendungen zu beachten. Weiterlesen
-
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
So nutzen Sie Object Storage optimal On-Premises
Lokales Object Storage bietet schnellen Zugriff, sichere Datenablage und sehr hohe Streaming-Leistungen, die mit der Kapazität der Systeme skalieren. Tipps für die richtige Nutzung Weiterlesen
-
No-Code-Entwicklung in Citrix Workspace mit Microapps
Mit der Microapps-Technologie in Citrix Workspace kann die IT eine Verbindung zwischen benutzerdefinierten sowie Legacy-Systemen und Workspace herstellen. Weiterlesen
-
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
Beliebte Testmethoden und Testwerkzeuge für Microservices
Das Testen von Microservices kann chaotisch sein, da die Services unabhängig sind und häufig kommunizieren. Eine Übersicht von hilfreichen Entwicklungs- und Testwerkzeugen. Weiterlesen
-
So erstellen Sie eine nutzbringende Backup-Strategie
Ohne einen soliden Backup-Plan können wertvolle Unternehmensdaten nicht zuverlässig geschützt werden. Hier erhalten Sie Tipps, wie Sie eine effektive Backup-Strategie entwickeln. Weiterlesen
-
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Die wichtigsten Trends für Cloud-basiertes Disaster Recovery
Um zu verstehen, wie die Cloud-Disaster-Recovery genutzt werden wird, werfen wir einen Blick auf die jüngsten Entwicklungen. Cloud-DR ist auf dem Vormarsch, aber nicht problemlos. Weiterlesen
-
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
So kann Container-Storage Kosten senken
Der Einsatz von Container-Storage könnte dazu beitragen, Speicherkosten zu senken, verschwenderische Geschäftspraktiken zu beenden und Speichervorgänge zu rationalisieren. Weiterlesen
-
Sieben Schlüsselfragen an ERP-Implementierungspartner
Wenn man die richtigen Fragen stellt, erhält man wertvolle Einblicke in den Ansatz eines ERP-Implementierungspartners. Sieben Fragen, die man unbedingt stellen sollte. Weiterlesen
-
Private Cloud: Sicherheitsrisiken und Gegenmaßnahmen
Auch die in vielen Unternehmen bevorzugte Private Cloud erfordert spezielle Sicherheitsmaßnahmen, da sie durch veraltete Images, böswillige Admins und Datenverlust bedroht wird. Weiterlesen
-
In drei einfachen Schritten große Backup-Volumes verwalten
Große Volumes stellen eine Herausforderung für Backups und Verwaltung dar. Administratoren sollten folgende Schritte kennen, um das Management zu vereinfachen. Weiterlesen
-
Best Practises für Hybrid Cloud Backups
Hybride Backups sind sinnvoll, aber die Kombination von lokalem und Cloud-Speicher erhöht die Komplexität. Stellen Sie eine effektive Verwaltung der gespeicherten Daten sicher. Weiterlesen
-
Die Vor- und Nachteile von NVMe-TCP- und Edge-Storage
NVMe/TCP hält endlich Einzug in den Speicher-Mainstream und kann besonders für die Edge-Storage nützlich sein. Lesen Sie hier von den Vor- und Nachteilen dieses Ansatzes. Weiterlesen
-
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
-
Azure AD: Conditional Access sorgt für mehr Sicherheit
Die Cloud-Variante des Active Directory von Microsoft hat neue Sicherheitsfunktionen erhalten, die aber noch nicht standardmäßig aktiviert sind. Das sollten Admins zügig nachholen. Weiterlesen
-
So können Sie SnapCenter für VMware-Backups nutzen
NetApp Storage und VMware vSphere sind verbreitete Datacenter-Ressourcen. Kombiniert man die Funktionalitäten, lässt sich SnapCenter von NetApp zur Sicherung von vSphere verwenden. Weiterlesen
-
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
Best Practises: Backup-Daten zurück aus der Cloud holen
Um Backup-Daten aus der Cloud zurück in eine firmeninterne Umgebung zu migrieren, sollten Sie die folgenden Schritte befolgen, um Daten sicher und reibungslos zu übertragen. Weiterlesen
-
Tipps zum Verfassen eines überzeugenden Pentest-Berichts
Nach dem Durchführen von Pentests müssen die Resultate in einem Bericht festgehalten werden. Diese Aufgabe gilt als unbeliebt. Dabei ist ein guter Report einfach zu erstellen. Weiterlesen
-
Workflows mit Microsoft Power Automate automatisch erledigen
Microsoft Power Automate ist eine Cloud-Anwendung, mit der Unternehmen Content Management Workflows automatisieren und manuelle Prozesse minimieren können. Weiterlesen
-
Container, VMs und Workloads in der Cloud absichern
Selbst bewährte lokale Sicherheitsmaßnahmen lassen sich nicht einfach auf die Cloud übertragen. Optimal ist ein Mix aus Tools von Drittanbietern und den Angeboten der Provider. Weiterlesen
-
Warum Firmen ERP-Sicherheit zur Priorität machen sollten
Egal ob sich Ihr ERP-System lokal oder in der Cloud befindet, es ist anfällig für Cyberangriffe. Sicherheitsverantwortliche sollte daher die richtigen Maßnahmen ergreifen. Weiterlesen
-
vSphere mit VMware Tools überwachen
Die die vSphere-Plattform von VMware stellt eine Reihe von Tools zur Überwachung von vSphere-Systemen bereit. IT-Administratoren können diese Werkzeuge vielseitig einsetzen. Weiterlesen
-
Diese Optionen an Open Source NAS stehen zur Verfügung
Mit FreeNAS und anderen Lösungen sind IT-Profis in der Lage, exakt abgestimmte NAS-Installationen einzurichten. Welche Neuerungen bieten die unterschiedlichen Distributionen? Weiterlesen
-
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Was ist RPA-Technologie und was lässt sich damit erreichen?
Technologie mit Robotic Process Automation (RPA) entlastet Mitarbeiter von einfachen Tätigkeiten. RPA-Tools gewinnen in Unternehmen daher an Bedeutung. Weiterlesen
-
KI und maschinelles Lernen: Trends in der IT-Security
KI und maschinelles Lernen in der IT-Security sind nicht mehr nur eine Option, sondern eine Notwendigkeit. Zunehmend setzen auch Angreifer auf die neuen Techniken. Weiterlesen
-
Mit diesen Tools und Techniken AWS-Kosten senken
Mit verschiedenen Mitteln und Tools lassen sich die Kosten für AWS senken – von einfachen Tag-Schemata bis zur Übernahme von Infrastructure as Code. Weiterlesen
-
Disaster Recovery im Jahre 2020: Das ändert sich
Neue Entwicklungen in der Technologie und für die Planung werden die Strategien und die Technik für das Disaster Recovery im neuen Jahr teils dramatisch verändern. Weiterlesen
-
Probleme mit GRUB beim Boot von Linux lösen
Wenn GRUB den Start von Linux blockiert, hilft oft nur noch eine komplette Neu-Installation. Dieser Artikel zeigt, wie es geht und in welchen Fällen ein manueller Neustart genügt. Weiterlesen
-
Jenseits der Kundenanalyse: Wie sich NLP-Tools nutzen lassen
Die Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) wird immer interessanter für Unternehmen. Doch wie lässt sich NLP-Technologie einsetzen? Weiterlesen
-
Zwei Strategien zur Problembehandlung in Windows Autopilot
In Windows Autopilot kann es beim Laden von Profilen zu Problemen kommen. Wo der Status des Autopiloten und mögliche Fehler einsehbar sind, hängt von der Version von Windows 10 ab. Weiterlesen