Tipps
Tipps
-
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
So nutzen Sie Object Storage optimal On-Premises
Lokales Object Storage bietet schnellen Zugriff, sichere Datenablage und sehr hohe Streaming-Leistungen, die mit der Kapazität der Systeme skalieren. Tipps für die richtige Nutzung Weiterlesen
-
No-Code-Entwicklung in Citrix Workspace mit Microapps
Mit der Microapps-Technologie in Citrix Workspace kann die IT eine Verbindung zwischen benutzerdefinierten sowie Legacy-Systemen und Workspace herstellen. Weiterlesen
-
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
Beliebte Testmethoden und Testwerkzeuge für Microservices
Das Testen von Microservices kann chaotisch sein, da die Services unabhängig sind und häufig kommunizieren. Eine Übersicht von hilfreichen Entwicklungs- und Testwerkzeugen. Weiterlesen
-
So erstellen Sie eine nutzbringende Backup-Strategie
Ohne einen soliden Backup-Plan können wertvolle Unternehmensdaten nicht zuverlässig geschützt werden. Hier erhalten Sie Tipps, wie Sie eine effektive Backup-Strategie entwickeln. Weiterlesen
-
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Die wichtigsten Trends für Cloud-basiertes Disaster Recovery
Um zu verstehen, wie die Cloud-Disaster-Recovery genutzt werden wird, werfen wir einen Blick auf die jüngsten Entwicklungen. Cloud-DR ist auf dem Vormarsch, aber nicht problemlos. Weiterlesen
-
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
So kann Container-Storage Kosten senken
Der Einsatz von Container-Storage könnte dazu beitragen, Speicherkosten zu senken, verschwenderische Geschäftspraktiken zu beenden und Speichervorgänge zu rationalisieren. Weiterlesen
-
Sieben Schlüsselfragen an ERP-Implementierungspartner
Wenn man die richtigen Fragen stellt, erhält man wertvolle Einblicke in den Ansatz eines ERP-Implementierungspartners. Sieben Fragen, die man unbedingt stellen sollte. Weiterlesen
-
Private Cloud: Sicherheitsrisiken und Gegenmaßnahmen
Auch die in vielen Unternehmen bevorzugte Private Cloud erfordert spezielle Sicherheitsmaßnahmen, da sie durch veraltete Images, böswillige Admins und Datenverlust bedroht wird. Weiterlesen
-
In drei einfachen Schritten große Backup-Volumes verwalten
Große Volumes stellen eine Herausforderung für Backups und Verwaltung dar. Administratoren sollten folgende Schritte kennen, um das Management zu vereinfachen. Weiterlesen
-
Best Practises für Hybrid Cloud Backups
Hybride Backups sind sinnvoll, aber die Kombination von lokalem und Cloud-Speicher erhöht die Komplexität. Stellen Sie eine effektive Verwaltung der gespeicherten Daten sicher. Weiterlesen
-
Die Vor- und Nachteile von NVMe-TCP- und Edge-Storage
NVMe/TCP hält endlich Einzug in den Speicher-Mainstream und kann besonders für die Edge-Storage nützlich sein. Lesen Sie hier von den Vor- und Nachteilen dieses Ansatzes. Weiterlesen
-
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
-
Azure AD: Conditional Access sorgt für mehr Sicherheit
Die Cloud-Variante des Active Directory von Microsoft hat neue Sicherheitsfunktionen erhalten, die aber noch nicht standardmäßig aktiviert sind. Das sollten Admins zügig nachholen. Weiterlesen
-
So können Sie SnapCenter für VMware-Backups nutzen
NetApp Storage und VMware vSphere sind verbreitete Datacenter-Ressourcen. Kombiniert man die Funktionalitäten, lässt sich SnapCenter von NetApp zur Sicherung von vSphere verwenden. Weiterlesen
-
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
Best Practises: Backup-Daten zurück aus der Cloud holen
Um Backup-Daten aus der Cloud zurück in eine firmeninterne Umgebung zu migrieren, sollten Sie die folgenden Schritte befolgen, um Daten sicher und reibungslos zu übertragen. Weiterlesen
-
Tipps zum Verfassen eines überzeugenden Pentest-Berichts
Nach dem Durchführen von Pentests müssen die Resultate in einem Bericht festgehalten werden. Diese Aufgabe gilt als unbeliebt. Dabei ist ein guter Report einfach zu erstellen. Weiterlesen
-
Workflows mit Microsoft Power Automate automatisch erledigen
Microsoft Power Automate ist eine Cloud-Anwendung, mit der Unternehmen Content Management Workflows automatisieren und manuelle Prozesse minimieren können. Weiterlesen
-
Container, VMs und Workloads in der Cloud absichern
Selbst bewährte lokale Sicherheitsmaßnahmen lassen sich nicht einfach auf die Cloud übertragen. Optimal ist ein Mix aus Tools von Drittanbietern und den Angeboten der Provider. Weiterlesen
-
Warum Firmen ERP-Sicherheit zur Priorität machen sollten
Egal ob sich Ihr ERP-System lokal oder in der Cloud befindet, es ist anfällig für Cyberangriffe. Sicherheitsverantwortliche sollte daher die richtigen Maßnahmen ergreifen. Weiterlesen
-
vSphere mit VMware Tools überwachen
Die die vSphere-Plattform von VMware stellt eine Reihe von Tools zur Überwachung von vSphere-Systemen bereit. IT-Administratoren können diese Werkzeuge vielseitig einsetzen. Weiterlesen
-
Diese Optionen an Open Source NAS stehen zur Verfügung
Mit FreeNAS und anderen Lösungen sind IT-Profis in der Lage, exakt abgestimmte NAS-Installationen einzurichten. Welche Neuerungen bieten die unterschiedlichen Distributionen? Weiterlesen
-
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Was ist RPA-Technologie und was lässt sich damit erreichen?
Technologie mit Robotic Process Automation (RPA) entlastet Mitarbeiter von einfachen Tätigkeiten. RPA-Tools gewinnen in Unternehmen daher an Bedeutung. Weiterlesen
-
KI und maschinelles Lernen: Trends in der IT-Security
KI und maschinelles Lernen in der IT-Security sind nicht mehr nur eine Option, sondern eine Notwendigkeit. Zunehmend setzen auch Angreifer auf die neuen Techniken. Weiterlesen
-
Mit diesen Tools und Techniken AWS-Kosten senken
Mit verschiedenen Mitteln und Tools lassen sich die Kosten für AWS senken – von einfachen Tag-Schemata bis zur Übernahme von Infrastructure as Code. Weiterlesen
-
Disaster Recovery im Jahre 2020: Das ändert sich
Neue Entwicklungen in der Technologie und für die Planung werden die Strategien und die Technik für das Disaster Recovery im neuen Jahr teils dramatisch verändern. Weiterlesen
-
Jenseits der Kundenanalyse: Wie sich NLP-Tools nutzen lassen
Die Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) wird immer interessanter für Unternehmen. Doch wie lässt sich NLP-Technologie einsetzen? Weiterlesen
-
Zwei Strategien zur Problembehandlung in Windows Autopilot
In Windows Autopilot kann es beim Laden von Profilen zu Problemen kommen. Wo der Status des Autopiloten und mögliche Fehler einsehbar sind, hängt von der Version von Windows 10 ab. Weiterlesen
-
So installieren Sie Ultra Disk Storage von Microsoft Azure
Ultra Disk Storage bietet eine konsistente Leistung und niedrige Latenzzeiten für I/O-intensive Workloads. Es kann Latenzprobleme lösen und lässt sich unterschiedlich einsetzen. Weiterlesen
-
Ist RPA die Zukunft von Softwareentwicklung und Tests?
Für Entwicklung und Testautomatisierung wird zunehmend Robotic Process Automation eingesetzt. Zusammen mit Low Code Tools und KI lässt sich die Entwicklung damit optimieren. Weiterlesen
-
Unbewusst digital: Die Ära des digitalen Reflexes
Verbraucherverhalten und die Nutzung digitaler Services beeinflussen sich gegenseitig. Dies lässt sich gut an der Entwicklung der letzten zehn, 20 Jahre erkennen. Weiterlesen
-
AWS-Sicherheit: Die optimale Firewall-Strategie finden
AWS bietet unterschiedliche Möglichkeiten an, um die Daten zu schützen. Sie reichen von Security Groups, über Network ACLs bis zu AWS WAF und AWS Shield. Ein Überblick. Weiterlesen
-
Exchange auf Windows Server Core per PowerShell installieren
Microsoft Exchange unterstützt mehrere Installationsoptionen. So lassen sich Microsoft Exchange 2016 und 2019 per Befehlszeile und PowerShell installieren und aktualisieren. Weiterlesen
-
Fünf Tipps für die Performance-Optimierung von Windows 10
Windows 10 neigt dazu, im Laufe der Zeit immer langsamer zu werden. Wenige Handgriffe genügen, um überflüssige Programme und Dateien zu entfernen und die Leistung zu verbessern. Weiterlesen
-
So unterscheiden sich Archiv und Backup voneinander
Archivierung und Backup sind wichtige Schlüsselelemente der Data-Protection-Strategie. Sie können sich gegenseitig ersetzen, erfüllen aber spezifische, unterschiedliche Aufgaben. Weiterlesen
-
Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen
-
Erste Schritte mit Ansible Playbooks
Die Konfiguration über Maschinengrenzen hinweg lässt sich durch den Einsatz von Ansible Playbooks in erheblichem Maße rationalisieren. So gelingt der Einstieg. Weiterlesen
-
Disaster Recovery: Die Benutzerkonnektivität nicht vergessen
Das Recovery der IT-Umgebung reicht oft nicht aus. Die verfügbare Benutzerkonnektivität nach einer Wiederherstellung ist der letzte wichtige Schritt eines vollständigen DR-Plans. Weiterlesen
-
Sechs Tipps zur nachhaltigen Cloud-Kosten-Optimierung
Wie lassen sich die Kosten für die Cloud langfristig senken? Dazu sind einige strategische Überlegungen wichtigen, die wir in sechs einfachen Punkten zusammengefast haben. Weiterlesen
-
Die essentiellen Schritte zur Migration von Private Clouds
Management-Unterstützung, Anwendungen evaluieren und Tools konfigurieren sind Elemente der Cloud-Auswahl. Die wichtigsten Schritten für die reibungslose Migration der Private Cloud. Weiterlesen
-
Der Einstieg in das Tag-System von Azure
Durch den Einsatz von Azure Tags können Admins einfacher den Überblick über die verwendeten Ressourcen behalten. Das erleichtert die Automatisierung und die Kostenkontrolle. Weiterlesen
-
Cloud-Migration: Vier Kriterien für die beste Strategie
Risiken, Leistung, Kosten sowie Workload-Architektur und -Anforderungen sind die vier wichtigsten Kriterien beim Erstellen einer Strategie für die Cloud-Migration. Weiterlesen
-
So vergleichen Sie allumfassende und Nischen-Cloud-Services
Nutzen Sie diese Praxisbeispiele, um zwischen dem Einsatz von Nischen-Clouds oder Hyperscalern zu entscheiden. Achten Sie dabei auf die verfügbaren Optionen für Ihre Workloads. Weiterlesen
-
SQL Server in Windows und Linux über die PowerShell steuern
Microsoft SQL Server lässt sich auch mit der PowerShell konfigurieren und verwalten. Das funktioniert unter Windows, aber als auch Linux und macOS. Weiterlesen
-
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
So funktioniert das Pay-as-you-go-Modell bei Hyperkonvergenz
Bei verbrauchsabhängigen Preisen setzen Lieferanten HCI lokal ein; der Anwender zahlt eine Abo-Gebühr. Dies soll Kosten und Probleme reduzieren, eignet sich aber nicht für jeden. Weiterlesen
-
Datenschutzeinstellungen in Microsoft Office 2019 vornehmen
Unternehmensmitarbeiter müssen bei der Arbeit mit Office 2019 auf den Datenschutz achten. Microsoft stellt hierfür verschiedene Optionen zur Verfügung. Weiterlesen
-
Archivierungsstrategie: Wie lange ist lange genug?
Das Horten großer Datenmengen erhöht die Kosten und die Verwaltungszeit. Hier erfahren Sie, wie Sie für Ihre Datenarchivierungsstrategie die Spreu vom Weizen trennen können. Weiterlesen
-
Vier Punkte für eine reibungslose SDN-Installation
Die Implementierung einer softwaredefinierten Infrastruktur kann schwierig sein. Automatisierung, sinnvolle Hardware und qualifizierte Entwickler sind wichtig. Weiterlesen
-
Cloud-Nischenservices mit Hyperscaler-Angeboten vergleichen
Wer zwischen Nischen- und Hyperscale-Clouds wählen will, muss seine spezifischen Anforderungen berücksichtigen. Das sollten Sie über beide Versionen wissen und in Betracht ziehen. Weiterlesen
-
Samsung DeX für Remote Desktop Clients nutzen
Samsung DeX und Windows Virtual Desktop machen Mobilgeräte zu Thin Clients, die so auch einfach in Unternehmen nutzbar sind. Erfahren Sie mehr über diesen Fortschritt. Weiterlesen
-
Microsoft SQL Server 2019 zusammen mit Linux einsetzen
SQL Server 2019 kann in Windows, Linux und als Container betrieben werden. Neben Big Data Features wurden auch neue Sicherheitsfunktionen in die jüngste Version integriert. Weiterlesen
-
Cloud Storage: Die Mobilität von Containerdaten gewährleisten
Datenmobilität ist bei Container-, Hybrid- und Multi-Cloud-Infrastrukturen unerlässlich. Ein Data-Plane-Framework und Datenabstraktion können App und Datenmobilität sicherstellen. Weiterlesen
-
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
CASB-Tools für Multi-Cloud-Umgebungen richtig auswählen
Die Wahl des passenden CASB-Tools ist nicht immer einfach. Zwei Modelle konkurrieren bei ihrer Nutzung. Einmal die Proxy-Variante und dann die Lösung über integrierte APIs. Weiterlesen
-
Die wichtigsten Cloud-Monitoring-Anwendungen auf dem Markt
Bei so vielen Cloud-Monitoring-Diensten auf dem Markt, kann die Entscheidung für eines der Tools schwierig sein. Die beliebten Tools sowie nicht-native Optionen im Überblick. Weiterlesen
-
Cloud-Nutzung setzt Ordnung in der eigenen IT voraus
Die Migration in die Cloud ist ein ganz trefflicher Anlass, Vorgehensweisen in der eigenen IT-Umgebung daraufhin zu untersuchen, ob man die wirklich mit der Außenwelt teilen will. Weiterlesen
-
Zero Trust zur besseren Absicherung der Cloud nutzen
Die Art der IT-Nutzung ändert sich durch die zunehmende Verbreitung der Cloud. Das hat auch Auswirkungen auf ihre Absicherung. Das Zero-Trust-Modell ist hier besonders effektiv. Weiterlesen
-
Was bedeutet HCI 2.0 für Hyperkonvergenz?
Die Fortentwicklung hyperkonvergenter Infrastruktur (HCI) geht mit HCI 2.0 den Weg der voneinander unabhängigen Systemkomponenten und sorgt so für Flexibilität. Weiterlesen
-
Drei nützliche PowerCLI-Cmdlets fürs Snapshot-Management
Mit nur drei PowerCLI-Cmdlets können Sie Snapshots in vSphere erstellen, zurücksetzen, entfernen und verwalten, um einen reibungslosen Betrieb Ihrer Umgebung zu gewährleisten. Weiterlesen
-
Was sollten CIOs bis zum Support-Ende von SAP ECC erledigen?
SAP-Kunden stehen vor einer schwierigen Entscheidung: Auf S/4HANA migrieren oder nach Wegen für einen Support über 2025 hinaus suchen. Expertentipps, die dabei helfen. Weiterlesen
-
Passende Tools und Plattformen für Netzwerkautomation
Sucht Ihr Unternehmen nach der optimalen Plattform zur Netzwerkautomation? Dann sollten Sie sich die Vor- und Nachteile von proprietären Tools und Open Source Tools näher ansehen. Weiterlesen
-
Security-Checkliste: Was tun nach einem Cyberangriff?
Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen
-
Ceph und Sheepdog als Object-Datenspeicher einsetzen
Wir zeigen in diesem Beitrag die beiden Open Source-Storage-Lösungen Ceph und Sheepdog. Mit beiden lassen sich Object Storage-Szenarien umsetzen. Weiterlesen
-
Wie die Netzwerkautomatisierung Admins das Leben erleichtert
Software zur Netzwerkautomatisierung bietet etliche Vorteile. Doch Sie sollten darauf achten, welche Prozesse automatisiert werden und wie die Produkte sich integrieren lassen. Weiterlesen
-
Zero Trust und die Herausforderungen für Entwickler
Immer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen
-
Drei Cloud-Backup-Richtlinien für den Schutz vor Ransomware
Cloud-Sicherheit ist ein wichtiges Anliegen der IT. Daher sollte die Sicherheit von Cloud-Backups eine Priorität sein. Hier sind drei einfache Richtlinien, die helfen sollen. Weiterlesen
-
Für diese Einsatzgebiete eignet sich Computational Storage
Das Internet of Things und Scale-Out-Serverarchitektur sind mögliche wichtige Einsatzgebiete für Computational Storage, aber diese Anwendungen befinden sich noch in der Entwicklung Weiterlesen
-
Was für eine hyperkonvergente Infrastruktur (HCI) spricht
Die Gründe für eine hyperkonvergente Infrastruktur (HCI) sind vielfältig. In diesem Beitrag werden die fünf häufigsten Gründe für den HCI-Einsatz beleuchtet. Weiterlesen
-
Die zehn wichtigsten Schritte für ein besseres Backup
Damit Backup-Infrastrukturen optimal funktionieren, benötigt man effektive Prozesse und Kontrollen. Diese Checkliste hebt 10 Bereiche hervor, um bessere Backup-Prozesse aufzubauen. Weiterlesen
-
Container-Nutzung: So ändern sich die Security-Aspekte
Ihre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen
-
Physische Rack-Sicherheit erhöhen mit ISO-Norm 27001
Ein Rechenzentrum muss physisch vor unberechtigten Zugriffen auf die Informationssysteme gesichert werden. Normen und Hardware dafür gibt es. Weiterlesen
-
Oracle Autonomous Database und Autonomous Linux einsetzen
Oracle bietet Datenbanken und Betriebssysteme an, die sich selbst warten. Die Nutzung von Autonomous Database und Autonomous Linux ist teilweise sogar kostenlos. Weiterlesen
-
Diese acht Faktoren machen KI-Storage effizienter
KI-Workloads benötigen Speicher, der optimale Leistung, Kapazität und Verfügbarkeit bietet. Lesen Sie, was Sie bei der Storage-Planung für KI-Anwendungen beachten sollten. Weiterlesen
-
Die Vorteile des Outsourcings von Risikomanagementprozessen
Statt Risikomanagement und Risikominderung innerhalb des Unternehmens zu übernehmen, bringt die Auslagerung dieser wichtigen Prozesse an Drittanbieter erhebliche Vorteile mit sich. Weiterlesen
-
Wie Microsoft Storage Spaces Direct HCI-Storage vereinfacht
Storage Spaces Direct in Windows Server bietet Technologien. Das senkt die Gesamtbetriebskosten und vereinfacht die Speicherung in konvergenten und hyperkonvergenten Umgebungen. Weiterlesen
-
Tipps zum Schutz vor Ransomware in Windows-Umgebungen
Die Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen
-
Windows mit kostenlosen Tools und Bordmitteln reparieren
Um Windows zu reparieren, stehen Bordmittel zur Verfügung. Anwender können aber auch auf kostenlose Tools zurückgreifen, um häufige Probleme zu lösen. Weiterlesen
-
Best-Practise-Tipps für sichere Datenbank-Backups
Service Level Agreements, Leistungsanforderungen und die Planung zukünftiger Workloads sind nur einige der Ziele, die Sie bei der Planung von Datenbank-Backups beachten sollten. Weiterlesen
-
Technologien für mehr Transparenz im Firmennetz
Viele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen
-
Verschiedene hyperkonvergente Architekturen im Überblick
Hyper-converged Architekturen lassen sich in zwei Gruppen aufteilen: traditionelle und verteilte Systeme. Erfahren Sie, welche Arten hyperkonvergenter Architekturen verfügbar sind. Weiterlesen
-
Die neuen Funktionen von Hyper-V 2019
Window Server 2019 bietet weniger neue Funktionen als erwartet. Hyper-V-Administratoren können aber von einer verbesserten Unterstützung für abgeschirmte VMs profitieren. Weiterlesen
-
Was sind die richtigen Ressourcen für eine Backup-Strategie?
Die Anzahl der verschiedenen verfügbaren Backup-Ressourcen kann überwältigend sein. Erfahren Sie, wie Sie bestimmen, was für die Backup-Strategie Ihres Unternehmens geeignet ist. Weiterlesen
-
MitM-Attacken auf Apps und CI/CD-Toolchains verhindern
MitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen
-
Diese 5 Fragen sollten Sie Cloud-Storage-Anbietern stellen
Die Datensicherheit bei Cloud Storage ist wichtig für Unternehmen, doch Anbietern gehen oft nicht in Details. Diese Fragen sollten sie stellen, bevor Sie einen Dienst annehmen. Weiterlesen
-
Internet of Things: Diese Storage-Optionen sind verfügbar
Die Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen
-
Best-Practise-Tipps für Hybrid-Cloud-Infrastrukturen
Die erfolgreiche Implementierung einer Hybrid Cloud erfordert gründliche konzeptionelle Vorüberlegungen hinsichtlich Architektur, Datenplatzierung und Sicherheitsdesign. Weiterlesen
-
Vier gute Gründe für die Nutzung von KI in der IT-Security
Immer mehr Security-Hersteller integrieren eine KI in ihre Tools. Welche Gründe sprechen dafür und wann ist der richtige Zeitpunkt, um selbst in KI-Techniken zu investieren? Weiterlesen
-
Mit dem macOS Catalina Patcher macOS 10.15 installieren
Mit dem inoffiziellen Tool Catalina Patcher lassen sich die Installationsdateien von macOS 10.15 anpassen, so dass es auch auf älteren Mac-Geräten installiert werden kann. Weiterlesen
-
Vier Optionen für das Management von Windows Virtual Desktop
Administratoren, die Windows Virtual Desktop einsetzen, sollten wissen, wie man den Dienst verwendet und verwaltet. Es gibt vier Möglichkeiten, Windows Virtual Desktop zu nutzen. Weiterlesen
-
Active Directory: Richtlinien für Passwörter optimieren
Die meisten in der IT genutzten Passwortvorgaben sind zu starr und unflexibel. Dabei gibt es Strategien, die für mehr Sicherheit und zugleich eine höhere Anwendbarkeit sorgen. Weiterlesen
-
Die Top 5 Bare-Metal-Hypervisoren im Vergleich
Hypervisoren wie VMware vSphere, Microsoft Hyper-V, Citrix Hypervisor, Red Hat Virtualization und Oracle VM Server für x86 bieten IT-Abteilungen unterschiedliche Mehrwerte. Weiterlesen
-
Unified-Communications-Systeme: Gründe für On-Premises
Viele Unternehmen wollen UC-Services in die Cloud verlagern, für andere bleibt On-Premises Realität. Sechs Faktoren sprechen für eine lokale Installation von UC-Plattformen. Weiterlesen
-
Datenmanagement und -schutz in Multi-Cloud-Umgebungen
Datenmanagement und -schutzlösungen für Multi-Cloud-Umgebungen ermöglichen mit KI-Algorithmen vertiefte Geschäftseinsichten und helfen, mehr Kontrolle zu gewinnen. Weiterlesen