Tipps
Tipps
-
Vorteile durch nachhaltige Strategien für Cloud Networking
Unternehmen suchen nach Möglichkeiten, ihren ökologischen Fußabdruck zu verkleinern. Ein beliebter Weg ist die Migration der Netzwerkinfrastruktur vor Ort zu externen CSPs. Weiterlesen
-
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen
-
15 Anwendungsfälle für künstliche Intelligenz in Unternehmen
Der Einsatz von KI in Geschäftsanwendungen und -abläufen nimmt zu. Erfahren Sie, wo Unternehmen KI einsetzen und welche Vorteile KI-Anwendungen mit sich bringen. Weiterlesen
-
Wie KI den RAN-Betrieb und die Analytik verbessern kann
Telekombetreiber können KI nutzen, um die Betriebseffizienz und Analytik ihres Radio Access Networks zu verbessern und so Kundenerlebnis sowie Netzwerkmanagement zu optimieren. Weiterlesen
-
Android Enterprise mit Zero-Touch Enrollment einrichten
Für Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen
-
So unterstützt SAP bei der Umsetzung gesetzlicher Vorgaben
SAP unterstützt Anwender bei der Umsetzung gesetzlicher Regelungen und Richtlinien in seinen Softwaresystemen. Der Beitrag zeigt, welche Anwendungen und Tools es hierfür bietet. Weiterlesen
-
So nutzen Sie künstliche Intelligenz für das Disaster Recovery
KI ist allgegenwärtig, auch beim Disaster Recovery. IT-Teams können KI nutzen, um Störungen schneller als mit herkömmlichen Methoden zu lindern, zu verhindern und zu beheben. Weiterlesen
-
Mit Proxmox Backup Server VMs und Container sichern
Beim Proxmox Backup Server handelt es sich um die in Proxmox direkt integrierte Backup-Lösung. Der Beitrag zeigt die Funktionen und die Integration in Proxmox VE. Weiterlesen
-
IT-Sicherheit: Das Budget effizient einsetzen
Auch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen
-
4 wichtige Trends für Rechenzentren in 2024
Angesichts der steigenden Nachfrage planen Unternehmen den Ausbau ihrer Rechenzentren auf umweltfreundliche Weise. Trends für Rechenzentren in 2024 haben einen Fokus: Nachhaltigkeit Weiterlesen
-
Patch-Management: Die Auswirkungen der Remote-Arbeit
Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen
-
Best Practices und Tools für das IT-Monitoring
Damit Ihr IT-Monitoring fehlerfrei funktioniert, gibt es verschiedene Best Practices. Unterschiedliche Monitoring-Tools helfen Ihnen bei der Überwachung Ihrer Infrastruktur. Weiterlesen
-
Avian: Datenintegration und Datenautomatisierung mit KI
Avian stellt eine Plattform zur Integration und Automatisierung von Datenmanagement bereit. Nutzer können Daten aus über 20 Quellen integrieren und miteinander verbinden. Weiterlesen
-
Oracle-Datenbanken per PowerShell steuern und verwalten
PowerShell ist ein umfangreiches Management-Tool, das auch die Verwaltung von Drittherstellerprodukten erlaubt, unter anderem von Oracle-Datenbanken. Weiterlesen
-
Die wichtigsten Metriken für das IT-Monitoring kennen
Das IT-Monitoring ist ein wichtiger Aspekt beim Betreiben einer IT-Abteilung. Aber damit die Überwachung sinnvoll gestaltet ist, müssen Sie die richtigen Metriken verwenden. Weiterlesen
-
Wie Sie eine IT-Monitoring-Strategie aufbauen
Mithilfe der richtigen IT-Monitoring-Strategien überwachen Sie Ihre Infrastruktur und können so Leistungsausfall vorbeugen und die Effizienz steigern. Weiterlesen
-
Welche verschiedenen Arten des IT-Monitoring gibt es?
IT-Monitoring ist ein wichtiger Bestandteil des IT-Betriebs, damit Probleme frühzeitig erkannt werden. Dieser Beitrag geht auf verschiedene Arten des Monitoring ein. Weiterlesen
-
Basiswissen RAID 50: Vor- und Nachteile und Einsatzoptionen
RAID-Level optimieren Performance und Data Protection. Mit RAID 50 erhält der Anwender eine Kombination aus Striping und verteilte Parität, die sich für bestimmte Umgebungen eignet. Weiterlesen
-
Welche Arten von APIs gibt es und wie unterscheiden sie sich?
Unternehmen verlassen sich bei der Interaktion mit Kunden und Partnern zunehmend auf APIs. Alles beginnt damit, zu wissen, welche Art von API für deren Bedürfnisse geeignet ist. Weiterlesen
-
Data Center in a Box: Modulare Rechenzentren im Container
Die Zunahme digitaler Informationen führt zur Verknappung des Speicherplatzes in Rechenzentren. Modulare Data Center im Container können dauerhaft oder vorübergehend genutzt werden. Weiterlesen
-
XML und YAML: Vergleich von Konfigurationsdateiformaten
Datenbanken verwenden Serialisierungssprachen wie XML und YAML, um Daten zu übertragen. XML und YAML haben unterschiedliche Stärken: Admins sollten wissen, wie man sie einsetzt. Weiterlesen
-
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen
-
Wie man Windows 365 auf einem Chromebook ausführt
Die Ausführung von Windows 365 auf Chromebooks ist eine praktikable Lösung für IT-Teams, die eine kostengünstige und einfach zu wartende Endpunktoption für ihre Endbenutzer suchen. Weiterlesen
-
Die Folgen von Deepfakes für biometrische Sicherheit
Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern. Weiterlesen
-
Gleiche Zielsetzung: Nachhaltigkeit und Business Continuity
Auf den ersten Blick scheinen Geschäftskontinuitätsplanung und Nachhaltigkeitsbemühungen unterschiedlich. Im Kern zielt beides darauf ab, eine widerstandsfähige Firma zu schaffen. Weiterlesen
-
Methoden und Lösungen für die Cloud-Migration von SAP
Migrieren Unternehmen ihre SAP-Umgebung in die Cloud, gilt es einiges zu beachten. Der Beitrag zeigt Tools und erläutert Methoden, die dabei unterstützen. Weiterlesen
-
Effektive Soft Skills für Netzwerkprofis
Soft Skills wie Einfühlungsvermögen, aktives Zuhören und Problemlösung können für Netzwerkprofis, die mit nicht-technischen Entscheidern zu tun haben, von großem Nutzen sein. Weiterlesen
-
Die 8 größten Vorteile einer Hybrid Cloud
Warum zwischen Public und Private Cloud entscheiden, wenn man beides haben kann? Mit einer Hybrid Cloud erfüllen Unternehmen die Geschäftsanforderungen an Arbeitslast und Budget. Weiterlesen
-
Finanzprozesse mit Cloud-ERP neu gestalten
Obwohl sich einige CFOs dagegen sträuben, ihre Finanzdaten in die Cloud zu verlagern, kann dies sie dabei unterstützen, Prozesse zu rationalisieren und Geld zu sparen. Weiterlesen
-
Wie CPaaS den CX-Betrieb und die Effizienz verbessert
Unternehmen setzen verstärkt Kommunikationsplattformen als Service und APIs ein, um die Kommunikationskanäle zwischen Kunden und Contact Center-Agenten zu erweitern. Weiterlesen
-
Vom verteilten zum realen Edge: 4 Beispiel für Edge Computing
Die optimalen Anwendungen für das sich weiterentwickelnde Edge Computing sind umstritten. Die Beispiele gehen vom verteilten Computing zu echten Edge-Umgebungen über. Weiterlesen
-
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
Tipps für ein erfolgreiches Patch-Management
Ein sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen
-
Leitfaden zu den SAP S/4HANA-Geschäftsbereichen
SAP teilt die S/4HANA-Funktionen nach Geschäftsbereichen auf. Eine Einführung in die Geschäftsbereiche und Funktionen für Finanzen, Personalverwaltung, Beschaffung und Fertigung. Weiterlesen
-
Tutorial: Wie man VMware VMs zu Proxmox überträgt
Die Entwickler von Proxmox haben in die Virtualisierungslösung einen Assistenten für die Migration von VMs aus VMware zu Proxmox implementiert. Der Beitrag zeigt das Vorgehen. Weiterlesen
-
Datenschutz und Compliance beim SAP-Einsatz richtig umsetzen
Integration und Einsatz von SAP-Systemen erfordern die Berücksichtigung von gesetzlichen und regulatorischen Anforderungen. Wir erläutern die wichtigsten Regelungen. Weiterlesen
-
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen
-
Proxmox Virtual Environment (VE) als Alternative für VMware
Die VMware-Übernahme durch Broadcom hat teurere Lizenzen zur Folge. Zudem steht ESXi nicht mehr als kostenloser Hypervisor zur Verfügung. Der Beitrag zeigt die Alternative Proxmox. Weiterlesen
-
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommen
Unsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen
-
7 Vorteile von ERP-Systemen in der Buchhaltung
ERP- und Buchhaltungsanwendungen arbeiten getrennt voneinander, aber ERP-Systeme können wertvolle finanzielle Erkenntnisse liefern. Welche Vorteile ERP für die Buchhaltung bietet. Weiterlesen
-
Azure Blueprints versus Terraform: Funktionen und Umfang
Azure Blueprints unterstützt Unternehmen mit strengen Compliance-Anforderungen in Azure-Umgebungen, während Terraform ein Tool ist, das sich für Multi-Cloud-Strategien eignet. Weiterlesen
-
ERP versus Buchhaltungssoftware: Was sind die Unterschiede?
Ein Finanzmanagementsystem unterstützt Unternehmen bei der Erfassung und Meldung von Finanzdaten. Entdecken Sie, wie sich Buchhaltungssoftware von ERP-Systeme unterscheiden. Weiterlesen
-
Die Leistungsmerkmale von RAID 1 und RAID 0 im Vergleich
RAID 1 und RAID 0 sind bewährte Schutzmechanismen in Storage-Arrays, die unterschiedliche Leistungsmerkmale für Data Protection bieten. Wir erklären, wie Sie die Ihre Wahl treffen. Weiterlesen
-
Oracle NetSuite: wie Sie das Cloud-ERP optimal einsetzen
Oracle NetSuite ERP stellt Unternehmen eine Cloud-Lösung zur Bearbeitung und Automatisierung ihrer Geschäftsprozesse zur Verfügung. Wie sich das Cloud-ERP optimal einsetzen lässt. Weiterlesen
-
Wie man KI in Cloud-Management und -Betrieb implementiert
KI entwickelt sich zu einer transformativen Funktion der Cloud, aber nur mit der richtigen Strategie. Finden Sie heraus, wie Sie KI in Ihre Managementpraktiken integrieren können. Weiterlesen
-
Wie man den Wasserverbrauch nachhaltig verwaltet
Rechenzentren verbrauchen große Mengen an Wasser für die Wartung der Geräte. Dieser Verbrauch führt zu Verschmutzung und Knappheit. Mangelnde Transparenz verschleiert das Problem. Weiterlesen
-
Open-Source-Backup-Lösung auf Ubuntu einrichten
Bacula gehört zu den bekanntesten Backup-Lösungen für Unternehmen. Der Beitrag erläutert, welche Backup-Möglichkeiten das Tool bietet, und die Einrichtung für Ubuntu. Weiterlesen
-
REST versus SOAP: den passenden Webservice wählen
SOAP und REST bieten unterschiedliche Methoden zum Aufrufen eines Webdienstes. Lernen Sie die Unterschiede zwischen beiden Ansätzen kennen und wofür sie sich einsetzen lassen. Weiterlesen
-
Breach-and-Attack-Simulation: Typische Anwendungsfälle
Während Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen
-
SAP Joule: Funktionen und Implementierung des KI-Assistenten
Joule ist SAPs Antwort auf Salesforce Einstein, Microsoft Copilot und ähnliche KI-Lösungen. Doch was verbirgt sich hinter dem Dienst und welche Funktionen bietet er? Weiterlesen
-
Anleitung: Wie Sie Windows 365 auf dem Mac ausführen
IT-Teams müssen darauf vorbereitet sein, Windows 365 Cloud-PCs für alle Arten von Endgeräten bereitzustellen. Es gibt Maßnahmen, um den Zugriff auf Mac-Desktops zu erleichtern. Weiterlesen
-
Typische Browser-Angriffe und Schutzmaßnahmen im Überblick
Browser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen
-
In 7 Schritten zur Hybrid Cloud migrieren
Cloud-Bereitschaft, Storage-Kosten, Netzwerkverzögerungen und Metriken entscheiden über den Entschluss, Daten, Anwendungen und Workloads in eine Hybrid-Cloud-Umgebung zu verlagern. Weiterlesen
-
Best Practises für Disaster-Recovery-Pläne für jede Umgebung
Disaster-Recovery-Pläne sind einzigartig und entsprechen der Größe, Art und Branche eines Unternehmens. Es gibt jedoch einige wichtige Best Practices, die jede Firma umsetzen können. Weiterlesen
-
Wie Sie Geräte, Racks und Verbindungen mit Netbox steuern
Um das Inventar Ihres Rechenzentrums zu verwalten, eignet sich die Open-Source-Lösung Netbox, die Sie nicht nur Racks und Geräte, sondern auch VLANs und IP-Adressen steuern lässt. Weiterlesen
-
Wie SD-WAN für Home-Offices die Fernarbeit unterstützt
Die Marktreife von SD-WAN veranlasst Unternehmen dazu, die Ausweitung der Technologie auf Fernarbeiter zu erwägen. Unternehmen sollten sich vorher drei wichtige Fragen stellen. Weiterlesen
-
Snapshots zur Automatisierung nutzen
Mit Snapshots von Azure-VMs lassen sich neue virtuelle Disks und auf deren Basis neue Azure-VMs erstellen. Das geht auch mit Skripten und beschleunigt die Bereitstellung. Weiterlesen
-
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
8 Netzwerkaufgaben, die Sie schneller per CLI erledigen
Für Netzwerkaufgaben können Admins unter Linux, macOS und Windows die Kommandozeile nutzen. Automatisierung, Troubleshooting und Diensteverwaltung lassen sich dadurch optimieren. Weiterlesen
-
Generative KI und Ethik: Die 8 größten Bedenken und Risiken
Generative KI stellt Geschäftsmodelle auf den Kopf und rückt ethische Fragen wie den Schutz der Privatsphäre, Markenintegrität und Verdrängung von Arbeitskräften ins Rampenlicht. Weiterlesen
-
Vier NAS-Systeme für Unternehmens-Workloads im Vergleich
Wenn Sie ein NAS-Gerät für Ihr Unternehmen in Erwägung ziehen, sollten Sie die folgenden Faktoren berücksichtigen und die relevanten Anbieter kennen, um die richtige Wahl zu treffen. Weiterlesen
-
Den Wildwuchs bei Security-Tools in den Griff bekommen
Die Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos. Weiterlesen
-
Vor- und Nachteile von gängigen Hybrid-Cloud-Anwendungen
Unternehmen, die über die Vor- und Nachteile ihrer Anwendungen in einer verteilten Cloud-Infrastruktur nachdenken, sollten sich von Hybrid-Cloud-Anwendungsfällen inspirieren lassen. Weiterlesen
-
Wie Sie Ihr Unternehmen vor IoT-Malware schützen können
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen
-
5 bewährte Sicherheitspraktiken für den Einsatz von PaaS
Die APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit. Weiterlesen
-
Die Multi-Cloud-Sicherheit in den Griff bekommen
Mit jeder zusätzlichen Cloud-Bereitstellung in Unternehmen erhöht sich die Komplexität der Sicherheit. Mit bewährten Verfahren können IT-Teams dieser Herausforderung begegnen. Weiterlesen
-
So installieren und richten Sie Copilot für Microsoft 365 ein
Bevor Sie die KI-Funktionen von Copilot für Microsoft 365 voll nutzen können, müssen Sie bei der Einrichtung auf die Lizenzierung und die Data Governance achten. Weiterlesen
-
Die 10 besten PaaS-Anbieter und welche Funktionen sie bieten
PaaS ist eine Option für Entwickler, die die Kontrolle über das App-Hosting und eine einfache Anwendungsbereitstellung wünschen. Die Angebote unterscheiden sich aber teils deutlich. Weiterlesen
-
Sichern, Reparieren und Wiederherstellen der Windows 11 Registry
Der einfachste Weg, eine defekte Windows 11 Registry zu reparieren, ist die Wiederherstellung einer Sicherungskopie. Hier finden Sie noch weitere Reparaturmöglichkeiten. Weiterlesen
-
CLI für Microsoft 365: Per Befehlzeile steuern und verwalten
Soll etwas schnell und effizient oder per Skript erledigt werden, erfolgt das per Befehlszeile. Admins können CLI für Microsoft 365 für die Verwaltung der Plattform nutzen. Weiterlesen
-
Top 8 Unternehmen für KI-Hardware
Aufgrund der rasanten Entwicklung von KI-Hardware bringen Unternehmen jedes Jahr Produkte auf den Markt, um mit der Konkurrenz mithalten zu können. Das neue Produkt ist der KI-Chip. Weiterlesen
-
Copilot in Teams-Besprechungen, Chats und Telefonaten nutzen
Microsoft Copilot, ein KI-Assistent, kann Meetings in Microsoft Teams zusammenfassen, Aktionspunkte erstellen und Kommunikationslücken aufzeigen, die behoben werden müssen. Weiterlesen
-
Data Protection as a Service: Tipps für die Optimierung
DPaaS bietet mit Datenverwaltungs- und Cloud-Schutzdiensten mehr Sicherheit und Zugriffskontrolle sowie zuverlässiges Backup und Recovery zum Schutz unternehmenskritischer Daten. Weiterlesen
-
Generative KI-Funktionen erhöhen den Wert der Datenanalyse
Generative KI kann Datenanalytik verbessern. Durch Automatisierung und synthetische Daten können Datenanalysten schneller und kosteneffizienter Erkenntnisse gewinnen. Weiterlesen
-
Cloud Threat Intelligence: Bedrohungsdaten richtig nutzen
Cloud Threat Intelligence hilft bei der Identifizierung und Analyse von Cloud-basierten Bedrohungen und ermöglicht es IT-Teams, Angriffe besser zu verstehen und abzuwehren. Weiterlesen
-
Server Core und Nanoserver im Vergleich: Die Unterschiede
Zusammen mit Windows Server 2016 wurde Nanoserver als Alternative zu Server Core veröffentlicht. Aber wozu wird Nanoserver heute genutzt und wie hat es sich entwickelt? Weiterlesen
-
Wie KI und Cloud-Speicher zusammenarbeiten können
KI kann Cloud-Speicheranbietern bei der Verwaltung helfen, aber zu Herausforderungen für Nutzer führen, zum Beispiel bei der Kompatibilität, Kostentransparenz und beim Datenschutz. Weiterlesen
-
Looker Studio: Daten analysieren, visualisieren und teilen
Looker Studio ist ein kostenloses Tool in der Google Cloud, das Daten aus verschiedenen Quellen analysieren und visualisieren kann. Berichte lassen sich mit anderen Nutzern teilen. Weiterlesen
-
Azure Spot VMs: Was Entfernungsrichtlinien bedeuten
Wenn alles gut läuft, sind Azure Spot VMs ein passabler Ansatz, um Geld zu sparen. Die Nutzer müssen jedoch besser verstehen, wie sich die Räumungsrichtlinien Weiterlesen
-
Wie sich Container vollständig sichern lassen
Manuelle Backups können wichtige Bereiche von Kubernetes übersehen. Kasten by Veeam enthält die Funktionen für die applikationsspezifische, vollständige Sicherung von Containern. Weiterlesen
-
Analyse der Gruppenrichtlinien mit Microsoft Policy Analyzer
Der Microsoft Policy Analyzer ist ein kostenloses Werkzeug, erleichtert Administratoren die Fehlersuche in Gruppenrichtlinien von Windows und ermöglicht eine parallele Überprüfung. Weiterlesen
-
So platzieren Sie Netzwerk-Workloads optimal
Die Anforderungen an das Netzwerk und die Cybersicherheit sind die wichtigsten Überlegungen bei der Planung der Bereitstellung neuer Netzwerk-Workloads im Unternehmen. Weiterlesen
-
Was bei Sicherheitsvorfällen in der Cloud zu tun ist
Die Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen
-
KI-Sprachtechnologie forciert neue Trends und Anwendungsfälle
Die nächste Generation von KI-basierten Sprachtechnologie-Tools hat viel breitere, unternehmensweite Auswirkungen. Diese Tools dürfen nicht länger isoliert betrachtet werden. Weiterlesen
-
Highcharts GPT: Diagramme mit einfachen KI-Prompts erstellen
Wer Diagramme erstellen möchte, kann dies mit dem KI-Dienst Highcharts GPT erledigen. Das Tool funktioniert ähnlich wie ChatGPT und kann unter anderem Excel-Tabellen verarbeiten. Weiterlesen
-
Digitale Resilienz für bessere DR-Programme aufbauen
Ein digitales Resilienzprogramm baut auf Präventiv- und Recovery-Maßnahmen auf, indem es Optionen aufzeigt, wie die Infrastruktur einer Firma widerstandsfähiger werden kann. Weiterlesen
-
Die 12 besten Patch-Management-Lösungen und -Tools
Diese 12 Tools gehen das Patching aus unterschiedlichen Perspektiven an. Wenn Sie die verschiedenen Ansätze verstehen, finden Sie das richtige Produkt für Ihre Anforderungen. Weiterlesen
-
Microsoft Teams: So gelingt die Contact-Center-Integration
Es gibt drei Möglichkeiten, wie Microsoft die Integration eines Contact Centers mit Teams unterstützt, um den Agenten erweiterte Funktionen für Anrufe und Zusammenarbeit zu bieten. Weiterlesen
-
Was ist neu im Active Directory von Windows Server 2025?
Mit Windows Server 2025 bringt Microsoft einige neue Funktionen im Active Directory auf den Markt. Außerdem zeigen wir Ihnen, wie Sie einen Domänencontroller installieren. Weiterlesen
-
Typische Cloud-Fehlkonfigurationen und Gegenmaßnahmen
Cloud-Sicherheit bedeutet, die Konfiguration von Ressourcen genau zu überwachen. Folgende bewährte Verfahren können vor Angreifern und schädlichen Aktivitäten schützen. Weiterlesen
-
Veritas NetBackup: Effektives Backup von Container-Umgebungen
Mit Veritas NetBackup für Kubernetes Data Protection können Unternehmen Container-Umgebungen sichern. Wir zeigen in diesem Beitrag was es mit Cohesity und Veritas auf sich hat. Weiterlesen
-
20 systemctl-Befehle für System- und Servicemanagement
System- und Servicemanagement sind für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. Diese 20 systemctl-Befehle erleichtern die Arbeit für Admins. Weiterlesen
-
Machine Learning auf Edge-Geräten mit SageMaker IoT Greengrass
Amazon SageMaker, ONNX und AWS IoT Greengrass unterstützen bei der Bereitstellung von Machine-Learning-Modellen auf Edge-Geräten und den einzelnen dafür notwendigen Schritten. Weiterlesen
-
On-Premises versus Cloud Data Warehouses: Vor- und Nachteile
Data Warehouses werden zunehmend in der Cloud bereitgestellt. Doch sowohl lokale als auch Cloud-Data-Warehouses haben Vor- und Nachteile, die hier erläutert werden. Weiterlesen
-
Die Rolle von generativer KI beim Netzwerkbetrieb
Mit der zunehmenden Komplexität von Netzwerken entwickelt sich generative KI zu einem Tool, das IT-Teams bei einer Vielzahl von Aufgaben bei der Netzwerkarbeit unterstützen kann. Weiterlesen
-
Best Practices für Serverless Computing evaluieren
Bei Strategien für Serverless Computing müssen Unternehmen Tools und Kosten bewerten und gleichzeitig die Anforderungen und Anwendungsfälle verstehen. Hier sind Best Practices. Weiterlesen
-
Remote-Arbeit: 5 Probleme bei der Kommunikation lösen
Die Kommunikation im Rahmen der Fernarbeit ist nur so effektiv wie die unterstützende Technologie und ihre Benutzer. Erfahren Sie man die Herausforderungen meistern kann. Weiterlesen
-
Warum risikobasiertes Schwachstellen-Management wichtig ist
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen