Tipps
Tipps
-
Backup von Hyperkonvergenz in die Public Cloud
Ein Backup in die Public Cloud kann hyperkonvergente Infrastrukturen entlasten. Das bietet einige Vorteile, allerdings ist die Wiederherstellung von Daten ein Problem. Weiterlesen
-
Der Slotting-Prozess in SAP Extended Warehouse Management
Slotting in SAP Extended Warehouse Management (EWM) sorgt dafür, dass Erzeugnisse richtig eingelagert und nach korrekten Parametern kommissioniert werden. Weiterlesen
-
Entropiequellen: Wie lässt sich das Risiko einschätzen?
Viele Unternehmen setzen zufällige Daten aus Entropiequellen ein, um wesentliche Geschäftsdaten zu verschlüsseln. Aber sind diese Methoden sicher und wie lassen sie sich testen? Weiterlesen
-
Mit Hilfe von ESXi Autostart das Host-Patching optimieren
Per ESXi Autostart können VMs automatisch neu gestartet werden, ohne dass ein Eingriff des Administrators vonnöten wäre. Das ist insbesondere beim Einspielen von Patches hilfreich. Weiterlesen
-
Offline Backup hilfreich gegen Ransomware
Ransomware ist eine tückische Bedrohung. Wirkliche Sicherheit gibt es nur, wenn Backups vorhanden sind, die offline und für die Angreifer nicht sichtbar sind. Weiterlesen
-
Continuous Security Monitoring: Ständige Wachsamkeit
Beim Continuous Security Monitoring werden Schwachstellenscans nicht nur in regelmäßigen Abständen durchgeführt, sondern immer auch dann, wenn automatisch Trigger ausgelöst werden. Weiterlesen
-
Deduplikation: Zone Level schlägt Block Level
Deduplikation ist ein unverzichtbarer Bestandteil von Backup. Bei der Deduplikation auf dem Block Level gibt es allerdings Skalierungsprobleme. Zone Level ist effektiver. Weiterlesen
-
LUNs haben noch längst nicht ausgedient
Logical Unit Numbers (LUNs) haben Storage jahrelang treu gedient. Sie gelten mittlerweile als veraltet, haben aber immer noch eine Existenzberechtigung. Weiterlesen
-
Einen Data Lake in AWS für erfolgreiche Analysen aufbauen
Es kann schwierig sein, Daten zur Analyse nach AWS zu migrieren. Quick Start Guides und Services wie Snowball und Glue helfen dabei, den Prozess zu meistern. Weiterlesen
-
Ubuntu-Server-Management mit Landscape zentralisieren
Haben Admins viele virtuelle und physische Ubuntu-Server im Einsatz, lassen sich Updates und Upgrades mit Canonical Landscape automatisieren. Wir zeigen, wie es funktioniert. Weiterlesen
-
VDI-Kapazitätsplanung: Was die IT berücksichtigen sollte
Bei der Planung einer VDI-Landschaft muss die IT die benötigten Ressourcen berücksichtigen und ein mögliches Wachstum der Infrastruktur voraussehen. Weiterlesen
-
Hyperkonvergente Appliance und Alternativen
Appliances sind nicht die einzige Methode zur Implementierung von hyperkonvergenten Infrastrukturen (HCI). Wie zeigen die Vor- und Nachteile der Alternativen. Weiterlesen
-
Hyperkonvergenz profitiert durch SSDs
Hyperkonvergente Infrastrukturen (HCI) bringen ihre Vorteile erst durch Solid-State Disks (SSDs) voll zur Geltung. Geschwindigkeiten und Kosten sprechen dafür. Weiterlesen
-
Salesforce Commerce Cloud: Was man zur DSGVO beachten muss
Die Umsetzung einer DSGVO-Strategie für E-Commerce-Software beginnt mit der Überprüfung der gesammelten Kundendaten. Das schließt auch Cookies ein. Weiterlesen
-
Die Plattformen für Backup und Management verschmelzen
Eine neue Produktkategorie bringt Backup und Management unter einen Hut. Administratoren müssen dadurch allerdings umdenken und insbesondere auf die Sicherheit achten. Weiterlesen
-
Datenschutz in Windows 10 mit Gruppenrichtlinien steuern
Hinsichtlich Datenschutz, Telemetrie und Datensammlung können Unternehmen die Werkseinstellungen von Windows 10 per Gruppenrichtlinien unternehmensweit nachjustieren. Weiterlesen
-
ESXi-Log-Dateien zur Fehlerdiagnose einsetzen
Log-Dateien eignen sich sehr gut zur Fehlerdiagnose Ihres ESXi-Hosts und um auftretende Probleme zu verfolgen. Der Zugriff auf die Logs erfolgt per Konsole oder Webbrowser. Weiterlesen
-
EU-Datenschutz-Grundverordnung erfordert Marketing-Umdenken
Je größer und komplexer ein Marketing-Software-Stack ist, desto komplizierter ist die Salesforce EU-DSGVO-Compliance. Worauf Unternehmen achten müssen. Weiterlesen
-
Ceph in der Bewertung als Alternative zu SAN
Die Open-Source-Lösung Ceph bietet einen großen Funktionsumfang und zahlreiche Schnittstellen. Sie ist zu einer echten Alternative zu traditionellem SAN geworden. Weiterlesen
-
Häufig übersehene Schwachstellen auf Unternehmens-Webservern
In vielen Firmennetzen existieren mehr oder weniger bekannte Websysteme und -applikationen, die nur unzureichend abgesichert sind. So lassen sie sich aufspüren und schützen. Weiterlesen
-
Data-Science-Projektbeispiel für Deep-Learning-Profis
Deep-Learning-Profis, die tiefer in das Thema Data Science einsteigen möchten, benötigen spezielle Fähigkeiten und Tools. Hier ein Projektbeispiel. Weiterlesen
-
Das leisten die marktführenden hybriden Arrays
Hybride Arrays sind leistungsfähig, kosten aber erheblich weniger als All-Flash-Arrays. Wir zeigen Ihnen hier die wichtigsten Produkte dieser Kategorie. Weiterlesen
-
Der Einsatz von Exchange-Zertifikaten erfordert Planung
Exchange-Zertifikate erfordern nach ihrer Einrichtung minimalen Verwaltungsaufwand und bieten ein sicheres Kommunikationsmittel zwischen Organisationen. Weiterlesen
-
VMware Cloud on AWS: Diese Grundlagen sollte man kennen
VPCs und die Ressourcen-Bereitstellung durch AWS sind zwei Funktionen, die Administratoren bei der Ausführung von VMware on AWS kennen sollten. Weiterlesen
-
Acht Tipps für mehr Nachhaltigkeit in der Supply Chain
Eine nachhaltige Lieferkette umfassend und überzeugend zu gestalten, kann eine Herkulesaufgabe sein. Acht Tipps für mehr Nachhaltigkeit in der Supply Chain. Weiterlesen
-
Cloud Disaster Recovery: Stellen Sie fünf Fragen
Die Cloud kann eine zusätzliche Säule der Disaster Recovery darstellen. Sie sollten fünf Fragen stellen, bevor Sie sich für oder gegen Disaster Recovery in der Cloud entscheiden. Weiterlesen
-
Bei der Cloud-Sicherheit dem Risikofaktor Mensch begegnen
Selbst wenn die besten Sicherheits-Tools zum Einsatz kommen, können bei der Cloud-Nutzung Fehler von Endanwendern oder IT-Abteilungen das Unternehmen angreifbar machen. Weiterlesen
-
Eine Mobile Business Continuity Policy benötigt die Cloud
Mobiler Zugriff auf Daten ist heute sehr wichtig. Das allgegenwärtige Cloud Computing erlaubt es Unternehmen, eine Mobile Business Continuity Policy zu entwickeln. Weiterlesen
-
Wie ein robuster Hyper-V-Failover-Cluster aussehen muss
Vor dem Deployment eines Hyper-V-Failover-Clusters sollten Sie unsere grundlegenden Hinweise beachten. Sonst könnte durch eine falsche Konfiguration die VM-Performance leiden. Weiterlesen
-
Wie wirkt sich der Standort auf den VDI-Kapazitätsplan aus?
Beim Erstellen eines VDI-Kapazitätsplans muss die IT berücksichtigen, wo sich die Anwender befinden und eventuell SD-WAN oder Edge Computing in Betracht ziehen. Weiterlesen
-
Best Practices für die Konfiguration eines VM-Netzwerks
Für die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen
-
Vier Möglichkeiten zur Anpassung von ERP-Systemen
Trotz der Empfehlung, keine Anpassungen vorzunehmen, muss man unter Umständen ein Standard-ERP-Paket modifizieren. Die häufigsten Anpassungen im Überblick. Weiterlesen
-
Das sollten Sie bei einem Support-Vertrag beachten
Bei Hardwareservern reicht es nicht aus, sich ausschließlich auf die Garantie zu verlassen. Ein maßgeschneiderter Service-Vertrag hilft dabei, Probleme zu vermeiden. Weiterlesen
-
Qlik Sense versus QlikView: Vergleich der beiden Qlik-Tools
Die Unterschiede zwischen QlikView und Qlik Sense sind nur gering. Doch es gibt einige Merkmale, die potenzielle Kunden berücksichtigen sollten. Weiterlesen
-
Echte Vorteile aus NVMe erzielen
Um von den Geschwindigkeitsvorteilen von NVMe zu profitieren, sollten Sie sich an ein Redesign Ihres Rechenzentrums mit Konsolidierung und Quality of Service machen. Weiterlesen
-
Windows Defender Credential Guard sichert Anmeldedaten ab
Mit Hilfe von Windows Defender Credential Guard lassen sich unter Windows 10 und Windows Server 2016 Domänen-Anmeldeinformationen zusätzlich absichern und vor Angriffen schützen. Weiterlesen
-
Seien Sie mit einem Notfallplan gut vorbereitet
Schwere Zwischenfälle kommen stets unerwartet. Ein ausgearbeiteter Notfallplan ist sehr hilfreich, wenn es darum geht, Schäden zu begrenzen und zu beheben. Weiterlesen
-
Wie man auf Azure die richtige SQL-Server-Option auswählt
Es gibt zwei Optionen, SQL Server auf Azure einzusetzen. Wie sich diese unterscheiden und welche Option welche Vorteile bietet, sollte vorher ergründet werden. Weiterlesen
-
Checkliste: Die Sicherheit bei der Cloud-Nutzung optimieren
Der Datensicherheit hat in modernen IT-Umgebungen eine besondere Bedeutung. Mit der dieser Checkliste können Unternehmen sicherstellen, keine wichtigen Aspekte zu übersehen. Weiterlesen
-
So erzielen Sie Mehrwerte aus Hyperkonvergenz und Cloud
Die Konzepte von hyperkonvergenter Infrastruktur (HCI) und der Cloud ähneln sich. Eine Verbindung beider Methoden ist daher attraktiv, besonders für die hybride Cloud. Weiterlesen
-
Cloud Access Security Broker für sicheren Zugriff nutzen
Mit einem Cloud Access Security Broker können Unternehmen den Zugriff auf die Cloud steuern. Das ist nicht mehr nur für große Firmen, sondern zunehmend auch für KMUs interessant. Weiterlesen
-
Kommandozeile vs. GUI: Das richtige Admin-Tool finden
Viele Admins schwören auf ihre grafischen Tools, andere auf die Kommandozeile. Welches die beste Software zum Verwalten eines Servers ist, hängt jedoch stark vom Einsatzzweck ab. Weiterlesen
-
Eigene Strategien für SharePoint Online Backups erstellen
SharePoint Online in der Cloud zu nutzen bedeutet nicht, dass alle Daten gesichert werden. Die wichtigsten Maßnahmen zum Schutz der SharePoint-Daten. Weiterlesen
-
Zeitsparende Tipps für vSphere-Administratoren
Elemente in vSphere lassen sich etwa durch aussagekräftige Tags inventarisieren, um sie einfacher zu finden. Mehr Effizienz verspricht zudem PowerCLI als Automatisierungs-Tool. Weiterlesen
-
Das sollten Sie bei der Migration zu NVMe beachten
Non-Volatile Memory Express (NVMe) bietet zahlreiche Vorteile. Die Ablösung von älteren Systemen mit SAS oder SATA durch NVMe ist allerdings nicht unkompliziert. Weiterlesen
-
Hyperkonvergenz ist für Krankenhäuser gut geeignet
Im Gesundheitswesen kommt Hyperkonvergenz in Verbindung mit virtuellen Desktops besonders gut zur Geltung, weil die Arbeitsweise des Klinikpersonals dem entgegenkommt. Weiterlesen
-
Die Evolution von Application Performance Management Tools
Mit der Weiterentwicklung von Apps müssen auch die Verwaltungs-Tools der IT angepasst werden – insbesondere mit Blick auf die Anwendungs-Virtualisierung. Weiterlesen
-
AWS Elemental: Was hinter dem Cloud-Angebot steckt
AWS Elemental bietet Tools zur Verarbeitung von On-Demand- und Streaming-Medien – kann aber auch eine Hürde bei der Vernetzung und Integration sein. Weiterlesen
-
Diese zehn Fehler bei Hyperkonvergenz sollten Sie vermeiden
Hyperkonvergente Infrastruktur (HCI) liegt im Trend. Bei der Anschaffung von Hyperkonvergenz sollten Sie allerdings zehn typische Anfängerfehler elegant umkurven. Weiterlesen
-
Der Markt für virtuelle SBCs und Vorteile für Unternehmen
Bei Unternehmen werden virtuelle und Cloud-basierte SBC-Produkte immer beliebter. Das zeigen Umfragen und auch das Angebot auf dem Markt wird immer umfangreicher. Weiterlesen
-
Die Vor- und Nachteile konvergenter Sekundärspeicher
Konvergenter Sekundärspeicher wird populärer. Neben einigen gewichtigen Vorteilen gibt es aber auch erhebliche Nachteile. Wägen Sie diese sorgfältig ab. Weiterlesen
-
Wie Sie mit dem derzeitigen Mangel an NAND-Flash umgehen sollten
NAND-Flash ist derzeit ein knappes Gut. Wir zeigen, was die Ursachen dieser Chip-Krise sind und wie Sie am effektivsten darauf reagieren können. Weiterlesen
-
Die Tools zur Schwachstellen-Analyse richtig einsetzen
Viele Admins setzen normale Schwachstellenscanner ein, um eigene Websites und -applikationen auf ihre Sicherheit zu testen. Dabei sind viele Tools für diese Aufgabe nicht geeignet. Weiterlesen
-
Microsoft Office 365 bietet mehrere Verschlüsselungsoptionen
Jedes Unternehmen hat andere Anforderungen an die Verschlüsselung. Admins sollten daher alle Microsoft Office-365-Verschlüsselungsoptionen kennen. Weiterlesen
-
HCI: Achten Sie bei der Hardware auf die Workloads
Die Anschaffung von Hardware für hyperkonvergente Infrastrukturen (HCI) muss sorgfältig geplant werden. Die Anforderungen der Workloads spielen dabei eine wichtige Rolle. Weiterlesen
-
Das sind die Nachteile hyperkonvergenter Systeme
Hyperkonvergente Infrastrukturen (HCI) scheinen auf den ersten Blick einfach und günstig zu sein. Die Nachteile zeigen sich erst im laufenden Betrieb oder bei einer Erweiterung. Weiterlesen
-
Vier Tipps für den Wechsel des Managed SD-WAN-Providers
Unternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen
-
So können Unternehmen den Umstieg auf Windows 10 meistern
Der Umstieg einer bestehenden Umgebung auf Windows 10 kann sich nahezu beliebig komplex gestalten. Viele Probleme lassen sich jedoch vorab erkennen und vermeiden. Weiterlesen
-
Angepasste Windows-10-Images mit Sysprep installieren
Mit dem richtigen Know-how kann die IT benutzerdefinierte Windows-10-Images erstellen und installieren. Dazu dient das Systemvorbereitungs-Tool von Microsoft. Weiterlesen
-
VMware Cloud Services bieten Sicherheit und Integration
VMware verfügt über zahlreiche Tools zur Verbesserung des Cloud-Managements. Bevor man diese verwendet, sollten die Vor- und Nachteile geprüft werden. Weiterlesen
-
Automatisiertes Patch-Management und die Herausforderung IoT
Von der Bestandsaufnahme über die Update-Suche bis hin zu Schwachstellen-Scans: Im Hinblick auf die Gesamtsicherheit müssen IoT-Geräte in die Patch-Strategie integriert werden. Weiterlesen
-
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
Wie Windows-Server- und Hyper-V-Container funktionieren
Für den Einsatz von Windows-Server- und Hyper-V-Container sollten die spezifischen Anforderungen, Einsatzmöglichkeiten und Management-Praktiken klar sein. Weiterlesen
-
QLC NAND: Vorzüge und Nachteile
Quad Level Cells (QLC) können vier Bits auf eine Zelle schreiben und erhöhen damit die Kapazität von Flash Medien deutlich. Es gibt aber auch erhebliche Nachteile. Weiterlesen
-
Windows-Server-Admins: Diese Kenntnisse sind gefragt
Die IT-Landschaft und -Nutzung hat sich in den letzten Jahren nachhaltig verändert. Dies hat Auswirkungen auf das Verwalten und den Betrieb von Windows-Server-Umgebungen. Weiterlesen
-
Hyperkonvergente Infrastruktur: Technologie und Marktübersicht
Hyperkonvergente Infrastrukturen (HCI) gewinnen zunehmend an Beliebtheit. Wichtige Argumente dafür sind die einfache Zusammenstellung und Bedienung sowie die Erweiterbarkeit. Weiterlesen
-
DevOps: Einsteiger-Leitfaden für Designprofis
Ist man als UX-Profi noch nicht mit DevOps vertraut, fragt man sich: wo beginnen? Ein Leitfaden in sieben Schritten für Designer, die DevOps-Neulinge sind. Weiterlesen
-
Disaster Recovery: Lektionen aus zwei Fällen
Katastrophen kommen stets unerwartet. Anhand zweier konkreter Beispiele zeigen wir Ihnen, wie Sie Ihre Planungen für Business Continuity und Disaster Recovery ausbauen können. Weiterlesen
-
Die Wahl: Archiv in der Cloud oder lokal
Archive können sowohl im lokalen Rechenzentrum als auch in der Public Cloud abgelegt werden. Wir zeigen Ihnen die Vorzüge und Nachteile beider Wahlmöglichkeiten. Weiterlesen
-
Windows 10: Security Baselines für mehr Sicherheit
Mit dem kostenlosen Security Compliance Toolkit von Microsoft und den enthaltenen Sicherheitsrichtlinien können Administratoren die Windows-10-Systeme im Unternehmen härten. Weiterlesen
-
So setzen Sie eine sinnvolle Archivierungs-Strategie um
Archivierungs-Systeme können Daten sicher speichern, auf die nicht häufig zugegriffen wird. Eine sinnvolle Archivierungs-Strategie kann Speichersysteme entlasten. Weiterlesen
-
Virtuelle Maschinen in Hyper-V einrichten und ausrollen
Zum Anlegen von virtuellen Maschinen in Hyper-V VMs können Hyper-V Manager, SCVMM oder PowerShell verwendet werden. Doch nur SCVMM erlaubt eine vorherige Konfiguration. Weiterlesen
-
Konvergenz und Hyperkonvergenz: Planung ist entscheidend
Konvergente und hyperkonvergente Infrastrukturen bringen Flexibilität ins Rechenzentrum. Es gibt Ähnlichkeiten, aber auch Unterschiede. Sorgfältige Planung ist sehr wichtig. Weiterlesen
-
So können sich Unternehmen vor SQL Injection schützen
In Datenbanken finden sich häufig wertvolle Daten, die per SQL Injection von Hackern geklaut werden können. Schutz davor bieten Dienste wie SQL Database Threat Detection und WAF. Weiterlesen
-
Microsoft Office: Alternativen für den Geschäftsalltag
Es gibt eine Vielzahl von Office-Alternativen, die Organisationen dabei unterstützen, mit dem Geschäftstempo der Konkurrenz Schritt zu halten. Weiterlesen
-
So nutzen Sie die Revert-to-Snapshot-Funktion von Cinder
OpenStack Cinder bietet fortschrittliche Funktionen für Snapshots. Die Revert-to-Snapshot-Funktion sollten Sie allerdings mit Vorsicht und Sorgfalt verwenden. Weiterlesen
-
Enterprise Collaboration Service und der mobile Traffic
Smartphones und Notebooks werden für Enterprise Collaboration Services eingesetzt. Das belastet allerdings die mobilen Netzwerke und die Datenpakete der Firmen stark. Weiterlesen
-
Das sollten Sie bei Backup und Recovery beachten
Backup und Recovery sind unabdingbar für Disaster Recovery und Business Continuity. Sie sollten diese Themen gezielt und mit einer ausgefeilten Strategie angehen. Weiterlesen
-
Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Die neue TLS-Version 1.3 wirkt sich weit stärker als vermutet auf essentielle Kontroll- und Überwachungsmaßnahmen in Unternehmen aus. Viele Firmen müssen deswegen umdenken. Weiterlesen
-
ERP-Reporting-Tools: Der erste Schritt zur Datennutzung
ERP-Reporting- und Datenbankabfrage-Tools sind zwar keine reinen Analysewerkzeuge. Sie ermöglichen jedoch den ersten Schritt zur besseren Nutzung der Daten. Weiterlesen
-
Diese Themen werden das Backup im Jahr 2018 prägen
Die beiden Top-Trends für 2018 im Bereich Backup werden Recover Anywhere und Inline Integrity Checking. So wird schnellere Wiederherstellung und Integritätsprüfung zum Wettbewerbsvorteil. Weiterlesen
-
Mit Oracle 12c Unified Auditing Audit-Richtlinien festlegen
Die Unified-Auditing-Funktion in Oracle Database 12c rationalisiert den Datenbank-Audit-Prozess, einschließlich der Implementierung von Audit-Richtlinien. Weiterlesen
-
NVMe: Neue Architekturen sprengen Leistungsgrenzen
Non-Volatile Memory Express (NVMe) kann wegen einiger Altlasten sein volles Potential noch nicht entfalten. Neue Architekturen werden diese Grenzen überwinden können. Weiterlesen
-
Sechs Best Practices für SAP Supply Chain Management
Der Einsatz verfügbarer Planungs-Tools in SAP Supply Chain Management hilft Unternehmen dabei, den Anforderungen moderner Kunden gerecht zu werden. Weiterlesen
-
So ordnet man Cloud-Workloads optimal Azure VM-Größen zu
Bei der Auswahl eines Instance-Typs für Azure VMs passt nicht jede Größe für alle Anwendungen. So ordnet man Cloud Workloads optimal Azure VM-Größen zu. Weiterlesen
-
So schaffen Sie ein zuverlässiges Backup
Backup soll für viele Firmen am eigenen Standort greifbar sein. Für zuverlässiges Backup gibt es die Alternativen Festplatten, Solid State Disks oder Bandlaufwerke. Weiterlesen
-
Personalabrechnungen mit SAP Payroll Control Center
Das SAP Payroll Control Center kann die Effizienz bei der Lohnabrechnung verbessern. Zudem beseitigt es Probleme mit SuccessFactors Employee Central Payroll. Weiterlesen
-
Flash kommt in neuen Formfaktoren
Neue Formfaktoren für Flash-Laufwerke sollen den Betrieb erleichtern und höhere Kapazität in kleineren Gehäuse ermöglichen, frontal am Server installiert. Weiterlesen
-
Mit Red Hat System Roles die Ansible-Integration erleichtern
Administratoren haben durch Ansible und ein dazugehöriges Playbook die Möglichkeit, Umgebungen mit Red Hat Enterprise Linux wesentlich einfacher und effizienter zu managen. Weiterlesen
-
Mit C# Multi-Plattform-Anwendungen auf AWS Lambda entwickeln
AWS Lambda unterstützt C# und ermöglicht Entwicklern die Verwendung von .NET Core zur Entwicklung von Serverless-Funktionen und -Umgebungen. Weiterlesen
-
Rechenzentrums-Spezialisten müssen sich weiterentwickeln
Data-Center-Spezialisten stehen vor Herausforderungen durch neue Technologien und Einsatzgebiete. Sie sollten flexibel sein und den Wandel als Chance begreifen. Weiterlesen
-
Der Weg zur hyperkonvergenten Cloud steht offen
Hyperkonvergente Infrastrukturen (HCI) eröffnen neue Wege in die Private Cloud. Wir zeigen Ihnen, welche Punkte Sie beim Aufbau einer HCI-Cloud beachten sollten. Weiterlesen
-
Mehrstufige Suche nach Windows-Schwachstellen im Unternehmen
Die Suche nach Lücken in Windows-Umgebungen erfordert mehr nur als den gelegentlichen Einsatz eines Scan-Tools. Daher muss man sich eingehend mit den Werkzeugen beschäftigen. Weiterlesen
-
Der Unterschied zwischen Machine Learning und Deep Learning
Machine Learning und Deep Learning finden zunehmend Zuspruch in Unternehmen. Dabei gibt es unterschiedliche Technologie – auch als Public-Cloud-Service. Weiterlesen
-
Das Patch-Management im Unternehmen optimieren
Zeitnah ausgerollte Sicherheits-Updates sind eigentlich die Grundlage jeglicher Security-Strategie. In der Praxis sind die Abläufe meist aber alles andere als eingespielt. Weiterlesen
-
Mit virsh-Befehlen KVM-Netzwerke verwalten
Mit virsh-Befehlen können Sie die Eigenschaften des Netzwerks verwalten. Sie lassen sich zusammen mit brctl-Befehlen einsetzen, um zusätzliche Bridges zu erstellen. Weiterlesen
-
Das Sicherheitsrisiko bei Anwendungen minimieren
Bei allen Bemühungen um die IT-Sicherheit bleibt die Absicherung einzelner Applikationen oft auf der Strecke. Grund genug, die eigenen Abläufe auf den Prüfstand zu stellen. Weiterlesen
-
VMware-Patches wie Firmware-Updates behandeln
VMware-Patches erfordern aufgrund ihrer Komplexität genauso viel Koordination wie Firmware-Upgrades. Mit einer guten Patch-Planung behält man die Kontrolle. Weiterlesen
-
Gezielte Cyberangriffe mit Netzwerk-Segmentierung abwehren
Trotz aller Sicherheitsmaßnahmen gelangen Angreifer immer wieder in Unternehmensnetze. Segmentierung und kontinuierliche Überwachung helfen bei der Schadensbegrenzung. Weiterlesen
-
Mobile App Development Platform (MADP): Was steckt dahinter?
Eine Mobile Application Development Platform (MADP) stellt umfassende Funktionen bereit, mit denen sich Mobile Apps entwickeln, testen und verwalten lassen. Weiterlesen