Tipps
Tipps
-
Einführung: Was sind die Hauptkomponenten von SAP Activate?
Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode. Weiterlesen
-
Was Sie bei Netzwerken für KI-Workloads beachten müssen
Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen. Weiterlesen
-
Hohe Kosten von KI in der Cloud mit FinOps minimieren
Bereitstellung und Verwaltung von KI-Anwendungen ist kostspielig, insbesondere wenn es sich um Ihre erste generative KI-Initiative handelt. Wie Sie die Kosten im Griff behalten. Weiterlesen
-
Die Netzwerklizenzierung ändert sich durch die Cloud
Durch die Cloud werden sich das Anwendungsmanagement und die Lizenzierung von Endanwendungen auf SDN-Konzepte verlagern. Verabschieden Sie sich von der unbefristeten Lizenzierung. Weiterlesen
-
Tutorial: So machen Sie einen Git Commit rückgängig
Viele Nutzer verwenden den Befehl git revert falsch. In dieser Anleitung erklären wir, wie Sie ihn richtig benutzen und einen Commit rückgängig machen. Weiterlesen
-
Häufige Herausforderungen bei der Netzwerklizenzierung
Von allen Problemen, mit denen Netzwerkprofis konfrontiert sind, ist die Lizenzierung von Netzwerken wohl das lästigste. So können Sie die Aufgabe auf ein Minimum reduzieren. Weiterlesen
-
Edge Computing: 14 Plattformen für Hybrid-Cloud-Umgebungen
Edge-Plattformen können von Vorteil sein, da sie Ressourcen näher an Nutzer heranbringen, was zu Echtzeit-Entscheidungen, verbesserten Reaktionszeiten und höherer Effizienz führt. Weiterlesen
-
Machine-Learning-Daten mit SageMaker Data Wrangler vorbereiten
In diesem Tutorial lernen Sie, wie Sie Daten laden, analysieren und transformieren, um ein Machine-Learning-Modell mit Amazon SageMaker Data Wrangler zu trainieren. Weiterlesen
-
Alternative Tools für Amazon SageMaker Edge Manager
Amazon SageMaker Edge Manager verwaltet ML-Anwendungen am Edge. Unternehmen evaluieren Tools wie ONNX und AWS IoT Greengrass, um das Auslaufen von Edge Manager vorzubereiten. Weiterlesen
-
Umweltvorschriften umsetzen und grüne Netzwerke realisieren
Ein grünes Netzwerk ist möglich, wenn Netzwerkmanager sicherstellen, dass Geräte und unterstützende Systeme energieeffizient sind und die geltenden Umweltvorschriften einhalten. Weiterlesen
-
GitHub Copilot und ChatGPT: ein Vergleich der beiden Tools
GitHub Copilot und ChatGPT sind generative KI-Tools, die Programmierer bei der Entwicklung unterstützen. Welche Stärken und Schwächen beide Tools auszeichnen. Weiterlesen
-
GPU-Ressourcen zu virtuellen Maschinen mit VMware vGPU zuweisen
Die Ressourcenzuweisung in einem IT-System kann mühsam sein. Befolgen Sie diesen Leitfaden, um die richtige Anzahl GPUs zur Unterstützung von VMs unter VMware zuzuweisen. Weiterlesen
-
Polly, Rekognition, Lex und Bedrock: KI-Dienste in AWS nutzen
AWS stellt verschiedene KI-Dienste zur Verfügung. Polly, Rekognition, Lex und Bedrock sollen Kunden bei der Entwicklung eigener KI-Anwendungen unterstützen. Weiterlesen
-
Wichtige Neuerungen für Hyper-V in Windows Server 2025
Die nächste Version von Hyper-V bringt erhebliche Verbesserungen in den Bereichen Sicherheit, Storage und darüber hinaus GPU-Virtualisierung und -Gruppierung. Ein Überblick. Weiterlesen
-
Die Merkmale von Storage Area Networks im Überblick
Storage Area Networks sind dedizierte Speichernetzwerke, die Unternehmen viele Vorteile bieten können. Allerdings sollten IT-Verantwortliche auch potenzielle Nachteile kennen. Weiterlesen
-
Die wichtigsten Optionen für Langzeit-Datenaufbewahrung
Backups stellen sicher, dass Kopien wichtiger Daten im Falle eines Störfalls verfügbar sind. Bei der langfristigen Sicherung spielen Kosten und Kapazität eine entscheidende Rolle. Weiterlesen
-
Ursachen für SSD-Ausfälle und wie sich diese beheben lassen
Obwohl die SSDs-Technologie zuverlässig ist, ist sie dennoch anfällig für gelegentliche Ausfälle. Hier finden Sie einige bewährte Verfahren, um Ihre SSDs am Laufen zu halten. Weiterlesen
-
Die unterschiedlichen RAID-Level im Überblick
RAID-Level können auf verschiedene Weise Datenredundanz, optimierte Leistung und Data Protection in Festplattensystemen gewährleisten. Admins sollten die Unterschiede kennen. Weiterlesen
-
ASHRAE-Richtlinien für die richtige Servertemperatur verwenden
Befolgen Sie ASHRAE-Richtlinien für die Einrichtung Ihrer Hardware, indem Sie sich über die richtigen Bedingungen informieren, wie Empfehlungen zur Filterung und Zulufttemperatur. Weiterlesen
-
So beheben Sie Netzwerkprobleme unter Windows 11
Das Troubleshooting der Netzwerkverbindung unter Windows 11 kann nerven. Admins haben aber viele Möglichkeiten dazu. Wir stellen die einzelnen Schritte zur Problemlösung vor. Weiterlesen
-
Splunk: Datenanalyse für moderne IT-Landschaften
Splunk dient der Erfassung, Überwachung und Analyse von maschinengenerierten Daten in Echtzeit. Die Plattform unterstützt Unternehmen bei der entsprechenden Datenauswertung. Weiterlesen
-
Microsoft Teams: Phishing-Angriffe und Schutzmaßnahmen
Die Bedrohung Phishing wird meist nur mit dem Angriffsvektor E-Mail in Verbindung gebracht. Die Risiken durch Phishing über Microsoft Teams sind jedoch nicht zu vernachlässigen. Weiterlesen
-
Microsoft Azure: Container für Blobs, Disks und Speicherobjekte
Speicherkonten stellen in Azure ein wichtiges Element dar, um Speicherobjekte wie Blobs, Disks, Tabellen, Warteschlangen und andere Objekte in einem Container zusammenzufassen. Weiterlesen
-
7 Verfahren für die Cloud-Storage-Migration
Bevor Firmen Cloud Storage nutzen können, müssen sie ihre Anwendungen und Daten zunächst in die Cloud überführen. Hier finden Sie Tipps für eine erfolgreiche Migration. Weiterlesen
-
Rocky Linux oder AlmaLinux: Was ist besser?
Rocky Linux und AlmaLinux sind Distributionen, die entwickelt wurden, nachdem Red Hat das Ende von CentOS angekündigt hat. Die Distributionen sollen 1:1 mit RHEL kompatibel sein. Weiterlesen
-
Vor- und Nachteile verschiedener Flash-Speicher im Überblick
Verschiedene Flash-Speichertypen wie SLC, MLC oder TLC weisen unterschiedliche Leistungsmerkmale auf, zum Beispiel bei der Kapazität, Leistung und Lebensdauer. Weiterlesen
-
So berechnen Sie Subnetzmasken mit Host- und Subnet-Formel
IP-Adressierung und Subnetzbildung gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen, wie Sie mit der Host-Formel die Subnetzmaske berechnen. Weiterlesen
-
Ein ITOps-Leitfaden zu Kubernetes Job und CronJob
Jobs und CronJobs führen Aufgaben in Kubernetes aus. Der Unterschied liegt in der Häufigkeit, und die Zuordnung einer Aufgabe zum falschen Typ führt zu einer erfolglosen Ausführung. Weiterlesen
-
UCaaS: 3 Kriterien für den richtigen Kommunikationskanal
Um miteinander und externen Kontakten zu kommunizieren, setzen Mitarbeiter auf Unified Communications as a Service. Aber welches Tool ist wann am besten für die Kommunikation? Weiterlesen
-
Fehlermeldungen in PowerShell-Skripten optimieren
Die Verwendung regulärer Ausdrücke zum Prüfen von Eingabeinformationen und Generieren einer maßgeschneiderten Fehlermeldung in einem neuen Benutzerskript verhindert Supporttickets. Weiterlesen
-
Warum Datenqualität für ERP-Prozesse entscheidend ist
Schlechte Datenqualität kann sich auf verschiedene Aspekte der Geschäftstätigkeit eines Unternehmens negativ auswirken. Warum die Datenqualität für ERP wichtig ist. Weiterlesen
-
Generative KI: Dem Risiko Prompt Injection richtig begegnen
Kompromittierte LLMs können sensible Daten preisgeben und den Ruf des Unternehmens gefährden. Erfahren Sie mehr über Prompt-Injection-Angriffe und wie sie funktionieren. Weiterlesen
-
IAM-Dienste von AWS, Azure und Google Cloud im Vergleich
Dieser Vergleich beschreibt die Unterschiede zwischen den IAM-Diensten von AWS, Azure und Google Cloud. Bewerten Sie die Funktionen und die Konfiguration der Ressourcenhierarchie. Weiterlesen
-
Was Admins über Microsoft Entra wissen sollten
Microsoft Entra kombiniert neue und bestehende Cloud-basierte Produkte unter neuem Namen. Erfahren Sie, wie sich die Änderung auf das IAM in Ihrem Unternehmen auswirkt. Weiterlesen
-
Security Analytics Tools: Die richtige Auswahl treffen
Security-Analytics-Plattformen sind keine klassischen SIEM-Systeme, sondern separate Werkzeuge. Was man über die leistungsstarken und wichtigen Tools vor der Auswahl wissen sollte. Weiterlesen
-
Kreislaufwirtschaft von Data Centers für Nachhaltigkeit nutzen
Für den Bau von Servern und Hardware für Rechenzentren werden viele der nicht erneuerbaren Ressourcen der Erde benötigt. Die Kreislaufwirtschaft muss hier nachhaltiger werden. Weiterlesen
-
6 KI-Tools für die automatisierte Analyse von Big Data
Datenanalyse mit KI bietet viele Vorteile, da sich dadurch große Datenmengen umfassend verwerten lassen. Der Beitrag zeigt sechs populäre KI-Tools in diesem Bereich. Weiterlesen
-
In Multi-Cloud-Umgebungen die Kosten strategisch optimieren
Cloud-Umgebungen können kostspielig werden, vor allem bei mehreren Cloud-Anbietern. Mit strategischen Ansätzen lassen sich die Kosten für die Multi Cloud besser kontrollieren. Weiterlesen
-
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
Modulares Data Center oder traditionelles: Wofür entscheiden?
Unternehmen haben zwei Möglichkeiten für den Einsatz eines Rechenzentrums: modular oder traditionell. Bevor sie sich entscheiden, sollten Unternehmen die Unterschiede kennen. Weiterlesen
-
Wie NetOps die digitale Transformation unterstützt
NetOps nutzt Automatisierungs- und absichtsbasierte Netzwerk-Tools, um die digitale Transformation zu optimieren und präzise sowie flexible Netzwerkdienste zu gewährleisten. Weiterlesen
-
Pentests vs. Breach and Attack Simulation: Die Unterschiede
Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen
-
10 bewährte Verfahren zur Marketingautomatisierung
Diese zehn bewährten Verfahren zur Marketingautomatisierung unterstützen Marketingfachleuten dabei, eine größere Zielgruppe zu erreichen und anzusprechen. Weiterlesen
-
Darauf kommt es bei KI-Unterstützung im Risikomanagement an
Manuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle. Weiterlesen
-
Die 18 wichtigsten Datenkatalog-Tools und Technologien
Für die Erstellung und Verwaltung von Datenkatalogen gibt es zahlreiche Tools auf dem Markt. Im Folgenden finden Sie die 18 bekanntesten Datenkatalog-Plattformen. Weiterlesen
-
Copilot für Microsoft 365 – Das müssen Sie wissen
Mit Copilot für Microsoft 365 stellt Microsoft jetzt auch in seiner Cloud-Lösung einen KI-Assistenten zur Verfügung. Der Beitrag zeigt, was dabei zu beachten ist. Weiterlesen
-
3 häufige Probleme bei Videokonferenzen und wie man sie löst
Die Mitarbeiter sind immer geschickter im Umgang mit Video geworden. Aber auch heute hakt es noch bei Videokonferenzen. Hier sind die Lösungen für die häufigsten Probleme. Weiterlesen
-
Die Rolle des Chief Resilience Officers in DR und BC
Business Continuity, Disaster Recovery und Resilienz werden oft von verschiedenen Personen verwaltet. Ein Chief Resilience Officer kann BC/DR fokussierter voranbringen. Weiterlesen
-
WebAssembly und Kubernetes: Verstehen Sie die Beziehung
WebAssembly bietet eine Möglichkeit zur Erstellung von portablen Webanwendungen. Die Kopplung von Wasm mit Kubernetes erleichtert die Orchestrierung und Verwaltung des Prozesses. Weiterlesen
-
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
Die wichtigsten Vor- und Nachteile des Serverless Computing
Durch Serverless Computing lässt sich die Effizienz steigern, da die Verwaltung der Infrastruktur ausgesourct wird. Aber dieser Ansatz hat auch Nachteile. Weiterlesen
-
Microsoft bietet eigenes Backup für Microsoft 365
Microsoft bietet jetzt eine eigene Lösung für das Backup in Microsoft 365. Der Beitrag zeigt die Möglichkeiten und Einschränkungen der Lösung. Derzeit ist die Lösung im Preview. Weiterlesen
-
Windows-Systeme zentral mit Intune verwalten
Mit Microsoft Intune können Unternehmen zentral alle Windows-Computer konfigurieren, absichern und Software verteilen, nachdem sie an die Cloud angebunden sind. Weiterlesen
-
DLP: Datenverlusten bei virtuellen Servern entgegenwirken
Der Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen
-
Beliebte Kurse und Zertifizierungen für maschinelles Lernen
AWS, Google, IBM und Microsoft bieten Zertifizierungen für maschinelles Lernen an, die Ihre Karriere fördern können. Die einzelnen Kurse im Überblick. Weiterlesen
-
Unraid sicher und effizient einbinden: Das ist dabei wichtig
Die erfolgreiche Unraid-Integration ins Netzwerk setzt auf klare Strukturen und sichere Zugänge. In diesem Beitrag werden Schlüsselstrategien für optimale Ergebnisse behandelt. Weiterlesen
-
Microsoft Teams Premium und Copilot in Teams im Vergleich
Informieren Sie sich über die KI-Produktivitätsfunktionen von Microsoft Teams Premium und Copilot. Wählen Sie die Lizenz aus, die am besten für ihre Anforderungen geeignet ist. Weiterlesen
-
Die 18 wichtigsten Big-Data-Plattformen und -Technologien
Es gibt zahlreiche Tools, die für Big-Data-Anwendungen eingesetzt werden können. Im Folgenden finden Sie einen Überblick über 18 beliebte Big-Data-Technologien. Weiterlesen
-
Microsoft Entra ID: Konten für den Notfallzugriff einrichten
Ein Notzugangskonto in der IAM-Plattform von Microsoft vermeidet Unterbrechungen im Krisenfall. Befolgen Sie diese Best Practices, um die Anmeldeinformationen sicher zu verwahren. Weiterlesen
-
Dem Risiko Schwachstellen strategisch begegnen
Mit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen. Weiterlesen
-
So recyclen Sie Unternehmenscomputer richtig
Unabhängig davon, wie ein Unternehmen ein Gerät ausmustern möchte, muss die IT-Abteilung sicherstellen, dass alle sensiblen Daten auf dem Gerät ordnungsgemäß vernichtet wurden. Weiterlesen
-
Die wichtigsten 4 Beispiele für Datenverlust
Datensicherung ist eine wichtige Aufgabe für Backup-Admins, und Bedrohungen entwickeln sich weiter. Vorbereitung hilft, Datenverlust zu vermeiden und schnell wiederherzustellen. Weiterlesen
-
GitHub, AWS und Tabnine: KI-Entwicklungs-Tools im Vergleich
Die KI-Codierungs-Tools GitHub Copilot, Amazon CodeWhisperer und Tabnine verfolgen einen innovativen Ansatz für die Softwareentwicklung. Ein Funktionsvergleich der Tools. Weiterlesen
-
Wie künstliche Intelligenz Unified Communications verändert
KI in der Unified Communications kann die Zusammenarbeit und Produktivität der Mitarbeiter auf ein neues Niveau heben. Aber KI birgt auch Risiken, die Unternehmen angehen müssen. Weiterlesen
-
Die wichtigsten Anwendungen für Data Governance
Data-Governance-Software kann Unternehmen bei der Verwaltung von Governance-Programmen unterstützen. Im Folgenden finden Sie einen Überblick über die wichtigsten Governance Tools. Weiterlesen
-
IT-Trainings: Security-Schulungen für Mitarbeiter planen
Der Faktor Mensch ist ein wichtiger Aktivposten bei der Gesamtsicherheit von Unternehmen. Entsprechend sorgfältig sollten IT-Teams bei der Schulung der Anwender vorgehen. Weiterlesen
-
Wie ZTNA vor internen Bedrohungen im Netzwerk schützt
ZTNA erfreut sich zunehmender Beliebtheit als Methode zur Bereitstellung von Fernzugriff und zur Minderung von Sicherheitsrisiken. Aber ZTNA schützt auch vor internen Bedrohungen. Weiterlesen
-
Wie KI das Risikomanagement in Unternehmen optimiert
Risikomanagement spielt eine zentrale Rolle in der operativen Planung in Unternehmen. Wie KI bei Planung, Umsetzung und Kontrolle des Risikomanagements unterstützen kann. Weiterlesen
-
Tipps für die Migration von Rechenzentren per Lift and Shift
Bei der Lift-and-Shift-Migration werden Anwendungen und ihre Daten von einer Umgebung in eine andere verlagert. Wann sich ein Administrator für diesen Ansatz entscheiden sollte. Weiterlesen
-
Hochverfügbarkeit und Resilienz als Teil der DR-Planung
Die Firmenresilienz während und nach einer Krise hängt von vielen Faktoren ab. Hochverfügbarkeit ist ein Aspekt der Ausfallsicherheit, den DR-Teams nicht außer Acht lassen dürfen. Weiterlesen
-
Wie unterscheiden sich Cybersicherheit und Cyberresilienz?
Unternehmen benötigen Strategien für Cybersicherheit und Cyberresilienz, um sich vor Angriffen zu schützen und den Schaden nach einer erfolgten Datenverletzung zu begrenzen. Weiterlesen
-
5 Best Practices für das Cloud-Asset-Management
Cloud-Abrechnung, App-Bereitstellung sowie Security und Governance sind wichtige Bestandteile der Verwaltung von Cloud Assets. Diese Best Practices tragen zur Optimierung bei. Weiterlesen
-
Mit Backups Datenverlust bei Naturkatastrophen vermeiden
Der Klimawandel führt zu heftigen Unwettern mit schweren Auswirkungen, auch für die IT. Mit dem richtigen Backup lassen sich Datenverluste bei Naturkatastrophen vermeiden. Weiterlesen
-
Die Risiken bei der Modernisierung von Anwendungen begrenzen
Unternehmen wollen mehr in App-Innovationen investieren, aber bereits ein geringes Ausfallrisiko kann ein Projekt scheitern lassen. Es ist ein Risikomanagementplan vonnöten. Weiterlesen
-
SIEM: Wie sich die Erkennung von Bedrohungen verändert
Mit SIEM-Werkzeugen können Unternehmen aktuell Bedrohungen in Echtzeit aufspüren. Die nächste Entwicklungsstufe der Tools wird neue proaktive Möglichkeiten bieten. Weiterlesen
-
Die nützlichsten KI-Tools für DevOps-Teams
Die DevOps-Toolchain befindet sich am Wendepunkt, da Unternehmen versuchen, Zusammenarbeit, Produktivität, Effizienz und Sicherheit im DevOps-Lebenszyklus mit KI zu verbessern. Weiterlesen
-
Funktionstests von APIs sollten nicht vernachlässigt werden
APIs stellen die Verbindung zwischen Anwendungen und Datenbanken, Partnerservern und integrierten Anwendungen her. Die Prüfung ihrer Wirksamkeit ist daher unumgänglich. Weiterlesen
-
Offline-Backups müssen Teil des Ransomware-Schutzes sein
Der Schutz vor Ransomware hängt nicht von einem Tool ab, sondern von mehreren Schutzebenen. Offline-Backups sind ein wichtiger Bestandteil der Ransomware-Schutzstrategie. Weiterlesen
-
Was bei der Sicherheit virtueller Umgebungen zu beachten ist
Virtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen
-
Wie man mit der neuen Windows LAPS-Funktion arbeitet
Microsoft hat Windows LAPS zur Verwaltung und Sicherung von Kennwörtern für lokale Administratorkonten auf Windows Desktop- und Serversystemen aktualisiert. Weiterlesen
-
Wie man Malware auf Linux-Systemen vermeidet
Malware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen
-
Das sollten Sie bei Google-Cloud-Storage-Kosten beachten
Bei den Kosten für Google Cloud Storage geht es nicht nur um gespeicherte Daten. Administratoren müssen auch Verarbeitung, Netzwerknutzung, Abruf und Replikation berücksichtigen. Weiterlesen
-
Mit Azure Arc lokale Server an die Cloud anbinden
Mit Azure Arc können Unternehmen lokale Server kostenlos an Azure anbinden und damit aus der Ferne zugreifbar machen. Das erleichtert eine sichere Remote-Verwaltung. Weiterlesen
-
Kubernetes-Containerinfrastrukturen richtig sichern
In Kubernetes-Umgebungen gilt es nicht nur die einzelnen Container zu sichern, sondern auch die Daten der Infrastruktur sind wichtig. Der Beitrag zeigt, sich dies umsetzen lässt. Weiterlesen
-
Gespräche aus Teams und Zoom mit Tucan.ai transkribieren
Mit der Webanwendung Tucan.ai können Benutzer Meetings aus Zoom und Microsoft Teams mit KI transkribieren. Wir zeigen die Möglichkeiten und Grenzen des Tools. Weiterlesen
-
Vergleich zwischen Amazon CloudWatch und AWS CloudTrail
Mit Amazon CloudWatch und AWS CloudTrail sehen Administratoren Konfigurationsverläufe ein und richten Überwachungswarnungen ein. Hier sind die wichtigsten Unterschiede der Tools. Weiterlesen
-
Mit 9 Fragen die Cloud-Storage-Strategie optimieren
Diese neun Fragen sollen helfen, den Einsatz von Cloud-Speicher richtig zu planen. Einige Anwendungen und Datensätze sind für Cloud Storage geeignet, andere hingegen nicht. Weiterlesen
-
E-Mail-Sicherheit: Gründe für eine Security-Richtlinie
Es gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen
-
7 Desktop-as-a-Service-Anbieter im Vergleich
Bei der Auswahl eines DaaS-Anbieters werden Unternehmen von den vielen Optionen überwältigt. Vergleichen Sie die Funktionen und Möglichkeiten von sieben Anbietern. Weiterlesen
-
10 Fragen zum richtigen Einsatz des Unternehmens-Storage
Unterstützt die Geschäftsführung den Speicherbedarf Ihrer Firma? Entspricht die Plattform den Vorschriften? Dies sind nur zwei Fragen zum Storage-Einsatz, die Sie stellen müssen. Weiterlesen
-
Zugriff auf die Protokolle der Intune-Verwaltungserweiterung
Die Intune-Verwaltungserweiterung bietet neue Funktionen für Windows-Administratoren, darunter die Option, Protokolle im Zusammenhang mit dem Verwaltungs-Add-on zu analysieren. Weiterlesen
-
KI-Sprachtechnologie bringt Unternehmen Vorteile und Risiken
KI eröffnet Unternehmen, die den Nutzen ihrer Spracherkennungssysteme steigern wollen, faszinierende Perspektiven. Aber man sollte sich hüten, zu viel und zu schnell zu erwarten. Weiterlesen
-
Phishing: Schutz durch robuste Multifaktor-Authentifizierung
Keine Frage, der Einsatz jeder Multifaktor-Authentifizierung ist sicherer, als keine zu verwenden. Aber nicht jeder MFA-Ansatz ist bei Phishing-Angriffen gleichermaßen wirksam. Weiterlesen
-
Google Cloud Storage und Drive Enterprise im Vergleich
Informieren Sie sich über die Unterschiede und Gemeinsamkeiten zwischen Google Cloud Storage und Google Drive, um zu entscheiden, was für Ihr Unternehmen am besten geeignet ist. Weiterlesen
-
Ein Leitfaden für die wichtigsten AIOps-Phasen
Die AIOps-Schlüsselphasen spielen eine wichtige Rolle bei der Erreichung der gewünschten Ergebnisse. Die Einführung hängt von der Fähigkeit des Teams ab, sie zu nutzen. Weiterlesen
-
Praxisbeispiele für schnelle Backups unter Linux
Die Sicherung wichtiger Daten unter Linux kann effizient mit den Tools Rsync und Cronopete realisiert werden. Dieser Text bietet praktische Beispiele für deren Anwendung. Weiterlesen
-
Leistung bei der Anwendungs-Modernisierung berücksichtigen
Entwicklungsteams nutzen zunehmend Cloud-Lösungen, Container und Microservices, um Anwendungen zu modernisieren. Diese sind aber nur von Nutzen, wenn sie die Leistung steigern. Weiterlesen
-
Herausforderungen bei der Blockchain-Einführung meistern
Unternehmen stehen bei der Blockchain-Einführung oft vor den gleichen Hürden. Diese zu kennen, könnte der erste große Schritt sein, um sie auf dem Weg zum Erfolg zu überwinden. Weiterlesen
-
Luftqualität im Rechenzentrum: Die Luft, die Server atmen
Überwachen Sie die Luftqualität im Rechenzentrum, um optimale Arbeitsbedingungen für die Geräte zu gewährleisten. Partikel und gasförmige Verunreinigungen führen zu großen Schäden. Weiterlesen
-
Microsoft Dev Box: Entwicklungs-Workstation in der Cloud
Mit Dev Box stellt Microsoft einen Cloud-PC zur Verfügung, mit dem Entwickler ähnlich wie bei Windows 365 von überall auf ihre Programme zugreifen können. Weiterlesen