Tipps
Tipps
-
Cloud Workload Protection Platform: Funktionen und Vorteile
Die Cloud befindet sich in einem stetigen Wandel. Viele Kunden können kaum noch Schritt halten. CWPP-Lösungen sollen den Schutz der Workloads in dieser Situation wieder verbessern. Weiterlesen
-
Warum Entwickler COBOL weiterhin im Auge behalten sollten
Angesichts der starken Nachfrage nach COBOL-Expertise ist es für Entwickler an der Zeit, darüber nachzudenken, wie viel sie wirklich über diese Sprache wissen. Weiterlesen
-
IT-Sicherheit: Die Flut der Warnmeldungen sinnvoll eindämmen
Die stetige Zunahme an Sicherheitsmeldungen und Fehlalarmen kann dazu führen, dass die eine entscheidende Bedrohung übersehen wird. Wie können IT-Teams dem Problem begegnen? Weiterlesen
-
Sieben Schritte zur modernen Business-Intelligence-Strategie
Business Intelligence kann die Leistung steigern und Wettbewerbsvorteile für Unternehmen schaffen. Hier sind sieben Schritte zur Umsetzung einer effektiven BI-Strategie. Weiterlesen
-
Beaufsichtigte vs. unbeaufsichtigte vs. hybride RPA-Bots
IT-Führungskräfte haben die Wahl zwischen beaufsichtigten, unbeaufsichtigten und hybriden RPA-Plattformen. Doch was sind die Unterschiede und wie funktionieren die Bots? Weiterlesen
-
Leitfaden zum Aufbau eines neuen Unternehmensnetzwerks
Der Aufbau eines neuen Netzwerks kann kompliziert sein. Erleichtern Sie den Designprozess und das Management mit der richtigen Architektur und Dokumentation ihrer Entscheidung. Weiterlesen
-
Leistungsfähigen Cloud-Speicher im Home-Office nutzen
Die Pandemie und das Home-Office haben vielfach eine Spur der Verwüstung in der IT hinterlassen. Anwender sollten jetzt Alternativen suchen und Cloud-Speicher-Umgebungen planen. Weiterlesen
-
Tipps für ein sicheres Monitoring in Multi-Cloud-Umgebungen
Multi-Cloud-Umgebungen erfordern andere Maßnahmen als eine singuläre Cloud, wenn es um ihre Sicherheit geht. Drei wichtige Schritte, um den Schutz Ihrer Multi-Cloud zu verbessern. Weiterlesen
-
Disaster Recovery und Backup in einem Plan zusammenbringen
Unternehmen sollten Backup und Disaster Recovery in einem gemeinsamen Wiederherstellungsplan von Daten einsetzen, auch wenn es manchmal zu Redundanzen kommen kann. Weiterlesen
-
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
Fünf Vorteile einer starken Data-Governance-Strategie
Eine effektive Data Governance bietet Unternehmen eine Vielzahl von Vorteilen, einschließlich Verbesserungen der betrieblichen Effizienz, Datenqualität und Entscheidungsfindung. Weiterlesen
-
Unified Communications: UC-QoS in der Hybrid Cloud verwalten
Eine hybride Cloud-Lösung für Unified Communications (UC) erfordert verschiedene Ansätze, um die Service-Qualität (QoS) für Sprach-, Video- und Echtzeit-Kommunikation zu halten. Weiterlesen
-
Microsoft 365: Tipps für die systematische Absicherung
Der Betrieb oder die Migration zu Microsoft 365 erfordern ein hohes Maß an Planung. Lesen Sie hier, welche Maßnahmen zur Absicherung der Cloud-Suite von Experten empfohlen werden. Weiterlesen
-
Einen Data Lake in der Cloud oder On-Premises einsetzen?
On-Premises oder in der Cloud: Was ist der bessere Ort für einen Data Lake? Bevor man sich entscheidet, wo man eine Big-Data-Umgebung einsetzt, gibt es einiges zu beachten. Weiterlesen
-
Tipps für ein sicheres Identity and Access Management
Unternehmen sollten ihre IAM-Prozesse regelmäßig auf den Prüfstand stellen, um Chancen für Verbesserungen zu identifizieren und um für eine höhere Sicherheit zu sorgen. Weiterlesen
-
Wie HCI-Networking die IT entlasten kann
HCI-Networking ist komplexer, als es den Anschein hat. Wer eine echte Vereinfachung erreichen will, muss sich eine Strategie für Kapazität und Resilienz zurechtlegen. Weiterlesen
-
Data-Warehouse-Plattformen und ihre Anwendung evaluieren
Es gibt noch immer Bedarf für Data Warehouses in Unternehmen. Datenmanager und Analysten müssen allerdings prüfen, wofür sie ein Data Warehouse einsetzen wollen. Weiterlesen
-
So finden Sie eine passende Lösung für die DR-Orchestrierung
Viele Primär-Storage-Produkte sind zwar mit Disaster-Recovery-Funktionen, aber nicht mit DR-Orchestrierungsfunktionen, schon gar nicht für Systeme anderer Hersteller, ausgerüstet. Weiterlesen
-
Cloud-Sicherheit: Sechs typische Anwendungsfälle
Sicherheitsteams müssen die Cloud-spezifischen Risiken in ihrer Strategie berücksichtigen. Und nicht nur da spielen Cloud-basierte Systeme zur Analyse eine wichtige Rolle. Weiterlesen
-
Die Vor- und Nachteile von Flash Memory
Trotz zahlreicher Vorteile von Flash Memory werden rotierende Festplatten bis auf Weiteres ihren Platz in der Storage-Hierarchie bewahren, etwa als Sekundär-Storage für Backups. Weiterlesen
-
Was ein Customer Relationship Manager verantworten muss
Der Customer Relationship Manager hat eine herausfordernde und sich ständig weiterentwickelnde Rolle, wenn es um die Optimierung des Kundenerlebnisses geht. Weiterlesen
-
Node.js und .NET Core: Vor- und Nachteile beider Frameworks
Node.js und.NET Core bieten jeweils Vor- und Nachteile für die Entwicklung von Web- und mobilen Apps. Die Entscheidung für eines der Frameworks hängt von drei Punkten ab. Weiterlesen
-
Wie Data Lineage Tools Data-Governance-Richtlinien fördern
Organisationen können Data-Governance-Bemühungen unterstützen, indem sie die Herkunft der Daten in ihren Systemen verfolgen. Tipps für den Einsatz von Data Lineage Tools. Weiterlesen
-
Wie man DevOps-Schulungen in seine Tools integriert
DevOps-Anwender können Schulungsmaterialien in CI/CD-Workflows einbinden, um sicherzustellen, dass IT- und Entwicklungsmitarbeiter ihre Fähigkeiten ständig weiterentwickeln. Weiterlesen
-
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Hyper-V: Die Leistungsaufnahme von VMs optimieren
Es gibt viele Möglichkeiten für Unternehmen, den Energiebedarf ihrer Hyper-V-Architektur zu senken. Wir stellen verschiedene Tipps für das Reduzieren der Leistungsaufnahme vor. Weiterlesen
-
So wollen Nischen-Cloud-Provider ihre Marktanteile vergrößern
Nicht immer haben die großen drei – AWS, Microsoft und Google – das beste Angebot für Unternehmen – auch Nischenplayer sollten in die Bewertung von Services einbezogen werden. Weiterlesen
-
3 häufige Troubleshooting-Aufgaben in Kubernetes meistern
Brauchen Sie mehr Knoten? Noisy Neighbours in der Cloud? Mangelnde Performance von Containern kann viele Gründe haben. Wir erklären, wie Sie drei häufige Probleme lösen. Weiterlesen
-
Technologien zur Prozessautomatisierung: RPA, BPA und DPA
RPA, BPA, DPA und IPA sind Automatisierungstechnologien, die auf dem Vormarsch sind. Doch wie unterscheiden sie sich? Wir erklären die Grundlagen und die wichtigsten Unterschiede. Weiterlesen
-
Tipps zur automatischen Einrichtung von Nutzern und Rechten
Die Vergabe von Zugriffsrechten für Nutzer ist rechtlich, wie auch Sicherheitsgründen heikel. Daher dürfen es sich IT-Teams bei der automatischen Zuweisung nicht zu einfach machen. Weiterlesen
-
Resilienzteams: Wie man sie aufbaut und trainiert
Interne Resilienzteams helfen Unternehmen, mit Krisen und Zwischenfällen schnellstmöglich und mit dem geringstmöglichen Schaden fertig zu werden, um normal weiter zu arbeiten. Weiterlesen
-
Wie sich Microsoft Dynamics 365 professionell nutzen lässt
Microsoft Dynamics 365 verbindet die Funktionen von ERP- und CRM-Anwendungen miteinander. Dadurch entstehen zahlreiche Einsatzmöglichkeiten für Fachanwender. Weiterlesen
-
Diese 3 Hürden bei Cloud-Datenmanagement müssen sie beachten
Wenn Firmen Daten in der Cloud haben, gibt es oft noch Bedenken, wie sie und ihre Datenschutzanbieter diese Daten verwalten, um Leistung und Kosten optimal auszubalancieren. Weiterlesen
-
Die Reaktion auf Sicherheitsvorfälle besser automatisieren
Die Automatisierung der Reaktion auf Vorfälle kann der Security sowohl in der Cloud als auch in lokalen Umgebungen zugutekommen. IT-Teams können so schneller und gezielter agieren. Weiterlesen
-
So erreichen Sie Data Protection mit Multi-Cloud-Umgebungen
Wie können Multi-Cloud-Benutzer DR, Backup und Archivierung effektiv nutzen? Obwohl Multi- Clouds die Infrastruktur komplizieren, bieten sie auch Vorteile für die Datensicherung. Weiterlesen
-
Flash-Speicher im Vergleich: SLC vs. MLC
Erfahren Sie hier die Unterschiede in Kapazität, Leistung und Zuverlässigkeit zwischen Multi-Layer-Flash und SLC, wenn es darum geht, Ihrem Unternehmen SSD-Speicher hinzuzufügen. Weiterlesen
-
Disaster-Recovery-Orchestrierung ist mehr als nur Recovery
Wir erklären, wie die Zukunft von Disaster-Recovery-Orchestrierung aussehen könnte. Da es mehr und bessere Tools gibt, könnte die Orchestrierung mehr ermöglichen als nur ein Restore. Weiterlesen
-
Disaster-Recovery-Regeln erschweren die Compliance
Viele Firmen haben Probleme bei der Einhaltung der jüngsten Datenvorschriften. Disaster Recovery stellt eine zusätzliche Schwierigkeit bei der Erfüllung dieser Anforderungen dar. Weiterlesen
-
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
Fünf Tipps für das Deep-Learning-Modelltraining
Das Deep-Learning-Modelltraining erfordert nicht nur die richtige Datenmenge, sondern auch die richtigen Daten. Entwickler müssen daher erfinderisch, aber auch vorsichtig sein. Weiterlesen
-
5 typische Probleme nach der Cloud-Migration vermeiden
Ist die Cloud-Migration geschafft, fangen die Probleme oft gerade erst an. In diesem Artikel zeigen wir 5 typische Probleme nach der Cloud-Migration und wie CIOs sie lösen. Weiterlesen
-
So planen Sie eine Datenbankmigration in die Cloud
Viele Organisationen migrieren Datenbanken in die Cloud. Dafür müssen sie die Art der Apps, die Provider-Bindung und die Attraktivität der Cloud-spezifischen Funktionen betrachten. Weiterlesen
-
Wann Sie eine Cloud-Exit-Strategie erwägen sollten
Es gibt Umstände, die es für Firmen erforderlich machen, Daten aus der Wolke zurückzuholen. Unsere Experten erklären hier, wann eine Cloud-Exit-Strategie sinnvoll sein kann. Weiterlesen
-
Prüfen Sie die Kosten für SD-WAN genau
SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Weiterlesen
-
Trend zu Home-Office erfordert Neubewertung von UC-Tools
Das Coronavirus hat die Arbeit im Home-Office zum Normalzustand in Firmen gemacht. IT-Teams müssen beim Bewerten von Unified Communications Tools drei Faktoren berücksichtigen. Weiterlesen
-
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Was Sie über VPN-Terminierung wissen sollten
Netzwerk- und Sicherheitsteams haben mehrere Optionen hinsichtlich VPN-Terminierung, etwa innerhalb der Firewall eines Standorts, außerhalb einer Firewall oder in einer DMZ. Weiterlesen
-
Darauf sollte man bei der Auswahl von Lasttest-Tools achten
Bei der Vielzahl der auf dem Markt erhältlichen Lasttest-Tools sollten Käufer die Funktionen der Produkte und ihre eigene Umgebung genau unter die Lupe nehmen. Weiterlesen
-
Sicherheit für Video Conferencing: Schwierige Umsetzung
Die Nutzung von Video Conferencing erreicht in Zeiten von Home-Office ungeahnte Dimensionen. Höchste Zeit also, lange vernachlässigte Sicherheitsaspekte in den Griff zu bekommen. Weiterlesen
-
So finden Sie das passende Storage-Management-Interface
Ältere Storage Interfaces sollten vor allem internationalen Standards entsprechen. Für moderne Speicherverwaltung ist eine Aktualisierung der Schnittstellen oft unumgänglich. Weiterlesen
-
So planen Sie Aufgaben mit PowerShell
Mit den Automatisierungsfunktionen von PowerShell können Nutzer Aufgaben zuverlässig planen und die Wahrscheinlichkeit von Eingabefehlern verringern. Wir zeigen wie es geht. Weiterlesen
-
Container in der Cloud per Zero-Trust-Modell absichern
Traditionelle Firewalls genügen nicht, wenn es um den Schutz von Containern geht, die in der Public Cloud untergebracht werden sollen. Weit mehr Sicherheit verspricht Zero Trust. Weiterlesen
-
Die 4 größten Herausforderungen beim Cloud Block Storage
Cloud Block Storage kann Herausforderungen bergen, auf die nicht alle Firmen vorbereitet sind. Finden Sie hier Tipps, wie Sie die vier häufigsten davon erkennen und vermeiden. Weiterlesen
-
So optimieren Sie die Business Continuity mit Audits
Für die Business Continuity sollten Firmen die Risiken für den IT-Betrieb und die Unternehmensinfrastruktur mit Audits evaluieren. Hier finden Sie dazu Tipps und eine Vorlage. Weiterlesen
-
3 Hauptgefahren für die Unified-Communications-Sicherheit
Wer sich mit Unified-Communications-Sicherheit beschäftigt, muss den zugrunde liegenden Protokollen Beachtung schenken. Vor allem drei Bedrohungen gilt es abzuwehren. Weiterlesen
-
Best Practises für das Performance-Monitoring von NVMe-oF
Das Speichernetzwerk kann die Vorteile von NVMe-oF mit niedriger Latenz beeinträchtigen. Erfahren Sie, wie diese bewährten Verfahren Probleme beheben können, bevor sie auftreten. Weiterlesen
-
Die Rückkehr aus dem Home-Office sicher organisieren
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Weiterlesen
-
6 Tipps für eine erfolgreiche Cloud-Migration
Planen Sie eine Cloud-Migration? In diesem Artikel haben wir Best-Practices und Prozesse zusammengestellt, um CIOs das richtige Werkzeug für die Migration an die Hand zu geben. Weiterlesen
-
Die Vor- und Nachteile von Low-Code-Plattformen bewerten
Low-Code-Plattformen sind intuitiv und zeitsparend, doch Sicherheits- und Compliance-Bedenken können diese Vorteile abschwächen. Die Vor- und Nachteile der Plattformen. Weiterlesen
-
Die 5 wichtigsten Tipps für das Backup von Microsoft 365
SaaS-Anwendungs-Backups werden immer häufiger eingesetzt, da sie entscheidend für die Datensicherheit sind. Diese fünf Richtlinien helfen, Microsoft 365 erfolgreich zu abzusichern. Weiterlesen
-
Sicherheitsprobleme in Serverless-Umgebungen erkennen
In Serverless-Umgebungen gibt es zwei Security-Risiken: Zum einen hängen sie mit der Entwicklung von sicherem Code und zum anderen mit dem Identity and Access Management zusammen. Weiterlesen
-
5 Tipps für erfolgreiches Storage für Edge Computing
Anwender, die den Speicher für Edge Computing optimieren wollen, erfahren hier etwas über bewährte Verfahren dafür, einschließlich der Integration in Multi-Clouds und NVMe-oF. Weiterlesen
-
Wie Sie das Meiste aus Containerized Storage herausholen
Storage-Container sind im Markt angekommen und kann viele verschiedene Speicher-Bedarfe befriedigen. Die Leistung und Flexibilität der Containern lässt sich aber oft noch steigern. Weiterlesen
-
Mit Data Loss Prevention das Home-Office sicherer machen
Lösungen zur Data Loss Prevention können auch im Home-Office eingesetzt werden, um unerwünschte Aktionen zu erkennen. Dabei gilt es einige wichtige Aspekte zu beachten. Weiterlesen
-
Warum Microsoft Office 365 zu Microsoft 365 umbenannt hat
Microsoft hat seine Cloud-Lösung Office 365 in Microsoft 365 umbenannt. Der Beitrag durchleuchtet die Hintergründe und was sich dadurch geändert hat. Weiterlesen
-
Basiswissen: Standards für Flash Memory und Schnittstellen
Neue Technologien und deren Begriffe können schwer verständlich sein. Wir erklären die Terminologie und Standards rund um das Thema Flash Memory und Storage-Schnittstellen. Weiterlesen
-
Die Folgekosten von Gratis-Collaboration-Angeboten beachten
Organisationen, die während der Corona-Pandemie kostenlose Collaboration-Angebote nutzen, müssen bedenken, wie sich die Kosten ändern werden, wenn die Fernarbeit fortgesetzt wird. Weiterlesen
-
Business-Continuity-Tipps: DR-Tools aus der Cloud nutzen
Die Business-Continuity-Tipps erklären, warum auch Cloud-Disaster-Recovery-Tools genutzt werden sollten, worauf der Anwender achten muss und was bei der Nutzung sinnvoll ist. Weiterlesen
-
Sicherheitsrisiken im Home Office auch in Zukunft mindern
Die Coronapandemie bietet Netzwerkmanagern die Möglichkeit, ihre Sicherheitsprogramme für die Arbeit im Home Office oder aus der Ferne jetzt und auf lange Sicht zu verstärken. Weiterlesen
-
So aktualisieren Sie Ihren Business-Continuity-Plan
Nicht immer entspricht der bestehende Business-Continuity-Plan den Veränderungen im Rechenzentrum. Ein Update des Plans erfordert einen DR-Test und die Anpassung der eigenen Ziele. Weiterlesen
-
Wie Amazon Web Services den Lambda-Service weiterentwickelt
AWS hat den Serverless-Computing-Service Lambda über die Jahre weiterentwickelt. Mit ergänzenden Diensten ist Lambda mittlerweile in der Enterprise-Welt angekommen. Weiterlesen
-
Business-Continuity-Tipps: DR-Tools sind essentiell
Die Business-Continuity-Tipps erklären, wie spezielle Services und Tools die Geschäftsabläufe während und nach einem Störfall aufrecht erhalten und worauf Anwender achten müssen. Weiterlesen
-
Microsoft 365: Typische Fehler in Sachen Sicherheit
Microsoft 365 zählt zweifelsohne zu den beliebtesten Cloud-Diensten. Dabei kommt es wiederholt zu fehlerhaften Konfigurationen in Sachen Sicherheit, die vermieden werden können. Weiterlesen
-
SAP S/4HANA-Migration: Kritische Tipps zum Umstieg von ECC
Da sich das Ende des Supports für SAP ECC abzeichnet, müssen Unternehmen einige schwierige Entscheidungen treffen. Hier ist ein Blick auf die Möglichkeiten. Weiterlesen
-
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
Business-Continuity-Tipps: Wichtige BC-Services im Überblick
Die Business-Continuity-Tipps erklären, welche Lösungen helfen können, die Geschäftsabläufe während eines Notfalls aufrecht zu erhalten. Dazu gehören unter anderem auch BC-Services Weiterlesen
-
3 Tipps, um der Knappheit von IP-Adressen für VDI zu begegnen
Wollen Unternehmen ihre neue VDI nicht nur im Home-Office, sondern auch im Büro einsetzen, sollten Admins sich auf einen starken Anstieg der Nachfrage an IP-Adressen einstellen. Weiterlesen
-
Storage-Silos mit Multi-Cloud-Software verhindern
Anwender, die Daten schnell, flexibel und effizient verschieben wollen oder müssen, sollten den Einsatz von Software-defined Storage in Multi-Cloud-Umgebungen in Erwägung ziehen. Weiterlesen
-
GitLab und Co: Jenkins-Alternativen für Java-Entwickler
Brauchen Sie eine Alternative zu Jenkins als Teil einer CI/CD-Umgebung? Atlassian, GitLab, Spinnaker, JetBrains und CloudBees sind fünf Optionen hierfür. Weiterlesen
-
Tipps zur Verwaltung von zwei parallelen VPN-Verbindungen
Für Remote-Mitarbeiter gibt es die Option, zwei gleichzeitige VPN-Verbindungen auf ihrem Gerät einzurichten. Aber das funktioniert nicht immer oder ist nicht sicher. Weiterlesen
-
Diese Provider von Storage as a Service sollten Sie kennen
Damit Sie Storage-as-a-Service-Anbieter und -Angebote besser verstehen, beleuchten wir die auf IaaS-basierte, spezialisierte verfügbaren Speicher- und Capacity-on-Demand-Dienste. Weiterlesen
-
Auf Phishing- und Ransomware-Angriffe gut vorbereitet sein
Für IT-Abteilungen existieren viele Stellschrauben, die dabei helfen, das Unternehmen besser gegen die sicher erfolgenden Ransomware- und Phishing-Attacken wappnen zu können. Weiterlesen
-
Die Backup-Strategie gegen Ransomware-Angriffe optimieren
Ransomware-Angriffe gefährden die Existenz von Unternehmen. Zwar gibt es Standardmethoden, das Unternehmen zu schützen, aber auch neue Technologien können hier für Optimierung sorgen. Weiterlesen
-
Business Continuity aus dem Home-Office umsetzen
Das Management einer Workforce im Home-Office erfordert neben regelmäßigen Videokonferenzen und Conference Calls auch die Verwaltung der IT aus dem Hintergrund. Weiterlesen
-
Automatisches Skalieren von Docker-Containern mit Amazon ECS
Das automatische Skalieren von Containerumgebungen hilft dabei, einen stabilen Betrieb aufrechtzuerhalten. Dieser Artikel stellt die Auto-Scaling-Funktionen von ECS von Amazon vor. Weiterlesen
-
SAN-Einsatz: So vergleichen Sie Fibre Channel und iSCSI
Nutzen sie diese fünf Faktoren für den Vergleich von FC und iSCSI und welche Technologie sich beim SAN-Einsatz entsprechend den Anforderungen von KMUs am besten eignet. Weiterlesen
-
So hilft Cloud-Backup Home-Office-Mitarbeitern
Cloud-Backup ist eine gute Alternative bei plötzlicher Umstellung auf Home-Office-Arbeit, da sich die Cloud-Ressourcen schnell hochfahren lassen und vom Provider verwaltet werden. Weiterlesen
-
Backups vor Pandemie-bedingten Cyberangriffen schützen
Krisen, wie Pandemien, rufen auch Cyberkriminelle auf den Plan. Erfahren Sie hier, wie man die COVID-19-begünstigten neuen Angriffswellen auf Backup-Daten abwehrt. Weiterlesen
-
IT-Sicherheit in Multi-Cloud-Umgebungen vereinheitlichen
Mit einem einheitlichen und automatisierten Security-Management sorgen Sie auch in heterogenen Cloud-Umgebungen für ein hohes Sicherheitsniveau und vermeiden Schwachstellen. Weiterlesen
-
Videokonferenz-Optionen: BYOC, Kits und Appliances evaluieren
Video Conferencing benötigt keine umfangreichen Investitionen mehr. Doch die Evaluierung der Videokonferenz-Optionen ist nicht einfach. Wir vergleichen Kits, Appliances und BYOC. Weiterlesen
-
Mit intelligenten Storage-Systemen Performance optimieren
Intelligente Datenspeicher nutzen KI, maschinelles Lernen und prädiktive Analysen, um die Datensicherung zu automatisieren und Probleme zu vermeiden, bevor sie entstehen. Weiterlesen
-
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Vier Verhandlungstaktiken für Microsoft-Lizenzverträge
Die Vertragsverhandlung mit Microsoft erfordert viel Vorwissen. Diese vier Verhandlungstaktiken helfen dabei, die besten Rabatte bei Microsoft zu erhalten. Weiterlesen
-
Herausforderungen hybrider Cloud-Backups
Hybrid-Backups sind eine beliebte Methode, aber die Kombination von lokaler und Cloud-Speicherung erhöht die Komplexität. Auf eine gute Verwaltung der gesicherten Daten kommt es an Weiterlesen
-
ERP-Security: Probleme bei Remote-Arbeit vermeiden
Die Sicherheit der Unternehmenssysteme zu gewährleisten, ist Aufgabe aller. Aufgrund des vermehrten Remote-Zugriffs sollten CIOs die ERP-Sicherheit überdenken. Weiterlesen
-
So managen Sie erfolgreich einen Ransomware-Recovery-Prozess
Wenn Systeme durch einen Ransomware-Angriff gesperrt wurden, müssen die Prioritäten für ein Recovery stimmen. Lesen Sie hier, welche Maßnahmen zusätzlichen Ärger vermeiden. Weiterlesen
-
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Datenbanken mit dem SQL Server Migration Assistant migrieren
Mit dem SQL Server Migration Assistant stellt Microsoft ein Tool zur Verfügung, das bei der Migration von Datenbanken von Drittanbietern zu SQL Server unterstützt. Weiterlesen
-
Warum leistungsfähige Netzwerke wichtig für Backups sind
Ein modernes Backup läuft rund um die Uhr und deckt mehrere Systemebenen ab. Deshalb muss neben den Speichersystemen auch das Netzwerk der Nachfrage gewachsen sein. Weiterlesen