Tipps
Tipps
-
Ein Leitfaden für die wichtigsten AIOps-Phasen
Die AIOps-Schlüsselphasen spielen eine wichtige Rolle bei der Erreichung der gewünschten Ergebnisse. Die Einführung hängt von der Fähigkeit des Teams ab, sie zu nutzen. Weiterlesen
-
Praxisbeispiele für schnelle Backups unter Linux
Die Sicherung wichtiger Daten unter Linux kann effizient mit den Tools Rsync und Cronopete realisiert werden. Dieser Text bietet praktische Beispiele für deren Anwendung. Weiterlesen
-
Leistung bei der Anwendungs-Modernisierung berücksichtigen
Entwicklungsteams nutzen zunehmend Cloud-Lösungen, Container und Microservices, um Anwendungen zu modernisieren. Diese sind aber nur von Nutzen, wenn sie die Leistung steigern. Weiterlesen
-
Herausforderungen bei der Blockchain-Einführung meistern
Unternehmen stehen bei der Blockchain-Einführung oft vor den gleichen Hürden. Diese zu kennen, könnte der erste große Schritt sein, um sie auf dem Weg zum Erfolg zu überwinden. Weiterlesen
-
Luftqualität im Rechenzentrum: Die Luft, die Server atmen
Überwachen Sie die Luftqualität im Rechenzentrum, um optimale Arbeitsbedingungen für die Geräte zu gewährleisten. Partikel und gasförmige Verunreinigungen führen zu großen Schäden. Weiterlesen
-
Microsoft Dev Box: Entwicklungs-Workstation in der Cloud
Mit Dev Box stellt Microsoft einen Cloud-PC zur Verfügung, mit dem Entwickler ähnlich wie bei Windows 365 von überall auf ihre Programme zugreifen können. Weiterlesen
-
Oft vernachlässigt: RCO als Messkriterium für Disaster Recovery
Vielen SLAs fehlt ein wichtiger Aspekt: Die Konsistenz wiederhergestellter Umgebungen. RCO, Recovery Consistency Objective, gewinnt an Bedeutung und ergänzt die RTO und RPO. Weiterlesen
-
Diese 18 Tools sollten Datenwissenschaftler kennen
Datenwissenschaftler können auf zahlreiche Tools zurückgreifen. Wir stellen 18 Tools vor, einschließlich ihrer Funktionen, Möglichkeiten und Einsatzzwecke. Weiterlesen
-
4 Möglichkeiten für mehr Contact-Center-Redundanz
Cloud-basierte Unified-Communications-Systeme bieten mehr Zuverlässigkeit, sind aber auch nicht vor Systemausfällen gefeit. So sichern Sie Ihre Contact Center besser ab. Weiterlesen
-
Identity Threat Detection and Response: Identitäten schützen
Firmen sehen sich vermehrt identitätsbasierten Angriffen ausgesetzt. Kriminelle haben es auf Nutzerkonten abgesehen, um sich Zugang zu verschaffen. ITDR soll da Schutz bieten. Weiterlesen
-
Erfolgreiches Disaster Recovery braucht umfassende Planung
Ein erfolgreiches Disaster Recovery erhält die Geschäftstüchtigkeit einer Firma im Störfall aufrecht. Um diesen Erfolg zu gewährleisten, müssen DR-Pläne sorgfältig konzipiert sein. Weiterlesen
-
Containersicherung mit Skripten und Tools
Bei Containerinfrastrukturen ist es notwendig besonders Sorgfalt bei der Sicherung einzuhalten, ansonsten besteht die Gefahr von Datenverlust. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Vorteile kompilierter regulärer Ausdrücke in Python und Java
Egal, ob Sie in Java oder Python programmieren, kompilierte reguläre Ausdrücke (Regular Expression, Regex) können Entwicklungsroutinen erheblich beschleunigen. Weiterlesen
-
Copilot für Microsoft 365 und GitHub Copilot im Vergleich
Es gibt erhebliche Unterschiede zwischen den verschiedenen Copilots, die Microsoft auf den Markt gebracht hat. Erfahren Sie mehr über Copilot für Microsoft 365 und GitHub Copilot. Weiterlesen
-
Microsoft Sentinel: Schutz vor Cyberattacken und Ransomware
Microsoft Sentinel ist eine SIEM-Cloud-Lösung von Microsoft, mit der sich lokale und hybride Netzwerke vor Cyberattacken schützen lassen. Wir geben einen Überblick. Weiterlesen
-
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
5 Gründe für jährliche Disaster-Recovery-Tests
Auch wenn jährliche Disaster-Recovery-Tests aufwendig sind, sollten Firmen nicht auf die Möglichkeit verzichten durch DR-Tests ihre Backup- und Recovery-Initiativen zu optimieren. Weiterlesen
-
Wie KI und ML den Cloud-Betrieb verändern können
KI- und ML-Tools unterstützen den Cloud-Betrieb bei IT-Sicherheit, Fehlerkorrelation und Latenz. Diese Best Practices helfen CloudOps-Teams, die richtigen Schritte zu unternehmen. Weiterlesen
-
SELinux vs. AppArmor: Vergleich der Linux-Sicherheitssysteme
Mit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen
-
Warum Sie diese Disaster-Recovery-Szenarien testen sollten
Unterbrechungen des IT-Betriebs kann verschiedene Ursachen haben und einen dedizierten Disasater-Recovery-Prozess erfordern. Diese sollten individuell und regelmäßig getestet werden. Weiterlesen
-
Sichere Softwareentwicklung mit GitHub Advanced Security
GitHub Advanced Security ist eine Erweiterung für GitHub Enterprise, die Sicherheitsfunktionen bietet, um den Softwareentwicklungsprozess zu schützen und zu verbessern. Weiterlesen
-
Reinigen Sie regelmäßig und professionell Ihre Serverräume
Die Reinigung von Serverräumen ist für die Aufrechterhaltung der Lebensdauer der Geräte von großer Bedeutung. Professionelle Hilfe minimiert Betriebsunterbrechungen. Weiterlesen
-
Block, File und Object Storage: Einsatzoptionen im Vergleich
Objektspeicher sind beliebt, doch haben Datei- und Blockspeicher immer noch klar definierte Verwendungszwecke. Zugriff, Metadaten und Leistung gehören zu den Überlegungen der Admins. Weiterlesen
-
Ist Python weniger fehleranfällig als andere Sprachen?
Ist kürzerer Code zu dicht und schwer zu parsen, oder effizienter und sicherer? Warum die kompakte Syntax von Python in der Regel zu weniger fehlerhaftem Code führt. Weiterlesen
-
Essenzielle Strategien zur Datensicherung in Docker-Umgebungen
Beim Betrieb von Container-Umgebungen müssen Administratoren einiges beachten, um das Backup optimal durchzuführen. Der Beitrag zeigt einige bewährte Verfahren dazu. Weiterlesen
-
Support-Ende von Windows Server 2012: Migration, Cloud, ESU
Ende 2023 ist der erweiterte Support von Windows Server 2012/2012 R2 ausgelaufen. Wer diese Version immer noch betreibt, sollte schnell aktiv werden., um Risiken zu reduzieren. Weiterlesen
-
Die vier wichtigsten Storage-Trends für 2024
Zu den diesjährigen Speichertrends gehören einige Technologien wie künstliche Intelligenz, einfache Plattformverwaltung und -sicherheit sowie eine mögliche Trendwende in der Cloud. Weiterlesen
-
Wie Azure OpenAI Service und Azure KI Search funktionieren
Azure OpenAI Service und Azure KI Search erlauben es Anwendern, KI-Dienste mit Unternehmensdaten zu verknüpfen. Wir zeigen, was die Services leisten. Weiterlesen
-
Verwaltung von Benutzern mit Microsoft Intune
Microsoft Intune ermöglicht als Cloud-Dienst das Verwalten von PCs, Macs, Smartphones und Tablets aus der Cloud. Der Beitrag zeigt die Schutzmöglichkeiten für Benutzerkonten. Weiterlesen
-
Was ist das Strangler Pattern und wie funktioniert es?
Das Strangler Pattern ermöglicht es Softwareteams, Legacy-Systeme schrittweise in den Ruhestand zu versetzen und Anwendungen zu modernisieren. Wir erläutern die Schritte. Weiterlesen
-
3 Faktoren für die Optimierung von Multi-Cloud-Kosten
Ohne Überwachung werden Multi-Cloud-Implementierungen teuer. Diese Datenverwaltungs- und Sicherheitspraktiken unterstützen, die monatlichen Kosten besser zu kontrollieren. Weiterlesen
-
Tipps für sichere Workflows bei der Netzwerkautomatisierung
Es reicht nicht aus, Workflows für die Netzwerkautomatisierung zu erstellen. Für deren Absicherung sind außerdem Zugriffskontrolle, Verschlüsselung und Zusammenarbeit wichtig. Weiterlesen
-
Reifegradmodell für Geschäftskontinuität: Ein Leitfaden
Reifegradmodelle für die Geschäftskontinuität sind wirksame Instrumente zur Verbesserung des Disaster Recovery und zur Festlegung des gewünschten Niveaus der Business Continuity. Weiterlesen
-
Was ist Pseudocode und wie arbeitet man damit?
Das Schreiben von Pseudocode ist eine gute Möglichkeit, Problemlösungsfähigkeiten zu trainieren. Es unterstützt Entwickler, ihre Ideen zu konzipieren und zu kommunizieren. Weiterlesen
-
10 Fragen an Plattformentwickler im Vorstellungsgespräch
Plattform-Engineering wird in Unternehmen immer gefragter. Um sich auf das Vorstellungsgespräch vorzubereiten, können Stellenbewerber mit diesen zehn Fragen üben. Weiterlesen
-
Ineffiziente Cloud-Nutzung vermeiden und Kosten reduzieren
Um ineffizienter Cloud-Nutzung zu begegnen, können Unternehmen automatisierte Vermeidungsstrategien einsetzen. Manuelle Aufgaben lassen sich durch Automatisierungs-Tools ablösen. Weiterlesen
-
Die 8 wichtigsten Kategorien generativer KI-Tools für 2024
Benötigt ein Unternehmen ein generatives KI-Tool für ein Entwicklungsprojekt, ist die Auswahl mittlerweile groß. Wir stellen die wichtigsten Anwendungen vor. Weiterlesen
-
5 Best Practices für die Protokollierung von Azure Functions
Nutzen Sie Best Practices für Azure Functions, um Protokollierungsstrategien zu verbessern, die Anwendungsleistung zu optimieren und Stabilität und Zuverlässigkeit zu gewährleisten. Weiterlesen
-
Warum Dark Web Monitoring für Unternehmen sinnvoll ist
Wenn Unternehmen das Dark Web im Blick behalten, erfahren sie frühzeitig, ob Daten kompromittiert wurden. Zudem finden sich dort für die Verteidigung nützliche Informationen. Weiterlesen
-
Cloud-File-Storage-Optionen im Überblick
Auf dem Markt der Dateispeicher in der Public Cloud sind viele Optionen bei einigen der größten Anbieter verfügbar, wobei nicht nur die Leistung ein wichtiger Faktor ist. Weiterlesen
-
Intune-Verwaltungserweiterung mit PowerShell-Skripts nutzen
Intune und PowerShell haben einzigartige Verwaltungsaktionen, die sie durchführen, aber mit der Intune-Verwaltungserweiterung können sie kommunizieren und effizienter arbeiten. Weiterlesen
-
Den Disaster-Recovery-Plan um spezifische Szenarien erweitern
Elektromagnetische Impulse können eine echte Bedrohung für die IT sein, auch wenn sie nicht so häufig auftreten. Der Disaster-Recovery-Plan sollte dementsprechend angepasst sein. Weiterlesen
-
Diese dezentralen Speichernetzwerke sollten Sie kennen
Dezentrales Storage bietet Firmen eine Alternative zu zentralisiertem Cloud-Speicher. Während die Kosten ein Vorteil sein können, variiert das Support-Niveau bei einigen Anbietern. Weiterlesen
-
Überzeugenden Business Case für Softwareprojekte erstellen
Jeder Vorschlag für ein Softwareprojekt erfordert eine gründliche Analyse der technischen Aspekte, aber der Business Case für das Projekt sollte überzeugende Argumente liefern. Weiterlesen
-
Cloud Detection and Response: Anwendungsfälle im Überblick
Es gibt gute Gründe, dass sich Unternehmen und IT-Teams intensiver mit dem noch jungen Segment Cloud Detection and Response beschäftigen. Hier einige typische Anwendungsfälle. Weiterlesen
-
Was ist neu in Microsoft Graph PowerShell v2?
Microsoft hat die Version von Graph überarbeitet und PowerShell-Module aktualisiert, die ältere Methoden zur Verwaltung der Cloud-basierten Dienste ersetzen. Weiterlesen
-
Mehr als Schlagworte: KI und Machine Learning für die Cloud
KI und maschinelles Lernen sind mehr als Schlagworte, sie können große Auswirkungen auf Ihr Unternehmen haben. Erfahren Sie, wie Sie die Kosteneinsparungen dieser Tools ermitteln. Weiterlesen
-
Wie sieht eine Strategie zur digitalen Transformation aus?
Eine Strategie zur digitalen Transformation beschreibt den aktuellen Zustand einer Organisation, ihre Pläne für die Zukunft und die Maßnahmen zur Erreichung dieser Ziele. Weiterlesen
-
Mitarbeitererlebnis mit Collaboration-Geräten erfassen
Collaboration-Geräte spielen eine Schlüsselrolle bei der Unterstützung der Nutzungserlebnisses, von der Gewinnung von Engagement-Daten bis zur Gleichstellung bei hybriden Meetings. Weiterlesen
-
Schutz vor Phishing und Ransomware mit Microsoft Entra ID
In Microsoft Entra ID/Azure AD ist eine Anmeldung ohne Kennwort möglich, etwa mit FIDO2-Schlüsseln. Dieser Beitrag zeigt Ihnen die Funktionsweise und was es zu beachten gilt. Weiterlesen
-
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
-
IT-Jobs: Was macht ein Netzwerkentwickler?
Ein Cloud-Netzwerkentwickler hat eine Reihe von Aufgaben – vom Netzwerkdesign und der Fehlerbehebung bis hin zur Einarbeitung in spezifische Cloud-Anbieter und -Plattformen. Weiterlesen
-
Tracking vermeidet Overprovisioning beim Cloud Computing
Mangelnde Transparenz führt dazu, dass unentdeckte ungenutzte Ressourcen die Kosten erhöhen. Es gibt jedoch Tools und Verfahren, die bei der Ressourcennachverfolgung helfen. Weiterlesen
-
Beispiele und Tools für generative KI aus der Praxis
Die Industrie nutzt generative KI auf verschiedene Weise, um neue Inhalte zu generieren. Erfahren Sie mehr über erfolgreiche KI-Beispiele und herausragende Tools. Weiterlesen
-
10 Fähigkeiten eines DevOps-Ingenieurs für Ihren Lebenslauf
DevOps spielt in der IT eine wichtige Rolle. Da sich die Praktiken der App-Entwicklung und -Bereitstellung ändern, suchen Unternehmen nach ITlern mit Erfahrung und Fähigkeiten. Weiterlesen
-
Salesforce Einstein: CRM und Service mit KI optimieren
Mit Einstein integriert Salesforce ein mächtiges KI-Tool in das CRM- und Service-System Sales Cloud. Wir zeigen die Funktionen und Einsatzmöglichkeiten der KI-Anwendung. Weiterlesen
-
Modernisieren von Apps als Teil der Cloud-Migration
Machen Sie eine Inventur Ihrer Anwendungen und modernisieren Sie sie während einer Cloud-Migration. Seien Sie sich der Vorteile und Risiken dieses Ansatzes bewusst. Weiterlesen
-
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
Checkliste für die Cyberhygiene in Unternehmen für 2024
Cyberhygiene im Bereich Security ist eine gemeinsame Aufgabe für Unternehmen und Belegschaft. Damit beide der Verantwortung gerecht werden können, sind wichtige Schritte nötig. Weiterlesen
-
Windows Server 2022/2025 mit Azure Arc verwalten
Mit Azure Arc können Unternehmen kostenlos lokale Server wie Windows Server 2022/2025 an die Cloud anbinden und remote verwalten, auch mit dem Windows Admin Center. Weiterlesen
-
Collaboration-Verhaltensdaten für Kaufentscheidung nutzen
Collaboration-Apps ermöglichen nicht nur die Zusammenarbeit zwischen Mitarbeitern. Sie generieren auch einen Schatz an Nutzerdaten, die Unternehmen helfen, effizienter zu werden. Weiterlesen
-
Georedundante Backups für überregionale Data Protection
Das Sichern duplizierter Daten in mehreren Regionen ist eine bewährte Data-Protection-Methode, aber georedundante Backups können einige Komplikationen mit sich bringen. Weiterlesen
-
IT-Service-Desk versus IT-Help-Desk: Was ist der Unterschied?
IT-Service-Desk und IT-Help-Desk wirken auf den ersten Blick ähnlich. Allerdings unterscheiden sich beide Bereiche in ihrem Aufgabenfeld und ihrer Ausrichtung. Weiterlesen
-
7 Herausforderungen bei der Migration von Rechenzentren
Administratoren sollten sieben häufige Probleme bei der Migration von Rechenzentren berücksichtigen, um Geld zu sparen, Datenverluste zu verhindern und Verzögerungen zu vermeiden. Weiterlesen
-
Wie CIOs KI im IT-Servicemanagement einführen können
KI kann zur Verbesserung von ITSM-Prozessen eingesetzt werden. Allerdings müssen CIOs einige Fragen beantworten, bevor sie auf KI im IT-Servicemanagement setzen. Weiterlesen
-
Multi-Cloud-Strategien: Das richtige Budget
Eine Multi-Cloud-Strategie wird schnell kostspielig, da unterschiedliche Anbieter involviert sind. Ein Cloud-Buchhalter kontrolliert Ihre Budgetierungs- und Abrechnungsprozesse. Weiterlesen
-
Wie Deception-Technologie die Sicherheit einer Firma stärkt
Bei Deception wird eine Kombination aus Social Engineering und Technologie eingesetzt, um Angreifer zu täuschen und so Bedrohungen frühzeitig zu erkennen und auszuwerten. Weiterlesen
-
Leitfaden für die Migration von Rechenzentren
Unternehmen müssen die Datenmigration nutzen, um ihre Infrastruktur zu vereinfachen. Sie können aus drei Haupttypen wählen, um den spezifischen Anforderungen gerecht zu werden. Weiterlesen
-
Wie WebAssembly Microservices immer stärker ergänzt
Die Microservices-Architektur ist inzwischen sehr beliebt, aber auch komplex und kostenintensiv. Die Implementierung von WebAssembly kann diese Probleme verkleinern. Weiterlesen
-
Bewährte Reinigungsverfahren für Rechenzentren
Um eine längere Lebensdauer und damit eine bessere Funktionalität von Rechenzentren zu erzielen, muss die Anlage sauber gehalten werden. Diese Best Practices helfen Ihnen dabei. Weiterlesen
-
Azure Stack HCI: Cloud-Funktionen im eigenen Rechenzentrum
Azure Stack HCI bringt auf zertifizierter Hardware Funktionen aus der Microsoft-Cloud in das lokale Datacenter. Wir zeigen die Möglichkeiten, die sich im Storage-Bereich bieten. Weiterlesen
-
5 bewährte Methoden für das IT-Betriebsmanagement
Das IT-Betriebsmanagement sorgt für die zuverlässige Funktion der IT-Umgebung. Durch den Einsatz von Tools und Automatisierung werden die Abläufe noch reibungsloser gestaltet. Weiterlesen
-
12 Anwendungsfälle für KI und maschinelles Lernen im ITSM
KI-gestütztes ITSM ist zwar noch nicht ausgereift, verspricht aber, die Geschwindigkeit und Qualität des IT-Servicemanagements zu verbessern. Hier sind 12 Anwendungsfälle. Weiterlesen
-
NetOps: Wie man den Netzwerkbetrieb vereinfacht
Zu den Herausforderungen im Netzwerk gehören Sichtbarkeit, Skalierbarkeit und Sicherheit. NetOps-Teams sollten Best Practices befolgen und Cloud-Netzwerke in Betracht ziehen. Weiterlesen
-
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Cloud versus klassisches Data Center: Was passt besser?
Unternehmen müssen entscheiden, ob sie Arbeitslasten in die Cloud oder in lokale Rechenzentren verlagern. Diese Faktoren unterstützen bei der Entscheidung. Weiterlesen
-
6 Tipps für die Optimierung der Geschäftsresilienz
Ohne ausreichende Unterstützung werden Resilienzinitiativen kaum erfolgreich sein. Hier finden Sie sechs Tipps, wie Einzelpersonen und Abteilungen die Resilienz unterstützen können. Weiterlesen
-
Windows Server 2022: Scale-Out File Server implementieren
Scale-Out File Server ist ein wichtiges Tool, um den Zugriff auf Dateifreigaben im Netzwerk hochverfügbar zu betreiben. Die Freigaben werden auf Ebene des Clusters erstellt. Weiterlesen
-
SAP Business AI: Künstliche Intelligenz für Business Apps
SAP integriert in seine Business-Anwendungen mittlerweile KI-Tools, so dass Anwender ihre Aufgaben schneller und automatisiert erledigen können. Der Beitrag gibt einen Einblick. Weiterlesen
-
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Vorteile der Verbindung von Produktmanagement und DevOps
Wenn es Unternehmen gelingt, Produktmanager mehr in den DevOps-Lebenszyklus einzubinden, stellt das einen Vorteil dar. Sie müssen aber die anfänglichen Herausforderungen meistern. Weiterlesen
-
So vermeiden Sie hohe Multi-Cloud-Integrationskosten
Die Nutzung mehrerer Cloud-Anbieter lässt Integrationskosten schnell steigen. Um Überraschungen zu vermeiden, planen Sie die Anwendungsbereitstellung und die Arbeitsabläufe. Weiterlesen
-
10 Gründe, die gegen den Einsatz von Microservices sprechen
Nicht jeder ist begeistert von einer Cloud-nativen Architektur. Die Nachteile von Microservices können Anwender davon überzeugen, bei einer traditionellen Architektur zu bleiben. Weiterlesen
-
Storage Spaces Direct: Datenträger in Pools zusammenfassen
Mit Storage Spaces Direct können verschiedene Datenträger der angebundenen Windows-Server zu einem gemeinsamen Pool zusammengefasst und dadurch effektiver genutzt werden. Weiterlesen
-
So entwickeln Sie eine Ransomware-Strategie für Cloud-Backups
Cloud-Backups zum Schutz vor Ransomware sind eine gängige Sicherheitsstrategie. So prüfen Sie Anbieter von Cloud-Speicher richtig, um die Sicherheit von Backups zu gewährleisten. Weiterlesen
-
Sechs Schritte zur Abwehr von Ransomware-Angriffen
Ransomware-Attacken gefährden den Geschäftsbetrieb von Unternehmen und verursachen schnell hohe Kosten. Mit einigen Maßnahmen lassen sich die Risiken deutlich reduzieren. Weiterlesen
-
Eigene KI-Dienste mit Azure OpenAI Service entwickeln
Mit Azure OpenAI Service können Entwickler auf das LLM von OpenAI in der Microsoft-Cloud zugreifen, um eigene KI-Anwendungen zu entwickeln und bereitzustellen. Weiterlesen
-
Risiken durch Cloud Attack Surface Management reduzieren
Die vermehrte Cloud-Nutzung vergrößert die Angriffsfläche von Unternehmen. Cloud Attack Surface Management hilft dabei Angriffspunkte zu identifizieren und Risiken zu verringern. Weiterlesen
-
Wie man die IP-Adresse unter Linux ermittelt
Bei Linux liegen die IP-Adressen in einem öffentlichen oder privaten Netzwerk. Hier erfahren Sie, wie Sie öffentliche und private IP-Adressen mit Linux-Befehlen ermitteln können. Weiterlesen
-
7 Probleme bei der Implementierung von Microsoft Dynamics 365
Microsoft Dynamics 365 stellt Unternehmen vor einzigartige Probleme bei der Integration. Die verantwortlichen IT-Mitarbeiter sollten diese Lösungen kennen. Weiterlesen
-
Microsoft Sales Copilot: KI in Vertrieb und Service nutzen
Mit Sales Copilot stellt Microsoft für Dynamics 365 eine KI-Lösung zur Verfügung, welche den Vertrieb auf eine neue Stufe heben soll. Doch was steckt dahinter? Weiterlesen
-
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
Die 6 Phasen des Ransomware-Lebenszyklus
Unternehmen und IT-Teams sollten sich mit dem typischen Ablauf eines Ransomware-Angriffs beschäftigen. Dieses Wissen hilft beim Aufbau der Verteidigung und Schadensbegrenzung. Weiterlesen
-
Wie häufig sollte der Business-Continuity-Plan geprüft werden?
Business-Continuity-Pläne sind keine einmalige Angelegenheit. Bevor ein Störfall eintritt, sollten Sie Ihren BC-Plan durch regelmäßige Überprüfungen auf dem neuesten Stand halten. Weiterlesen
-
Die richtige Authentifizierung für Azure Functions auswählen
Die Sicherheit von Azure Functions ist für die Aufrechterhaltung der Integrität und Zuverlässigkeit Ihrer Anwendungen von großer Bedeutung. Lesen Sie sich diese Methoden durch. Weiterlesen
-
So migrieren Sie Oracle-Datenbanken mit RMAN in die Cloud
Firmen, die Oracle-Datenbanken nutzen, können diese mit dem herstellereigenen Recovery Manager in die Cloud migrieren und die Backup-Kopien von dort aus wiederherstellen. Weiterlesen
-
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Kriminelle nutzen klassische Angriffsmethoden wie Phishing, um Unternehmen mit Ransomware zu infizieren. Mit den richtigen Maßnahmen können Firmen die Angriffsfläche reduzieren. Weiterlesen
-
JavaScript versus TypeScript: Was ist der Unterschied?
TypeScript und JavaScript sind zwei sich ergänzende Technologien, welche die Frontend- und Backend-Entwicklung vorantreiben. Die Gemeinsamkeiten und Unterschiede beider Sprachen. Weiterlesen
-
12 Tipps und Best Practices zur digitalen Transformation
Eine erfolgreiche digitale Transformation erfordert unter anderem Agilität, Geschwindigkeit, Kostenoptimierung, technische Innovation und kulturellen Wandel. Weiterlesen
-
Maximierte Anwendungsleistung mit VDI-Optimierungs-Tools
IT-Administratoren sollten sich mit verschiedenen Tools zur VDI-Optimierung beschäftigen, um den Ressourcenverbrauch zu reduzieren und die Leistung zu erhöhen. Weiterlesen