Tipps
Tipps
-
7 Herausforderungen bei der Migration von Rechenzentren
Administratoren sollten sieben häufige Probleme bei der Migration von Rechenzentren berücksichtigen, um Geld zu sparen, Datenverluste zu verhindern und Verzögerungen zu vermeiden. Weiterlesen
-
Wie CIOs KI im IT-Servicemanagement einführen können
KI kann zur Verbesserung von ITSM-Prozessen eingesetzt werden. Allerdings müssen CIOs einige Fragen beantworten, bevor sie auf KI im IT-Servicemanagement setzen. Weiterlesen
-
Multi-Cloud-Strategien: Das richtige Budget
Eine Multi-Cloud-Strategie wird schnell kostspielig, da unterschiedliche Anbieter involviert sind. Ein Cloud-Buchhalter kontrolliert Ihre Budgetierungs- und Abrechnungsprozesse. Weiterlesen
-
Wie Deception-Technologie die Sicherheit einer Firma stärkt
Bei Deception wird eine Kombination aus Social Engineering und Technologie eingesetzt, um Angreifer zu täuschen und so Bedrohungen frühzeitig zu erkennen und auszuwerten. Weiterlesen
-
Leitfaden für die Migration von Rechenzentren
Unternehmen müssen die Datenmigration nutzen, um ihre Infrastruktur zu vereinfachen. Sie können aus drei Haupttypen wählen, um den spezifischen Anforderungen gerecht zu werden. Weiterlesen
-
Wie WebAssembly Microservices immer stärker ergänzt
Die Microservices-Architektur ist inzwischen sehr beliebt, aber auch komplex und kostenintensiv. Die Implementierung von WebAssembly kann diese Probleme verkleinern. Weiterlesen
-
Bewährte Reinigungsverfahren für Rechenzentren
Um eine längere Lebensdauer und damit eine bessere Funktionalität von Rechenzentren zu erzielen, muss die Anlage sauber gehalten werden. Diese Best Practices helfen Ihnen dabei. Weiterlesen
-
Azure Stack HCI: Cloud-Funktionen im eigenen Rechenzentrum
Azure Stack HCI bringt auf zertifizierter Hardware Funktionen aus der Microsoft-Cloud in das lokale Datacenter. Wir zeigen die Möglichkeiten, die sich im Storage-Bereich bieten. Weiterlesen
-
5 bewährte Methoden für das IT-Betriebsmanagement
Das IT-Betriebsmanagement sorgt für die zuverlässige Funktion der IT-Umgebung. Durch den Einsatz von Tools und Automatisierung werden die Abläufe noch reibungsloser gestaltet. Weiterlesen
-
12 Anwendungsfälle für KI und maschinelles Lernen im ITSM
KI-gestütztes ITSM ist zwar noch nicht ausgereift, verspricht aber, die Geschwindigkeit und Qualität des IT-Servicemanagements zu verbessern. Hier sind 12 Anwendungsfälle. Weiterlesen
-
NetOps: Wie man den Netzwerkbetrieb vereinfacht
Zu den Herausforderungen im Netzwerk gehören Sichtbarkeit, Skalierbarkeit und Sicherheit. NetOps-Teams sollten Best Practices befolgen und Cloud-Netzwerke in Betracht ziehen. Weiterlesen
-
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Cloud versus klassisches Data Center: Was passt besser?
Unternehmen müssen entscheiden, ob sie Arbeitslasten in die Cloud oder in lokale Rechenzentren verlagern. Diese Faktoren unterstützen bei der Entscheidung. Weiterlesen
-
6 Tipps für die Optimierung der Geschäftsresilienz
Ohne ausreichende Unterstützung werden Resilienzinitiativen kaum erfolgreich sein. Hier finden Sie sechs Tipps, wie Einzelpersonen und Abteilungen die Resilienz unterstützen können. Weiterlesen
-
Windows Server 2022: Scale-Out File Server implementieren
Scale-Out File Server ist ein wichtiges Tool, um den Zugriff auf Dateifreigaben im Netzwerk hochverfügbar zu betreiben. Die Freigaben werden auf Ebene des Clusters erstellt. Weiterlesen
-
SAP Business AI: Künstliche Intelligenz für Business Apps
SAP integriert in seine Business-Anwendungen mittlerweile KI-Tools, so dass Anwender ihre Aufgaben schneller und automatisiert erledigen können. Der Beitrag gibt einen Einblick. Weiterlesen
-
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Vorteile der Verbindung von Produktmanagement und DevOps
Wenn es Unternehmen gelingt, Produktmanager mehr in den DevOps-Lebenszyklus einzubinden, stellt das einen Vorteil dar. Sie müssen aber die anfänglichen Herausforderungen meistern. Weiterlesen
-
So vermeiden Sie hohe Multi-Cloud-Integrationskosten
Die Nutzung mehrerer Cloud-Anbieter lässt Integrationskosten schnell steigen. Um Überraschungen zu vermeiden, planen Sie die Anwendungsbereitstellung und die Arbeitsabläufe. Weiterlesen
-
10 Gründe, die gegen den Einsatz von Microservices sprechen
Nicht jeder ist begeistert von einer Cloud-nativen Architektur. Die Nachteile von Microservices können Anwender davon überzeugen, bei einer traditionellen Architektur zu bleiben. Weiterlesen
-
Storage Spaces Direct: Datenträger in Pools zusammenfassen
Mit Storage Spaces Direct können verschiedene Datenträger der angebundenen Windows-Server zu einem gemeinsamen Pool zusammengefasst und dadurch effektiver genutzt werden. Weiterlesen
-
So entwickeln Sie eine Ransomware-Strategie für Cloud-Backups
Cloud-Backups zum Schutz vor Ransomware sind eine gängige Sicherheitsstrategie. So prüfen Sie Anbieter von Cloud-Speicher richtig, um die Sicherheit von Backups zu gewährleisten. Weiterlesen
-
Sechs Schritte zur Abwehr von Ransomware-Angriffen
Ransomware-Attacken gefährden den Geschäftsbetrieb von Unternehmen und verursachen schnell hohe Kosten. Mit einigen Maßnahmen lassen sich die Risiken deutlich reduzieren. Weiterlesen
-
Eigene KI-Dienste mit Azure OpenAI Service entwickeln
Mit Azure OpenAI Service können Entwickler auf das LLM von OpenAI in der Microsoft-Cloud zugreifen, um eigene KI-Anwendungen zu entwickeln und bereitzustellen. Weiterlesen
-
Risiken durch Cloud Attack Surface Management reduzieren
Die vermehrte Cloud-Nutzung vergrößert die Angriffsfläche von Unternehmen. Cloud Attack Surface Management hilft dabei Angriffspunkte zu identifizieren und Risiken zu verringern. Weiterlesen
-
Wie man die IP-Adresse unter Linux ermittelt
Bei Linux liegen die IP-Adressen in einem öffentlichen oder privaten Netzwerk. Hier erfahren Sie, wie Sie öffentliche und private IP-Adressen mit Linux-Befehlen ermitteln können. Weiterlesen
-
7 Probleme bei der Implementierung von Microsoft Dynamics 365
Microsoft Dynamics 365 stellt Unternehmen vor einzigartige Probleme bei der Integration. Die verantwortlichen IT-Mitarbeiter sollten diese Lösungen kennen. Weiterlesen
-
Microsoft Sales Copilot: KI in Vertrieb und Service nutzen
Mit Sales Copilot stellt Microsoft für Dynamics 365 eine KI-Lösung zur Verfügung, welche den Vertrieb auf eine neue Stufe heben soll. Doch was steckt dahinter? Weiterlesen
-
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
Die 6 Phasen des Ransomware-Lebenszyklus
Unternehmen und IT-Teams sollten sich mit dem typischen Ablauf eines Ransomware-Angriffs beschäftigen. Dieses Wissen hilft beim Aufbau der Verteidigung und Schadensbegrenzung. Weiterlesen
-
Wie häufig sollte der Business-Continuity-Plan geprüft werden?
Business-Continuity-Pläne sind keine einmalige Angelegenheit. Bevor ein Störfall eintritt, sollten Sie Ihren BC-Plan durch regelmäßige Überprüfungen auf dem neuesten Stand halten. Weiterlesen
-
Die richtige Authentifizierung für Azure Functions auswählen
Die Sicherheit von Azure Functions ist für die Aufrechterhaltung der Integrität und Zuverlässigkeit Ihrer Anwendungen von großer Bedeutung. Lesen Sie sich diese Methoden durch. Weiterlesen
-
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Kriminelle nutzen klassische Angriffsmethoden wie Phishing, um Unternehmen mit Ransomware zu infizieren. Mit den richtigen Maßnahmen können Firmen die Angriffsfläche reduzieren. Weiterlesen
-
So migrieren Sie Oracle-Datenbanken mit RMAN in die Cloud
Firmen, die Oracle-Datenbanken nutzen, können diese mit dem herstellereigenen Recovery Manager in die Cloud migrieren und die Backup-Kopien von dort aus wiederherstellen. Weiterlesen
-
JavaScript versus TypeScript: Was ist der Unterschied?
TypeScript und JavaScript sind zwei sich ergänzende Technologien, welche die Frontend- und Backend-Entwicklung vorantreiben. Die Gemeinsamkeiten und Unterschiede beider Sprachen. Weiterlesen
-
12 Tipps und Best Practices zur digitalen Transformation
Eine erfolgreiche digitale Transformation erfordert unter anderem Agilität, Geschwindigkeit, Kostenoptimierung, technische Innovation und kulturellen Wandel. Weiterlesen
-
Maximierte Anwendungsleistung mit VDI-Optimierungs-Tools
IT-Administratoren sollten sich mit verschiedenen Tools zur VDI-Optimierung beschäftigen, um den Ressourcenverbrauch zu reduzieren und die Leistung zu erhöhen. Weiterlesen
-
Kotlin versus Scala: Welche Sprache passt zu Ihrem Projekt?
Als Allzweck-Programmiersprachen haben sowohl Scala als auch Kotlin viel zu bieten. Das bedeutet aber nicht, dass ihre Anwendungsfälle die gleichen sind. Weiterlesen
-
4 häufige Hindernisse bei der IIoT-Einführung überwinden
Immer mehr Branchen setzen das IIoT ein, um ihre Abläufe reibungsloser und effizienter zu gestalten. Aber heikle Probleme bei der Einführung können Unternehmen zögern lassen. Weiterlesen
-
Leitfaden für das Datenbank-Backup mit Oracle RMAN
Hier erfahren Sie, wie Oracle RMAN für verschiedene Arten von Datenbank-Backups eingesetzt wird und welche Befehle Admins kennen müssen, um das Tool optimal nutzen zu können. Weiterlesen
-
Azure Bicep und ARM-Vorlagen im Vergleich
Azure Bicep kann die Bereitstellung von Azure-Ressourcen einfacher machen als ARM-Vorlagen. Erfahren Sie mehr, wie Bicep bei der Automatisierung hilft und sie vereinfacht. Weiterlesen
-
Modelle zur Risikovorhersage: Funktionsweise und Vorteile
Genaue Risikovorhersagemodelle können das Risikomanagement unterstützen. Erfahren Sie hier, wie Risikomodelle funktionieren und welchen Nutzen sie für Ihr Unternehmen haben. Weiterlesen
-
Echtzeitüberblick zum Verbrauch mit Open Energy Dashboard
Das Open Energy Dashboard (OED) gibt einen Echtzeitüberblick zum Energieverbrauch im Rechenzentrum. Mit dem webbasierten Dashboard erhalten Admins einen umfassenden Überblick. Weiterlesen
-
Eine Roadmap für die digitale Transformation in 6 Schritten
Eine richtig durchgeführte digitale Transformation ist wichtig für den Erfolg eines Unternehmens. Erstellen Sie einen Fahrplan für den Erfolg Ihres digitalen Geschäftsmodells. Weiterlesen
-
Was man über UDP-Schwachstellen und Sicherheit wissen sollte
UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen
-
Der Unterschied zwischen EEPROM und Flash Memory
Auch wenn zwischen EEPROM und NAND-Flash ein extremer Preisunterschied pro Gigabyte besteht, ist jeder Speichertyp in seiner eigenen Rolle sinnvoll. Wir erklären die Unterschiede. Weiterlesen
-
Wie KI Low-Code/No-Code-Entwicklung für DevOps beeinflusst
Low-Code- und No-Code-Tools erweitern die DevOps-Community in einem Unternehmen und können in Verbindung mit KI die Effektivität ihrer Arbeitsabläufe und Produkte verbessern. Weiterlesen
-
Troubleshooting für Netzwerkprobleme mit netstat und ss
Wir zeigen in diesem Beitrag, wie mit netstat und ss in Linux Infos über die aktiven Sockets eines Computers und sonstige Informationen zum Netzwerk abgerufen werden können. Weiterlesen
-
Die Vorteile des risikobasiertem Schwachstellen-Management
Ein risikobasiertes Schwachstellenmanagement bietet nicht nur eine proaktive Möglichkeit, gefährdete Ressourcen zu identifizieren, sondern verringert auch die Alarmmüdigkeit. Weiterlesen
-
Migration zu SAP S/4HANA: die Inbetriebnahme planen
Im Rahmen der Migration zu SAP S/4HANA stehen beim Go-live einige kritische Schritte an, die Admins sorgfältig planen und umsetzen müssen. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
Wie Wireshark OUI Lookup die Netzwerksicherheit erhöht
Mit Wireshark OUI Lookup können Sie Geräte anhand der eindeutigen Kennung ihrer Netzwerkschnittstelle verfolgen. Das ist besonders für Sicherheitsexperten ein wichtiges Tool. Weiterlesen
-
SAP S/4HANA zusammen mit Azure OpenAI Services verwenden
Der Betrieb von SAP-Anwendungen in Azure bietet viele Vorteile. Nun kommen die KI-Funktionen von OpenAI hinzu, die sich zusammen mit S/4HANA einsetzen lassen. Weiterlesen
-
Collaboration-Sicherheit und Governance müssen proaktiv sein
Auch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen
-
So legen Sie einen Account für Azure Data Lake Gen2 an
Wir zeigen zwei Optionen, wie Administratoren ein Azure Data Lake Storage Gen2-Konto einrichten können, das notwendig wird, wenn Gen1 nicht mehr am Markt verfügbar ist. Weiterlesen
-
Die eigene Cloud-Sicherheit auf den Prüfstand stellen
Die Sicherheit von Cloud-Umgebungen wird durch Fehlkonfigurationen und mangelnde Transparenz beeinträchtigt. Eine Sicherheitsbewertung hilft Unternehmen, Risiken zu reduzieren. Weiterlesen
-
Best Practices für das Cleanup von Active Directory
Es ist sinnvoll, ab und zu das Active Directory zu bereinigen. Dieser Beitrag zeigt Best Practices, um einen fehlerfreien Ablauf von Active Directory zu gewährleisten. Weiterlesen
-
Wie man lokale und hybride Windows Server lizenziert
Die richtige Lizenzierung von Windows Servern spart Geld und stellt sicher, dass es keine Lizenzstrafen gibt. Dieser Beitrag zeigt, was 2023 und 2024 wichtig ist. Weiterlesen
-
Hybride Cloud-Modelle für mehr Effizienz und Skalierbarkeit
Beim Einsatz von hybriden Cloud-Lösungen nutzen Unternehmen die Vorteile von lokalen Rechenzentren in Verbindung mit der Cloud. Dabei spielt auch das Storage eine Rolle. Weiterlesen
-
Mit UC-Tools gegen Benachteiligungen am Hybrid-Arbeitsplatz
Bei hybrider Arbeit besteht die Gefahr, dass Remote-Arbeitnehmer gegenüber reinen Vollzeitanwesende den Kürzeren zu ziehen. Unified-Communications-Tools können dagegen helfen. Weiterlesen
-
Data-Center-Netzwerke für Generative KI aufbauen
Netzwerkskalierbarkeit, Durchsatz und Orchestrierung sind einige der Schlüsselelemente, die Unternehmen beim Aufbau von Rechenzentren für generative KI berücksichtigen müssen. Weiterlesen
-
Object Storage für KI: Große Datenmengen besser speichern
Beim Einsatz von KI stellt sich die Frage, welches Storage-System am besten geeignet ist. Object Storage kann eine gute Lösung sein. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
SAP S/4HANA: Warum Schulungen vor dem Einsatz notwendig sind
Bei der Einführung von SAP S/4HANA spielt auch die optimale Schulung der Mitarbeiter eine wesentliche Rolle. Der Beitrag zeigt, auf was geachtet werden sollte. Weiterlesen
-
Zurück aus der Cloud: Das müssen Sie beim Netzwerk beachten
Leistung, Sicherheitsbedenken und hohe Kosten sind Faktoren, die Unternehmen dazu veranlassen, Workloads von der Cloud ins eigene Rechenzentren zu migrieren. Das ist zu beachten. Weiterlesen
-
Open-Source-Komponenten in der Softwarelieferkette verwalten
Angriffe auf Softwarelieferketten häufen sich. Es gibt keine Einzelmaßnahme, die Angriffe verhindert, aber die Umsetzung von Sicherheitsvorkehrungen verringert das Risiko. Weiterlesen
-
Azure Virtual Desktop mit Terraform konfigurieren
Es gibt mehrere Optionen, eine Azure-Virtual-Desktop-Umgebung zu konfigurieren, doch Terraform hat einige Stärken, die der IT helfen, ihr AVD-Management zu verbessern. Weiterlesen
-
Die Vor- und Nachteile von UCaaS für hybrides Arbeiten
Unified Communications as a Service erfährt durch hybride Belegschaften neue Aufmerksamkeit. Erfahren Sie, was Sie wissen sollten, bevor Sie UCaaS in Ihrem Unternehmen einführen. Weiterlesen
-
PLM versus ALM: was unterscheidet die beiden Systeme
Unternehmensleiter sollten die Unterschiede und Schittpunkte von Systemen für Product Lifecycle Management (PLM) und Application Lifecycle Management (ALM) verstehen. Weiterlesen
-
Wie man Schattenkopien auf Windows-Servern konfiguriert
Aktivieren Sie den Volumeschattenkopie-Dienst für freigegebene Ordner und geben Sie Benutzern die Möglichkeit, Dateien wiederherzustellen oder auf frühere Versionen zurückzusetzen. Weiterlesen
-
Einstieg in funktionale und objektorientierte Programmierung
Die Entscheidung zwischen funktionaler und objektorientierter Programmierung ist nicht einfach, aber es gibt eine Reihe von Faktoren, die die Entscheidung erleichtern. Weiterlesen
-
So vermeiden Sie die Verschwendung von Cloud-Ressourcen
Zahlen Sie nicht für ungenutzte Cloud-Ressourcen. Nutzen Sie bewährte Methoden wie Zugriffskontrollen, Richtlinien und Größenanpassung, um übermäßige Bereitstellung zu vermeiden. Weiterlesen
-
Mit diesen Kennzahlen weisen Sie den ROI der IT nach
Wenn IT-Betriebsteams den Wert eines Projekts für das Unternehmen aufzeigen müssen, um eine Finanzierung zu erhalten, sollten sie über den allgemeinen Nutzen hinausblicken. Weiterlesen
-
Die wichtigsten HTTP-Methoden für die REST-API-Entwicklung
Diese fünf HTTP-Methoden sind zentral für die REST-API-Entwicklung. Verwenden Sie diesen Leitfaden, um die Unterschiede und Verwendungszwecke der einzelnen Methoden zu verstehen. Weiterlesen
-
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen
-
Object Storage: Die Vor- und Nachteile kennen
Vorteile von Objektspeichern sind Kapazität und Flexibilität, während die Zugriffszeit eher nachteilig ist. Vergleichen Sie die wichtigsten Vor- und Nachteile dieser Speicherart. Weiterlesen
-
Wie Unternehmen von IPv4 auf IPv6 migrieren können
Sowohl IPv4 als auch IPv6 sind für Unternehmensnetzwerke geeignet. Organisationen, die auf das neueste IP-Adressformat umsteigen wollen, können verschieden Verfahren befolgen. Weiterlesen
-
Wie man gängige API-Schwachstellen in den Griff bekommt
Für einen reibungslosen Geschäftsbetrieb sind APIs als Verbindungsglieder wichtiger denn je. Dennoch weisen viele von ihnen bekannte und leicht zu behebende Schwachstellen auf. Weiterlesen
-
Backup as a Service: Die wichtigsten Vorteile
BaaS bietet viele Vorteilen, von einfacher Bereitstellung bis zum besseren Schutz in einem sich verändernden Klima. So profitieren Firmen von den Vorteilen von Backup as a Service. Weiterlesen
-
KI-Modelle mit Google Cloud AutoML und Vertex AI entwickeln
Mit Google Cloud AutoML und Vertex AI lassen sich ohne umfassendes Fachwissen KI-und Machine-Learning-Modelle erstellen. Ein Einstieg in beide Plattformen. Weiterlesen
-
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Windows: Die Zuverlässigkeit richtig überwachen
Die Zuverlässigkeitsüberwachung unter Windows gibt an, welche Treiberaktualisierungen, Softwareinstallationen oder Hardwareabstürze mit plötzlicher Instabilität zusammenhängen können. Weiterlesen
-
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
Was müssen Unternehmen vor der S/4HANA-Migration beachten?
In vielen Unternehmen steht in den kommenden Monaten die Migration zu SAP S/4HANA an. Wir gehen im Artikel darauf ein, was sie im Vorfeld beachten sollten. Weiterlesen
-
Kubernetes-Probleme in Multi-Cloud-Umgebungen bewältigen
Kubernetes-Bereitstellungen in Multi-Cloud-Umgebungen können Management-, Betriebs- und Kostenprobleme bedeuten. Doch mit der richtigen Strategie lässt sich das bewältigen. Weiterlesen
-
Was sich für Microsoft 365 Apps auf Windows Server 2022 ändert
Nicht jedes Unternehmen kann in die Cloud wechseln, aber die Verwendung von Microsoft 365 Apps On-Premises ist wahrscheinlich über das Jahr 2026 hinaus keine Option mehr. Weiterlesen
-
H2O: Open-Source-Software für maschinelles Lernen und KI
Im Bereich der Datenanalyse, Prozessoptimierung und Datenvisualisierung mit KI kann H2O Anwender unterstützen. Wir zeigen, was H2O leistet und welche Funktionen es bietet. Weiterlesen
-
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
Tipps und Tools zum Sammeln hilfreicher Kubernetes-Metriken
Metriken sind ein wichtiger Teil jeder Kubernetes-Implementierung. Oft gibt es Schwierigkeiten beim Identifizieren der richtigen Metriken und der Auswahl der Tools. Weiterlesen
-
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
VDI-Lastspitzen optimal ausgleichen
Unvorhersehbares Nutzerverhalten und Boot Storms können eine virtuelle Desktop-Infrastruktur (VDI) belasten. Durch Analyse und Planung wird dies handhabbar. Weiterlesen
-
5 Arten der KI-Inhaltsmoderation und wie sie funktionieren
KI verändert die Art, wie Unternehmen Inhalte moderieren, insbesondere in sozialen Medien und aufgrund der Zunahme KI-generierter Inhalten. Tipps für die KI-Inhaltsmoderation. Weiterlesen
-
Update für Windows 10 bringt Cloud Backup aus Windows 11
Mit dem Update KB5029331 verteilt Microsoft über Windows-Update die aus Windows 11 bekannte Backup-App für Windows 10. Der Beitrag zeigt die Vorgehensweise dazu. Weiterlesen
-
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Rechenzentrums-Tier und ihre Bedeutung für die Betriebszeit
Firmen sollten die vier unterschiedlichen Rechenzentrums-Tiers von Colocation-Anbietern für ihre eigenen RZs auf Basis ihrer Anforderungen an die Betriebszeit in Betracht ziehen. Weiterlesen
-
KI-Daten brauchen Platz und Stabilität: Cluster bieten beides
KI-Modelle und deren Daten brauchen viel Speicherplatz, der schnell und stabil bereitstehen soll. Ein Storage-Cluster kann die Lösung sein. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
So nutzen Sie Pure Cloud Block Store for Azure VMware-VMs
Durch die vertiefte Partnerschaft mit Microsoft bietet Pure seine Speicherfunktionen nativ integriert in die Azure-Services an. Wir erklären Vorteile und Implementierungsschritte. Weiterlesen
-
Generative KI-Sicherheitsrisiken in Unternehmen vorbeugen
Trotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen
-
Tailscale und Wireguard: Sichere VPNs in Edge-Umgebungen
Bei der Verwendung von Edge-Netzwerken spielen unweigerlich auch VPNs eine wichtige Rolle, teilweise sogar mehrere. Die Nutzung von Tailscale und WireGuard bietet Vorteile. Weiterlesen
-
So nutzen Sie GitHub Copilot für PowerShell-Codierung
Die Integration dieses Tools zur Codevervollständigung in VS Code kann Administratoren zugute kommen, die Aufgaben automatisieren möchten. Aber es gibt einige Einschränkungen. Weiterlesen
-
Wie man die Kontrolle über API-Wildwuchs zurückgewinnt
Eine unzureichende Kontrolle über große Portfolios interner und externer APIs kann zu einem problematischen Wildwuchs führen. Wie Softwareteams dies verhindern. Weiterlesen