Tipps
Tipps
-
5 Tipps zur UC-Netzwerkmodernisierung für hybrides Arbeiten
Hybrides Arbeiten stellt neue Anforderungen an die Unified Communications-Netzwerkinfrastruktur. Split-Tunneling und ein Unternehmens-CDN sind zwei Möglichkeiten dafür. Weiterlesen
-
Die unterschiedlichen Klassen von Google Cloud Storage
Für Unternehmen, die Google Cloud Storage nutzen, ist es entscheidend, Daten in der optimalen Klasse zu speichern. Dafür sollten Sie Vor- und Nachteile der Dienste verstehen. Weiterlesen
-
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Wie Zero-Trust-Datenmanagement Backups optimieren kann
Backup-Admins, die Daten vor böswilligen Akteuren schützen möchten, können eine Zero-Trust-Strategie für zusätzlichen Schutz implementieren. Diese Methode hat auch Nachteile. Weiterlesen
-
Ressourcengruppen in Microsoft Azure verstehen und nutzen
Mit Azure-Ressourcengruppen lassen sich gemeinsam verwendete Azure-Ressourcen zusammenfassen und gemeinsam verwalten. Der Beitrag zeigt, auf was dabei geachtet werden muss. Weiterlesen
-
Anwendungen als Teil des Cloud-Migrationsprozesses erneuern
Machen Sie eine Bestandsaufnahme Ihrer Anwendungen und modernisieren Sie sie im Rahmen einer Cloud-Migration. Die Vor- und Nachteile dieses Ansatzes. Weiterlesen
-
Wie sich Daten- und Informationsarchitektur unterscheiden
Datenarchitekten sammeln Statistiken, Informationsarchitekten setzen die Zahlen in einen Kontext. Sie arbeiten eng zusammen, um neue Strategien für Unternehmen zu entwerfen. Weiterlesen
-
So nutzen Sie FreeAPI als Open-Source-Alternative für AD
FreeIPA ist ein Open-Source-Projekt, das auf dem 389 Directory Server basiert. Es ermöglicht den Betrieb von Active-Directory-Domänen-Controllern ohne Windows Server. Weiterlesen
-
Die Unterschiede zwischen Cloud Backup und Cloud Storage
Der Vergleich zwischen Cloud-Backup und Cloud-Speicher kann verwirren, und Dateisynchronisierung und -freigabe sind kompliziert. Erfahren Sie, wie Sie die beste Lösung finden. Weiterlesen
-
HubSpot CRM: Kostenloses CRM-System für verschiedene Branchen
CRM-Systeme sind nicht unbedingt teuer und kompliziert. Hubspot CRM ist eine kostenlose Anwendung, die viele Möglichkeiten bietet und einfach zu bedienen ist. Weiterlesen
-
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen. Weiterlesen
-
9 Schritte zur Erstellung eines Datenarchitekturplans
Lernen Sie die neun Schritte zu einem umfassenden Datenarchitekturplan kennen. Dieser umfasst unter anderem eine Bewertung der Dateninfrastruktur und eine SWOT-Analyse. Weiterlesen
-
Kubernetes-Operator und Controller: Was ist der Unterschied?
Kubernetes-Operatoren und -Controller haben ähnliche Funktionen, spielen aber unterschiedliche Rollen im Kubernetes-Ökosystem. Wir erklären die Unterschiede und Einsatzgebiete. Weiterlesen
-
Hyper-V: Lizenzen für Prozessoren, VMs und Betriebssysteme
Bei der Lizenzierung von Hyper-V müssen Unternehmen einiges beachten. Denn falsche Lizenzierung kann schnell teuer werden. Der Beitrag zeigt, wie es richtig geht. Weiterlesen
-
Open Source Storage im Netzwerk nutzen
Open Source Storage ermöglicht die Integration von sehr leistungsstarken Speicherlösungen im Netzwerk. Wir zeigen in diesem Beitrag, was bei der Einrichtung wichtig ist. Weiterlesen
-
Web-3.0-Entwicklung: Notwendige Fähigkeiten und Kenntnisse
Web 3.0 mag noch Jahre entfernt sein, doch Blockchain- und Web-Entwicklungs-Tools gibt es bereits eine Weile. Welche Grundlagen Entwickler hierfür erlernen sollten. Weiterlesen
-
Die besten Tools in Kali Linux und ihr optimaler Einsatz
Der Einstieg in Kali Linux ist keine leichte Aufgabe. Schwierig ist oft, aus den zahllosen enthaltenen Tools erst einmal das richtige Werkzeug für die geplante Aufgabe zu finden. Weiterlesen
-
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Was verbirgt sich hinter den Kürzeln? Analysieren Sie die Unterschiede zwischen einem CERT, CSIRT, CIRT und einem SOC, bevor Sie entscheiden, was für Ihr Unternehmen am besten ist. Weiterlesen
-
Intel DevCloud: Sandbox mit Zugriff auf Intel-Software
Intel DevCloud ist eine Sandbox für Entwickler, die bei der Programmierung von architekturübergreifenden Anwendungen mit OpenVino oder High-Level Design unterstützt. Weiterlesen
-
So greifen Sie sicher auf Google Cloud Storage zu
Da Sicherheit essenziell ist, sollten Sie den sicheren Zugriff auf Google Cloud Storage gewährleisten. Admins müssen bei Rollenzuweisung und Berechtigungen vorsichtig sein. Weiterlesen
-
Vorfallreaktion und Incident-Management: Die Unterschiede
Die Begriffe Incident-Management und Incident Response werden auch von Security-Verantwortlichen manchmal synonym verwendet. Sie sind technisch gesehen aber nicht gleichbedeutend. Weiterlesen
-
Vier PowerShell-Module, die Sie als IT-Profi kennen sollten
Wir erklären, wie Sie vier der beliebtesten PowerShell-Community-Module aus der PowerShell-Galerie verwenden, um bestimmte Aufgaben schneller zu erledigen und zu automatisieren. Weiterlesen
-
Netzwerkangriffe mit Disaster-Recovery-Plänen verhindern
DR- und IT-Sicherheitsteams müssen das Netzwerk an vielen Fronten schützen, um Daten vor potenziellen Angriffen zu bewahren. Ein spezieller Disaster-Recovery-Plan kann dabei helfen. Weiterlesen
-
Wie Sie mit Webex und OBS virtuelle Meetings verbessern
Die Arbeit wandelt sich immer mehr zu einer hybriden Welt. Das kostenlose OBS erleichtert virtuelle Meetings, indem es Webex-Benutzern Verbesserungen für Videoanrufe bereitstellt. Weiterlesen
-
ChatGPT: Die Sicherheitsrisiken für Unternehmen
Ob nun als Werkzeug von Cyberkriminellen oder durch die Nutzung von den eigenen Mitarbeitern im Unternehmen. Tools wie ChatGPT bergen neue Sicherheitsrisiken für Firmen. Weiterlesen
-
Disaster Recovery: So sorgen Sie für Netzwerkkontinuität
Nicht nur Feuer, Überschwemmung oder Ransomware verursachen Störfälle. Der Verlust der Netzwerkkontinuität ist ein Problem und muss bei der DR-Planung berücksichtigt werden. Weiterlesen
-
4 Arten von Simulationsmodellen für die Datenanalyse
Die Kombination verschiedener Simulationsmodelle mit prädiktiver Analytik ermöglicht es Unternehmen, Ereignisse vorherzusagen und datengestützte Entscheidungen zu verbessern. Weiterlesen
-
Welche Lebensdauer haben Smartphones im Unternehmen?
Viele Unternehmen möchten die Smartphones, in die sie investiert haben, so lange wie möglich nutzen. Aber veraltete Geräte bergen Risiken, die auf lange Sicht mehr kosten können. Weiterlesen
-
Bewährte Verfahren für SEO im Content-Marketing
Eine gute SEO-Strategie besteht aus mehreren Komponenten, und es ist wichtig für Unternehmen, sich mit diesen Strategien zu beschäftigen und sie mit der Zeit weiterzuentwickeln. Weiterlesen
-
Dokumente in der eigenen Cloud zuverlässig schützen
Ransomware kann auch in der Cloud Daten verschlüsseln und selbst SharePoint und OneDrive sind davor nicht sicher. Es gibt aber Gegenmaßnahmen, die wir in diesem Beitrag behandeln. Weiterlesen
-
5 Beispiele für Content-Marketingstrategien im E-Commerce
Content-Marketingstrategien, die personalisierte Inhalte, SEO und verschiedenen Inhaltstypen beinhalten, unterstützen Unternehmen dabei, mehr Kunden zu erreichen und zu binden. Weiterlesen
-
ChatGPT: Potenzielle Anwendungsfälle in der IT-Sicherheit
Mit der Weiterentwicklung der OpenAI-Technologie könnte ChatGPT dazu beitragen, Security-Teams zu entlasten. Dabei bieten sich einige Anwendungsfälle für die Praxis an. Weiterlesen
-
Azure Backup für KMU zur Sicherung von Daten in der Cloud
Kleine Unternehmen profitieren von den Möglichkeiten von Azure Backup, da sich hier Daten sicher vor Ransomware außerhalb des Netzwerks sichern und überall wiederherstellen lassen. Weiterlesen
-
ASHRAE 90.4 Update stellt Nachhaltigkeit in den Vordergrund
Ergänzungen zu ASHRAE 90.4 vereinfachen das Berechnen der Leistungsaufnahme und überarbeiten die USV-Definition. Wir erklären, wie das hilft, die Energieeffizienz zu verbessern. Weiterlesen
-
Kubernetes-Backup: Herausforderungen und verfügbare Lösungen
Daten aus Kubernetes-Umgebungen müssen wie andere auch gesichert werden. Dies bedarf aber spezieller Backup-Lösungen, da hier verschiedene Anforderungen bedient werden müssen. Weiterlesen
-
Sechs gute Gründe für die Einführung von SOAR im SOC
Die hohe Zahl von Alerts kann von menschlichen Analysten nicht mehr bewältigt werden. SOAR automatisiert viele Arbeiten im SOC und schafft so wieder Zeit für aufwendigere Aufgaben. Weiterlesen
-
IoT-Monitoring: Auf diese Tool-Funktionen sollten Sie achten
IoT-Monitoring-Software kann IT-Admins helfen, die mit dem Netzwerk verbundenen IoT-Geräte zu verfolgen und zu verwalten. Gute Tools sind automatisiert und ermöglichen Fernzugriff. Weiterlesen
-
Sechs wichtigste Faktoren zum Kalkulieren einer Citrix-VDI
Jede Citrix-VDI ist anders, aber es gibt gemeinsame Best Practices. Folgen Sie unseren sechs Schritten zum Dimensionieren und Abschätzen einer Citrix-VDI-Umgebung. Weiterlesen
-
Bewährte Praktiken für die Low-Code-Integration
Wenn ein nichttechnisches Team die Anwendungsentwicklung leitet, obliegt es dennoch Entwicklern und Testern, Low-Code-Anwendungen in die Pipeline zu integrieren. Weiterlesen
-
White-Box-Netzwerke: Vorteile, Anwendungsfälle und Umstieg
Unternehmen ziehen White Box Switches in Betracht, um die Kosten zu senken und das Netzwerkmanagement zu vereinfachen. Was Sie über White-Box-Netzwerke wissen sollten. Weiterlesen
-
NAS-Systeme für Ransomware-Schutz in die Cloud erweitern
Wer ein Synology-NAS betreibt, kann parallel dazu sicheren Cloud-Speicher über C2 Storage buchen. Dadurch lassen sich hybride Freigaben und Backups erstellen. Weiterlesen
-
E-Mail-Marketingstrategien für E-Commerce-Unternehmen
Der Aufbau einer Datenbank, die Pflege bestehender Kunden und der Einsatz eines E-Mail-Dienstleisters sind Marketingstrategien, mit denen Unternehmen ihren Umsatz steigern. Weiterlesen
-
Bewährte Verfahren für starke IoT-Design-SLAs
Unternehmen, die Entwickler mit der Konzeption ihrer IoT-Systeme beauftragen, sollten sich zunächst informieren und sicherstellen, dass sie starke und umfassende SLAs haben. Weiterlesen
-
Was sind Enumerationsangriffe und wie verhindert man sie?
Webanwendungen können anfällig für Enumerationsangriffe sein. Wie funktioniert diese Brute-Force-Methode und wie können Unternehmen sich besser schützen? Weiterlesen
-
Daten aus der Microsoft-Cloud zuverlässig sichern
Afi.ai bietet eine Backup-Lösung für Microsoft 365 und Google Workspace. Die SaaS-Lösung bietet eine einfache Bedienung und ermöglicht schnelles Recovery. Weiterlesen
-
FauxPilot: lokal installierbares KI-Entwicklungs-Tool
FauxPilot ist eine Alternative zu GitHub CoPilot. Das Tool erlaubt es auch Fachanwendern ohne Programmierkenntnisse, Software mit natürlicher Sprache zu erstellen. Weiterlesen
-
So wählen Sie zwischen iSCSI und Fibre Channel für Ihr SAN
Hier finden Sie Tipps, wie Fibre Channel und iSCSI im Vergleich zueinander die Anforderungen an SAN-Leistung, Benutzerfreundlichkeit, Verwaltbarkeit, Gesamtpaket und TCO erfüllen. Weiterlesen
-
Die wichtigsten Vor- und Nachteile von Cloud-Backups
Informieren Sie sich über die Art des Cloud-Backups, die Sie nutzen möchten, und über die Vor- und Nachteile, die damit einhergehen, bevor Sie Daten einem Drittanbieter anvertrauen. Weiterlesen
-
Rust und Go: die Stärken und Schwächen der beiden Sprachen
Rust und Go bieten jeweils eigene Funktionen, die auf die Entwicklung von Microservices ausgerichtet sind. Allerdings eignen sie sich für einige Szenarien besser als für andere. Weiterlesen
-
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren. Weiterlesen
-
Angriffe durch Seitwärtsbewegungen erkennen und abwehren
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen
-
So schreiben Sie Protokollierungs-Funktionen mit PowerShell
Administratoren arbeiten mit Protokollen, um Fehler aufzuspüren. Wir erklären, wie Sie eine PowerShell-Funktion schreiben, um Protokolle aus verschiedenen Quellen zu sammeln. Weiterlesen
-
8 Tipps für den Aufbau einer Multi-Cloud-DevOps-Strategie
DevOps-Praktiken bieten viele Vorteile für die Entwicklung, Bereitstellung und Überwachung von Anwendungen in komplexen IT-Umgebungen, die mehrere Cloud-Lösungen umfassen. Weiterlesen
-
AWS-Speicherkosten im Kurzüberblick
Amazon S3, FSx, Elastic File System und Elastic Block Store haben unterschiedliche Preisstrukturen und die Datennutzung ist der wichtigste Faktor bei der Kostenbestimmung. Weiterlesen
-
So dimensionieren Sie Azure Virtual Desktops für Ihre Nutzer
Azure Virtual Desktop schafft Synergien zwischen den Microsoft-Diensten. Damit sich das lohnt, sollten Sie jedoch auf die richtige Dimensionierung achten. Weiterlesen
-
So testen Sie das Pending Reboot-Modul von PowerShell
Wir erklären wie Sie mit einem PowerShell-Modul überprüfen, ob Computer im Netzwerk auf einen Neustart warten, um zu verhindern, dass es nach Änderungen zu Konflikten kommt. Weiterlesen
-
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
API-Caching-Verfahren, die alle Entwickler kennen sollten
API-Caching kann die Leistung und Antwortzeit einer Anwendung verbessern, allerdings nur, wenn es richtig umgesetzt wird. Caching-Techniken, die Entwickler kennen sollten. Weiterlesen
-
Der Erfolg von Low-Code und No-Code führt zu neuen Risiken
Viele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen
-
SD-WAN-Sicherheit: 3 wichtige Überlegungen und Funktionen
Device Onboarding, Control Plane Security und Data Plane Security sind drei wichtige Sicherheitsaspekte für SD-WAN, die Sie bei der Auswahl eines SD-WAN-Anbieters beachten sollten. Weiterlesen
-
29 KI-Tools, die bei der Content-Erstellung unterstützen
Künstlich erzeugte Inhalte und Medien entwickeln sich rasant weiter. Wir stellen verschiedene Arten von Medien- und Content-Generatoren vor, die mit KI arbeiten. Weiterlesen
-
Nachhaltigkeit und Sicherheit sind für Storage essenziell
Budgets sind knapp und die Risiken allgegenwärtig. Für Admins ist wichtig, das Beste aus Backups herauszuholen. Hier sind Tipps für das Storage sensibler Daten und Nachhaltigkeit. Weiterlesen
-
Sechs Best Practices für einfachere Multi Cloud Governance
Solide Multi-Cloud-Governance-Praktiken reduzieren Herausforderungen und erhöhen die Sicherheit. Prüfen Sie Best Practices und Tools, um Kosten und Risiken zu senken. Weiterlesen
-
Mit Zero Trust und Mikrosegmentierung Workloads absichern
Wenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen
-
Die 5 häufigsten Backup-Fehler vermeiden
Was können Sie tun, um einen Backup-Ausfall zu verhindern? Erfahren Sie, wie Sie Ihre Daten mit der 3-2-1-Regel, der Nutzung von Cloud-Backups und anderen Schritten schützen können. Weiterlesen
-
So greifen Sie auf Informationen in Linux Manpages zu
Admins, die mit neuen Befehlen arbeiten möchten, finden auf den Manpages viele nützliche Informationen. Wir erklären, wie Sie diese Seiten finden und welchen Nutzen sie bringen. Weiterlesen
-
Wie man eine Strategie für E-Commerce-Inhalte entwickelt
Eine Content-Strategie, die ein Headless CMS, nützliche Produktinformationen und visuelle Darstellungen umfasst, lenkt die Aufmerksamkeit des Kunden auf Ihr Produkt. Weiterlesen
-
4 Wege zur Reduzierung des Energieverbrauchs im Netzwerk
Ein ungünstiges Netzwerkdesign kann den Stromverbrauch in Unternehmen erhöhen. Hier finden Sie einige bewährte Methoden, mit denen Netzwerkteams den Energieverbrauch senken können. Weiterlesen
-
Diese 3 Faktoren sollten Admins bei ROBO-Backups beachten
Backups in entfernten Büros ist mit besonderen Herausforderungen verbunden. Backup- und Medienart können von den ROBO-Standorten und personellen Anforderungen beeinflusst werden. Weiterlesen
-
So konfigurieren Sie einen Windows-DHCP-Server
Dieser Artikel erläutert die einzelnen Schritte, um einen Windows-DHCP-Server einzurichten. Erfahren Sie, wie Sie DHCP unter Windows Server installieren und konfigurieren. Weiterlesen
-
Was unterscheidet Azure Logic Apps von AWS Step Functions?
Entwickler können Microsoft Azure Logic Apps verwenden, um skalierbare Cloud-Workflows zu erstellen, bereitzustellen und zu verbinden. Ein Vergleich mit AWS Step Functions. Weiterlesen
-
Fünf Schwachstellenscanner für Security-Teams
Schwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen
-
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Das bieten Ihnen die SD-WAN-Labore der Anbieter
Software-defined WANs können sehr komplex sein. Glücklicherweise bieten Netzwerkanbieter SD-WAN-Labore an, in denen sich Unternehmen mit der Technologie vertraut machen können. Weiterlesen
-
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
DNS-Server-Fehlerbehebung unter Linux und Windows
Zur Fehlerbehebung bei DNS-Servern gehören die Überprüfung des DNS-Status, der Zonen-Konfiguration und der Protokolle. Lesen Sie einige Best Practices für Windows und Linux. Weiterlesen
-
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Die Bandbreite der Tätigkeiten in der IT-Security ist groß, daher sind unterschiedliche technische Fähigkeiten gefragt. Je nach Berufsbild kann zudem Kreativität wichtig sein. Weiterlesen
-
12 Plattformen zur Überwachung der Anwendungsleistung
Vor der Einführung einer APM-Plattform sollte man deren grundlegenden Funktionen bewerten. Hier eine Liste von APM-Lösungen, die Sie in die engere Wahl nehmen sollten. Weiterlesen
-
Microsoft Teams: Operator Connect oder Direct Routing?
Viele Unternehmen stellen ihre Telefonie auf Microsoft Teams um. Die IT-Abteilungen haben zwei Möglichkeiten, ihren derzeitigen PSTN-Anbieter auf die Teams-Plattform zu bringen. Weiterlesen
-
SQL Server Migration Assistant for Db2 richtig einsetzen
Wenn ein Umzug von IBM Db2-Datenbanken zu Microsoft SQL Server ansteht, kann SQL Server Migration Assistant für Db2 sinnvoll sein. Der Beitrag zeigt die Vorgehensweise. Weiterlesen
-
Intel Data Parallel C++ für parallele Architekturen nutzen
Intel Data Parallel C++ ist eine Programmierumgebung für parallele Architekturen. Intel stellt die Umgebung als Open Source zur Verfügung. Ein Einstieg in die Programmierumgebung. Weiterlesen
-
Kennen Sie schon die neuen Funktionen des EXO v3-Moduls?
Microsoft hat wichtige Verbesserungen am Exchange Online PowerShell v3-Modul für mehr Zuverlässigkeit und Leistung bei der Verwaltung der gehosteten E-Mail-Plattform vorgenommen. Weiterlesen
-
16 PowerShell-Befehle für das Netzwerk-Troubleshooting
Wir stellen 16 wichtige Befehle der Windows PowerShell vor. Diese Cmdlets, wie Get-NetIPAddress und Test-Connection, helfen Admins beim Troubleshooting ihrer Netzwerkumgebungen. Weiterlesen
-
NAS oder Cloud Storage: So treffen Sie die Wahl
Systeme für NAS sind nach wie vor beliebt bei Anwendern, haben aber durch Cloud-Ansätze Konkurrenz bekommen. Anwender müssen jeweils Vor- und Nachteile gegeneinander abwägen. Weiterlesen
-
Azure Files: SMB-Zugriff auf Dateifreigaben über das Internet
Mit Azure Files stellt Microsoft einen serverlosen Dienst zur Verfügung, mit dem sichere Freigaben über die Cloud zur Verfügung stehen. Der Beitrag zeigt die verfügbaren Optionen. Weiterlesen
-
Die wichtigsten Fähigkeiten von ethischen Hackern
Das Berufsbild des ethischen Hackers gehört zu den spannenden IT-Jobs, erfordert aber auch besondere Fähigkeiten. Der ethische Hacker Rob Shapland erklärt, was man mitbringen muss. Weiterlesen
-
Techniken und Konzepte der Datenmodellierung für Unternehmen
Es gibt verschiedene Datenmodelle und -techniken, die Datenmanagementteams zur Verfügung stehen, um die Umwandlung von Daten in wertvolle Geschäftsinformationen zu unterstützen. Weiterlesen
-
So planen und managen Sie Multi-Cloud-Datenbankumgebungen
Die Nutzung von Datenbanken auf verschiedenen Cloud-Plattformen bietet mehrere Vorteile. Hier finden Sie zehn Best Practices für den Aufbau einer Multi-Cloud-Datenbankarchitektur. Weiterlesen
-
5 IoT-Metriken, die Sie beobachten sollten
Das Tracking von IoT-Kennzahlen und KPIs ist wichtig für den Zustand Ihrer Infrastruktur, aber welche sollten Sie verfolgen? Latenz und aktive Nutzer sind zwei gemeinsame Nenner. Weiterlesen
-
Anwendungsspeicher mit Kubernetes und CSI-Treibern verwalten
Container-Storage-Interface-Treiber bieten IT-Teams mehr Autonomie und Flexibilität bei der Bereitstellung und Verwaltung von persistentem Speicher auf Kubernetes-Clustern. Weiterlesen
-
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
Im Vergleich: Elastic Block Store und Elastic File System
EBS und EFS sind zwei der bekanntesten Speichertypen von Amazon. Vergleichen Sie, wie sie Daten speichern, bevor Sie sich entscheiden, welchen Sie verwenden möchten. Weiterlesen
-
Tipps zur Einbindung sozialer Medien in die SEO-Strategie
Auch wenn Social-Media-Marketing und SEO wie unterschiedliche Praktiken erscheinen, können sie zusammen eingesetzt, die digitale Marketingstrategie eines Unternehmens verbessern. Weiterlesen
-
Mit Microsoft Salus eine Software Bill of Materials erfassen
Mit einer Software Bill of Materials lassen sich Abhängigkeiten und Komponenten von Softwareprojekten erfassen und Schwachstellen erkennen. Salus ist ein Microsoft-Tool hierfür. Weiterlesen
-
WLAN-Kartierung: Tools, Funktionen und bewährte Verfahren
Das WLAN ist eine wichtige Komponente der Netzwerkkonnektivität in Unternehmen. WLAN-Kartierung hilft bei der Bewertung der Funknetzabdeckung. Lernen Sie die Grundlagen kennen. Weiterlesen
-
Unstrukturierte Daten Compliance-konform absichern
Data-Protection-Teams müssen mit allen regionalen und branchenspezifischen Vorschriften vertraut sein, um unstrukturierte Daten vorschriftsmäßig zu sichern. Weiterlesen
-
IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen
-
Die Vorteile von Netzwerk-Asset-Management-Software
Software für die Verwaltung von Netzwerkressourcen hilft IT-Teams, den Überblick zu behalten, um stets aktuelle Upgrades, Bestandsaufnahme und Dokumentation zu gewährleisten. Weiterlesen
-
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Best Practices zur Verbesserung der Suchmaschinenplatzierung
Mit Keyword-Recherche, passenden internen und externen Links sowie einem responsive Webdesign können Unternehmen ihr Suchmaschinen-Ranking verbessern. Weiterlesen