Tipps
Tipps
-
Tipps zum Aufbau eines Teams für den Kundenservice
Auch wenn guter Kundenservice komplex ist, können Manager mit passender Kommunikation, Schulungen und gemeinsam formulierten Zielen zufriedene Teams aufbauen. Weiterlesen
-
Wege zum optimalen Cloud-Storage für Videoüberwachungsdaten
Die Speicherung von Videoüberwachungsdaten in der Cloud ist praktisch, aber oft teuer. Deshalb sollten Anwender bewährte Optimierungsstrategien nutzen. Weiterlesen
-
Darauf sollten Sie beim Backup von Microsoft 365 achten
Es gibt viele Möglichkeiten Daten aus Microsoft 365 zu sichern. Dieser Beitrag zeigt, welche 13 Fallstricke es dabei zu umschiffen gilt und was bei der Sicherung wichtig ist. Weiterlesen
-
Sicherheitsrisiken mit Micropatching eindämmen
Zahllose bekannte, aber ungepatchte Sicherheitslücken stellen ein enormes Risiko dar. Beim Micropatching werden Schwachstellen sehr gezielt ohne große Updates geschlossen. Weiterlesen
-
Amazon RDS versus Redshift: wann verwendet man was?
Amazon RDS und Redshift sind AWS-Datenbanken zum Speichern, Managen und Analysieren von Daten. Bei der Auswahl sollte man Faktoren wie Preis und Skalierbarkeit berücksichtigen. Weiterlesen
-
Fünf Strategien für die REST-API-Authentifizierung
Es gibt verschiedene Authentifizierungsmethoden für REST APIs, die von einfachen Anmeldeinformationen bis hin zu komplexen, mehrschichtigen Zugangskontrollen reichen. Weiterlesen
-
Einhaltung von SLAs sollte für IT-Leiter oberstes Gebot sein
Die Einhaltung von Service Level Agreements wird von IT-Leitern häufig übersehen, da sie mit Projekten, Arbeitslasten und unvermeidlichen Notfällen alle Hände voll zu tun haben. Weiterlesen
-
Die wichtigsten Fragen beim Kauf von Storage-as-a-Service
Mit Storage-as-a-Service sollen vor allem das Speichermanagement vereinfacht und Kosten gespart werden. In der Praxis sind jedoch viele Faktoren zu beachten. Weiterlesen
-
Die wichtigsten Managementprogramme für Remote-Desktops
Anwendungsfälle für Remote-Desktops gibt es in so gut wie jedem Unternehmen. Wir erklären, was die nativen Microsoft Tools können und welche Zusatzangebote sinnvoll sind. Weiterlesen
-
Storage-Tipps: So speichern Sie sensible Daten richtig
Der Verlust oder Diebstahl sensibler Daten kann rechtliche, behördliche und geschäftliche Konsequenzen nach sich ziehen. Hier finden Sie Tipps, diese Daten sicher zu speichern. Weiterlesen
-
Mit diesen vier Best-Practices halten Sie Ordnung in AWS
Wir haben einige Tipps für Sie zusammengestellt, wie Sie AWS Organizations erfolgreich nutzen – also Ihre Effizienz und Sicherheit bei der Verwaltung von Konten erhöhen. Weiterlesen
-
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Optionen für das Support-Ende von SharePoint 2016
Das Support-Ende von SharePoint Server 2016 rückt näher. Unternehmensverantwortliche müssen entscheiden, ob sie auf SharePoint 2019 oder SharePoint Online umsteigen. Weiterlesen
-
So lassen sich Data Lakes für Speichernutzung einsetzen
Data Lake-Technologien lassen sich für die Speicherung von Daten nutzen. Dabei sollten Anwender auf verschiedene Kriterien achten und wissen, was am Markt verfügbar ist. Weiterlesen
-
Enterprise-Content-Management-Software im Vergleich
Bevor man sich für ein ECM-System entscheidet, sollte man wissen, mit welchen Funktionen es aufwartet und was es leistet. Erfahren Sie, welche ECM-Software was bietet. Weiterlesen
-
Microsoft Dynamics 365 testen und erste Schritte
Microsoft Dynamics 365 bietet CRM- und ERP-Funktionen sowie zahlreiche weitere Unternehmens-Apps. Um das System auszuprobieren, kann man eine Testumgebung einrichten. Weiterlesen
-
Das Kosten-Nutzen-Verhältnis der 3-2-1-Backup-Regel abwägen
Backup-Administratoren vertrauten jahrelang auf die 3-2-1-Backup-Regel, aber steigende Kosten könnten dazu führen, dass die traditionelle Backup-Strategie geändert werden muss. Weiterlesen
-
5 Storage-Typen von Microsoft Azure im Überblick
Microsoft Azure bietet fünf Storage-Typen für verschiedene Einsatzzwecke: Azure Blob Storage, Azure Files, Azure Queue Storage, Azure Table und Azure Managed Disks. Weiterlesen
-
Ist die Cloud eine kritische Infrastruktur für Unternehmen?
Die Cloud ist für viele Unternehmen mittlerweile eine kritische Infrastruktur geworden. Wie sahen die größten Cloud-Störungen aus und welche Maßnahmen können Sie dagegen ergreifen? Weiterlesen
-
Die 10 gefährlichsten Risiken für die Geschäftskontinuität
Die Bedrohungen für Business Continuity und Disaster Recovery in jedem Unternehmen unterschiedlich, aber es gibt Gemeinsamkeiten. Zehn Trends stechen dieses Jahr besonders hervor. Weiterlesen
-
Micro-Apps und Microservices: Was Entwickler wissen sollten
Micro-Apps und Microservices sind die zwei wichtigsten Ansätze, mit denen Entwicklungsteams Anwendungen vereinfachen. Was aber unterscheidet sie? Weiterlesen
-
Fünf Tipps zu Cloud-SLAs für eine zuverlässige UC-Strategie
Service Level Agreements und Verträge können der wichtigste Teil der UCaaS-Bereitstellung sein. Befolgen Sie diese Best Practices für Cloud-SLAs, um auf der sicheren Seite zu sein. Weiterlesen
-
Big-Data-Analysen mit Tools der Apache Software Foundation
Die Open-Source-Lösungen der Apache Software Foundation sind im Bereich Big Data Analytics umfangreich. Die verschiedenen Anwendungen im Überblick. Weiterlesen
-
6 Methoden für sichere Dateiübertragung in Unternehmen
Die gemeinsame Nutzung und die Übertragung von Dateien gehören zum Alltag von Unternehmen. Um Gefahren dabei einzugrenzen, sind verschiedene Vorsichtsmaßnahmen notwendig. Weiterlesen
-
Acht Tipps zum Senken der Cloud-Ausgaben
Unternehmen brauchen die richtigen Strategien, um Cloud-Kosten zu senken. Sorgen Sie mit diesen Best Practices für das Kostenmanagement dafür, dass Ihr Budget im Rahmen bleibt. Weiterlesen
-
So können Firmen passwortlose Authentifizierung einführen
Es ist keine neue Erkenntnis, dass Passwörter nicht mehr zeitgemäß sind. Dennoch sind sie Alltag. Wie können Unternehmen eine passwortlose Authentifizierung einrichten? Weiterlesen
-
Sechs beliebte API-Gateway-Tools und wie man eines auswählt
Zahlreiche Anbieter sind auf den API-Gateway-Trend aufgesprungen. Die wichtigsten Funktionen von sechs beliebten Gateway-Tools, um die Auswahl zu erleichtern. Weiterlesen
-
Nachhaltige Cybersicherheit in der Praxis umsetzen
Nachhaltigkeit in der Cybersicherheit bedeutet, Ressourcen so zu investieren, dass die aktuelle und zukünftige Sicherheitslage eines Unternehmens davon profitiert. Weiterlesen
-
Was ist KI-Governance und warum braucht man sie?
KI-Governance ist angesichts des KI-Booms entscheidend. Sie unterscheidet sich von üblichen IT-Governance-Praktiken, da sie sich mit dem verantwortungsvollen KI-Einsatz befasst. Weiterlesen
-
Sechs Best Practices für Microservices-Lasttests
Lasttests in Microservices-Umgebungen sind keine leichte Aufgabe. Diese sechs Best Practices unterstützen dabei, gleichmäßige Workloads zu gewährleisten. Weiterlesen
-
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Mit diesen sechs Tipps senken Data-Center ihre Stromrechnung
Die Strompreise steigen – und die die Leistungsdichte ebenso. Betreiber stehen daher unter dem Druck, so sparsam wie möglich zu arbeiten. Wir zeigen, worauf Sie achten müssen. Weiterlesen
-
Wie künstliche Intelligenz bei der Krisenkommunikation hilft
Methoden der Krisenkommunikation haben einen langen Weg hinter sich, von Anrufbäumen bis zur heutigen Cloud. Als besonders wichtig haben sich KI- und ML-Technologien erwiesen. Weiterlesen
-
Fünf notwendige Prozesse für Predictive Analytics
Verstehen Datenspezialisten den mehrstufigen Prozesszyklus für Predictive Analytics, können sie leichter Engpässe im Ablauf finden und Prognosen treffen. Weiterlesen
-
Falsch konfigurierte Backups können Datenverlust verursachen
Wenn Anwender oder Admins Backups durchführen, diese aber nicht richtig konfigurieren oder andere Fehler machen, riskieren sie Datenverlust. Wir zeigen die schlimmsten Fallen. Weiterlesen
-
Die Vorteile einer nachhaltigen IT Security für Unternehmen
Nachhaltige Cybersicherheit steht für eine langfristige Betrachtung von Cyberrisiken. Daraus ergeben sich technische, finanzielle und Image-Vorteile für Unternehmen. Ein Überblick. Weiterlesen
-
VMware Workstation: Einen virtuellen Router einrichten
Virtuelle Testnetzwerke erfordern virtuelle Router für die Datenübertragung während der Tests. Richten Sie einen virtuellen Router mit VMware Workstation und Windows Server ein. Weiterlesen
-
Google Cloud Run und App Engine im Vergleich
Google Cloud Run und App Engine sollen die Entwicklung von Apps beschleunigen und die Bereitstellung vereinfachen. Der Vergleich präsentiert Vor- und Nachteile beider Tools. Weiterlesen
-
Container-Images kostenlos mit container-diff vergleichen
container-diff ist ein Tool, das für Container-Images für Sie automatisch analysiert. Damit vermeiden Sie unangenehme Überraschungen und sparen dabei Zeit und Kosten. Weiterlesen
-
Die Vorteile von Automatisierung und Embedded BI
Automatisierte Einblicke und Embedded BI liefern Managern die Daten, die sie benötigen, um schnelle Entscheidungen zu treffen und Geschäftsprozesse zu beschleunigen. Weiterlesen
-
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand. Weiterlesen
-
Was Cloud-native Microservices sind und wie man sie erstellt
Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren. Weiterlesen
-
Die geschäftlichen Vorteile von Embedded Analytics
Embedded Analytics integriert sich in Anwendungen, mit denen Endanwender bereits arbeiten. Welche Vorteile bietet diese Möglichkeit für Unternehmen? Weiterlesen
-
DSGVO: So hilft Storage-Management bei der Datenminimierung
Die DSGVO fordert als Grundsätze die Speicherbegrenzung und die Datenminimierung. Das Storage-Management kann deshalb sehr hilfreich sein bei der Umsetzung des Datenschutzes. Weiterlesen
-
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Datensicherheit verbessern: Verschlüsselung auf Endpunkten
Die Verschlüsselung von Daten auf den Endpunkten in Unternehmen ist eine essenzielle Verteidigungslinie, falls ein Gerät gestohlen wird oder es zu einem Cybereinbruch kommt. Weiterlesen
-
Vergleich von Open-Source-Orchestrierungs-Tools für DevOps
Orchestrierung ist ein wichtiger Bestandteil des modernen IT-Ökosystems. Wir vergleichen die beliebtesten DevOps-Tools und zeigen, ob und wie diese zusammenarbeiten. Weiterlesen
-
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Kubernetes: was kostet es wirklich?
In seiner Reinform ist Kurbernetes als kostenloser Download verfügbar. Aber wenige Unternehmen können damit etwas anfangen. Wer zusätzliche Services braucht, muss sie bezahlen. Weiterlesen
-
Ihr Server will nicht so wie Sie? So finden Sie Linux-Fehler
Linux-Server laufen in der Regel stabil. Treten dennoch Fehler auf, müssen Sie dies als Administrator möglichst schnell finden und beheben. Wir erklären, wie das geht. Weiterlesen
-
Retention Policies und Datenhygiene: Storage optimal nutzen
Planung von Datenspeichern und Aufbewahrungsrichtlinien sind Kerngedanken der Datenhygiene – und wichtig für die effiziente und schonende Auslastung von Speicherressourcen. Weiterlesen
-
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
So berechnen Sie die maximale tolerierbare Ausfallzeit
Das Berechnen der maximal zulässigen Ausfallzeit ist mehr als eine einfache Gleichung. Erfahren Sie, warum sie wichtig ist, wie sie variiert und woraus sie sich zusammensetzt. Weiterlesen
-
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
So beeinflusst Data Vaulting die Datensicherung
Data-Vaulting-Methoden wie Air Gapping und aktive Archive helfen, Backups zu isolieren und vor böswilliger Löschung, Verschlüsselung oder versehentlichem Datenverlust zu schützen. Weiterlesen
-
DSGVO: Was bei der Nutzung von Storage zu beachten ist
Die Datenschutz-Grundverordnung (DSGVO) fordert die Schulung der Personen, die personenbezogene Daten verarbeiten. Datenschutzhinweise zur Nutzung von Storage dürfen nicht fehlen. Weiterlesen
-
So sieht die Arbeit eines DevOps-Administrators aus
Wer kennt die Aufgaben eines DevOps-Administrators besser, als sie selbst? Wir haben verschiedene Experten gefragt, wie es ist, als Admin in einem DevOps-Team zu arbeiten. Weiterlesen
-
7 bewährte Vorgehensweisen zum Testen der API-Sicherheit
APIs werden immer häufiger von Cyberangreifern missbraucht, um Daten zu stehlen oder zu manipulieren. Nutzen Sie unsere Security-Checkliste, um Ihre APIs vor Hackern zu schützen. Weiterlesen
-
Tipps für die Nutzung von Veeam Backup Repository
Wenige einfache Schritte können den Leistungsschutz im Veeam Backup Repository verbessern. Nutzen Sie diese Best Practices, um die Backups und Data Protection zu maximieren. Weiterlesen
-
Sieben dezentrale Speichernetzwerke im Vergleich
Neue Wege zur Datenspeicherung in Speichernetzwerken gewinnen an Popularität und Blockchain-Verfahren sollen die Übertragungswege validieren. Wir geben einen kleinen Überblick. Weiterlesen
-
So planen Sie den Betriebssystemwechsel in Ihrem Data Center
Das Auswechseln des Betriebssystems ist eine herausfordernde Aufgabe für Admins. Wir erklären, welche Schritte nötig sind, um den Prozess elegant und sicher zu absolvieren. Weiterlesen
-
Analysestrategien für SAP ERP Central Component entwickeln
Viele Unternehmen können von Analysefunktionen profitieren. Organisationen, die weiterhin auf SAP ECC setzen, sollten eine effektive Analysestrategie hierfür entwickeln. Weiterlesen
-
Diese 4 Phasen des Notfallmanagements sollten Sie kennen
Die vier Phasen für das Notfallmanagement kann Organisationen bei der Planung für alle Arten von Notfällen helfen. Wir erklären die einzelnen Phasen und zu ergreifende Maßnahmen. Weiterlesen
-
Tipps für die Umsetzung einer IT-Risikobewertung
Risikobewertungen sind Bestandteil eines Disaster-Recovery-Plans. Lesen Sie hier, wie sie diese vorbereiten, und erstellen Sie mit kostenlose Vorlage Ihr eigenes Risk Assessment. Weiterlesen
-
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
Im Vergleich: SaaS-Aufbewahrungsregeln von 4 Providern
SaaS-Anwendungen werden von vielen Unternehmen eingesetzt. Oft sind jedoch die Regeln für Aufbewahren oder Löschen von Daten nicht klar geregelt oder den Anwendern bewusst. Weiterlesen
-
Datev Unternehmen online einsetzen und verwalten
Datev Unternehmen online eignet sich für kleine und mittelgroße Unternehmen, um direkt mit Steuerberatern zusammenzuarbeiten, Rechnungen zu schreiben und Belege zu digitalisieren. Weiterlesen
-
Was Unternehmen mit Predictive Analytics erreichen
Die Fähigkeit von Predictive Analytics, die Zukunft auf der Grundlage von Mustern in vergangenen Daten vorherzusagen, kann Unternehmen einen großen Vorteil verschaffen. Weiterlesen
-
So verhindern Sie VM-Latenzprobleme mit VMware NUMA Observer
Erfahren Sie in diesem Artikel, wie NUMA Observer von VMware Labs Sie dabei unterstützt, VMs mit überlappenden NUMA-Knoten und Speicherproblemen aufzufinden. Weiterlesen
-
Statische und dynamische Code-Analyse zusammen einsetzen
Jeder Programmierer möchte auf Anhieb einen leistungsstarken, sicheren und fehlerfreien Code liefern. Wirksame Code-Analysetechniken unterstützen dabei. Weiterlesen
-
NVMe-oF over IP: Eine vollständige SAN-Plattform aufbauen
NVMe/TCP oder NVMe/RoCE sind Technologien, die jetzt komplette SAN-Plattformen mit verschiedenen Kostenstrukturen bieten und unterschiedliche Anforderungen unterstützen können. Weiterlesen
-
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Transaktionen mit dem SAP Workload Monitor auslesen
Der SAP Workload Monitor zeigt die Auslastung von SAP-Systemen, aber auch Informationen zu Transaktionen an. Was das Tool sonst noch kann, wird hier erläutert. Weiterlesen
-
UCaaS: Neue Anforderungen für den hybriden Arbeitsplatz
Personalisierte Zusammenarbeit und KI-gesteuerte Automatisierung für produktivere Mitarbeiter, die Anforderungen an Unified Communications as a Service (UCaaS) verändern sich. Weiterlesen
-
Refurbished-Produkte sparen Kosten und schonen die Umwelt
Generalüberholte (refurbished) Hardware und gebrauchte Software senken die Kosten im Rechenzentrum und schonen gleichzeitig die Umwelt. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
Microservices mit serverlosen Funktionen bereitstellen
Microservices ermöglichen es IT-Teams, flexible, einheitliche Systeme zu erstellen. Doch was passiert, wenn IT-Teams serverlose Funktionen für Microservices verwenden? Weiterlesen
-
Tools und Tipps für virtuelle Netzwerk-Load-Balancer
Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle, aber das macht es nur noch schwieriger, das richtige auszuwählen. Vergleichen Sie diese vier Tools. Weiterlesen
-
Fernzugriffe auf das Netzwerk mit einer PKI sichern
Eine PKI ist oft sicherer als der Einsatz von Passwörtern oder der einer MFA-Lösung. Damit kann man auch die Zugriffe von Remote-Mitarbeitern auf das lokale Netz schützen. Weiterlesen
-
Tipps zur Reduzierung der Umweltfolgen von Datenspeicher
Oft werden die Folgen für die Umwelt nicht bedacht, wenn es um den Einsatz von Storage in geht. Der Artikel erklärt die wichtigsten Faktoren und mögliche Handlungsanweisungen. Weiterlesen
-
Die richtige Videokonferenz- und Raumplanung für die Zukunft
Wenn Unternehmen Strategien für die Rückkehr ins Büro ausarbeiten, berücksichtigen sie auch die Rolle, die Videokonferenzen bei der Neugestaltung von Konferenzräumen spielen. Weiterlesen
-
SBOM: Softwarestücklisten erfolgreich einsetzen
Es benötigt eine genaue Planung, bevor sich die Vorteile von SBOMs in Unternehmen auswirken. Das gilt ganz besonders, wenn es um größere und hoch skalierbare Umgebungen geht. Weiterlesen
-
Parallele Rechnungslegung in SAP-Systemen umsetzen
SAP-ERP-Produkte können Anwendern bei der Umsetzung der International Financial Reporting Standards (IFRS) unterstützen. Erfahren Sie, wie die Software den Prozess verarbeitet. Weiterlesen
-
Die Vor- und Nachteile einer internen Entwicklerplattform
Internen Entwicklerplattformen können eine produktive und sichere Umgebung für Entwicklungsteams bieten. Sie haben allerdings auch einige Nachteile. Weiterlesen
-
Continuous Accounting mit SAP BPC umsetzen
Mit SAP Business Planning and Consolidation (BPC) können Unternehmen von periodischen Abschlüssen auf eine kontinuierliche Buchführung und Planung umstellen. Weiterlesen
-
Darauf sollten Sie beim Backup von Salesforce achten
Salesforce arbeitet mit kritischen Daten, daher sind Backups hier essenziell. Finden Sie heraus, warum Benutzer außerhalb der Plattform nach Sicherungsoptionen suchen sollten. Weiterlesen
-
Eine solide Strategie für die Cyberresilienz aufbauen
Bei einem Cyberangriff geht es nicht nur darum, ihn möglichst schnell abzuwehren. Genauso wichtig ist es, die IT im Unternehmen in kürzester Zeit wieder auf die Beine zu stellen. Weiterlesen
-
Die wichtigsten Vorteile von Storage as a Service
Storage as a Service bietet Cloud-Speicher und die Fernverwaltung von lokalem Storage. Vorteilen gehören Skalierbarkeit, nutzungsabhängige Preise und Speicheroptimierung. Weiterlesen
-
Tipps für sichere und erfolgreiche Cloud-Backups
Computerweekly.DE sprach mit einem Security-Experten darüber, wie sich Cloud-Backups absichern lassen. Auch hier sind Grundregeln zu beachten, aber zudem bestimmte Besonderheiten. Weiterlesen
-
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
Best Practices für eine sichere Software-Supply-Chain
Die immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen
-
Zugriffsrechte von Benutzern in SAP-Systemen steuern
Über Berechtigungen können Administratoren steuern, welche Rechte Benutzer bei der Arbeit mit SAP-Systemen haben. Dabei gilt es, einige Grundlagen und Tools zu beachten. Weiterlesen
-
Wie Privacy by Design bei Storage umgesetzt werden kann
Datenschutz durch Technikgestaltung ist eine Forderung der DSGVO, die direkt in einer Storage-Lösung umgesetzt werden kann. Das zeigen Konzepte wie Privacy Preserving Storage. Weiterlesen
-
Kann Blockchain klassische Datenbanken ersetzen?
Die sichere Verschlüsselung der Blockchain ist für viele Unternehmen von hohem Nutzen. Dieser Artikel stellt Anwendungsfälle, Vorteile und Grenzen der Technologie vor. Weiterlesen
-
Software für Ereignismanagement vereinfacht Disaster Recovery
Software für Critical Event Management kann helfen, ein Chaos beim Disaster Recovery zu verhindern, ohne die IT-Teams mit Daten zu überlasten oder die Kommunikation zu erschweren. Weiterlesen
-
Prinzip und Kontrollen für Cloud-native Architekturen
Der Bau einer sicheren Cloud-Umgebung ist eine Herkulesaufgabe. Das trifft vor allem auf Cloud-native Architekturen zu. Dabei müssen IT-Teams einige wichtige Aspekte beachten. Weiterlesen
-
Vorteile und Einschränkungen unterschiedlicher NAND-Speicher
Lesen Sie hier von den Unterschieden zwischen verfügbarem Flash-Storage bei Kapazität, Leistung und Zuverlässigkeit, wenn es darum geht, einen effizienten SSD-Speicher zu wählen. Weiterlesen
-
NetBackup vs. Backup Exec: Einsatzmöglichkeiten und Vorteile
Hersteller Veritas bietet zwei Backup-Produkte an: NetBackup und Backup Exec. Diese unterscheiden sich nicht nur in ihrem Einsatzbereichen, sondern auch ihrem Funktionsangebot. Weiterlesen