Tipps
Tipps
-
Wie man eine Wissensdatenbank mit WordPress erstellt
Über eine Wissensdatenbank erhalten Kunden Antworten auf häufig gestellte Fragen. Unternehmen können hierfür zum Beispiel WordPress-Plug-ins und -Themes nutzen. Weiterlesen
-
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Kubernetes-Netzwerke: Bewährte Methoden und Herausforderungen
Bevor Sie sich in die Landschaft der CNI-Plug-ins für Kubernetes stürzen, sollten Sie wichtige Elemente des Kubernetes-Netzwerks verstehen. Unsere Tipps helfen Ihnen dabei. Weiterlesen
-
So erreichen Sie Nachhaltigkeit in Speicherumgebungen
Nachhaltigkeitsinitiativen sollten auch Storage einbeziehen, aber es gibt hierbei verschiedene Herausforderungen, sowohl bei lokalen als auch bei Cloud-basierten Speichersystemen. Weiterlesen
-
Verarbeitung von Datenströmen mit Apache Samza
Apache Samza ist ein System zur Verarbeitung von Datenströmen in Echtzeit. Die Lösung arbeitet hierfür mit Apache Kafka, HBase und Hadoop YARN zusammen. Weiterlesen
-
So strukturieren IT-Abteilungen das Collaboration-Management
Es gibt es zahllose Apps für die Kommunikation. IT-Abteilungen verfolgen zwei Ansätze, um die Teams zu organisieren, die für die Bereitstellung von Collaboration zuständig sind. Weiterlesen
-
So lässt sich Kubernetes auch ohne Docker nutzen
Obwohl Docker und Kubernetes oft zusammen verwendet werden, erfüllen beide unterschiedliche Aufgaben. Docker-Container sind nicht die einzige Option für Kubernetes-Bereitstellungen. Weiterlesen
-
Value-Stream-Management für DevOps: Geschäft und IT vereinen
Value-Stream-Management kann ein gutes Tool sein, um DevOps auf das Unternehmen abzustimmen, da es die Datenanalyse optimiert und die Zusammenarbeit und Berichterstattung verbessert. Weiterlesen
-
Schwachstellen- und Risikomanagement: Die Unterschiede
Beim Schwachstellenmanagement werden Sicherheitslücken in einer Organisation aufgespürt, während beim Risikomanagement die Funktion des Unternehmens ganzheitlich betrachtet wird. Weiterlesen
-
GPT4All: Open Source ChatGPT-Klon für Offline-Einsatz
Mit GPT4All ist es möglich, einen ChatGPT-ähnlichen Client Offline im eigenen Netzwerk zu verwenden. Die Konfiguration ist einfach und die Lösung bietet zahlreiche KI-Funktionen. Weiterlesen
-
Cloud-Daten mit Datenklassifizierungsrichtlinien schützen
Aufgrund vieler Risikofaktoren ist eine Datenklassifizierung in der Cloud unverzichtbar. Mit Sorgfalt können diese Risiken durch Klassifizierung und Compliance begrenzt werden. Weiterlesen
-
CI/CD-Pipelines erklärt: Alles, was man wissen muss
Continuous Deployment (CD) und Continuous Integration (CI) machen Sofwareentwicklung effizienter, doch es gibt viel zu beachten. Alles, was Sie über CI und CD wissen müssen. Weiterlesen
-
3 Schritte für eine effektive Unternehmens-Videostrategie
Ein videogestütztes Unternehmen geht über Konferenzen hinaus und unterstützt produktive Mitarbeiter, rationalisierte Arbeitsabläufe und neue kreative Perspektiven. Weiterlesen
-
10 zukunftsweisende Disaster-Recovery-Trends
Die jüngsten Trends in den Bereichen KI, Ransomware und Datenschutzbestimmungen haben erhebliche Auswirkungen auf Disaster-Recovery-Teams. Die wichtigsten sind hier zusammengefasst. Weiterlesen
-
So nutzen Sie ChatGPT fürs Mainframe-Applikationsmanagement
ChatGPT kann Admins bei der Verwaltung von Mainframe-Anwendungen durch Konvertierung, Optimierung und Verbesserung des Codes sowie mit Ratschlägen und Checklisten helfen. Weiterlesen
-
Verfügbare Lösungen für Open Source Storage
Open Source Storage bietet Unternehmen einige Vorteile. Der Beitrag zeigt verschiedenen Lösungen und deren Vor- und Nachteile als Alternative zu herkömmlichen Storage-Lösungen. Weiterlesen
-
Edge Computing im Unternehmen effektiv betreiben
EdgeX Foundry und Eclipse ioFog sind zwei Lösungen, die gemeinsam zum Einsatz kommen können, um Edge Computing im Unternehmen zu optimieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Disaster Recovery: Diese 10 Fragen sollten Sie sich stellen
Es gibt viele Faktoren, damit ein DR-Plan reibungslos funktioniert. Hier finden Sie zehn Fragen, die sich DR-Teams selbst, ihren Anbietern und ihrer Leitung stellen sollten. Weiterlesen
-
Wie Sie die richtige IoT-Datenbankarchitektur auswählen
Verstehen Sie die Optionen der IoT-Datenbankarchitektur, einschließlich statischer, Streaming-, Zeitreihen-, SQL- und NoSQL-Datenbanken, um die beste Lösung auszuwählen. Weiterlesen
-
Die 10 besten Anbieter von E-Commerce-Plattformen
E-Commerce-Lösungen ermöglichen Unternehmen den Aufbau und Betrieb von Online-Shops. Anbieter wie SAP adressieren große Betriebe, andere wie GoDaddy haben kleine Firmen im Visier. Weiterlesen
-
Wann und wie Sie Datenbanken auf Kubernetes betreiben
Die Entscheidung, ob Sie Datenbanken auf Kubernetes verlagern sollten, erfordert eine sorgfältige Abwägung, besonders bei der Wahl zwischen verschiedenen Bereitstellungsoptionen. Weiterlesen
-
Diese 10 Trends prägen die generative KI in Zukunft
Das Wachstum generativer KI wird in den kommenden Jahren enorm sein, ebenso ihre Auswirkungen auf andere Technologien und potenzielle neue Anwendungsfälle. Weiterlesen
-
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Tipps für die Rückführung von Backup-Daten aus der Cloud
Bei der Migration von Backup-Daten aus der Cloud zurück in eine lokale Umgebung sollten Sie diese Tipps befolgen, um sicherzustellen, dass die Daten sicher übertragen werden. Weiterlesen
-
Strategien für die Dekarbonisierung von Rechenzentren
Die globalen Temperaturen steigen, und Firmen können ihren Teil dazu beitragen, indem sie ihre RZs dekarbonisieren. Prüfen Sie Optionen zur Reduzierung der Kohlenstoffemissionen. Weiterlesen
-
Office Hoteling: Vor- und Nachteile für hybrides Arbeiten
Hybrides Arbeiten gewinnt an Bedeutung. Unternehmen müssen überdenken, wie sie ihre Büros aufteilen. Office Hoteling bietet Vorteile, aber Vorsicht vor den Fallstricken. Weiterlesen
-
Generative KI und Security: Auf den Einsatz vorbereiten
Generative KI-Assistenten könnten das Security Operations Center und die Arbeit von IT-Teams grundlegend verändern. Aber nicht, wenn SecOps-Teams nicht darauf vorbereitet sind. Weiterlesen
-
ERP und SCM: die Unterschiede erkennen und verstehen
Die Anforderungen mancher Unternehmen an das Lieferkettenmanagement werden von ihrer ERP-Software nicht unbedingt erfüllt, so dass sie eine SCM-Software benötigen. Weiterlesen
-
Open-Source-Lösungen für Edge-Computing-Projekte
Edge Computing spielt bei Firmen eine immer wichtigere Rolle. In diesem Bereich gibt es Open-Source-Tools, die auch in Kombinationen einen Mehrwert bieten, wie KubeEdge und Baetyl. Weiterlesen
-
Wie man Deception planvoll im Unternehmen integriert
Mit Deception, der gezielten Täuschung, wehren IT-Teams Angriffe ab und gewinnen Erkenntnisse über die Vorgehensweise der Kriminellen. Das will überlegt angegangen werden. Weiterlesen
-
Mit KI und ML die Komplexität von Kubernetes bewältigen
Erfahren Sie, wie DevOps-Teams die Leistung und Observability in Kubernetes mit KI und ML-Verfahren verbessern können. Bewerten Sie selber die Vor- und Nachteile und Anwendungsfälle. Weiterlesen
-
6 bewährte Verfahren für die Migration von Rechenzentren
Die Rechenzentrumsmigration kann komplex sein. Nutzen Sie bewährte Verfahren, um eine maximale Betriebszeit zu gewährleisten, Datenverluste zu vermeiden und den Zeitplan einzuhalten. Weiterlesen
-
Low-Code/No-Code: Die Security-Risiken verringern
Unternehmen sollten keine Low-Code/No-Code-Entwicklung einführen, ohne sich intensiv mit der Security zu beschäftigen. Bewährte Verfahren können helfen, die Risiken zu minimieren. Weiterlesen
-
IoT in Unternehmen: Die wichtigsten Vor- und Nachteile
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Mit bewährten DevOps-Sicherheitspraktiken Bedrohungen trotzen
Sie wissen nicht, wo Sie anfangen sollen, wenn es um die Sicherung Ihrer DevOps-Umgebung geht? Mit diesen fünf Maßnahmen können Sie den Schutz gegen Cyberangriffe stärken. Weiterlesen
-
Microsoft Fabric: KI-Lösung für die Datenanalyse
Mit Fabric stellt Microsoft eine Cloud-KI-Analyselösung zur Verfügung, die mehrere Analyse-Tools zusammenfasst. Wir zeigen die Möglichkeiten sowie Funktionen. Weiterlesen
-
OneDrive, Google Drive und Co zu Nextcloud migrieren
Um Daten aus öffentlichen Cloud-Speichern zu Nextcloud zu migrieren, ist oft der Weg über ein Synology-NAS-System sinnvoll. Wir zeigen die Vorteile einer solchen Struktur. Weiterlesen
-
Weiterbildungsangebote im Bereich generativer KI
Generative KI verändert die Arbeitswelt. Viele Arbeitnehmer stellen sich daher die Frage, wie sie sich am besten darauf vorbereiten können, um den Verlust ihres Jobs zu verhindern. Weiterlesen
-
Umstieg von Slack: Einblick in den Trend und die Kosten
Die Verfügbarkeit von All-in-One-Collaboration-Apps wie Microsoft Teams und Google Workspace veranlasst einige Unternehmen zu der Frage, ob es an der Zeit ist, von Slack zu migrieren. Weiterlesen
-
Reverse-Shell-Angriffe und wie man sie abwehrt
Angreifer verwenden Reverse-Shell-Attacken, um die Umgebung eines Unternehmens heimlich anzugreifen. Wie gestalten sich die Angriffe und wie können sich Unternehmen schützen? Weiterlesen
-
Wie man Performance-Probleme in Python angeht
Python ist eine gute Sprache für Nicht-Programmierer, um mathematische und wissenschaftliche Aufgaben zu erledigen. Wie man Python-Leistungsprobleme beseitigt. Weiterlesen
-
Projektmanagement mit Jira: Einstieg und Funktionen
Jira ist eine Projektmanagement-Lösung von Atlassian. Es bietet Teams die Möglichkeit, Projekte zu organisieren, Fortschritte zu verfolgen und die Arbeit zu koordinieren. Weiterlesen
-
Ein kurzer Preisüberblick von Azure Data Lake Storage
Azure Data Lake Storage bietet Preise, die mit ähnlichen Plattformen konkurrieren. Allerdings fließen viele Elemente dieser großen Speicherplattform in die Gesamtkosten ein. Weiterlesen
-
Blockchain vs. Datenbank: Unterschiede und Gemeinsamkeiten
Die Wahl zwischen Blockchain und herkömmlichen Datenbanken oder einer Kombi setzt voraus, dass man weiß, wie sie Daten verwalten und was erforderlich ist, damit sie funktionieren. Weiterlesen
-
Diese Business-Continuity-Trends sollten Sie kennen
Im Zuge der rasanten technologischen Entwicklung sehen IT-Profis Trends kommen und gehen. Bei der Geschäftskontinuität gibt es einige Faktoren, die das Feld verändern werden. Weiterlesen
-
Lösen Sie VDI-Leistungsprobleme mit Ressourcenmanagement
Für bessere Nutzererfahrung lassen sich VDI-Konfigurationen nutzen, die Ressourcennutzung begrenzen. So werden Ressourcen für alle Desktops frei, um Basisfunktionen auszuführen. Weiterlesen
-
Vorteile und Ansätze des modularen Netzwerkdesigns
Modulares Netzwerkdesign ist ein strategischer Weg für Unternehmen, Netzwerkbausteine zu gruppieren, um die Wartung, Ergänzung und Fehlersuche im Netzwerk zu rationalisieren. Weiterlesen
-
Process Injection: Die Bedrohung erkennen und abwehren
Die Angriffsmethode Process Injection dient Angreifern dazu, sich vor den Security-Lösungen von Firmen zu verstecken. Wie funktioniert diese Bedrohung und wie entschärft man sie? Weiterlesen
-
Das Risiko Schatten-IT mit einem CASB reduzieren
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen. Weiterlesen
-
Die 6 wichtigsten UCaaS-Vorteile für Unternehmen
Immer mehr Unternehmen erkennen die Vorteile der Cloud und entscheiden sich für UCaaS. Lernen Sie die sechs geschäftlichen Vorteile von UCaaS kennen - und die möglichen Nachteile. Weiterlesen
-
Basiswissen: Redundanz im Rechenzentrum
Redundanz ist eine Möglichkeit, Unterbrechungen zu minimieren und Kosten zu sparen. Erörtern Sie die Anforderungen an die Betriebszeit, wenn Sie Redundanz in Data Centers aufbauen. Weiterlesen
-
Projektmanagement mit monday.com: Einstieg und Funktionen
In einer Zeit der digitalen Transformation kann monday.com Projektverantwortliche und -teams bei der Verwaltung ihrer Projekte unterstützen. Was die Plattform an Funktionen bietet. Weiterlesen
-
In 5 Schritten zur Mainframe-Migration
Die komplizierte Aufgabe, bewährte Mainframe-Umgebungen zu migrieren, erfordert eine sorgfältige Bewertung, die Beachtung technischer Details und eine gründliche Projektplanung. Weiterlesen
-
9 Wege für die Netzwerkmodernisierung
Mehr Cloud Computing, Container-Netzwerke und Netzwerkkapazität sind einige der Möglichkeiten, wie Sie ihr Netzwerk modernisieren können. Auch KI und Automatisierung können helfen. Weiterlesen
-
Azure Blob Storage und Azure Data Lake im Vergleich
Kapazität, Sicherheitsfunktionen und Preise sind nur einige der vielen Faktoren, die zu berücksichtigen sind, wenn Unternehmen Azure Blob Storage und Data Lake vergleichen. Weiterlesen
-
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
So setzen Sie Blockchain in Ihrem Rechenzentrum ein
Blockchain ist vor allem für seine Kryptowährungsnutzung bekannt, aber Rechenzentren können es aus vielen geschäftsbezogenen Gründen einsetzen, einschließlich für höhere Sicherheit. Weiterlesen
-
Python-Interpreter vs. IDE: Was Netzwerkprofis wissen sollten
Beim Einsatz von Python für die Netzwerkautomatisierung arbeiten IT-Profis oft mit Interpretern und integrierten Entwicklungsumgebungen, um Module zu testen und Code zu debuggen. Weiterlesen
-
Projektmanagement mit Microsoft Project: Vor- und Nachteile
Microsoft Project ist ein umfangreiches Tool für die Projektplanung. Dieser Beitrag zeigt Funktionen, beschreibt dessen Anwendung und benennt die Grenzen der Software. Weiterlesen
-
4 Hauptgefahren für die Unified-Communications-Sicherheit
UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen. Weiterlesen
-
macOS in Unternehmen: Den richtigen Antivirenschutz wählen
macOS gilt als weniger anfällig für Viren und andere Bedrohungen. Trotzdem können IT-Teams Antiviren-Tools von Drittanbietern in Betracht ziehen, um die Sicherheit zu verbessern. Weiterlesen
-
SAP C/4HANA: Einführung in die CRM-Plattform
Unternehmen, die bereits SAP-Anwendungen einsetzen und ein CRM-System benötigen, sollten sich die Funktionen von SAP C/4HANA näher anschauen. Eine Einführung in die CRM-Plattform. Weiterlesen
-
Active-Directory-Design und -Implementierung: Planungstipps
Bei der Einführung von Active Directory spielen Planung und Best Practices eine wesentliche Rolle. Bereits frühzeitig sollten daher auf verschiedene Bereiche geachtet werden. Weiterlesen
-
Generative KI: Anwendungsfälle für DevOps- und IT-Workflows
Generative KI wird oft in kreativen Projekten verwendet, doch es gibt auch Anwendungsfälle in DevOps- und IT-Workflows – wenn man ihre Risiken und Grenzen berücksichtigt. Weiterlesen
-
Netzwerk-SLAs sollten Metriken und Geschäftsabläufe erfassen
Service Level Agreements (SLA) für Netzwerke müssen einen vollständigen Überblick über die Netzwerkservice-Performance bieten, um den Geschäftsbetrieb zu unterstützen. Weiterlesen
-
Diese Strategien gestalten den Mainframe-Betrieb effizienter
Mainframes beeinflussen viele Geschäftsprozesse. Hier sind wichtige Strategien zur Aufrechterhaltung der Zuverlässigkeit bei gleichzeitiger Reduzierung der Mainframe-Betriebskosten. Weiterlesen
-
CRM mit Salesforce: Funktionen und Anwendungsfälle
Salesforce ist eine der führenden CRM-Lösungen auf dem Markt. Wir zeigen in diesem Beitrag, welche Funktionen es bietet und auf was Unternehmen achten sollten. Weiterlesen
-
Strukturiertes Handeln hilft bei Problemen der Namensauflösung
Wenn DNS in Netzwerken nicht richtig konfiguriert ist, kann es schnell passieren, dass Workloads nicht funktionieren, die Abläufe zu langsam sind oder andere Probleme auftreten. Weiterlesen
-
Was sind die Unterschiede zwischen ERP und APS?
Fertigungsunternehmen stellen mitunter fest, dass ihre ERP-Software ihre Anforderungen nicht erfüllt. Erfahren Sie, wie Advanced Planning and Scheduling hierbei unterstützt. Weiterlesen
-
Business Continuity mit Notfallkommunikationsplan stärken
Die Kommunikation in einer Krise ist ein wichtiger Bestandteil der BC- und Resilienzplanung. Mit diesen Tipps und der Vorlage können Sie einen Notfallkommunikationsplan erstellen. Weiterlesen
-
CPaaS: Contact-Center-Funktionen aus der Cloud vor Ort
Unternehmen mit stationären Contact Centern müssen keine vollständige Cloud-Migration vornehmen, um ihre Systeme zu modernisieren. CPaaS kann Cloud-Funktionen aktivieren. Weiterlesen
-
Incident Response Automation: Automatische Vorfallreaktion
Security-Teams sind häufig unterbesetzt und überlastet. Die Automatisierung der Reaktion auf Vorfälle kann dabei helfen, ihre Arbeit effizienter zu gestalten und sie zu entlasten. Weiterlesen
-
3 Best Practices für eine erfolgreiche UCaaS-Migration
Die Migration zu UCaaS erfordert sorgfältige Planung, um den Übergang so nahtlos wie möglich zu gestalten. Hier sind drei Best Practices für ihre Bereitstellungsstrategie. Weiterlesen
-
So evaluieren Sie das GitOps-Modell für Ihr Unternehmen
Für viele Firmen führt GitOps zur optimierten Softwarebereitstellung, für andere ist DevOps oder NetOps besser geeignet. Erfahren Sie, welche Faktoren Sie berücksichtigen sollten. Weiterlesen
-
Was Datenmodellierung und Datenarchitekturen unterscheidet
Datenmodellierer und Datenarchitekten haben unterschiedliche Aufgaben, die sich jedoch ergänzen. Beide unterstützen Unternehmen dabei, den Geschäftswert von Daten zu erschließen. Weiterlesen
-
Die Vorteile einer Rechenzentrumskonsolidierung prüfen
Die Konsolidierung von Rechenzentren kann helfen, Ressourcen besser zu nutzen, Kosten zu senken und die Sicherheit und Compliance zu verbessern. Prüfen Sie den Nutzen für Ihr RZ. Weiterlesen
-
5 wichtige Netzwerkdienste und ihre Funktionen
DHCP, DNS, NTP, 802.1x, CDP und LLDP sind einige der häufigsten Dienste, die Netzwerkadmins zur Sicherung, Fehlerbehebung und Verwaltung von Unternehmensnetzwerken verwenden. Weiterlesen
-
Best Practices für die Reaktion auf Sicherheitsvorfälle
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen. Weiterlesen
-
Projektmanagement: Wie man die richtige Software findet
Um Projekte erfolgreich zu stemmen, sind in vielen Fällen professionelle Tools sinnvoll, die durch das Projekt begleiten und Fortschritte überprüfen. Weiterlesen
-
Komplexe IT-Umgebungen mit AIOps und Observability verwalten
IT-Umgebungen werden komplexer und AIOps- und Observability-Tools liefern wertvolle Einblicke und identifizieren Problembereiche. Es gibt aber auch Hürden bei der Einführung. Weiterlesen
-
Microsoft Dynamics 365: CRM-Funktionen und Anwendung
Mit Dynamics 365 bietet Microsoft eine Business-Lösung, die sich auch für CRM einsetzen lässt. Wir zeigen in diesem Beitrag die Möglichkeiten und Vorteile der Lösung. Weiterlesen
-
Tipps für die Migration von Exchange 2010 auf Microsoft 365
Jetzt, wo Exchange Server 2010 und Exchange 2013 Legacy-Produkte sind, sollten Admins die Migration vorantreiben, um zu vermeiden, dass sie das nächste Ziel von Ransomware werden. Weiterlesen
-
Digitale Zwillinge fürs Netzwerk: Vorteile und Probleme
Netzwerktechniker können digitale Zwillinge für Design, Tests, Sicherheit und Wartung nutzen. Doch unter anderem fehlende Standards stehen einer breiteren Einführung noch im Wege. Weiterlesen
-
Warum Sie Backups zum besseren Schutz verschlüsseln sollten
Verschlüsselung hilft dabei, Daten vor dem Zugriff durch Dritte zu schützen. Um die Wiederherstellbarkeit zu gewährleisten, ist die Verschlüsselung Backups unerlässlich. Weiterlesen
-
Wie CIOs ESG- und Nachhaltigkeitsanforderungen erfüllen
Von Verbrauchern über Mitarbeiter bis hin zu Investoren entscheiden sich immer mehr Menschen für Unternehmen, die Umwelt- und sozialen Anliegen Priorität einräumen. Weiterlesen
-
Die richtigen Metriken für den IT-Betrieb nutzen
Die Menge der in IT-Umgebungen gesammelten Daten kann überwältigend sein. Wenn IT-Betriebsteams auf die Benutzererfahrung fokussieren, können sie die wichtigsten Metriken bestimmen. Weiterlesen
-
So vermeiden Sie Vendor-Lock-in mit diesen vier Methoden
Ohne angemessene Planung kann ein Unternehmen in seiner Beziehung zu einem Cloud-Anbieter in die Falle tappen. Befolgen Sie diese Tipps, um ein Hersteller-Lock-in zu vermeiden. Weiterlesen
-
5 Tipps zur UC-Netzwerkmodernisierung für hybrides Arbeiten
Hybrides Arbeiten stellt neue Anforderungen an die Unified Communications-Netzwerkinfrastruktur. Split-Tunneling und ein Unternehmens-CDN sind zwei Möglichkeiten dafür. Weiterlesen
-
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Die unterschiedlichen Klassen von Google Cloud Storage
Für Unternehmen, die Google Cloud Storage nutzen, ist es entscheidend, Daten in der optimalen Klasse zu speichern. Dafür sollten Sie Vor- und Nachteile der Dienste verstehen. Weiterlesen
-
Wie Zero-Trust-Datenmanagement Backups optimieren kann
Backup-Admins, die Daten vor böswilligen Akteuren schützen möchten, können eine Zero-Trust-Strategie für zusätzlichen Schutz implementieren. Diese Methode hat auch Nachteile. Weiterlesen
-
Ressourcengruppen in Microsoft Azure verstehen und nutzen
Mit Azure-Ressourcengruppen lassen sich gemeinsam verwendete Azure-Ressourcen zusammenfassen und gemeinsam verwalten. Der Beitrag zeigt, auf was dabei geachtet werden muss. Weiterlesen
-
Wie sich Daten- und Informationsarchitektur unterscheiden
Datenarchitekten sammeln Statistiken, Informationsarchitekten setzen die Zahlen in einen Kontext. Sie arbeiten eng zusammen, um neue Strategien für Unternehmen zu entwerfen. Weiterlesen
-
So nutzen Sie FreeAPI als Open-Source-Alternative für AD
FreeIPA ist ein Open-Source-Projekt, das auf dem 389 Directory Server basiert. Es ermöglicht den Betrieb von Active-Directory-Domänen-Controllern ohne Windows Server. Weiterlesen
-
Die Unterschiede zwischen Cloud Backup und Cloud Storage
Der Vergleich zwischen Cloud-Backup und Cloud-Speicher kann verwirren, und Dateisynchronisierung und -freigabe sind kompliziert. Erfahren Sie, wie Sie die beste Lösung finden. Weiterlesen
-
HubSpot CRM: Kostenloses CRM-System für verschiedene Branchen
CRM-Systeme sind nicht unbedingt teuer und kompliziert. Hubspot CRM ist eine kostenlose Anwendung, die viele Möglichkeiten bietet und einfach zu bedienen ist. Weiterlesen
-
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen. Weiterlesen
-
9 Schritte zur Erstellung eines Datenarchitekturplans
Lernen Sie die neun Schritte zu einem umfassenden Datenarchitekturplan kennen. Dieser umfasst unter anderem eine Bewertung der Dateninfrastruktur und eine SWOT-Analyse. Weiterlesen
-
Kubernetes-Operator und Controller: Was ist der Unterschied?
Kubernetes-Operatoren und -Controller haben ähnliche Funktionen, spielen aber unterschiedliche Rollen im Kubernetes-Ökosystem. Wir erklären die Unterschiede und Einsatzgebiete. Weiterlesen
-
Open Source Storage im Netzwerk nutzen
Open Source Storage ermöglicht die Integration von sehr leistungsstarken Speicherlösungen im Netzwerk. Wir zeigen in diesem Beitrag, was bei der Einrichtung wichtig ist. Weiterlesen