Tipps
Tipps
-
Leistungstests von Big-Data-Anwendungen sind entscheidend
Wenn es darum geht, Big-Data-Anwendungen zu testen, gibt es viel zu beachten. Datenmanager können möglicherweise überfordert sein. Es gibt allerdings hilfreiche Tools. Weiterlesen
-
Worauf es bei der Absicherung von Endpunkten ankommt
In vielen Unternehmen finden sich zahllose unterschiedliche Endgeräte, deren Schutz oft nur unzureichend ist. Mit den richtigen Methoden lässt sich dies jedoch leicht nachholen. Weiterlesen
-
Fünf Tipps für die Java-Leistungsoptimierung
Entdecken Sie, welches Profiling Tool Sie verwenden sollten, um die Java-Leistung zu optimieren und welche Daten Sie als Teil Ihrer CI/CD-Pipeline speichern müssen. Weiterlesen
-
Wichtige Schritte zum Aufbau einer menschlichen Firewall
Wenn Firmen die Mitarbeiter bei dem Aufbau einer Sicherheitsstrategie richtig einbeziehen, verhindert dies nicht nur effektiv viele Angriffe, sondern stärkt die gesamte Security. Weiterlesen
-
Unterschiede und Vorteile: Backup und RAID im Vergleich
Backup und RAID unterscheiden sich deutlich voneinander. Während RAID einen Schutz vor Festplattenausfällen gibt, bieten Backups umfassendere Sicherungen, wo RAID nicht ausreicht. Weiterlesen
-
Sechs Best Practices für Admins von virtualisierten Servern
Nutzen Sie bei der Überwachung virtueller Server die Self-Service-VM-Verwaltung, VM-Vorlagen, Überwachungs-Tools und Berechtigungsgruppen, um Ihren Arbeitsaufwand zu verringern. Weiterlesen
-
Die besten Methoden für das Backup von Exchange
Das Exchange-Backup unterscheidet sich hinsichtlich der nutzbaren Lösungen und Verfahren, je nachdem ob Exchange Online, Exchange On-Premises oder beides gesichert werden soll. Weiterlesen
-
Cloud-basierten Objektspeicher für Backups bewerten
Lesen Sie hier über die Vorteile von Backups auf Cloud-Objektspeicher und warum es wichtig ist, die Preise, Verbindungsoptionen und Funktionen der Anbieter zu berücksichtigen. Weiterlesen
-
Die Schutzfunktion der menschlichen Firewall richtig nutzen
Eine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen
-
Methoden zur Datenbereinigung: Standards, Praktiken, Gesetze
Nicht mehr benötigte Daten zu entfernen ist für den Datenschutz und das Recht auf Vergessen eine wichtige Aufgabe, die rechtssicher durchgeführt und dokumentiert werden muss. Weiterlesen
-
Grundlagenwissen: So funktioniert unveränderbarer Speicher
Die Grundidee von unveränderbarem Storage, das für immer völlig statisch und unberührt bleibt, ist nicht neu. Doch wie lässt sich das im Cloud-Zeitalter umsetzen? Weiterlesen
-
NIC-Teaming-Software ermöglicht Lastverteilung und Failover
Lastausgleichs- und Failover-Funktionen helfen, die Leistung zu optimieren und Ausfallsicherheit in der virtuellen Infrastruktur zu erreichen. NIC-Teaming bietet beides. Weiterlesen
-
Fünf Tipps für mehr Sicherheit in der Cloud
Die Sicherung der Daten und Anwendungen eines Unternehmens in der Cloud erfordert ein ganz anderes Herangehen als bei der Nutzung eines eigenen Rechenzentrums. Weiterlesen
-
Wie Sie die Sicherheit eines Data Lakes gewährleisten
Ein Data Lake ist voller sensibler Informationen. Die Sicherung dieser Daten hat oberste Priorität. Hier sind die besten Methoden, um die Daten vor Hackern zu schützen. Weiterlesen
-
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
-
3 Optionen für umweltfreundlichen Speicher
Immer mehr Rechenzentrumsbetreiber versuchen, ihre Infrastrukturen und damit auch das Storage umweltfreundlicher zu gestalten, wofür viele technische Optionen verfügbar sind. Weiterlesen
-
Gute Gründe für ein eigenes Security Operations Center
Ein SOC sorgt dafür, dass die Auswirkungen von Hackerangriffen auf Unternehmen minimiert werden. Dazu kommen viele weitere Vorteile. Wir stellen die acht wichtigsten vor. Weiterlesen
-
Mit Lake Formation einen Data Lake auf AWS einrichten
Moderne Unternehmen müssen riesige Datenmengen organisieren. AWS Lake Formation unterstützt Analysten und Datenspezialisten bei der Big-Data-Verwaltung und -Analyse. Weiterlesen
-
InfluxDB 2: Open-Source-Datenbank für Zeitreihen und IoT
InfluxDB 2 ist eine Open-Source-Datenbank, die speziell für Zeitreihen entwickelt wurde. Die Datenbank eignet sich damit unter anderem für IoT-Anwendungen. Weiterlesen
-
Das gehört auf die Audit-Checkliste für Backup und Recovery
Diese Checkliste für Backup- und Recovery-Audits bietet eine umfassende Reihe an Kontrollen und Beweisbeispielen, um Sie auf den wichtigen Prozess der IT-Auditierung vorzubereiten. Weiterlesen
-
Security Operations Center: Metriken erstellen und einsetzen
Mit den richtigen Metriken lässt sich die Effektivität der in einem Security Operations Center (SOC) umgesetzten Maßnahmen zum Schutz eines Unternehmens bewerten und verbessern. Weiterlesen
-
Konsolidierung und Virtualisierung lösen Netzwerkprobleme
Die Konsolidierung von Netzwerken kann Unternehmen helfen, Kosten zu senken und die Effizienz von Rechenzentren zu verbessern, vorausgesetzt, sie achten auf die Sicherheit. Weiterlesen
-
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen
-
Wie sich Content- und Dokumentenmanagement unterscheiden
Die schiere Anzahl von Akronymen im Zusammenhang mit Enterprise Content kann verwirrend sein. Die Unterschiede zwischen Content-Management und Dokumentenmanagement im Detail. Weiterlesen
-
Migration zu SAP S/4HANA: Product versus Contract Conversion
Bei der Migration zu SAP S/4 HANA gibt es einiges zu beachten, was die Lizenzierung betrifft. Der Beitrag zeigt mögliche Lizenzprobleme und Lösungen auf. Weiterlesen
-
Microsoft Teams: 4 Maßnahmen zur Optimierung der Leistung
Da Remote-Arbeit in naher Zukunft eine Selbstverständlichkeit bleiben wird, ist es ein absolutes Muss zu verstehen, wie man die Leistung von Microsoft Teams optimiert. Weiterlesen
-
IP-Adressen und Subnetze: Wie man IPv4-Subnetzmasken mit der Host-Formel berechnet
IP-Adressierung und Subnetze gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen Ihnen mit der Host-Formel, wie man die Subnetzmaske berechnet. Weiterlesen
-
Big Data Analytics mit Microsoft Azure Synapse Analytics
Mit Microsoft Azure Synapse Analytics können Unternehmen in der Cloud Datenabfragen aus verschiedenen Quellen zentral zusammenfassen und aufbereiten lassen. Weiterlesen
-
Diese Speicherdienste eignen sich für unstrukturierte Daten
Open-Source-Tools wie Presto bieten günstigen Objektspeicher für unstrukturierte Daten und machen die Informationen über Tools für strukturierte Datenzugriffe wie SQL zugänglich. Weiterlesen
-
Tipps zur Einbindung der Kunden in die IAM-Architektur
Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun. Weiterlesen
-
So richten Sie erfolgreiche Data-Protection-Strategien ein
Eine Datensicherungsstrategie zielt darauf ab, Verluste zu minimieren, die durch eine fehlende Integrität und Verfügbarkeit der Daten entstehen. 20 Schritte führen zu diesem Ziel. Weiterlesen
-
Die Kompromisse und Kosten der Netzwerkredundanz
Die Kosten für die Netzwerkredundanz variieren je nach Anwendungsfall. Der entscheidende Kompromiss hängt davon ab, wie lange ein Unternehmen einen Netzwerkausfall verkraften kann. Weiterlesen
-
Diese Skripte zur IT-Automatisierung ersparen viel Arbeit
Manche IT-Aufgaben manuell zu erledigen, ist zeitraubend. IT-Automatisierungsskripte sind leistungsstark, einfach zu schreiben und ersparen viel Zeit. Weiterlesen
-
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Oracle Database 21c in der Cloud und lokal einsetzen
Mit Database 21c bietet Oracle die neue Version seiner Datenbank an. Wir zeigen die Installation, welche Clients möglich sind und welche Unterstützung Oracle bereithält. Weiterlesen
-
Cloudera, AWS, Azure und Co.: Hadoop-Distributionen bewerten
Welches sind die wichtigsten Merkmale, die man bei Hadoop-Distributionen bewertet? Wir stellen vier Punkte vor, die vor einem Abonnement oder Integration zu beachten sind. Weiterlesen
-
Warum ein Backup-System Data Protection gewährleisten muss
Bei den derzeitigen zahlreichen gefährlichen Bedrohungen in der IT-Landschaft sollten Sie sicherstellen, dass Ihr Backup vor Beschädigungen, unbefugtem Zugriff und Lecks schützen. Weiterlesen
-
So setzen Sie Cloud Storage am besten fürs Home-Office ein
Mit der anhaltenden Pandemie arbeiten immer mehr Mitarbeiter der Unternehmen im Home-Office. Dies stellt die IT-Abteilung vor die Aufgabe, Cloud Storage sinnvoll einzusetzen. Weiterlesen
-
Diese 8 Faktoren helfen bei der Berechnung der HPC-Kosten
IT-Teams, die ihre HPC-Speicherkosten berechnen wollen, müssen nicht nur die Technologie berücksichtigen, sondern auch andere Kosten wie für Personal, Support und laufenden Betrieb. Weiterlesen
-
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
Die Vorteile von dynamischem Routing
Dynamisches Routing ist skalierbarer und ausfallsicherer als statisches Routing. Außerdem verbessert sich damit nebenbei auch die Ausfallsicherheit Ihres Netzwerks. Weiterlesen
-
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Heim-VLANs zur Segmentierung des Netzwerkverkehrs nutzen
Der Einsatz eines virtuellen LANs erfordert den richtigen Router und Switch. Lesen Sie, wie ein Heim-VLAN den Netzwerkverkehr steuern und die Sicherheit gewährleisten kann. Weiterlesen
-
Multi Cloud: 5 wichtige Funktionen fürs Datenmanagement
Unternehmen müssen zunehmend Daten über mehrere Clouds hinweg zu verwalten. Wir erklären, welche Funktionen bei Multi-Cloud-Datenmanagement-Produkten und -Services wichtig sind. Weiterlesen
-
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
Software-defined Home: produktiv arbeiten im Home-Office
Software-defined Home kombiniert als „Zweigstellenpaket für einen“ leistungsfähiges WLAN, Sicherheit, SD-WAN und zentrales Management für Remote-Mitarbeiter im Home-Office. Weiterlesen
-
NVMe Zoned Namespace senkt Kosten und optimiert die Leistung
NVMe Zoned Interface nutzt die Funktionen von NAND-Flash, damit die Host-Software mit dem NAND-Speicher kommunizieren kann, um die Workloads besser auf den SSD-Speicher abzustimmen. Weiterlesen
-
Schlüsselfaktoren für eine optimale Data-Lake-Integration
Von der Technologie bis zu Governance: Eine Data-Lake-Implementierung besteht aus vielen Schritten. Erfahren Sie, welche Faktoren für eine Implementierungsstrategie wichtig sind. Weiterlesen
-
Worauf müssen IT-Teams bei Cloud-Pentests achten?
Penetrationstests in der Cloud stellen IT-Teams vor neue Herausforderungen. Ein Playbook der Cloud Security Alliance kann dabei helfen, Strategien für Cloud-Pentests zu entwickeln. Weiterlesen
-
Sieben Use Cases für Data-Catalog-Software in Unternehmen
Von der Modernisierung von Data Lakes bis hin zur Demokratisierung von Daten – ein Datenkatalog bietet viele Vorteile. Sieben Anwendungsfälle, wie Unternehmen davon profitieren. Weiterlesen
-
In 3 Schritten zu einem Pandemie-Business-Continuity-Plan
Ein Business-Continuity-Plan kann Faktoren berücksichtigen, die mit einer Pandemie einhergehen, wobei es am wichtigsten ist, Remote-Arbeit als Teil dieses Plans zu haben. Weiterlesen
-
IT-Trainings: Security-Schulungen für Mitarbeiter planen
Der Faktor Mensch ist ein wichtiger Aktivposten bei der Gesamtsicherheit von Unternehmen. Entsprechend sorgfältig sollten IT-Teams bei der Schulung der Anwender vorgehen. Weiterlesen
-
So finden Sie den richtigen Anbieter für Ihr Langzeitarchiv
Bei der Wahl eines Archivierungsdienstes müssen Sie definieren, welche Daten Sie archivieren müssen, welche Anforderungen an diese gestellt werden und was kostengünstig für Sie ist. Weiterlesen
-
Warum Netzwerke Security by Design verwenden sollten
Per Security by Design bauen Sie Sicherheit in die DNA der Netzwerkinfrastruktur ein. Lesen Sie, welche Daten geschützt werden müssen und wie Sie Systeme klassifizieren. Weiterlesen
-
Best Practises: Mit Storage-Security Cyberattacken verhindern
Daten sicher zu speichern erfordert eine sorgfältige Planung und Strategie. Hier sind die Schritte, die Sie unternehmen müssen, um wichtige Unternehmensdaten sicher vorzuhalten. Weiterlesen
-
Die Herausforderungen von Pay-as-you-go-Storage
Verbrauchsabhängige Speichermodelle hat Vorteile, aber auch Herausforderungen, wie Funktionsweise, Zukunftstauglichkeit oder Kontroll- und Kostenfragen. Das hier sollten Sie wissen. Weiterlesen
-
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
RAID 0-10: Die unterschiedlichen Typen und ihre Vorteile
Daten lassen sich in Festplatten- und SSD-Systemen durch RAID-Level besser schützen. Wir erklären, wie die einzelnen RAID-Level funktionieren und wo ihre Vor- und Nachteile liegen. Weiterlesen
-
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Microsoft Teams vs. Zoom: Welche Plattform passt zu Ihnen?
Bei der Entscheidung zwischen Teams und Zoom sollte man zuvor alle Funktionen und Features evaluieren. Ein umfassender Vergleich der Collaboration-Plattformen. Weiterlesen
-
Die 10 wichtigsten Schritte für ein sicheres Backup
Backups sind für eine effektive Sicherheit unerlässlich, aber schlechtes Backup-Management kann die Sicherheitsprobleme oft noch verstärken. Diese 10 Tipps können Abhilfe schaffen. Weiterlesen
-
Tipps für das Microsoft-365-Management mit PowerShell
Wieso sollten Admins PowerShell für Office-365 und Azure verwenden? In einigen Fällen sind sie der einzige Zugang zu verborgenen Einstellungen für Microsoft-Cloud-Produkte. Weiterlesen
-
Die wichtigsten Veränderungen bei Backup und Recovery
Das Jahr 2020 hat viele Prozesse in Unternehmen verändert. Davon sind auch die Backup- und Recovery-Abläufe betroffen und die Veränderungen werden langfristig bestehen bleiben. Weiterlesen
-
Security-Strategien für Remote-Mitarbeiter im Jahr 2021
Die Security von Fernarbeit hat sich zu einem der wichtigsten Anliegen von IT-Teams entwickelt. Hier sind sechs Tipps, um die Sicherheit von Remote-Mitarbeitern zu gewährleisten. Weiterlesen
-
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
Cloud Storage versus SAN: Was eignet sich wann?
Nicht immer sind Cloud-Angebote für Storage die beste Lösung. Anwender sollten abwägen, wann sich nach wie vor ein SAN empfiehlt, und dies Mit Cloud-Storage-Angeboten vergleichen. Weiterlesen
-
Software-Performance-Tests: Die richtigen Methoden und Tools
Nur weil eine Software Funktionstests besteht muss sie noch lange nicht praxistauglich sein. Um Software umfassend zu testen, ist ein ganzes Arsenal an Methoden und Tools nötig. Weiterlesen
-
Wie sich SASE und das Zero-Trust-Konzept gemeinsam ergänzen
SASE und Zero Trust zählen zu den heiß diskutierten Themen in der IT-Security. Es geht dabei aber nicht um eine Entscheidung zwischen den Modellen, sondern um ein Miteinander. Weiterlesen
-
Wie Microsoft die Collaboration App Teams weiterentwickelt
Microsoft Teams bietet seit kurzem neue Funktionen und steht zum Teil kostenlos zur Verfügung. Ein Blick auf die jüngsten Erweiterungen, aber auch Datenschutzprobleme. Weiterlesen
-
Key-Management in der Multi Cloud mit KMaaS vereinfachen
Die von den Cloud-Anbietern bereitgestellten Tools zum Management von Schlüsseln und Passwörter sind nicht in der Lage, Multi-Cloud-Umgebungen zu schützen. Dazu erfordert es KMaaS. Weiterlesen
-
Mit Cloud Storage Server die eigene Private Cloud aufbauen
Es gibt verschiedene Tools, mit denen sich Private Cloud Storage einrichten und nutzen lässt. Wir erklären wie dies mit Cloud Storage Server unter Ubuntu/Debian umgesetzt wird. Weiterlesen
-
Wie Hybrid-Cloud-Storage das SAN-Management verändert
Hybrid-Cloud-Modelle verändern das Speichermanagement. Wir haben fünf wichtige Punkte identifiziert, die bei der Entscheidung zwischen lokalem SAN und Hybrid-Cloud-Storage helfen. Weiterlesen
-
GraphQL versus REST: Was ist besser für die API-Entwicklung?
Sowohl GraphQL als auch REST zielen darauf ab, API-Entwicklungsprozesse zu vereinfachen. Finden Sie heraus, ob sich GraphQL oder REST besser für Ihre Projekte eignet. Weiterlesen
-
Data Hub versus Data Lake: Wie unterscheiden sie sich?
Data Lake und Data Hub sind Konzepte für das Datenmanagement, die sich konträr gegenüberstehen. Hier sind die Hauptunterschiede zwischen den beiden Optionen. Weiterlesen
-
Backup-Recovery-Strategie: So planen Sie nach der Pandemie
Nach der Coronavirus-Pandemie müssen Sie möglicherweise Ihre Backup- und Recovery-Strategie ändern. Erfahren Sie hier, worauf Sie dabei achten und nicht übersehen sollten. Weiterlesen
-
Backup-Vergleich: Service Provider, Private und Public Cloud
Jede Cloud-Alternative hat eigene Stärken und Schwächen, deshalb sollte man erst die eigenen speziellen Anforderungen analysieren und dann verfügbare Optionen vergleichen. Weiterlesen
-
Das plant Microsoft 2021 mit Exchange, SharePoint und Co.
Für 2021 hat Microsoft neue Versionen von Exchange und SharePoint angekündigt. Hiervon sind auch Funktionen in Microsoft 365 betroffen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Was Cloud-basierte SIEM-Plattformen für IT-Teams bedeuten
IT-Umgebungen verändern sich dynamisch. Grund genug, die Vorteile Cloud-basierter SIEM-Plattformen zu betrachten und wie diese bei einer ganzheitlichen Betrachtung helfen können. Weiterlesen
-
Mit Backup und KI die Data Protection verbessern
Künstliche Intelligenz scheint derzeit eher wie ein Modewort, aber sie kann wertvolle Dienste leisten. Erfahren Sie, wie Backup und KI die Data Protection Ihrer Firma verbessern. Weiterlesen
-
Vier Gefahren für die Sicherheit von mobilen Anwendungen
Mobile Apps sind besonderen Risiken ausgesetzt. Sie reichen von Code Injection, über Fehler beim Speichern von Daten und dem Identitätsmanagement bis zur Übertragung im Netzwerk. Weiterlesen
-
Wie Sie VPN-Sicherheitsprobleme in der Cloud entschärfen
VPN-Sicherheitsprobleme in der Cloud sind keine Seltenheit, lassen sich aber mit ein paar einfachen Maßnahmen leicht vermeiden. Experte Dejan Lukan erklärt, wie. Weiterlesen
-
Home-Office: Risiken für Storage und Daten minimieren
Viele Firmen haben Mitarbeiter, die von zu Hause aus arbeiten. Dabei sollten sie auf Sicherheits- und Schulungsvorkehrungen achten, die für Remote-Arbeit erforderlich sind. Weiterlesen
-
Sieben wichtige Merkmale von Customer Experience Tools
Der Einsatz von CEM-Tools hilft Unternehmen dabei, das Kundenerlebnis zu überwachen, zu verbessern und zu verwalten. Worauf man bei der Auswahl eines CEM-Tools achten sollte. Weiterlesen
-
Leistungsoptimierung durch SAN-Management
Welche Best Practices tragen zur Optimierung der Speicher-Performance bei? Wir haben wichtige Kennzahlen und Einstellungen zusammengestellt, mit sich Systeme anpassen lassen. Weiterlesen
-
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Die Vor- und Nachteile von Storage Area Networks kennen
Zu den Vorteilen eines SAN gehören Geschwindigkeit, Skalierbarkeit und Fehlertoleranz. Nachteile wie Kosten und Komplexität können für kleinere Unternehmen ein Problem sein. Weiterlesen
-
Fünf Best Practices für eine SharePoint-Online-Migration
Der Wechsel von einem On-Premises-System zu SharePoint Online verschafft Unternehmen neue Möglichkeiten. Diese Best Practices helfen bei der Migration. Weiterlesen
-
Die 5 Top-Vorteile von SASE ... und einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Security Operations Center: Die typischen Herausforderungen
Unternehmen müssen sich bei der Implementierung und dem Betrieb eines Security Operations Centers einigen Herausforderungen stellen. Dies umfasst nicht nur technische Aspekte. Weiterlesen
-
Archive as a Service: Die wichtigsten Fakten im Überblick
Archive-as-a-Service-Angebote helfen, komplizierte Prozesse zu vereinfachen. Anwender sollten sorgfältig recherchieren, bevor sie sich für eine Cloud-basierte Plattform entscheiden Weiterlesen
-
3 Möglichkeiten, DDoS-Angriffe auf Netzwerke zu verhindern
DDoS-Angriffe auf Netzwerke können verheerende und teure Schäden für Unternehmen zur Folge haben. Erfahren Sie, wie Sie DDoS-Angriffe verhindern und darauf reagieren können. Weiterlesen
-
Sicherer Fernzugriff: Worauf es bei Admin-Zugängen ankommt
Das Remote-IT-Management von Systemen hat für IT-Abteilungen massiv an Bedeutung gewonnen. Dies muss aber so erfolgen, dass die Security dabei nicht gefährdet wird. Weiterlesen
-
Diese 7 Speichernetzwerkprotokolle sollten Sie kennen
Vergleichen Sie die gängigen Speichernetzwerkprotokolle iSCSI, Fibre Channel, FCoE, NFS, SMB/CIFS, HTTP und NVMe-oF, um das für Ihre Anforderungen am besten geeignete zu wählen. Weiterlesen
-
Nano Server vs. Server Core: Die Unterschiede im Überblick
Mit Windows Server 2016 veröffentlichte Microsoft Nano Server als Alternative zu Server Core. Aber was ist aus ihm geworden? In diesem Artikel erklären wir, wozu er heute dient. Weiterlesen
-
Die Top 5 Backup- und Recovery-Herausforderungen meistern
Da Backup und Recovery ein neues Niveau an Kapazität und Komplexität erreichen, erfahren Sie hier, wie Sie fünf gängigste Herausforderungen in diesem wichtigen Bereich meistern. Weiterlesen
-
Eine kurze Einführung in Smart NICs und ihre Vorteile
Softwarebasierte Technologien beanspruchen die CPU stärker. Smart NICs können die Prozessoren entlasten und es so Servern ermöglichen, ihre primären Aufgaben zu erledigen. Weiterlesen
-
Fünf Grundsätze, um Zero Trust richtig umzusetzen
Zero Trust ist keine einmalige Installation, sondern ein fortlaufender Prozess. Mit der Anwendung von fünf Grundsätzen lässt sich das Unternehmen vor Bedrohungen schützen. Weiterlesen
-
Wie Sie mit dieser Checkliste Ihre Backup-Tests vorbereiten
Ohne einen Test gibt es keine Garantie, dass ein Backup erfolgreich sein wird. Diese Checkliste für das Testen eines Backups hilft, wichtige Schritte festzulegen und umzusetzen. Weiterlesen
-
Mit Docker und Alpine Linux leichte Container erstellen
Alpine Linux ist eine sehr spezielle Distribution und eignet sich nur in ganz bestimmten Fällen. Das Erstellen leichtgewichtiger Container mit Docker ist jedoch einer davon. Weiterlesen