News
-
Kostenloses E-Handbook: Edge-Computing planen
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern.
-
Kostenloses E-Handbook: Storage DSGVO-konform nutzen
Vielen Unternehmen ist bewusst, dass sie die DSGVO-Vorgaben erfüllen müssen. Nicht immer sind alle technischen Optionen ausgeschöpft, zum Beispiel im Storage. Hier finden Sie Tipps.
-
Malware und Zugangsdaten sind günstig zu haben
Günstig und leicht verfügbar sind derzeit nicht die gängigsten Vokabeln. Auf Malware und gestohlene Zugangsdaten trifft dies aber zu. Die gibt es schon für wenige US-Dollar.
Tipps
-
Die SAP-ECC-Security verbessern
Lernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein.
-
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills.
-
Software-Beschaffung: Auf welche Mitarbeiter es ankommt
Wichtige Team-Rollen sind: Coach, wirtschaftlich und technisch Verantwortliche, Anwender und Influencer. Sie bestimmen über die „richtige” Technologie für das Unternehmen.
-
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit.
-
SAP S/4HANA Zertifizierungs- und Schulungskurse
Online-Schulungen von LinkedIn Learning, Skillshare, Udemy und SAP können der schnellste Weg zu S/4HANA-Know-how sein – Zertifizierungen sind in der Regel inklusive.
-
Den Patch-Prozess in der IT harmonisieren
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden.
-
E-Guide | August 2022
SAP S/4HANA: Worauf Unternehmen beim Umstieg achten müssen
Jetzt herunterladen -
E-Guide | August 2022
Basiswissen: Platform as a Service (PaaS)
Jetzt herunterladen -
E-Guide | August 2022
Basiswissen: Unterbrechungsfreie Stromversorgung (USV)
Jetzt herunterladen -
E-Guide | August 2022
Basiswissen: Video Conferencing
Jetzt herunterladen -
E-Guide | August 2022
Toolbox für Remote Desktops
Jetzt herunterladen
Ratgeber
-
So bewältigen IT-Betriebe Lieferkettenengpässe
Konfrontiert mit Problemen in der globalen Lieferkette und dem Fachkräftemangel müssen Administratoren zusammen mit dem IT-Management einige schwierige Entscheidungen treffen.
-
Microsoft 365 und Microsoft Azure: Zero Trust umsetzen
Zero Trust ist auch in Microsoft Azure und Microsoft 365 ein wichtiger Faktor, um die Cloud-Dienste sicher betreiben zu können. Der Beitrag zeigt, auf was geachtet werden muss.
-
Patch-Management mit Linux: Mit diesen Tipps klappt es
Die Grundsätze für das Patch-Management sind plattformübergreifend gleich. Trotzdem hat Linux einige Besonderheiten, die Sie beachten sollten. Wir erklären, was wichtig ist.
Features
-
Linux-Terminologie für Einsteiger
Zu Linux gehören leidenschaftliche Open-Source-Communities, die sich online eifrig austauschen. Lernen Sie die wichtigsten Begriffe, um sich schneller zurechtzufinden.
-
Datadobi: Unstrukturierte Daten migrieren und managen
Datadobi will mit StorageMAP, DobiMigrate und DobiProtect die Migration und das Management unstrukturierter Daten erleichtern. Wir erklären die Tools mit Konfigurationsbeispielen.
-
So beeinflusst die Lieferkette die Speicherumgebungen
Lieferkettenprobleme sind eine Herausforderung für IT-Teams und Storage-Admins. Es ist wichtig, bei der Speicherverwaltung in dieser unsicheren Zeit so proaktiv wie möglich zu sein.
Antworten
-
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze.
-
UC-Anwendungen für Frontline-Mitarbeiter bewerten?
UC-Angebote unterscheiden sich je nach Geschäftszielen und Nutzerzielgruppe. Für Frontline-Mitarbeiter sind Kommunikation, Endpunkte und Arbeitsabläufe zu berücksichtigen.
-
Cloud Load Balancing: Typen und Algorithmen
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten.
Nach Definitionen suchen
- Software-Stack
- New Technology File System (NTFS)
- Standardpasswort (Default password)
- Proof of Concept Exploit (PoC-Exploit)
- Leaf-Spine-Architektur
- CBRS (Citizens Broadband Radio Service)
- Nachfolgeplanung
- Twitter Bot
- Input-Output-Virtualisierung (IOV)
- Halbleiter
- Tiered Storage (Abgestuftes Storage)
- Flüchtiger Speicher (Volatile Memory)