


SASE – sicher remote arbeiten: Was Sie wissen müssen
Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. SASE (Secure Access Service Edge) soll das alles vereinfachen. Lesen Sie in diesem E-Guide mehr dazu.
News
-
Red Hat OpenShift Container nun mit Datenresilienz
Red Hat versieht die neue Version von OpenShift Container Storage – 4.6 – nun mit Funktionen für optimierte Datenresillienz, darunter Snapshot-Funktionalität und neue APIs.
-
Commvault steigt ins Backup-as-a-Service-Geschäft ein
Commvault steigt als weiterer Hersteller ins Cloud-Service-Geschäft ein. Die Lösung nutzt Microsoft Azure, stützt hybride Cloud-Umgebungen und soll in 15 Minuten einsatzbereit sein.
-
Die 10 beliebtesten Enterprise-Software-Artikel 2020
Die Arbeit im Home-Office und der damit verbundene Einsatz von Collaboration Tools war eines der Schwerpunktthemen 2020. Die Top 10 Enterprise-Software-Artikel 2020.
Tipps
-
In vier Schritten zu einer eigenen Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.
-
Pay-as-you-go-Storage: Das sollten Sie beachten
Verbrauchsabhängige Speichermodelle hat Vorteile, aber auch Herausforderungen, wie Funktionsweise, Zukunftstauglichkeit oder Kontroll- und Kostenfragen. Das hier sollten Sie wissen.
-
Die verschiedenen RAID-Typen und Vorteile im Vergleich
Daten lassen sich in Festplatten- und SSD-Systemen durch RAID-Level besser schützen. Wir erklären, wie die einzelnen RAID-Level funktionieren und wo ihre Vor- und Nachteile liegen.
-
Wichtige Codekenntnisse für Security-Profis
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung.
-
Collaboration Tools im Vergleich: Teams versus Zoom
Bei der Entscheidung zwischen Teams und Zoom sollte man zuvor alle Funktionen und Features evaluieren. Ein umfassender Vergleich der Collaboration-Plattformen.
-
Mit 10 Tipps sichere Backups umsetzen
Backups sind für eine effektive Sicherheit unerlässlich, aber schlechtes Backup-Management kann die Sicherheitsprobleme oft noch verstärken. Diese 10 Tipps können Abhilfe schaffen.
-
E-Guide | Januar 2021
Die 10 beliebtesten Data-Center-Artikel 2020
Jetzt herunterladen -
E-Guide | Januar 2021
Die 10 beliebtesten Storage-Artikel 2020
Jetzt herunterladen -
E-Guide | Januar 2021
Die 10 beliebtesten Networking-Artikel 2020
Jetzt herunterladen -
E-Handbook | Januar 2021
Storage Area Networks: Ressourcen effizienter nutzen
Jetzt herunterladen -
E-Guide | Januar 2021
Die 10 beliebtesten Security-Artikel 2020
Jetzt herunterladen
Ratgeber
-
SD-WAN: Das Underlay-Netzwerk vorher berücksichtigen
SD-WAN bietet Unternehmen viele Vorteile. Aber Firmen müssen sicherstellen, dass sie dem SD-WAN-Underlay-Netzwerk Aufmerksamkeit schenken, bevor sie eine Bereitstellung starten.
-
So weisen Sie virtuellen Desktops in Hyper-V GPUs zu
Administratoren wissen, dass Leistung die Nutzererfahrung auf virtuellen Desktops bestimmt. Ein GPU-Passthrough kann helfen, den Wünschen von Power Usern gerecht zu werden.
-
VPN-Wartung und -Management
Bevor das VPN einer Organisation in Betrieb geht, müssen IT-Teams vier wichtige Aspekte der VPN-Wartung und -Verwaltung klären. Dazu zählt etwa der Endbenutzer-Support.
Features
-
Mit CEM-Tools das Kundenerlebnis verbessern
CEM-Software bietet die technische Unterstützung, die für ein erfolgreiches Management des Kundenerlebnisses erforderlich ist. Entdecken Sie die Vorteile solcher Plattformen.
-
Disaster Recovery im Vergleich: Commvault vs Zerto
Erfahren Sie, wie Commvault Disaster Recovery und Zerto Enterprise Cloud Edition Unternehmen helfen, virtuelle und lokale Daten und Anwendungen zu schützen und wiederherzustellen.
-
Führende S/4HANA-Implementierungspartner im Vergleich
Das Beratungsunternehmen UpperEdge hat die Unterschiede zwischen den S/4HANA-Implementierungspartnern Accenture, Deloitte und IBM herausgearbeitet. Die Ergebnisse der Studie.
Antworten
-
Der Unterschied zwischen Unmanaged und Managed Switch
Managed und Unmanaged Netzwerk-Switches unterscheiden sich in verschiedener Hinsicht. So bieten Managed Switches eine granularere Steuerung, Unmanaged Switches sind preiswerter.
-
Was ist der Unterschied zwischen IP-Telefonie und VoIP?
Während viele IT-Profis VoIP und IP-Telefonie synonym verwenden, plädieren einige dafür, ein paar feine Unterschiede zwischen den beiden Begriffen im Auge zu behalten.
-
NB-IoT: Welche Rolle spielt Schmalband-IoT im 5G-Netz?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können.
Nach Definitionen suchen
- Mikrosegmentierung
- Zeitreihendatenbank (Time Series Database, TSDB)
- Prinzip der minimalen Rechtevergabe (POLP)
- Structured Query Language (SQL)
- Emacs (Editing MACroS)
- IEEE 802.11X
- NVMe (Non-Volatile Memory Express)
- Social-Engineering-Angriffsfläche
- Amazon Simple Storage Service (Amazon S3)
- Spaghetticode
- Cloud-Datenbank
- SAP Business One (SAP B1)