TechTarget

Wie Unternehmen Microsoft Teams einsetzen

Microsoft Teams soll der Online-Kommunikation von Arbeitsgruppen und Anwendern untereinander dienen und wurde für Microsoft Office 365 entwickelt. Das zentrale Merkmal der Cloud-Anwendung ist die Chat-Kommunikation sowie die Verzahnung mit den weiteren Office-Anwendungen. Microsoft Teams erlaubt dabei Gruppenunterhaltungen wie auch die private Kommunikation zwischen zwei Nutzern. Gruppen können über Teams Informationen aus den verschiedenen Office-Anwendungen,

Sichere Webserver und -Anwendungen

In Unternehmen werden immer mehr übers Web verfügbare Applikationen eingesetzt. Mit gutem Grund, bieten diese doch ein hohes Maß an Flexibilität. Dabei darf die Sicherheit allerdings nicht auf der Strecke bleiben. Und die Angriffsmöglichkeiten sind häufig vielfältig und reichen von Login-Prozessen über Klassiker wie Cross Site Scripting oder SQL Injection bis hin zu Schwachstellen auf

Storage Class Memory: Speicher der nächsten Generation

Noch immer gibt es die Diskrepanz zwischen schnellen Speichermodulen wie Memory, beispielsweise DRAM,und kapazitivem, aber langsameren Storage wie SSDs oder Festplatten. Zwar sind Flash-Speicher in Form von SSDs deutlich zügiger in der Datenverarbeitung, für viele neue Workloads wie Analysen oder Edge Computing reicht dies aber nicht mehr aus. RAM- oder DRAM-Speicher hat zudem den Nachteil,

Praxistipps für Kubernetes

In den vergangenen fünf Jahren hat sich Kubernetes von einer obskuren Technologie zu einem automatisierten Container bereitstellungs-Tool und schließlich zu einem Ökosystem entwickelt, das die Migration in die Cloud unterstützt.Kubernetes hat also einen weiten Weg hinter sich, aber ein Ende der Reise ist noch lange nicht in Sicht. Das Erfolgsgeheimnis von Kubernetes liegt in seinem

Einstieg in die Netzwerkautomatisierung

Die Unternehmensnetzwerke werden immer komplexer, und der Anteil an Virtualisierung im Data Center steigt weiter. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Der Ausweg ist eine weitgehende Automatisierung des Netzwerks Bei der Virtualisierung von Netzwerktechnologien spielt die Netzwerkautomatisierung eine Schlüsselrolle. Netzwerkautomatisierung ist eine Methodik, bei der Netzwerkgeräte per Software automatisch konfiguriert,

Mit Insider-Bedrohungen richtig umgehen

Bei großen Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde, in der ein Angreifer im Kapuzenpulli versucht, per Tastatur die Firewall zu überwinden. Die Wahrheit ist oft viel banaler:Auch große Datendiebstähle werden häufig mit ganz regulären Zugangsdaten begangen. Die sind dem originären Besitzer unter Umständen abgeluchst worden, manchmal ist aber auch ein tatsächlicher

Die Kosten der Cloud

Die Cloud kann zwar die IT-Ausgaben senken, aber auch erhöhen, wenn ein Unternehmen keine Kostenmanagement-Strategie hat. Eine Optimierung hält die Budgets in Schach und verhindert eine Überschreitung der Ausgaben. Jetzt herunterladen und mehr im Whitepaper erfahren!

Cloud-Umgebungen richtig schützen

Multi-Cloud-Umgebungen mit den richtigen Maßnahmen absichern und überwachen. Anwendungen, Workloads und Container sicher in der Cloud betreiben. Ob man den Begriff Multi Cloud nun besonders streng fasst oder das Ganze „verteilte  Umgebungen“ nennt: Tatsache ist, dass in vielen Unternehmen unterschiedlichste Cloud-Dienste von verschiedenen Anbietern längst Alltag sind. Und gerade in so komplexen Strukturen ist es

Die Cloud-Nutzung richtig absichern

Mit diesen Ratgebern können IT-Teams die Herausforderungen bei der Absicherung von Cloud-Umgebungen meistern. In vielen Unternehmen nimmt die Cloud-Nutzung sukzessive zu, und es gibt nicht „den“ einen entscheidenden Schritt, der über das Für oder Wider in Sachen Cloud entscheidet. Und was meistens mit einem Cloud-Provider beginnt, wird irgendwann ganz selbstverständlich zu einer Multi-Cloud-Strategie. Dafür sprechen