DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen ...
Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft ...
Die Bereitstellung von mobilen Geräten kann schnell außer Kontrolle geraten. Dieser Artikel zeigt, wie Firmen die ersten Schritte...
Dank VLAN-Prioritätsebenen kann Time-sensitive Networking (TSN) den Paketstrom zuverlässiger gestalten. Von der Technologie ...
Softwareanforderungen definieren, was von einem Projekt erwartet wird. Legt man keine Spezifikationen fest, ist das Risiko hoch, ...
Zwei Oracle-Experten diskutieren in diesem Interview über das Performance-Management von Oracle-Datenbanken sowie Tuning- und ...
Wenn IT-Abteilungen vorhandene Workloads in die Azure-Cloud verlagern wollen oder müssen, ist es ratsam, die entsprechenden ...
Admins sollten für Browser Gruppenrichtlinien einsetzen, um sich die Verwaltung zu erleichtern. Wie das bei Google Chrome gelingt...