Die Vorteile von Konfigurationsmanagement Das Einrichten und Aktualisieren einer großen Anzahl von Systemen kostet nicht nur viel Zeit und Aufwand. Die Fehlerquote bei der manuellen Einrichtung ist entsprechend höher und […]
bitBlog
Schatten-IT als Zeichen für Management-Versagen
Wieso langwierige und fehlende Prozesse zum Einfallstor für Angriffe werden Schatten-IT ist gelebte Praxis in vielen Unternehmen; unterschiedlich stark ausgeprägt, aber vorhanden. Unter Schatten-IT versteht sich eine IT-Infrastruktur, die parallel […]
IT-Admin sucht: Sichere Cloud mit Struktur
Nextcloud und Elasticsearch, das perfekte Match für Datensouveränität und -auffindbarkeit One Drive, Google Sheets, MS Teams – viele Unternehmen nutzen die beliebten Anwendungen; vor allem, seitdem der Großteil der Mitarbeiter:innen […]
Wer frei sein will, nutzt Microsoft Office Alternativen
So manche:r glaubt, ein Büro ohne MS Office geht gar nicht. Geht doch. Und wie! Für alle Anforderungen gibt es leistungsstarke Alternativen aus der Open-Source-Welt. Diese können ebenso viel und […]
CentOS Migration, aber wie?
CentOS 8 ist am Ende seines Lebenszyklus (EOL): Und jetzt? Es gab viele Gründe, warum CentOS als alternative Linux-Plattform zu Red Hat Enterprise Linux (RHEL) genutzt wurde. CentOS wurde ursprünglich […]
Unternehmen wollen gar nicht wissen, wie viele Sicherheitslücken sie haben
Augen-zu-Mentalität bei Schwachstellenscans und Penetrationstests „Wenn ich nicht auf meinen Kontostand schaue, dann bin ich auch nicht im Minus.“ Diesen Satz haben Sie schon gehört, nicht? Man möchte der Tatsache […]
Detection and Response, sinnvolle Technologie oder doch nur Marketing-Buzzword?
EDR, XDR, NDR, MDR, … – Wer soll da noch durchsehen? Detection and Response (DR) zählt weiterhin zu den aktuellen Trendthemen. Herstellerübergreifend wird es als Must-have gepusht. Im Dschungel der […]