Checkmk Raw Edition vs. Commercial – was ist der Unterschied und welche Version sollten Sie wählen?

Die Wahl einer IT-Überwachungsplattform ist eine strategische Entscheidung – das von Ihnen gewählte Tool wird Sie über Jahre hinweg begleiten. Checkmk bietet verschiedene Editionen für unterschiedliche Bedürfnisse und Budgets an. Die Frage nach dem Unterschied zwischen der Raw Edition und den kommerziellen Versionen ist eine der am häufigsten gestellten Fragen derjenigen, die eine Implementierung dieser […]
ClickUp als IT-Projektmanagement-Tool – Konfiguration für technische Teams

IT-Teams verwalten Projekte von außergewöhnlicher Komplexität: Implementierungen, Systemwartung, Störungsbearbeitung, Architekturplanung und die Zusammenarbeit mit externen Lieferanten laufen alle parallel. Herkömmliche Projekttools sind für diese Besonderheiten nicht immer geeignet – sie sind entweder zu vereinfacht oder erfordern separate Tools für verschiedene Aspekte der Arbeit. ClickUp ist eine Plattform, die das gesamte Spektrum der Arbeit von IT-Teams […]
CryptoFlow – wie Certes Networks verschlüsselte Tunnel aufbaut, ohne das Netzwerk umzugestalten

Die Verschlüsselung von Daten bei der Übertragung ist heute eine gesetzliche Vorschrift und ein Standard der guten Sicherheitspraxis. Das Problem ist, dass herkömmliche Ansätze zur Netzwerkverschlüsselung – basierend auf VPNs und IPSec – in der Regel tiefgreifende Eingriffe in die bestehende Netzwerkinfrastruktur, eine komplexe Konfiguration und oft kostspielige Hardware-Upgrades erfordern. Certes Networks löst dieses Problem […]
Cortex XDR vs. traditioneller EDR – wie sich Palo Alto’s Ansatz zur Erkennung von Bedrohungen unterscheidet

Der Markt für den Schutz von Endgeräten hat in den letzten Jahren einen tiefgreifenden Wandel erfahren. Herkömmliche EDR-Lösungen, die sich ausschließlich auf Endgeräte konzentrieren, sind angesichts von Angriffen, die sich zwischen Netzwerken, der Cloud und Benutzern bewegen, zunehmend unzureichend. Palo Alto Networks hat auf diese Herausforderung mit der Cortex XDR-Plattform reagiert, einer Lösung, die über […]
Skyvia Connect – wie man ohne Programmierkenntnisse Integrationen zwischen SaaS erstellt

Moderne Unternehmen verwenden im Durchschnitt Dutzende von SaaS-Anwendungen gleichzeitig – CRM, ERP, Marketing-Automatisierung, Helpdesk, HR-Tools und viele mehr. Das Problem ist, dass die Daten in diesen Systemen isoliert leben: Ein im Marketingsystem generierter Lead geht nicht automatisch in das CRM ein, eine Bestellung aus dem E-Commerce aktualisiert nicht den Bestand im ERP. Integrationen zwischen Systemen […]
Barracuda Email Protection – wie der mehrschichtige Schutz für die Unternehmens-Mailbox funktioniert

E-Mail ist nach wie vor der am häufigsten genutzte Angriffsvektor – verschiedenen Schätzungen zufolge beginnen mehr als 90 % der Cyberangriffe mit einer E-Mail. Phishing, Spear-Phishing, BEC (Business Email Compromise), bösartige Anhänge, Links, die zu Phishing-Websites führen – das Ausmaß der Bedrohungen bedeutet, dass der Schutz des Posteingangs eines Unternehmens heute viel mehr als nur […]
Trellix EDR – wie Endpoint Detection und Response funktionieren

Jeder Computer, jeder Laptop und jedes mobile Gerät in einem Unternehmensnetzwerk ist ein potenzieller Einstiegspunkt für einen Angreifer. Herkömmliche signaturbasierte Antivirenprogramme reichen angesichts fortschrittlicher Bedrohungen – dateilose Angriffe, Zero-Day-Exploits oder Living off the Land-Techniken – nicht mehr aus. Die Antwort auf diese Herausforderungen ist EDR, und eine der ausgereiftesten Lösungen in dieser Kategorie ist Trellix […]
Gimmal und Datenklassifizierung – wie man Dokumente automatisch kennzeichnet und organisiert

Unternehmen sammeln heute Daten in einem Ausmaß, das schon lange die Fähigkeit übersteigt, diese manuell zu organisieren. Verträge, Rechnungen, Projektdokumente und Korrespondenz landen in Systemen, Ablagen und Postfächern und verursachen ein Informationschaos, das Zeit und Geld kostet und das Unternehmen einem rechtlichen Risiko aussetzt. Die Lösung ist die automatische Datenklassifizierung, die von Gimmal implementiert wird. […]
BIG-IP – was es ist und welche Probleme es in großen IT-Umgebungen löst

In großen IT-Umgebungen, in denen jeden Tag Hunderttausende von Anfragen auf Geschäftsanwendungen treffen, reicht die Serverleistung allein nicht aus. Es wird eine intelligente Schicht zwischen dem Benutzer und der Infrastruktur benötigt, die den Datenverkehr ausgleicht, die Anwendungen schützt und ihre ständige Verfügbarkeit gewährleistet. Genau diese Rolle erfüllt BIG-IP von F5 Networks. Wichtigste Schlussfolgerungen BIG-IP ist […]
MetaDefender Vault – wie Sie Daten in risikoreichen Umgebungen sicher isolieren können

Organisationen, die in risikoreichen Umgebungen arbeiten – Regierungseinrichtungen, Energieanlagen, kritische Infrastrukturen – stehen vor einer besonderen Herausforderung: Wie kann man die sichere Übertragung von Dateien zwischen Netzwerken mit unterschiedlichen Vertrauensstufen ermöglichen, ohne sensible Ressourcen der Infiltration auszusetzen? Die Antwort ist das Konzept der isolierten Dateiübertragung, das von MetaDefender Managed File Transfer – einem Produkt, das […]