Ratgeber
Ratgeber
-
Vier KPIs für die Erfolgsmessung von mobilen Apps
Zahl der App-Aufrufe pro Tag, Verbleibquote, Fehlerquote und Stückkosten – dieser Artikel beschreibt vier wichtige KPIs für die Erfolgsmessung mobiler Anwendungen. Weiterlesen
-
Windows 10 Version 1709: Schutz vor Ransomware und Exploits
Mit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen
-
TEM-Software sorgt für transparente Mobilfunkkosten
TEM-Software (Telecom Expense Management) ermittelt (und senkt) die Kosten, die bei der beruflichen und privaten Nutzung von mobilen Geräten in Unternehmen entstehen. Weiterlesen
-
PowerShell 6.0: Windows Server über Linux verwalten
Mit der PowerShell 6 Core können Administratoren von Linux-Servern aus mit der PowerShell arbeiten und so in hybriden Umgebungen einfacher Admin-Aufgaben erledigen. Weiterlesen
-
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Die Entwicklung softwaredefinierter Speicher
Softwaredefinierter Speicher (SDS) hat sich im Lauf der Zeit weiterentwickelt bis hin zu Produkten mit Scale-Out-, hyperkonvergenter, NVMe-, Public Cloud- und Container-Funktionalität. Weiterlesen
-
Unerlässlich: Strategie zum Backup mobiler Daten
Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen. Weiterlesen
-
Die Windows-Firewall per PowerShell und Befehlszeile steuern
In Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen
-
Azure: Cloud Deployments mit der PowerShell automatisieren
Mit dieser Schritt-für-Schritt-Anleitung lässt sich ein Azure Deployment per PowerShell automatisieren. Die Schritte erzeugen und starten einen virtuellen Server auf Azure. Weiterlesen
-
SD-WAN und die Auswahl eines Managed-Services-Providers
Bei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen
-
VMware Auto Deploy per CLI: Image Builder anwenden
Wir zeigen Ihnen, wie Sie mit PowerCLI Images bearbeiten. Sie erfahren, wie sie Images klonen, den Acceptance-Level ändern, nicht benötigte VIBs entfernen sowie Treiber hinzufügen. Weiterlesen
-
Windows Server 2016 sicher konfigurieren
Windows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen
-
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen
-
VMware Auto Deploy per PowerCLI: Image-Builder-Architektur
Der Auto-Deploy-Workflow lässt sich nicht nur per Webclient steuern, sondern auch per CLI. Wir beschreiben die Funktion von Image-Profilen, Depots und Image Builder für PowerCLI. Weiterlesen
-
Berechtigungen im Active Directory effektiv steuern
Bei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen
-
CRM: In Salesforce, SAP, Microsoft oder Oracle investieren?
Es gibt viele Faktoren, die bei der Entscheidung, wo man sein CRM-Budget investieren soll, wichtig sind. Eine Analyse der vier großen CRM-Plattformen. Weiterlesen
-
Transparenzberichte: Wer auf Cloud-Storage zugreifen will
Eine Sorge bei Nutzern von Cloud-Storage ist, dass Dritte Zugriff auf die Daten erhalten könnten. Staatliche Zugriffe auf die Daten werden in den Transparenzberichten aufgeführt. Weiterlesen
-
Explosion unstrukturierter Daten erfordert modernen Speicher
Neue Entwicklungen wie Internet of Things, Einsatz von Sensoren oder Analytics führen zu einer Vielzahl von Daten. Diese müssen in modernem Speicher abgelegt werden müssen. Weiterlesen
-
Welche UC-Anwendungen gehören in die Cloud?
Sind Sie unsicher, ob Sie eine bestimmte UC-Anwendung in die Cloud auslagern sollen? Wir zeigen Ihnen die Vor- und Nachteile von Cloud-basierten Unified-Communications-Lösungen. Weiterlesen
-
SDN und Machine Learning: Diese Nachteile sollten Sie kennen
Bei SDN und maschinellem Lernen ist es wichtig, die Kompromisse und Nachteile abzuschätzen, die etwa in Form von Mouse Flows und geänderten Anwendungsmerkmalen zutage treten. Weiterlesen
-
Diese Technologien sollten Sie im Jahr 2018 beachten
Es gibt eine Reihe von interessanten und neuen Technologien, die das Potential haben, den Storage-Markt zu revolutionieren. Wir geben eine Übersicht über einige Anbieter. Weiterlesen
-
Eine gute Budgetplanung beginnt mit der richtigen Strategie
Ein gut vorbereitetes Budget ist der Motor für eine erfolgreiche strategische Planung. Dabei hilft auch Software für Corporate Performance Management (CPM). Weiterlesen
-
Virtuelle Router und physische Router im Vergleich
Virtuelle Routing-Software bietet viele Vorteile, die aber gegen etwaige Sicherheits- und Konnektivitätsprobleme abgewogen werden müssen. Eignen sich doch eher physische Router? Weiterlesen
-
Höhere Sicherheit: Linux-Server nach der Installation härten
Nach der Installation eines Linux-Servers müssen die Administratoren für entsprechende Sicherheit sorgen. Mit wenigen Schritten machen Sie Angreifern das Leben sehr viel schwerer. Weiterlesen
-
Checkliste für das passende Human Ressource Management
Die passende Human-Ressource-Management-Software auszuwählen ist nicht einfach. Eine Liste mit Funktionen und Features, die jede HR-Anwendung mitbringen sollte. Weiterlesen
-
GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?
Unternehmen sollten intern das Verständnis wecken, was unter personenbezogene Daten zu verstehen ist und deshalb unter die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) fällt. Weiterlesen
-
Microsoft Azure: Die Cloud und lokale Netzwerke verbinden
Um die Cloud effektiv einzusetzen, müssen Unternehmen oftmals eine Verbindung mit lokalen Netzwerken herstellen. Die entsprechenden Funktionen sind in Microsoft Azure integriert. Weiterlesen
-
Arbeitsspeicher in einer virtuellen Umgebung optimieren
Neben der Zuweisung von ausreichend Arbeitsspeicher für jeden Workload können Administratoren auch verschiedene Speicher-Management-Techniken einsetzen. Weiterlesen
-
Das sind die wichtigsten Grundlagen zur NAND-Technologie
NAND hat sich zur wichtigsten Technologie für Flash-Laufwerke entwickelt. Wir erklären Ihnen die wichtigsten Grundlagen zum Unternehmenseinsatz von NAND. Weiterlesen
-
Grafikkarten für Server ziehen ins Rechenzentrum
Grafikkarten für Server können sich im Rechenzentrum etablieren. Die GPUs von Nvidia und AMD sind gut geeignet für Künstliche Intelligenz (KI), Maschinenlernen und Big Data. Weiterlesen
-
Exchange Server 2016: Die Datenschutz-Optionen konfigurieren
Unternehmen, die auf Exchange Server 2016 setzen, sollten sich mit Datenschutz und Datensicherheit bei der Speicherung und dem Umgang von Maildaten auseinandersetzen. Weiterlesen
-
Einstieg in Red Hat OpenShift Container Platform
Red Hat OpenShift Container Platform ist ein PaaS-Angebot, das Entwickler-Teams in verschiedenen Branchen und Unternehmensgrößen unterstützt. Weiterlesen
-
BI-Anbietervergleich: Tableau vs. Power BI vs. Qlik Sense
Drei Anbieter haben die Marktführerschaft für Self Service BI übernommen. Diese Übersicht soll helfen, die Unterschiede zwischen den Tools zu klären. Weiterlesen
-
Zeitsynchronisation für vSphere: Zeitabgleich für VMs
Die Zeitsynchronisation spielt in vSphere-Umgebungen eine große Rolle. Mit diesen Tipps lässt sich die Systemzeit von ESXi-Hosts und VMs synchron halten. Weiterlesen
-
Windows Server 2016: DHCP und DNS sicher konfigurieren
In Windows Server 2016 lassen sich DHCP- und DNS-Dienste zuverlässig betreiben. Mit etwas Nacharbeit kann man die Dienste im Vergleich zur Standardkonfiguration besser absichern. Weiterlesen
-
Die richtige Strategie zur vSphere-Zeitsynchronisation
In IT-Umgebungen ist eine synchrone Systemzeit enorm wichtig. Virtuelle Umgebungen bilden hierbei nicht nur keine Ausnahmen, sondern erfordern eine zusätzliche Betrachtungsebene. Weiterlesen
-
LTO-8: Mehr Kapazität für Bandlaufwerke
Der neue Standard LTO-8 ermöglicht höhere Kapazität für Bandlaufwerke. Entsprechende Geräte sollen noch vor dem Jahresende auf den Markt kommen. Weiterlesen
-
So erstellen Sie einen effektiven Krisenplan in 12 Schritten
Auf Krisen sollten Sie vorbereitet sein. Wir zeigen Ihnen, welche zwölf Elemente das Grundgerüst eines umfassenden und effektiven Krisenplanes bilden sollten. Weiterlesen
-
Apps mit der offenen Plattform von Mendix entwickeln
Mendix bietet ein Low-Code Application Platform as a Service für IT-Abteilungen in Organisationen an, die zentrale App-Entwicklungs-Tools benötigen. Weiterlesen
-
Docker: Nutzen Sie Optionen für persistenten Speicher
In diesem Tutorial zeigen wir Ihnen, wie Sie für Docker Container persistenten Speicher einrichten und welche Vorteile dies im täglichen Einsatz bietet. Weiterlesen
-
Windows 10 per Device Guard sicherer machen
Mit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Grund genug, Voraussetzungen und Funktionsweise näher zu betrachten. Weiterlesen
-
Das Verzeichnis von Verarbeitungstätigkeiten nach DSGVO
Das Verzeichnis von Verarbeitungs-Tätigkeiten soll zumindest so viel über die Sicherheitsmaßnahmen aussagen, dass eine erste Prüfung durch die Aufsicht damit möglich ist. Weiterlesen
-
Die unterschiedlichen Typen von Penetrationstests
Im vierten Teil unserer Reihe über Ethical Hacking lernen Sie die verschiedenen Arten von Penetrationstests kennen, darunter auch Social Engineering. Weiterlesen
-
Die Funktionen des In-Memory-Datenbanksystems SAP HANA
SAP HANA ist ein spaltenorientiertes, relationales In-Memory-DBMS für die transaktionale und analytische Datenverarbeitung in einem einzigen System. Weiterlesen
-
Die Funktionen des Datenbank-Management-Systems Oracle Database 12c
Oracle Database 12c ist ein relationales Datenbanksystem, das sowohl in lokalen On-Premises- als auch in Cloud-Umgebungen eingesetzt werden kann. Weiterlesen
-
Big-Data-Analyse mit der KNIME Analytics Platform und zugehörigen Erweiterungen
KNIME bietet Datenanalyse-, Reporting- und Integrations-Tools sowie kommerzielle Anwendungen, mit denen sich effizientere Workflows erstellen lassen. Weiterlesen
-
BaFin/EU-DSGVO/KRITIS: Meldepflichten bei IT-Sicherheitsvorfällen
Gehen Bank- oder Kreditkartendaten verloren, treten Meldepflichten gegenüber Aufsichtsbehörden ein. Und das gilt keineswegs nur für Finanzinstitute. Weiterlesen
-
Die Funktionen des relationalen Datenbank-Management-Systems (RDBMS) IBM DB2
Das relationale DBMS IBM DB2 bietet Unternehmen Hochverfügbarkeit, eine starke Performance und wird auf zahlreichen Plattformen unterstützt. Weiterlesen
-
DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?
Das Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) nennt eine Speicherkontrolle als technisch-organisatorische Maßnahme im Datenschutz. Weiterlesen
-
Einführung in ITIL: Begrifflichkeiten, Erwartungen und einige Erläuterungen
ITIL gilt als Wunderwaffe und überregulatorisches Konzept gleichermaßen. Diese Einführung zeigt, was sich wirklich hinter den vier Buchstaben verbirgt. Weiterlesen
-
CCSP, CCSK und SEC524: Cloud-Security-Zertifizierungen im Überblick
Sicherheitsexperten sind gefragt, jene mit ausgewiesenen Cloud-Kenntnissen umso mehr. Grund genug, gängige Cloud-Zertifizierungen näher zu betrachten. Weiterlesen
-
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
SAP Fiori Launchpad: Die Intent-based Navigation verstehen und einsetzen
Das SAP Fiori Launchpad lässt sich benutzerdefiniert anpassen. Hierfür sollten Anwender allerdings die Architektur- und Programmierregeln kennen. Weiterlesen
-
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
Salesforce App Cloud: Entwicklungen für Business-Anwender
Organisationen, die eine Entwicklungsplattform benötigen, ohne umfassende Codekenntnisse zu haben, könnte die Salesforce App Cloud interessieren. Weiterlesen
-
Relationales DBMS: Das bietet Microsoft SQL Server 2016
Der im Sommer 2016 veröffentlichte Microsoft SQL Server 2016 wartet mit einer Fülle neuer Funktionen auf. Die wichtigsten Neuerungen im Überblick. Weiterlesen
-
In neun Schritten zur V2V-Migration von Hyper-V zu VMware
Die Konvertierung virtueller Maschinen von Hyper-V zu VMware ist in neun einfachen Schritten möglich. Diese Tipps helfen bei der V2V-Migration. Weiterlesen
-
TCP-Port-Scanning: Das sollten Sie über die unterschiedlichen Techniken wissen
Für TCP-Port-Scanning stehen mehrere Verfahren zur Verfügung. Wir zeigen die Vor- und Nachteile der Methoden und wie Sie diese mit Nmap nutzen können. Weiterlesen
-
Schritt-für-Schritt-Anleitung zur OpenStack-Installation auf Ubuntu
Für ein Test-Lab kann OpenStack auch auf einer virtuellen Maschine installiert werden. Diese Anleitung zeigt die OpenStack-Installation auf Ubuntu. Weiterlesen
-
Schnelleres Gigabit Ethernet: Die Auswirkungen von 2,5 GbE und 5 GbE
Gigabit Ethernet mit 2,5 und 5 GBit/s bedeutet mehr WLAN-Performance, ohne die Verkabelung erneuern zu müssen. Dennoch müssen Admins einiges beachten. Weiterlesen
-
Dokumentation der IT-Sicherheit nach DSGVO
Die Bedeutung der IT-Sicherheit für den Datenschutz nimmt durch die DSGVO weiter zu. Dazu gehört eine einwandfreie Dokumentation der IT-Sicherheit. Weiterlesen
-
Gartner-Leitfaden: So kommen Sie schmerzfrei durch einen Microsoft-Audit
Einen Microsoft-Audit zu überleben, ist nicht einfach. Gartner hat einen Leitfaden erstellt, der Tipps gibt, wie Firmen Probleme beim Audit vermeiden. Weiterlesen
-
Datenbank-Performance: Diese drei Punkte deuten auf Leistungsprobleme hin
Es gibt viele Arten von Datenbank-Performance-Problemen, deren Ursachen oft nur schwer herauszufinden sind. Verschiedene Tools können hierbei helfen. Weiterlesen
-
Inkrementell, differentiell oder synthetisch: Die Vor- und Nachteile der Backup-Methoden
Es gibt verschiedene Backup-Methoden. Wir zeigen, für welche Zwecke sich inkrementelle, differentielle oder synthetische Backups am besten eignen. Weiterlesen
-
Die Funktionen von Informatica PowerCenter für die Datenintegration im Überblick
PowerCenter von Informatica unterstützt Firmen dabei, Daten aus unterschiedlichen Quellen zugänglich zu machen, zu erforschen und zu integrieren. Weiterlesen
-
Was man über Datenbank-Performance-Software wissen sollte
Datenbank-Performance-Tools identifizieren Engpässe, überwachen Auslastung sowie Durchsatz und verwalten die System- und DBMS-Ressourcennutzung. Weiterlesen
-
Hochverfügbarkeit für Druckserver mit Windows Server 2016 einrichten
Auch Druckserver profitieren von Hochverfügbarkeit. Diese Optionen bietet Windows Server 2016 zur Einrichtung ausfallsicherer Druckserver. Weiterlesen
-
Die Funktionen von SAS Data Management im Überblick
SAS Data Management bietet Tools für das Daten-Management auf Legacy-Systemen und Hadoop. Zudem lassen sich damit Daten integrieren und reinigen. Weiterlesen
-
Wie Sie ohne Bauchschmerzen und günstig den Cloud-Storage-Provider wechseln
Den Cloud-Storage-Provider zu wechseln, ist ein komplizierter, manchmal schmerzhafter Prozess. Hier sind einige Tipps, um unnötige Fehler zu vermeiden. Weiterlesen
-
Campus-LAN-Switches: Funktionsweise und Aufgaben
Campus-LAN-Switches sind wichtige Komponenten im Netzwerk. Erfahren Sie, welche Rolle diese Switches in einem modernen Unternehmensnetz spielen. Weiterlesen
-
Die verschiedenen Glasfaserkabeltypen: Tipps für Netzwerkprofis
Wir erklären die einzelnen Glasfaserkabeltypen, wie die Kompaktader mit 62,5/125 Mikrometer strukturiert ist und welche Rolle die Größe spielt. Weiterlesen
-
Ethernet-Kabel 100Base-TX: Tipps für Netzwerkprofis
Dieser Beitrag vermittelt Basiswissen zum Ethernet-Netzwerkkabel 100Base-TX, inklusive seiner Namensbedeutung, Funktion und verwandter Kabeltypen. Weiterlesen
-
10Base-T-Kabel: Tipps für Netzwerkprofis
Dieser Artikel beschäftigt sich mit der Entwicklung von 10Base-T und geht außerdem auf die Varianten dieses Kabeltyps und ihre heutige Verwendung ein. Weiterlesen
-
UTP-Crossover-Kabel CAT5: Verkabelungstipps für Netzwerkprofis
In diesem Beitrag erfahren Sie alles Wissenswerte zu UTP-Crossover-Kabeln – von Verwendungszwecken dieses Kabeltyps bis zu Details der Pin-Belegung. Weiterlesen
-
Serielle Kabelverbindung: Tipps für Netzwerkprofis
Mit einer seriellen RS-232-Kabelverbindung lassen sich Daten zwischen PCs und anderen Geräten übertragen. Allerdings ist die Technik sehr langsam. Weiterlesen
-
Grundlagen der App-Entwicklung für Apple iOS: iOS-Apps optimal entwickeln
Die Entwicklung von iOS-Apps ist ein mehrstufiger Prozess, der mit der Wahl der richtigen Sprache beginnt und mit einer nutzerfreundlichen App endet. Weiterlesen
-
So konfigurieren Sie einen VyOS-Router für Ihr privates Testlabor
VyOS ist eine Open-Source-Software, um einen virtuellen Router zu installieren. So lässt sich etwa das Einrichten von Subnetzen oder IP-Routing üben. Weiterlesen
-
Konfiguration eines Proxmox-Clusters mit Shared Storage
Die Open-Source-Lösung Proxmox eignet sich auch für Cluster-Konfigurationen. So wird ein Proxmox-Cluster mit Shared Storage erstellt. Weiterlesen
-
Kabeltypen im Vergleich: Das bieten Glasfaserkabel und Twisted-Pair-Kupferkabel
Worin unterscheiden sich Glasfaser- und Kupferkabel? Neben Kosten und Geschwindigkeit gibt es weitere Kriterien, die bei der Verkabelung wichtig sind. Weiterlesen
-
Office 365: Viren- und Spamschutz richtig konfigurieren
Office 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen
-
Log Insight for vCenter: Installation des kostenlosen Logging-Tools für vSphere
Seit kurzem ist Log Insight nicht mehr nur im Rahmen von vRealize, sondern auch als Log Insight for vCenter verfügbar. So wird das Tool installiert. Weiterlesen
-
Konfiguration von Failover-Clustering mit Windows Server 2016 Hyper-V
Windows Server 2016 lässt sich noch besser als Cluster betreiben als sein Vorgänger. Tipps für die grundlegende Konfiguration mit Hyper-V 2016. Weiterlesen
-
Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen
Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen
-
Netzwerkkabel: Belegung und Farbkodierung von UTP-Durchgangskabeln
Zur richtigen Verkabelung sind alle acht Adern eines CAT5- oder CAT5e-Netzwerkkabels farblich gekennzeichnet. Mit T568A und T568B gibt es zwei Standards. Weiterlesen
-
SAP HANA: Diese Größen bietet SAP für die In-Memory-Datenbank an
Egal, ob HANA als On-Premise- oder Cloud-Version einsetzt wird, der Preis hängt von der Speichergröße ab. Einige Grundlagen zum Preismodell von SAP. Weiterlesen
-
PowerShell: Cmdlets für Zugriff und Verwaltung von Storage
Die Microsoft PowerShell ist das universelle Werkzeug für den Administrator, auch wenn es Speicher zu verwalten und Abläufe zu automatisieren gilt. Weiterlesen
-
Virtualisierung mit Proxmox: Anleitung zur Installation des Open-Source-Tools
Proxmox ist Open-Source-Software und kostenlos. Mit diesen Tipps gelingen Installation und Konfiguration der Virtualisierungs-Plattform. Weiterlesen
-
Funktionsweise und Aktivierung von Storage I/O-Control für vSphere 6
Storage I/O-Control hilft bei der effizienteren Storage-Nutzung in vSphere 6. Ein Überblick über Funktionsweise und Aktivierung. Weiterlesen
-
Die Funktionen der Pentaho Data-Integration-Plattform im Überblick
Die Pentaho Data-Integration-Plattform ermöglicht es Unternehmen, Daten aus jeder beliebigen Quelle zu integrieren, vermischen und konvertieren. Weiterlesen
-
VDI: Netzwerk-Latenz minimieren und für virtuelle Desktops optimieren
Für niedrige Latenzen in einer VDI-Umgebung müssen Administratoren das Netzwerk überwachen, um die Ursache von Problemen identifizieren zu können. Weiterlesen
-
PowerShell 5.0: Grundlagen der Paketverwaltung mit PackageManagement
Über PackageManagement ermöglicht die PowerShell 5.0 die Skript-basierte Paketverwaltung. Ein Überblick über die wichtigsten Cmdlets. Weiterlesen
-
Grundlagen zu vSphere 6: Shared Storage mit VMFS- und NFS-Datastores
vSphere 6 kann mit verschiedenen Arten an Shared Storage umgehen. Ein Überblick zu den Vor- und Nachteilen von VMFS- und NFS-Datastores. Weiterlesen
-
Auf diese sieben Supply-Chain-Probleme stoßen Prozessfertiger regelmäßig
Prozessfertiger müssen mit einigen Herausforderungen beim Supply Chain Management (SCM) kämpfen. Die sieben größten SCM-Probleme im Überblick. Weiterlesen
-
Wie man Outlook Anywhere für spezifische externe Nutzer konfiguriert
Erfahren Sie, wie man Outlook Anywhere so konfiguriert, dass es intern für alle Nutzer, extern aber nur für einige Exchange-Anwender einsetzbar ist. Weiterlesen
-
Virtuelle CPUs für Windows Server Hyper-V konfigurieren
Die Zuteilung virtueller CPUs an virtuelle Maschinen spielt eine große Leistung für die VM-Performance. So werden vCPUs für Hyper-V konfiguriert. Weiterlesen
-
Microsoft Azure Blob Storage im Überblick
Microsoft hat seine Cloud-Speicher-Lösung Azure Blob Storage um eine preiswertere Variante erweitert. Unsere Übersicht erklärt die möglichen Optionen. Weiterlesen
-
Migration auf Microsoft Office 365: Das Gute, das Schlechte und das Unangenehme
Die Migration auf Office 365 ist nicht trivial. Anwender erhalten damit aber ein Werkzeug, das sie gewohnt sind und mit dem sie Geld sparen können. Weiterlesen
-
Best Practices für Hyper-V: Storage für virtuellen Maschinen optimieren
Unser Experte erklärt, mit welchen Storage-Best-Practices für Microsoft Hyper-V Sie die maximale Performance aus virtuellen Maschinen holen. Weiterlesen
-
Richtige Archivierung von Dateiservern
Schon mit kostenloser Software können Sie rechts- und revisionssicher archivieren oder mit Bordmitteln wichtige Dateien unveränderlich sichern. Weiterlesen
-
Die Stärken und Schwächen der Salesforce Marketing Cloud
Die Salesforce Marketing Cloud bietet viele Kunden-Management-Funktionen, doch lässt auch einige vermissen. Stärken und Schwächen der Anwendung. Weiterlesen