Ratgeber
Ratgeber
-
Wie man Serverausfälle verhindert und überwindet
Hardware-, Software- und Anlagenfehler können zu Serverausfällen führen. Mit dem richtigen Protokoll und vorbeugender Wartung lassen sich Ausfallzeiten verhindern oder verkürzen. Weiterlesen
-
VMware Workstation versus Fusion: Anwendung und Funktionen
Die Entscheidung zwischen VMware Workstation und Fusion hängt davon ab, welches Betriebssystem virtuelle Desktops hosten soll. Mit ihnen laufen VMs auf Linux, Windows und macOS. Weiterlesen
-
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Wie Sie eine SASE-Architektur ins Netzwerk integrieren
SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
-
Darauf sollten Sie bei SLAs für Serverflüssigkühlung achten
Flüssigkühlung ist mittlerweile durch die gestiegenen Anforderungen auch für gewöhnliche On-Premises-Server interessant. Bei der Wahl eines Dienstleisters gibt es viel zu beachten. Weiterlesen
-
SASE erfordert einen Paradigmenwechsel bei IT-Teams
Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
-
Unified Communications: Die führenden Produkte im Überblick
Der Markt für Unified Communications wächst äußerst dynamisch. In dieser Übersicht stellen wir die führenden Anbieter und ihre Lösungen vor, um Sie beim Kauf zu unterstützen. Weiterlesen
-
In diesen Szenarien lohnen sich Drittanbieter-Cloud-Services
Beschränken Sie sich bei der Wahl von Cloud-Services nicht nur auf den Provider. Für Bilder, Suche und Authentifizierung gibt es interessante Cloud-Services von Drittanbietern. Weiterlesen
-
Microsoft 365 per Admin Center und PowerShell verwalten
Microsoft bietet in Microsoft 365 (ehemals Office 365) die Möglichkeit an, die Verwaltung der Dienste an andere Benutzer zu delegieren. Wie das geht, erfahren Sie hier. Weiterlesen
-
Windows 10 Version 1903 und 2004: Unterschiede bei Updates
Mit dem Mai 2020 Update für Windows 10 (Version 2004) bietet Microsoft eine neue Version von Windows 10. Wir zeigen, was sich beim Steuern von Updates verändert hat. Weiterlesen
-
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Einstieg in die Überwachung mit Schwellenwerten
IT-Überwachung muss nicht schwer einzurichten und zu nutzen sein. In diesem Artikel erklären wir, wie man dafür Schwellenwerte und Dashboards einstellt sowie Reaktionen eskaliert. Weiterlesen
-
Hersteller setzen auf Chiplets für modulare CPU-Systeme
CPUs erreichen weiterhin immer noch höhere Leistungen. Einige Hersteller setzen dabei auch auf die Verwendung von Chiplets. Die modulare Bauweise ermöglicht flexible Designs. Weiterlesen
-
Diese vier Einsatzszenarien für Edge Computing lohnen sich
Der Trend zum Edge Computing wird erst in den kommenden Jahren sein volles Potential entfalten. Wir erklären, für welche Anwendungsszenarien sich die Technologie am besten eignet. Weiterlesen
-
Lasttests für Anwendungen bestimmen den Geschäftserfolg
Lasttest-Tools stellen sicher, dass Anwendungen Spitzen- und normalem Traffic standhalten. Erfahren Sie, wie diese Tools funktionieren und welche Vorteile sie bieten. Weiterlesen
-
Windows-Server mit Kubernetes an Linux-Cluster anbinden
Container-Hosts mit Windows Server 2019 können an ein mit Kubernetes verwaltetes Linux-Cluster angebunden und zentral verwaltet werden. In diesem Artikel zeigen wir, wie das geht. Weiterlesen
-
ConfigServer Security & Firewall (CSF) für mehr Sicherheit
Die ConfigServer Security & Firewall (CSF) schützt Server und verhindert Brute Force-Angriffe auf Benutzerkonten. Dieser Beitrag zeigt die Vorgehensweise des Linux-Tools. Weiterlesen
-
Die zehn führenden Anbieter für Lasttest-Tools im Vergleich
Load Testing Tools gibt es in verschiedenen Arten und mit unterschiedlichen Funktionen. In diesem Artikel werden die zehn führenden Lasttest-Werkzeuge vorgestellt. Weiterlesen
-
Mit Tools unautorisierte DHCP-Server finden
Wenn nicht autorisierte DHCP-Server im Netzwerk kommunizieren, kann es zu Verbindungsproblemen von Clients kommen. Der Beitrag beschäftigt sich mit der Fehlersuche. Weiterlesen
-
So vermeiden Sie typische Fehler bei der Exchange-Migration
Jede Konfiguration von Exchange Server ist einzigartig. Deshalb ist ein Übergang zu Office 365 alles andere als einfach. Wir zeigen, wo die versteckten Fallen beim Wechsel sind. Weiterlesen
-
GPU-Virtualisierung mit VMware: darauf sollten Sie achten
Die Virtualisierung von GPUs mit VMware ist ein komplexes Thema. Lizenzoptionen, Anforderungen an Ressourcen und die vorhandene Hardware sollten in die Planung einfließen. Weiterlesen
-
Angebote für Machine Learning as a Service im Vergleich
Machine Learning as a Service (MLaaS) ermöglicht es Unternehmen, Modelle zu trainieren, ohne eigene Anwendungen hierfür entwickeln zu müssen. Es gibt jedoch Einstiegsbarrieren. Weiterlesen
-
Mit diesen Tools optimieren Sie die VM-Überwachungsstrategie
Viele Unternehmen haben hunderte VMs im Einsatz. Da ist es leicht, den Überblick zu verlieren. Mit einer klugen Strategie und den richtigen Tools können Sie teure Fehler vermeiden. Weiterlesen
-
So verwenden Sie HCI-Hardware zum Hosten virtueller Desktops
Virtuelle Desktops sind wie gemacht für die Bereitstellung im Home-Office. Hyperkonvergente Strukturen lassen sich schnell dafür umfunktionieren. Wir zeigen, wie das funktioniert. Weiterlesen
-
Content Sharing und Collaboration für Unternehmen
Content Sharing und die Nutzung von Cloud-Speichern ist bei Unternehmen beliebt. Auf dem Markt gibt es eine Vielzahl an Lösungen dafür, doch sie unterscheiden sich im Detail. Weiterlesen
-
Kubernetes versus VMware: auf die Architektur kommt es an
Dass Kubernetes die überlegene Managementsoftware für virtuelle Maschinen und Container ist, lässt sich nicht pauschal sagen. Bei manchen Architekturen hat vSphere 7 die Nase vorn. Weiterlesen
-
Zoombombing und andere Sicherheitsgefahren in Zoom vermeiden
Wer mit Zoom arbeitet, solltet beim Erstellen von Meetings die verschiedenen Sicherheitsoptionen beachten. Die wichtigsten Sicherheitseinstellungen in Zoom. Weiterlesen
-
SAP Business One: Funktionen, Preisgestaltung und Add-ons
SAP Business One ist eine ganzheitliche Business-Management- und Enterprise-Resource-Planning-Software. Die Merkmale von SAP Business One im Überblick. Weiterlesen
-
Die Funktionen von Wi-Fi 6 Wave 1 und Wave 2
Informieren Sie sich über die Funktionen der ersten Welle von Wi-Fi 6 Geräten, einschließlich OFDMA und Target Wake Time. Erfahren Sie, welche Funktionen Wave 2 bieten wird. Weiterlesen
-
Netzwerk-Traffic-Monitoring in 7 Schritten
Effektives Netzwerk-Monitoring ist ein fortlaufender Prozess, der eine ständige Überprüfung verlangt. Mit unserem Stufenplan optimieren Sie Ihre Strategien zur Netzwerküberwachung. Weiterlesen
-
Home-Office über Cloud-Mitarbeiterportale unterstützen
Wenn Unternehmen viele Remote-Mitarbeiter haben, kann das einen Standard-VPN überfordern. Zugänge über die Cloud sind oft der bessere Weg, um sicheren Fernzugriff zu gewährleisten. Weiterlesen
-
Datenschutz- und Sicherheitsoptionen in Microsoft Teams
Arbeiten Anwender mit kritischen Firmendaten in Microsoft Teams, sollten sie die Security- und Datenschutz-Einstellungen beachten. Die wichtigsten Optionen im Überblick. Weiterlesen
-
12 wichtige Fragen zu SD-WAN Managed Services
Organisationen mit Interesse an SD-WAN Managed Services sollten vorab einige Fragen klären, etwa zu Netzwerksicherheit, Infrastrukturkompatibilität und Bandbreitenanforderungen. Weiterlesen
-
So überwinden Unternehmen Hindernisse beim Cloud Bursting
Cloud Bursting klingt in der Theorie nach einem guten Weg, Leistungsspitzen zu bewältigen. Die Praxis ist jedoch nicht ganz einfach. Wir stellen Strategien für die Umsetzung vor. Weiterlesen
-
Windows 10 Schnellstart: Fehlerbehebung und Aktivierung
Die Schnellstartfunktion in Windows 10 ist von Vorteil für den Endnutzer. Kommt es jedoch zu Problemen, sollten Admins wissen, wie man diese behebt oder die Funktion deaktiviert. Weiterlesen
-
Session Border Controller (SBC) richtig implementieren
Eine ordnungsgemäße SBC-Konfiguration erfordert die Zusammenarbeit mit Providern und Sicherheitsteams, um die Verbindungen und den potenziellen Datenverkehr zu untersuchen. Weiterlesen
-
Die zehn besten Backup-Tools für VMware und Hyper-V
Das richtige Backup-Tool für Workloads in VMware und Hyper-V zu finden, fällt nicht immer leicht. Dieser Artikel beschreibt die zehn besten Tools, um die Entscheidung zu erleichtern. Weiterlesen
-
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Optionen für das Backup von SAP HANA in Microsoft Azure
SAP HANA kann in Microsoft Azure betrieben werden. Das beeinflusst gleichzeitig die Backup-Strategie. In diesem Beitrag zeigen wir, auf was IT-Verantwortliche achten müssen. Weiterlesen
-
Kubernetes-Cluster in Linux mit Worker Nodes skalieren
Kubernetes gehört zu den Platzhirschen bei der Orchestrierung von Container-Umgebungen. In dieser Anleitung lernen Sie, wie Sie der Umgebung weitere Server hinzufügen. Weiterlesen
-
Netzwerkautomatisierung im Überblick
Automatisierung wird infolge zunehmender Virtualisierung und größer werdender Komplexität der Netzwerke immer dringender. Eine manuelle Konfiguration wäre zu langsam und zu teuer. Weiterlesen
-
SD-WAN-Anforderungen für eine Multi-Cloud-Welt
Mit dem Aufkommen von Multi-Cloud müssen SD-WAN-Anbieter ihre Plattformen aktualisieren, um eine sichere und zuverlässige SD-WAN-Konnektivität zu Cloud-Services zu gewährleisten. Weiterlesen
-
Eine passende Datenbank für IoT-Anwendungen auswählen
Wie unterscheidet sich eine IoT-Datenbank von einer herkömmlichen Datenbank? Erfahren Sie, welche Features Datenbanken für IoT-Anwendungen benötigen. Weiterlesen
-
Sieben Tipps gegen Cloud-Wildwuchs in Unternehmen
Cloud-Wildwuchs sorgt oft für unangenehme Überraschungen. Mit diesen Tipps gewinnen Nutzer die Kontrolle über alle im Unternehmen eingesetzten Cloud-Ressourcen zurück. Weiterlesen
-
Migration von Mesos auf Kubernetes: Warum, wann und wie?
Kubernetes ist durch seine aktive Community und Schnelllebigkeit omnipräsent. Aber für wenige Mesos-Nutzer lohnt sich der Wechsel. Es bietet sich an, beide zusammen zu verwenden. Weiterlesen
-
Docker-Cluster mit Kubernetes in Linux orchestrieren
Kubernetes ist aus der Container-Verwaltung kaum wegzudenken. In diesem Artikel wird erklärt, wie ein Kubernetes-Cluster mit dem Management Dashboard installiert wird. Weiterlesen
-
Mit dem Open Source-Tool Zabbix Server überwachen
Wer virtuelle und physische Server überwachen will, kann auf Zabbix als Open Source-Lösung setzen. Zabbix steht auch als Live-CD und Appliance zur Verfügung. Weiterlesen
-
Vier Herausforderungen beim Betrieb von VDI in der Cloud
VDI in der Cloud unterscheidet sich vom Betrieb On-Premises. Der Wechsel bedeutet für Admins eine Umstellung – selbst dann, wenn Infrastruktur per Lift-and-Shift migriert wurde. Weiterlesen
-
So finden Unternehmen den richtigen Cloud-Migrationsservice
Einsteiger in Cloud Computing stehen gleich zu Beginn vor einer Herkulesaufgabe: die Cloud-Migration. Die Wahl des richtigen Services ist ein wichtiger Schritt zu ihrer Bewältigung. Weiterlesen
-
Zwei Wege zur Mandantenfähigkeit in Kubernetes
Mandantenfähigkeit kann in Kubernetes zum Einsatz kommen, um IT-Ressourcen und Abläufe voneinander zu trennen. Anwender müssen entscheiden, wie viel Isolation wirklich nötig ist. Weiterlesen
-
DSGVO/GDPR: Der richtige Umgang mit sozialen Netzwerken
Soziale Netzwerke sind seit langem ein Datenschutzthema. Für Behörden wurde ein Handlungsrahmen für Social Media veröffentlicht, der auch Unternehmen eine Orientierung bieten kann. Weiterlesen
-
Wann VM-Überwachungs-Tools von Drittanbietern sinnvoll sind
Admins verlassen sich bei der Überwachung von VMs auf native Tools von Microsoft oder VMware. In manchen Fällen können Tools von Drittanbietern jedoch die bessere Wahl sein. Weiterlesen
-
Die IT entlasten: 4 Anwendungen für VDI-Automatisierung
Beim Management von VDIs ist es möglich, viele der zeitraubenden Aufgaben von Administratoren zu automatisieren. Dadurch bleibt mehr Zeit für anspruchsvollere Arbeiten. Weiterlesen
-
Tool-Vergleich: Cisco Webex vs. Zoom vs. Microsoft Teams
Bevor man sich für eine Videokonferenzplattform entscheidet, sollte man sich mit den Details der Anwendungen beschäftigen. Cisco Webex, Zoom und Microsoft Teams im Vergleich. Weiterlesen
-
Diese Fragen helfen bei der Auswahl eines neuen IT-Tools
Der IT-Markt ist laufend im Wandel. Dieser Artikel gibt Unternehmen drei Bewertungskriterien an die Hand, um neue IT-Tools unabhängig von kurzlebigen Hypes auszuwählen. Weiterlesen
-
Wie der Datenschutz während einer Krise eingehalten wird
Auch während einer Krisensituation darf der Datenschutz nicht vergessen werden. Datenschutz verhindert keine Krisenmaßnahmen, er erfordert aber ein klares Konzept. Weiterlesen
-
Diese fünf Google Cloud Tools sollten Admins kennen
Google bietet inzwischen eine Reihe von Tools an, die Anwendern die Verwaltung ihrer Cloud-Infrastruktur erleichtern soll. Dieser Artikel stellt fünf der wichtigsten vor. Weiterlesen
-
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
So planen IT-Abteilung die Umsetzung von ITIL
Für die Einführung von ITIL ist vor allem eine unternehmensweite Akzeptanz Voraussetzung. Zu den Herausforderungen gehört außerdem die Schulung und Akquise von Personal. Weiterlesen
-
VM-Templates für VMware erzeugen und anwenden
Mit Templates für virtuelle Maschinen in VMware lassen ich viele Prozesse und Konfigurationsaufgaben vereinfachen oder automatisieren, sowie VMs im Ökosystem standardisieren. Weiterlesen
-
PowerShell Debugging: Visual Studio Code versus Bordmittel
Für das Debugging der PowerShell stehen sowohl native Tools, als auch Visual Studio Code zur Verfügung. Dieser Artikel führt durch den Prozess und vergleicht beide Varianten. Weiterlesen
-
Anwendungskonfigurationen mit mehreren Docker-Files
Die Verwendung von mehreren Docker-Files vereinfacht die Konfiguration von verteilten Anwendungen. In diesem Artikel werden die wichtigsten Fragen zur Vorgehensweise beantwortet. Weiterlesen
-
Auswahlkriterien für Robotic Process Automation (RPA)
Eine erfolgreiche RPA-Implementierung hängt von der Auswahl des richtigen Tools ab. Doch nach welchen Kriterien sollte die Unternehmens-IT dabei vorgehen? Weiterlesen
-
Das neue AWS Outposts: Konkurrenz für Azure Stacks und HCI?
Mit AWS Outposts und Azure Stack reagieren zwei große Public-Cloud-Anbieter auf die Nachfrage nach hybriden Cloud-Lösungen. Ob sie mit HCI mithalten können, muss sich zeigen. Weiterlesen
-
Die wichtigsten Linux-Komponenten für Einsteiger
Im Rechenzentrum kann der Einsatz von Linux sinnvoll sein. Dieser Artikel erklärt grundlegende Begriffe und erläutert Unterschiede zu Windows and MacOS. Weiterlesen
-
IT-Helpdesks: So bietet Ihr Team zeitgemäßen Service
Die Anforderungen an IT-Helpdesks steigen durch höhere Ansprüche der Anwender und die Komplexität moderner Systeme. Mitarbeiter müssen auf diesen Wandel vorbereitet werden. Weiterlesen
-
Azure AD Identity Protection: Sicherheit für Anmeldedaten
Azure Active Directory Identity Protection hat die Aufgabe, verdächtige Aktionen bei der Verwendung von Benutzeranmeldedaten zu erkennen und die Anmeldeinformationen zu schützen. Weiterlesen
-
Hilfe bei E-Mail-Problemen: Fehlersuche-Tools für Exchange Server
Wenn Probleme mit E-Mails auftreten, kann das auf eine fehlerhafte Konfiguration des Exchange Servers hinweisen. Dieser Artikel stellt die wichtigsten Troubleshooting Tools vor. Weiterlesen
-
Windows Subsystem for Linux: Installation und Inbetriebnahme
Mit Windows Subsystem for Linux können Linux-Distributionen auf Windows-Desktops ausgeführt werden. Dieser Artikel enthält eine schrittweise Anleitung für Installation und Start. Weiterlesen
-
Azure Monitoring Tools für mehr Transparenz in der Cloud
Microsoft Azure stellt für die Cloud eine ganze Reihe nativer Monitoring Tools zur Verfügung. Mit ihnen lassen sich unter anderem Performance, Ausfälle und Kosten überwachen. Weiterlesen
-
Die 5 besten Linux-Zertifizierungen für Administratoren
Wollen Sie Ihre Linux-Kenntnisse erweitern? Hier finden Sie einen Überblick zu den aktuellen Kursen, Schulungen und Zertifizierungen unterschiedlicher Anbieter und Distributoren. Weiterlesen
-
Die DSGVO, Affiliate Marketing und die Cookie-Alternativen
Die Werbewirtschaft sucht Alternativen zu Drittanbieter-Cookies. Die Vorgaben des Datenschutzes müssen aber auch bei Fingerprinting und anderen Verfahren beachtet werden. Weiterlesen
-
PowerShell 7: Lohnt sich der Umstieg von Windows PowerShell?
Die nächste große Version des Automatisierungs-Tools bietet Leistungsverbesserungen und zahlreiche neue Funktionen, die viele Administratoren interessieren dürften. Weiterlesen
-
Drei Strategien, um auf große Systemausfälle zu reagieren
In komplexen IT-System kann ein Ausfall einen Rattenschwanz an Folgeproblemen nach sich ziehen. Der Artikel stellt drei Ansätze vor, um auf diese Dominoeffekte zu reagieren. Weiterlesen
-
Top 4 Open-Source-Automatisierungs-Tools für Admins
Vor dem Einsatz von Open-Source-Automatisierungs-Tools in Linux sollten Sie Benutzerfreundlichkeit, Funktionen und Unterstützung für vorhandene Distributionen überprüfen. Weiterlesen
-
IaaS vs. PaaS: Unterschiede und Vorteile
Ob IaaS oder PaaS die geeignete Lösung ist, sollten Unternehmen im Vorfeld einer Cloud-Migration klären. Dieser Artikel erläutert die Unterschiede und stellt einige Angebote vor. Weiterlesen
-
E-Health: Gesundheitsdaten und der Datenschutz
Datenpannen im Gesundheitswesen zeigen, dass Gesundheitsdaten mehr Schutz brauchen. E-Health als Digitalisierung des Gesundheitswesens ist ohne besseren Datenschutz nicht möglich. Weiterlesen
-
Die Zukunft von Kubernetes liegt in der Hybrid Cloud
Kubernetes ist nach wie vor mit seinen Wurzeln in der Public Cloud verhaftet. Will es weiter wachsen, muss es hybride Strukturen besser bewältigen und die Komplexität reduzieren. Weiterlesen
-
Die Installation von SQL Server 2019 planen und starten
Um SQL Server 2019 im Netzwerk zu implementieren, können vorhandene SQL Server aktualisiert oder neue Server installiert werden. Eine Anleitung für die Installation. Weiterlesen
-
Der neue Oracle Linux Virtualization Manager im Portrait
Mit Linux Virtualization Manager von Oracle können Administratoren virtuelle Server mit KVM-Hypervisoren über die enthaltenen Portale konfigurieren, verwalten und überwachen. Weiterlesen
-
Managementsoftware für Container: Zehn Systeme im Vergleich
Bei der Wahl von Managementsoftware für Container führt inzwischen kein Weg an Kubernetes vorbei. Doch es gibt Unterschiede zwischen den Anbietern. Zehn Varianten im Vergleich. Weiterlesen
-
PowerShell 7: Neue Tools für die Fehlerbehandlung
PowerShell 7 ist die neue Open-Source-Version des Microsoft-Frameworks. Im Vergleich zu vorherigen Versionen bietet sie höhere Benutzerfreundlichkeit bei der Fehlerbehandlung. Weiterlesen
-
Drei Punkte für eine erfolgreiche SD-WAN-Installation
WANs in Niederlassungen bereitzustellen und zu verwalten, bedeutet komplexe Anforderungen zu bewältigen. Eine SD-WAN-Installation kann viele der notwendigen Aufgaben vereinfachen. Weiterlesen
-
NetApp Disk Quotas mit PowerShell überwachen
Das NetApp PowerShell Modul bietet eine Möglichkeit zur Automatisierung und Überwachung von Quotas für Festplatten. Im Schritt-für-Schritt-Tipp erfahren Sie, wie es funktioniert. Weiterlesen
-
Kaufkriterien für Videokonferenz-Technologie
Unternehmen haben Videokonferenzen für sich entdeckt. Bevor sich damit aber Geld sparen lässt, gilt es, Fragen etwa zur Architektur und Integration in andere UC-Tools zu klären. Weiterlesen
-
Red Hat gegen Ubuntu: Vergleich von Linux-Distributionen
RedHat Enterprise Linux und Ubuntu sind zwei der beliebtesten Linux-Distributionen. Wir haben Funktionsumfang, Benutzerfreundlichkeit, Lizenzierung und Dokumentation verglichen. Weiterlesen
-
Die Funktionen des SQL Server Data Migration Assistant (DMA)
Der Data Migration Assistant von Microsoft hilft Administratoren unter anderem dabei, Datenbanken von älteren auf neuere SQL-Server-Versionen zu migrieren. Weiterlesen
-
Vorraussetzungen zur Installation von vCloud Connector
Vor der neuen Installation oder dem kostenlosen Update von VMware vCloud Connector müssen diverse Komponenten- und Konfigurationsvoraussetzungen unbedingt überprüft werden. Weiterlesen
-
Azure Key Vault: Schlüssel und Kennwörter zentral sichern
Mit Azure Key Vault lassen sich kryptografische Schlüssel, Kennwörter und Zertifikate sicher zentral in der Cloud ablegen. Der Zugriff kann streng kontrolliert werden. Weiterlesen
-
Linux unter Hyper-V: Funktionen und Tipps
Mit Hyper-V virtualisieren Administratoren weitgehend problemlos auch Linux-VMs. Microsoft wird dadurch für viele attraktiver. Vorausgesetzt, ihre Distribution ist kompatibel. Weiterlesen
-
Was kostet meine Cloud? Eine Rechenanleitung
Ob sich die Cloud-Migration lohnt, ist oft nicht leicht zu entscheiden. Wie man die Kosten von Cloud- und On-Premises-Lösung vergleicht und wo sich Ausgaben verstecken können. Weiterlesen
-
Checkliste: Serverwartung in sieben einfachen Schritten
Für eine effektive Serverwartung sind viele kleine Handgriffe nötig, vom Entstauben über Tests bis zur Dokumentation. Mit dieser Checkliste ist die Wartung schnell erledigt. Weiterlesen
-
Wi-Fi 6: Was Sie beim Netzwerk (LAN) beachten müssen
Access Points für Wi-Fi 6 haben LAN-Ports für 2,5-, 5- und 10-Gigabit-Ethernet, damit die Datenübertragung aus dem neuen Funknetz nicht gleich durch das LAN ausgebremst wird. Weiterlesen
-
SQL Server 2019 in RHEL 8, Ubuntu oder CentOS 8 installieren
Microsoft SQL Server 2019 kann auf Servern mit CentOS 8 oder RHEL 8 installiert werden. In diesem Artikel werden die Installationsschritte sowie die nötigen Befehle gezeigt. Weiterlesen
-
Windows-Security: Sicherheitsvorlagen richtig einsetzen
Wenn Admins sichergehen wollen, dass die Windows-Systeme in Sachen Sicherheit richtig konfiguriert sind, können sie hier für Sicherheitsvorlagen als Hilfsmittel einsetzen. Weiterlesen
-
Rule Engines: Chancen und Risiken bei der Automatisierung
Rule Engines werden oft bei der IT-Automatisierung verwendet. Ihre einfache Struktur macht sie zur naheliegenden Lösung, aber auch verwundbar. Sorgfalt und Weitsicht sind geboten. Weiterlesen
-
Was man von Kassensystemen für die DSGVO lernen kann
Kassensysteme müssen laut Kassensicherungsverordnung manipulationssichere Umsatzdaten gewährleisten. Die Umsetzung bereitet einige Probleme. Davon kann man für die DSGVO lernen. Weiterlesen
-
IBM Cloud for VMware Solutions: Funktionen und Anwendung
IBM Cloud for VMware Solutions ist eine Plattform für Admins, die sowohl VMware-Technologien als auch Cloud-Vorteile wie Skalierbarkeit und schnelle Bereitstellung benötigen. Weiterlesen
-
SAP, Oracle, Microsoft und Infor: Den ERP ROI vergleichen
Welches ERP-System bietet den optimalen Return on Investment (ROI)? Im Artikel werden die ERP-Angebote von SAP, Microsoft, Infor und Oracle unter die Lupe genommen. Weiterlesen