Tipps
Tipps
-
Asynchrones Arbeiten erfordert strenge Richtlinien
Hybrides Arbeiten ist eine Herausforderung für verteilte Teams, die gemeinsam an Projekten arbeiten. Eine neue App-Generation für asynchrone Zusammenarbeit könnte die Lösung sein. Weiterlesen
-
SevDesk: Buchhaltungs- und Finanzanwendungen aus der Cloud
SevDesk gehört neben Datev Unternehmen online zu den bekanntesten deutschen Lösungen für Finanzwesen und Buchhaltung. Der Beitrag zeigt die Funktionen der Software. Weiterlesen
-
Zehn Big-Data-Herausforderungen und wie man sie bewältigt
Die Umsetzung einer Big-Data-Initiative erfordert eine Reihe von Fähigkeiten und Best Practices. Hier sind zehn Herausforderungen, auf die sich Unternehmen vorbereiten müssen. Weiterlesen
-
4 Tipps für die Planung der Netzwerkkapazität
Bei der Planung der Netzwerkkapazität sollten Firmen die bisherige Nutzung und Leistung prüfen, die IT-Roadmap bewerten und Änderungen der Geschäftsstrategie berücksichtigen. Weiterlesen
-
APIs testen: Checkliste und Best Practices
Bei API-Tests geht es nicht nur darum, festzustellen, ob ein Endpunkt funktionsfähig ist. Entwickler müssen noch weitere Punkte beachten. Eine Checkliste für das Testen von APIs. Weiterlesen
-
So vereinfachen Sie das Paketmanagement mit Azure Artifacts
Als Erweiterung des Azure DevOps-Dienstes hilft Azure Artifacts DevOps-Teams, Pakete zu verwalten und gemeinsam zu nutzen, um den gesamten Entwicklungsprozess zu optimieren. Weiterlesen
-
Die Vor- und Nachteile der Continuous Data Protection
Continuous Data Protection kann Backup-Fenster eliminieren. Dabei sind jedoch viele Aspekte zu berücksichtigen, darunter die Kompatibilität von Anwendungen und Betriebssystemen. Weiterlesen
-
Wie sich PowerShell-Linux-Befehle von Windows unterscheiden
PowerShell ist ein beliebtes Tool für IT-Profis, das für viele Aufgaben eingesetzt wird. PowerShell unter Linux unterscheidet sich aber von Windows. Werfen wir einen Blick darauf. Weiterlesen
-
Hybride Arbeitsplätze: Szenarien für die UC-Kostenbestimmung
Wenn IT-Entscheidungsträger ihre Budgets für hybride Arbeitsplätze bewerten, bilden drei Endbenutzerszenarien die Grundlage für Investitionen in UC- und Collaboration-Technologie. Weiterlesen
-
Desktop-Telefone für hybrides Arbeiten optimal unterstützen
Auch wenn die Nutzung von Video- und Mobilgeräten zunimmt, bevorzugen viele Mitarbeiter ein Tischtelefon. Erfahren Sie, wie Sie die Bereitstellung effektiv verwalten können. Weiterlesen
-
PC as a Service und Device as a Service: der Unterschied
Device as a Service und PC as a Service sind vergleichsweise neu auf dem Markt. In der Folge verschwimmen die Begriffe und viele Angebote befinden sich noch im Wandel. Weiterlesen
-
Tools für das API-Management in Produktivumgebungen
APIs sind ein Eckpfeiler der modernen Softwareentwicklung. IT-Betriebsteams müssen APIs in der Produktion überwachen und verwalten, um mögliche Probleme zu beheben. Weiterlesen
-
7 Software-defined Storage-Lösungen im Vergleich
Die Angebote für Software-defined Storage sind in Bezug auf Einsatzmöglichkeiten, Funktionen und Plattformtypen sehr vielfältig. Wir beleuchten hier einige wichtige Anbieter. Weiterlesen
-
Die wichtigsten Tools für das Kostenmanagement in Azure
Mit Warnmeldungen, Kostenanalyse-Dashboards und anderen Funktionen helfen Azure-Kostenmanagement-Tools Administratoren dabei, die Cloud-Ausgaben besser zu überblicken. Weiterlesen
-
7 Tipps für sicheren Netzwerkspeicher
Diese Verfahren, inklusive Firmware- und VPN-Anleitungen, schützen NAS-Geräte. Sie lassen sich als eigenständige Verfahren oder als Teil des allgemeinen Sicherheitsprozess nutzen. Weiterlesen
-
Mit Batfish Netzwerkänderungen verwalten und validieren
Die automatisierte Überprüfung von Netzwerkänderungen mit dem Open-Source-Tool Batfish spart Zeit bei deren Verwaltung und minimiert Konfigurations- sowie Richtlinienfehler. Weiterlesen
-
Fünf Gründe für die Einführung einer API-Managementplattform
Da APIs immer vielfältiger und komplexer werden, müssen Entwickler nach passenden Plattformen für das API-Management suchen. Welche Vorteile diese Plattformen aufweisen. Weiterlesen
-
So überwachen Sie containerisierte Microservices
Bevor Sie sich an den Vorteilen von Microservices in Containern erfreuen können, müssen Sie einige Hürden bei der Überwachung dieser komplexen Infrastruktur bewältigen. Weiterlesen
-
API-Management und iPaaS: Warum Unternehmen beides brauchen
API-Management und iPaaS integrieren Anwendungen und Daten. Hier erfahren Sie, warum Unternehmen beide Ansätze benötigen und warum dies gut geplant sein muss. Weiterlesen
-
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Mit OpenRefine Daten bereinigen und zusammenführen
Das Open Source Tool OpenRefine ermöglicht Anwendern das Bereinigen und Aufbereiten von Daten aus verschiedenen Quellen. Wir zeigen in diesem Beitrag die Funktionen des Tools. Weiterlesen
-
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
Die Unterschiede zwischen SDS und Storage-Virtualisierung
SDS und Speichervirtualisierung sind Ansätze, die Admins helfen, Ressourcen effizient und kostengünstig zu verwalten. Der Beitrag erklärt die Unterschiede zwischen den Konzepten. Weiterlesen
-
Das sollten Admins über Windows-Ereignisprotokolle wissen
Protokolle liefern Administratoren wichtige Einblicke in den Zustand der Mitarbeiter-Desktops. Wir zeigen, wie Sie mit manueller und automatischer Überwachung das Meiste rausholen. Weiterlesen
-
Tipps für die Skript-Netzwerkautomatisierung in Eigenregie
Nutzen Sie unsere Best Practices für die Netzwerkautomatisierung, um Standardisierung, Change-Management-Prozesse und Immutabilität in Ihre Automationsstrategien zu integrieren. Weiterlesen
-
Die wichtigsten Vorteile von Self-Service-BI für Unternehmen
Self-Service-BI-Tools bieten Unternehmen wesentliche Vorteile: schnellere Entscheidungsfindung, organisatorische Effizienz, verbesserte Zusammenarbeit und geringere Kosten. Weiterlesen
-
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Disaster Recovery as a Service: Azure Site Recovery nutzen
Für Azure-Nutzer bietet Site Recovery ein zuverlässiges und zugängliches Disaster Recovery. Tests und gutes Management sind entscheidend, um den Dienst optimal zu nutzen. Weiterlesen
-
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Unterschiede zwischen Scale-up- und Scale-out-Speicher
Scale-up und Scale-out sind Ansätze zur Erweiterung der Speicherkapazität. Um eine Entscheidung zu treffen, müssen die kurz- und langfristigen Anforderungen berücksichtigt werden. Weiterlesen
-
Bare Metal versus virtuelle Maschinen als Kubernetes-Host
Bei Kubernetes haben Sie die Wahl, ob Sie es in virtuellen Maschinen oder auf Bare-Metal-Servern hosten möchten. Welche Strategie sich für wen eignet. Weiterlesen
-
Vier unverzichtbare Komponenten des API-Managements
Entwickler sollten sich mit diesen vier kritischen Komponenten des API-Managements vertraut machen, um sicherzustellen, dass Ihre Anwendungen richtig funktionieren. Weiterlesen
-
QLC vs. TLC: Eigenschaften und Einsatzoptionen
Die Speichertechnologie von NAND Flash hat viele Varianten: SLC, MLC, TLC und QLC. TLC und QLC dominieren heute die Szene. Was sind wesentliche Unterschiede und Einsatzzwecke? Weiterlesen
-
Fünf Aspekte zur Auswahl von Cloud Detection and Response
Bevor Unternehmen in eine Security-Lösung aus dem Segment Cloud Detection and Response investieren, sollten sie sich mit fünf Überlegungen intensiv auseinandersetzen. Weiterlesen
-
Synology Active Backup for Microsoft 365 und Google Workspace
Um Daten aus Microsoft 365 zuverlässig zu sichern, können kleine und mittlere Unternehmen auch auf ein Synology-NAS-System setzen. Der Beitrag zeigt, wie dies funktioniert. Weiterlesen
-
Den FTP-Befehl PORT verstehen
FTP verwendet Kontroll- und Datenkanäle. Port 21 ist für den Kontrollkanal und Port 20 ist für den Datenkanal. Erfahren Sie, wie diese beiden Kanäle verwendet werden. Weiterlesen
-
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen
-
5 Gründe für die Integration von ESG und Cybersicherheit
Wenn es nicht gelingt, Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung (ESG) mit der Cybersicherheit in Einklang zu bringen, kann dies fatale Folgen haben. Weiterlesen
-
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
BigML: Kostenlose Cloud-Plattform für Machine Learning
Bei BigML handelt es sich um eine Cloud-Plattform für das Automatisieren und Verwalten von Machine-Learning- und KI-Projekten. Der Einstieg ist kostenlos. Weiterlesen
-
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
Das Sicherheitsrisiko Wildwuchs bei Identitäten reduzieren
Identitäten eignen sich trefflich für Angriffsversuche. Warum der Wildwuchs von Identitäten für Unternehmen ein Risiko darstellt, und wie IT-Teams dies in den Griff bekommen. Weiterlesen
-
Gesetzlich korrekt aufbewahren – aber wie?
Unternehmen werden früher oder später mit Rechtsstreitigkeiten konfrontiert – und müssen dann nachweisen, dass sie ihre Daten fälschungssicher und rechtssicher aufbewahren. Weiterlesen
-
Die drei Arten von CRM-Systemen verstehen
Um den größtmöglichen Nutzen aus einem CRM-System zu ziehen, müssen Anwender wissen, ob es operativ, analytisch oder kollaborativ ausgerichtet sein soll. Weiterlesen
-
So erstellen Sie eine Backup-Strategie für Endpunkte
Eine Sicherungsstrategie für Endgeräte muss die Daten von Mitarbeitern schützen, die ohne IT-Aufsicht arbeiten. Inkrementelle und unveränderliche Backups sind hier essenziell. Weiterlesen
-
DevOps versus AgileOps: Was unterscheidet die Methoden?
AgileOps kann DevOps-Teams unterstützen, ihre Abläufe zu verfeinern. Doch was steckt hinter dem Ansatz und was unterscheidet es von der DevOps-Methodik? Weiterlesen
-
AWS-Optionen für File-, Block- und Objekt-Storage
Es gibt mehrere AWS-Speichertypen und diese vier Angebote offerieren File-, Block- und Objekt-Storage. Finden Sie hier die Cloud-Speicheroptionen im Vergleich. Weiterlesen
-
Wie man technische Schulden verfolgt und misst
Technische Schulden können ohne Wissen oder Kontrolle steigen. Mit mehreren Methoden und Werkzeugen können Sie technische Schulden verfolgen und verringern. Weiterlesen
-
Wie man einen hybriden Konferenzraum plant
Konferenzräume müssen sich weiterentwickeln, da die Mitarbeiter auch dort die gleiche umfassende virtuelle Meeting-Erfahrung verlangen, die sie auch am Desktop haben. Weiterlesen
-
So nutzen Sie Zerto Immutable Backups richtig
Zerto-Nutzer können Immutable Backup in den Langzeitaufbewahrungsfunktionen erstellen und verwalten. Unveränderlichkeit ist der Schlüssel zum Schutz vor Ransomware. Weiterlesen
-
Schritt für Schritt das Risiko der eigenen Daten bewerten
Unternehmen müssen sich sicher sein können, dass alle sensiblen Daten bekannt und geschützt sind. In fünf Schritten erstellen Sie daher eine Bewertung der Risiken für Ihre Daten. Weiterlesen
-
Datensicherheit: Die Herausforderungen für Unternehmen
Daten sind die Grundlage für den Erfolg von Unternehmen. Deren Speicherung und Verarbeitung geht jedoch mit großer Verantwortung einher. Hier fünf typische Herausforderungen. Weiterlesen
-
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
Machine-Learning-Modelle mit DataRobot Core entwickeln
Mit DataRobot Core erhalten Data Scientists eine Sammlung von Tools, mit denen sich KI- und Machine-Learning-Lösungen entwickeln und umsetzen lassen. Weiterlesen
-
So entwerfen Sie eine redundante Backup-Lösung
Backup und Redundanz sind nicht austauschbar. Durch den Einsatz von beidem können Administratoren kritische Datenverluste vermeiden und das Recovery sicherstellen. Weiterlesen
-
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
Die Rückkehr der Bänder
Bandspeichersysteme feiern regelmäßig fröhlich Comebacks und halten sich hartnäckig in den Rechenzentren. Was sind die Gründe für die Renaissance von Tapes als Speichermedium? Weiterlesen
-
CloudWatch: so holen Sie das meiste aus Ihren AWS-Logs
AWS CloudWatch sind ein wichtiges Tool zum Überwachen von Public-Cloud-Umgebungen. Wir erklären, wie Sie die strengen Beschränkungen für das verarbeitbare Datenvolumen umgehen. Weiterlesen
-
Data Sovereignty: Die Datenhoheit in der Cloud sicherstellen
Die Sicherstellung der Data Sovereignty in der Cloud gehört zu den wichtigsten Aufgaben eines Chief Data Officers. Drei Methoden zum Schutz der Daten stehen ihm zur Verfügung. Weiterlesen
-
Was bei SAP ECC-Anpassungen langfristig zu beachten ist
Anpassungen haben meist langfristige Auswirkungen. Unternehmen, die derzeit SAP ECC als ihr ERP-Kernsystem einsetzen, sollten Modifikationen deshalb sorgfältig abwägen. Weiterlesen
-
Open-Source-Datenbanken: Cassandra, Hive, CouchDB und Co.
Die Apache Software Foundation stellt zahlreiche Datenbank- und Datenmanagementlösungen zur Verfügung, mit denen sich strukturierte und unstrukturierte Daten speichern lassen. Weiterlesen
-
So reparieren Sie die Remotedesktop-Anmeldung in 6 Schritten
Mit den falschen Anmeldedaten können Ihre Nutzer sich nicht mit entfernten Desktops verbinden. Wir erklären Ihnen sechs Strategien, wie Sie den Fehler finden und beheben. Weiterlesen
-
Die ideale Video-Conferencing-Umgebung für Unterrichtsräume
Remote Learning wird uns auch langfristig erhalten bleiben. Mit der richtigen Video-Conferencing-Lösung lassen sich Schüler und Lehrer besser einbinden, egal wo sie sich befinden. Weiterlesen
-
Einstieg in Zero Trust für mehr Sicherheit in der IT
Zero Trust ist ein modernes Security-Modell, das sich für viele Firmen eignet. Der Einstieg erfordert allerdings ein Umdenken und den Abschied von manchen liebgewonnenen Konzepten. Weiterlesen
-
So sparen Sie RAM mit der Wahl des richtigen Webbrowsers
Browser ist nicht gleich Browser. Ihr Arbeitsspeicherbedarf kann sich bei den gleichen Aktionen unterscheiden. Das ist eine wichtige Information für das Setup von Mitarbeiter-PCs. Weiterlesen
-
Unterstützen Sie mit Observability as Code den Cloud-Betrieb
Auch Observability ist as Code verfügbar. Nutzer erhoffen sich eine unkomplizierte Lösung mit weniger Arbeitsaufwand. Wir erklären, worauf Interessenten achten sollten. Weiterlesen
-
So unterscheiden sich Pentests und Schwachstellenscans
Sowohl Pentests wie auch Schwachstellenscans spielen in der IT-Sicherheit eine wichtige Rolle. Wo liegen die Unterschiede der beiden Verfahren und wann werden sie wie eingesetzt? Weiterlesen
-
5 wichtige Netzwerkbefehle für Linux und Windows
Linux und Windows nutzen verschiedene Netzwerk-Befehle, um äquivalente Aufgaben auf den Plattformen zu erledigen, wie Netzwerkverbindungen testen. Die Befehle sind oft ähnlich. Weiterlesen
-
Hybride Meetings und die Anforderungen an Konferenzräume
Die digitale Transformation erfordert eine Umstellung von traditionellen auf hybride Konferenzräume. Diese Herausforderungen bei großen und kleine Räume sind dabei zu bewältigen. Weiterlesen
-
Cluster für kleine Netzwerke und Testumgebungen betreiben
Mit Virtual SAN Free lässt sich gemeinsamer Speicher für Cluster zur Verfügung stellen, der für Hyper-V und ESXi zum Einsatz kommen kann. Der Beitrag zeigt die Umsetzung. Weiterlesen
-
Azure, Google, Amazon: Vergleich der SAP-Backup-Optionen
SAP-HANA-Datenbanken lassen sich auch in der Public Cloud sichern. AWS, Microsoft Azure und Google Cloud bieten hierfür entsprechende Agenten, die wir hier kurz vergleichen. Weiterlesen
-
So unterscheiden sich SecOps und CloudSecOps
Jetzt ist der richtige Zeitpunkt für Unternehmen, um ihre Cloud-Umgebungen besser abzusichern. Ein spezialisiertes CloudSecOps-Team kann bei dieser Aufgabe sehr behilflich sein. Weiterlesen
-
Die Vorteile von Tape und Disk-Backup im Vergleich
Band- und Festplattensysteme haben sich als Backup-Speicher etabliert, aber welcher eignet sich für Ihre Firma? Entscheidend sind Faktoren wie Kosten, Leistung und Sicherheit. Weiterlesen
-
Kürzere Recovery-Zeiten für erfolgreiche Disaster Recoverys
Die beste Strategie für kürzere Recovery-Zeiten ist die, die vorm Desaster durchgeführt wird. Ein proaktiver DR-Plan ist der Schlüssel, um so gut wie möglich vorbereitet zu sein. Weiterlesen
-
Cybersicherheit und physische Sicherheit gehören zusammen
Der physischen Sicherheit wird nicht die gleiche Aufmerksamkeit zuteil wie der Cybersicherheit, aber diese Diskrepanz birgt erhebliche Risiken. Beides muss Hand in Hand gehen. Weiterlesen
-
Git-Branches in ein entferntes Repository verschieben
Wie kann ein Entwickler den Code, den er in einem neu erstellten Git-Branch geschrieben hat, in ein entferntes GitHub-Repository übertragen? Wir zeigen die Vorgehensweise. Weiterlesen
-
Golang lernen für DevOps-Ingenieure: ein Erfahrungsbericht
Die meisten Sprachen bieten nicht viel proprietäre Unterstützung für Lernende. Go jedoch macht es dem interessierten Einsteiger leicht, die Grundlagen in kurzer Zeit zu erlernen. Weiterlesen
-
GitHub SSH-Fehlerbehebung: Permission denied (publickey)
Wenn man ein GitHub-Repository über SSH klonen möchte und die SSH-Fehlermeldung „Permission denied (publickey)“ erscheint, gibt es eine schnelle Lösung hierfür. Weiterlesen
-
Wie man die Sicherheit von SAP ECC erhöht
Lernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein. Weiterlesen
-
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
Diese Mitarbeiter sind bei der Software-Beschaffung wichtig
Wichtige Team-Rollen sind: Coach, wirtschaftlich und technisch Verantwortliche, Anwender und Influencer. Sie bestimmen über die „richtige” Technologie für das Unternehmen. Weiterlesen
-
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Patch-Verfahren, auf die sich die gesamte IT einigen kann
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden. Weiterlesen
-
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
Einstellungen der Git Bash Shell individuell anpassen
Das kurze Tutorial zeigt Anwendern der Git Bash, wie sich Einstellungen, zum Beispiel der Computername oder Titel, individuell anpassen lassen. Weiterlesen
-
8 Vorteile einer Automatisierung der DevSecOps-Strategie
DevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren. Weiterlesen
-
Stitch Data Loader: gemanagte Datenpipeline für die Cloud
Mit Stitch Data Loader von Talend können Anwender Daten aus verschiedenen Quellen in ein Cloud Data Warehouse übertragen und anschließend ihre Datenanalysen starten. Weiterlesen
-
Lernen Sie, wie Sie den KVM-Modus von VMware benutzen
Der KVM-Modus erhöht die Lebensqualität für VMware-Admins. Er erlaubt es Ihnen, mit Tastenkombinationen zwischen Vollbild-VMs umzuschalten und bietet weitere Anzeigeneinstellungen. Weiterlesen
-
Diese 12 Punkte müssen auf die Disaster-Recovery-Checkliste
Ein Plan für die Wiederherstellung der IT-Landschaft nach einer Katastrophe oder schweren Störungen kann viele Schritte enthalten. Hier sind die wichtigsten 12 Punkte. Weiterlesen
-
So messen Admins, wie viel Leistung ihr Kubernetes aufnimmt
Kubernetes-Cluster steigern schnell die Leistungsaufnahme einer IT-Umgebung. IT-Administratoren sollten daher beim Konzipieren der Infrastruktur deren Energiebedarf im Blick haben. Weiterlesen
-
Tipps für Business Continuity in der Cloud
Kann die Cloud ernsthaft für Business Continuity sorgen? Welche Vorteile gibt es? Was ist bei der Planung zu beachten? Eignen sich BC-Lösungen in der Cloud für schmale IT-Budgets? Weiterlesen
-
Wie Angreifer KI und ML gegen Unternehmen einsetzen
Von KI profitieren sowohl Unternehmen als auch Cyberangreifer. Erfahren Sie hier, wie Hacker KI und ML nutzen, um gegen Firmen vorzugehen und wie man sich schützen kann. Weiterlesen
-
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
MS SQL-Server in der Cloud oder On-Premises installieren
Microsoft stellt die aktuelle Preview von SQL Server 2022 als Azure-VM oder zur Installation im lokalen Datacenter zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
So senden Sie automatische Nachrichten mit Azure Logik-Apps
Mit Azure Logik-Apps senden Sie automatisch eine E-Mail oder eine Nachricht von Microsoft Teams, um nach Wartungsarbeiten mit Ihren Nutzern zu kommunizieren. Weiterlesen
-
Apache Beam: Einstieg in das Parallel Computing Framework
Apache Beam ist ein Parallel Computing Framework zur Verarbeitung großer Datenmengen. Der Beitrag zeigt die Möglichkeiten und gibt einen Einblick in das Projekt. Weiterlesen
-
Die wichtigsten Funktionen verteilter Dateisysteme
DFS (Distributed File Systems) oder verteilte Dateisysteme dienen dazu, Daten unabhängig vom Speicherort der Daten oder dem Zugriffsort der Anwender verfügbar zu machen. Weiterlesen
-
Daten aus CloudWatch Logs automatisch nach S3 verschieben
Um Speicherkosten zu sparen und zur weiteren Verarbeitung exportieren Sie CloudWatch Logs in S3. Verwenden Sie diese Schritt-für-Schritt-Anleitung, um den Prozess zu automatisieren. Weiterlesen