Tipps
Tipps
-
SQL Server in Windows und Linux über die PowerShell steuern
Microsoft SQL Server lässt sich auch mit der PowerShell konfigurieren und verwalten. Das funktioniert unter Windows, aber als auch Linux und macOS. Weiterlesen
-
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
So funktioniert das Pay-as-you-go-Modell bei Hyperkonvergenz
Bei verbrauchsabhängigen Preisen setzen Lieferanten HCI lokal ein; der Anwender zahlt eine Abo-Gebühr. Dies soll Kosten und Probleme reduzieren, eignet sich aber nicht für jeden. Weiterlesen
-
Datenschutzeinstellungen in Microsoft Office 2019 vornehmen
Unternehmensmitarbeiter müssen bei der Arbeit mit Office 2019 auf den Datenschutz achten. Microsoft stellt hierfür verschiedene Optionen zur Verfügung. Weiterlesen
-
Archivierungsstrategie: Wie lange ist lange genug?
Das Horten großer Datenmengen erhöht die Kosten und die Verwaltungszeit. Hier erfahren Sie, wie Sie für Ihre Datenarchivierungsstrategie die Spreu vom Weizen trennen können. Weiterlesen
-
Vier Punkte für eine reibungslose SDN-Installation
Die Implementierung einer softwaredefinierten Infrastruktur kann schwierig sein. Automatisierung, sinnvolle Hardware und qualifizierte Entwickler sind wichtig. Weiterlesen
-
Cloud-Nischenservices mit Hyperscaler-Angeboten vergleichen
Wer zwischen Nischen- und Hyperscale-Clouds wählen will, muss seine spezifischen Anforderungen berücksichtigen. Das sollten Sie über beide Versionen wissen und in Betracht ziehen. Weiterlesen
-
Samsung DeX für Remote Desktop Clients nutzen
Samsung DeX und Windows Virtual Desktop machen Mobilgeräte zu Thin Clients, die so auch einfach in Unternehmen nutzbar sind. Erfahren Sie mehr über diesen Fortschritt. Weiterlesen
-
Microsoft SQL Server 2019 zusammen mit Linux einsetzen
SQL Server 2019 kann in Windows, Linux und als Container betrieben werden. Neben Big Data Features wurden auch neue Sicherheitsfunktionen in die jüngste Version integriert. Weiterlesen
-
Cloud Storage: Die Mobilität von Containerdaten gewährleisten
Datenmobilität ist bei Container-, Hybrid- und Multi-Cloud-Infrastrukturen unerlässlich. Ein Data-Plane-Framework und Datenabstraktion können App und Datenmobilität sicherstellen. Weiterlesen
-
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
CASB-Tools für Multi-Cloud-Umgebungen richtig auswählen
Die Wahl des passenden CASB-Tools ist nicht immer einfach. Zwei Modelle konkurrieren bei ihrer Nutzung. Einmal die Proxy-Variante und dann die Lösung über integrierte APIs. Weiterlesen
-
Die wichtigsten Cloud-Monitoring-Anwendungen auf dem Markt
Bei so vielen Cloud-Monitoring-Diensten auf dem Markt, kann die Entscheidung für eines der Tools schwierig sein. Die beliebten Tools sowie nicht-native Optionen im Überblick. Weiterlesen
-
Cloud-Nutzung setzt Ordnung in der eigenen IT voraus
Die Migration in die Cloud ist ein ganz trefflicher Anlass, Vorgehensweisen in der eigenen IT-Umgebung daraufhin zu untersuchen, ob man die wirklich mit der Außenwelt teilen will. Weiterlesen
-
Zero Trust zur besseren Absicherung der Cloud nutzen
Die Art der IT-Nutzung ändert sich durch die zunehmende Verbreitung der Cloud. Das hat auch Auswirkungen auf ihre Absicherung. Das Zero-Trust-Modell ist hier besonders effektiv. Weiterlesen
-
Was bedeutet HCI 2.0 für Hyperkonvergenz?
Die Fortentwicklung hyperkonvergenter Infrastruktur (HCI) geht mit HCI 2.0 den Weg der voneinander unabhängigen Systemkomponenten und sorgt so für Flexibilität. Weiterlesen
-
Drei nützliche PowerCLI-Cmdlets fürs Snapshot-Management
Mit nur drei PowerCLI-Cmdlets können Sie Snapshots in vSphere erstellen, zurücksetzen, entfernen und verwalten, um einen reibungslosen Betrieb Ihrer Umgebung zu gewährleisten. Weiterlesen
-
Was sollten CIOs bis zum Support-Ende von SAP ECC erledigen?
SAP-Kunden stehen vor einer schwierigen Entscheidung: Auf S/4HANA migrieren oder nach Wegen für einen Support über 2025 hinaus suchen. Expertentipps, die dabei helfen. Weiterlesen
-
Passende Tools und Plattformen für Netzwerkautomation
Sucht Ihr Unternehmen nach der optimalen Plattform zur Netzwerkautomation? Dann sollten Sie sich die Vor- und Nachteile von proprietären Tools und Open Source Tools näher ansehen. Weiterlesen
-
Security-Checkliste: Was tun nach einem Cyberangriff?
Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen
-
Ceph und Sheepdog als Object-Datenspeicher einsetzen
Wir zeigen in diesem Beitrag die beiden Open Source-Storage-Lösungen Ceph und Sheepdog. Mit beiden lassen sich Object Storage-Szenarien umsetzen. Weiterlesen
-
Wie die Netzwerkautomatisierung Admins das Leben erleichtert
Software zur Netzwerkautomatisierung bietet etliche Vorteile. Doch Sie sollten darauf achten, welche Prozesse automatisiert werden und wie die Produkte sich integrieren lassen. Weiterlesen
-
Zero Trust und die Herausforderungen für Entwickler
Immer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen
-
Drei Cloud-Backup-Richtlinien für den Schutz vor Ransomware
Cloud-Sicherheit ist ein wichtiges Anliegen der IT. Daher sollte die Sicherheit von Cloud-Backups eine Priorität sein. Hier sind drei einfache Richtlinien, die helfen sollen. Weiterlesen
-
Für diese Einsatzgebiete eignet sich Computational Storage
Das Internet of Things und Scale-Out-Serverarchitektur sind mögliche wichtige Einsatzgebiete für Computational Storage, aber diese Anwendungen befinden sich noch in der Entwicklung Weiterlesen
-
Was für eine hyperkonvergente Infrastruktur (HCI) spricht
Die Gründe für eine hyperkonvergente Infrastruktur (HCI) sind vielfältig. In diesem Beitrag werden die fünf häufigsten Gründe für den HCI-Einsatz beleuchtet. Weiterlesen
-
Container-Nutzung: So ändern sich die Security-Aspekte
Ihre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen
-
Die zehn wichtigsten Schritte für ein besseres Backup
Damit Backup-Infrastrukturen optimal funktionieren, benötigt man effektive Prozesse und Kontrollen. Diese Checkliste hebt 10 Bereiche hervor, um bessere Backup-Prozesse aufzubauen. Weiterlesen
-
Physische Rack-Sicherheit erhöhen mit ISO-Norm 27001
Ein Rechenzentrum muss physisch vor unberechtigten Zugriffen auf die Informationssysteme gesichert werden. Normen und Hardware dafür gibt es. Weiterlesen
-
Oracle Autonomous Database und Autonomous Linux einsetzen
Oracle bietet Datenbanken und Betriebssysteme an, die sich selbst warten. Die Nutzung von Autonomous Database und Autonomous Linux ist teilweise sogar kostenlos. Weiterlesen
-
Wie Microsoft Storage Spaces Direct HCI-Storage vereinfacht
Storage Spaces Direct in Windows Server bietet Technologien. Das senkt die Gesamtbetriebskosten und vereinfacht die Speicherung in konvergenten und hyperkonvergenten Umgebungen. Weiterlesen
-
Diese acht Faktoren machen KI-Storage effizienter
KI-Workloads benötigen Speicher, der optimale Leistung, Kapazität und Verfügbarkeit bietet. Lesen Sie, was Sie bei der Storage-Planung für KI-Anwendungen beachten sollten. Weiterlesen
-
Die Vorteile des Outsourcings von Risikomanagementprozessen
Statt Risikomanagement und Risikominderung innerhalb des Unternehmens zu übernehmen, bringt die Auslagerung dieser wichtigen Prozesse an Drittanbieter erhebliche Vorteile mit sich. Weiterlesen
-
Tipps zum Schutz vor Ransomware in Windows-Umgebungen
Die Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen
-
Best-Practise-Tipps für sichere Datenbank-Backups
Service Level Agreements, Leistungsanforderungen und die Planung zukünftiger Workloads sind nur einige der Ziele, die Sie bei der Planung von Datenbank-Backups beachten sollten. Weiterlesen
-
Technologien für mehr Transparenz im Firmennetz
Viele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen
-
Verschiedene hyperkonvergente Architekturen im Überblick
Hyper-converged Architekturen lassen sich in zwei Gruppen aufteilen: traditionelle und verteilte Systeme. Erfahren Sie, welche Arten hyperkonvergenter Architekturen verfügbar sind. Weiterlesen
-
Die neuen Funktionen von Hyper-V 2019
Window Server 2019 bietet weniger neue Funktionen als erwartet. Hyper-V-Administratoren können aber von einer verbesserten Unterstützung für abgeschirmte VMs profitieren. Weiterlesen
-
Was sind die richtigen Ressourcen für eine Backup-Strategie?
Die Anzahl der verschiedenen verfügbaren Backup-Ressourcen kann überwältigend sein. Erfahren Sie, wie Sie bestimmen, was für die Backup-Strategie Ihres Unternehmens geeignet ist. Weiterlesen
-
Diese 5 Fragen sollten Sie Cloud-Storage-Anbietern stellen
Die Datensicherheit bei Cloud Storage ist wichtig für Unternehmen, doch Anbietern gehen oft nicht in Details. Diese Fragen sollten sie stellen, bevor Sie einen Dienst annehmen. Weiterlesen
-
MitM-Attacken auf Apps und CI/CD-Toolchains verhindern
MitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen
-
Internet of Things: Diese Storage-Optionen sind verfügbar
Die Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen
-
Best-Practise-Tipps für Hybrid-Cloud-Infrastrukturen
Die erfolgreiche Implementierung einer Hybrid Cloud erfordert gründliche konzeptionelle Vorüberlegungen hinsichtlich Architektur, Datenplatzierung und Sicherheitsdesign. Weiterlesen
-
Vier gute Gründe für die Nutzung von KI in der IT-Security
Immer mehr Security-Hersteller integrieren eine KI in ihre Tools. Welche Gründe sprechen dafür und wann ist der richtige Zeitpunkt, um selbst in KI-Techniken zu investieren? Weiterlesen
-
Mit dem macOS Catalina Patcher macOS 10.15 installieren
Mit dem inoffiziellen Tool Catalina Patcher lassen sich die Installationsdateien von macOS 10.15 anpassen, so dass es auch auf älteren Mac-Geräten installiert werden kann. Weiterlesen
-
Vier Optionen für das Management von Windows Virtual Desktop
Administratoren, die Windows Virtual Desktop einsetzen, sollten wissen, wie man den Dienst verwendet und verwaltet. Es gibt vier Möglichkeiten, Windows Virtual Desktop zu nutzen. Weiterlesen
-
Active Directory: Richtlinien für Passwörter optimieren
Die meisten in der IT genutzten Passwortvorgaben sind zu starr und unflexibel. Dabei gibt es Strategien, die für mehr Sicherheit und zugleich eine höhere Anwendbarkeit sorgen. Weiterlesen
-
Die Top 5 Bare-Metal-Hypervisoren im Vergleich
Hypervisoren wie VMware vSphere, Microsoft Hyper-V, Citrix Hypervisor, Red Hat Virtualization und Oracle VM Server für x86 bieten IT-Abteilungen unterschiedliche Mehrwerte. Weiterlesen
-
Unified-Communications-Systeme: Gründe für On-Premises
Viele Unternehmen wollen UC-Services in die Cloud verlagern, für andere bleibt On-Premises Realität. Sechs Faktoren sprechen für eine lokale Installation von UC-Plattformen. Weiterlesen
-
Datenmanagement und -schutz in Multi-Cloud-Umgebungen
Datenmanagement und -schutzlösungen für Multi-Cloud-Umgebungen ermöglichen mit KI-Algorithmen vertiefte Geschäftseinsichten und helfen, mehr Kontrolle zu gewinnen. Weiterlesen
-
Wie Sharding das Skalierungsproblem von Blockchain löst
Ein Hauptproblem bei der Blockchain-Technologie ist ihre begrenzte Skalierbarkeit. Durch Aufteilung der Daten auf Knoten und Shards lässt sich eine Lösung finden. Weiterlesen
-
Wie wird man eigentlich Microsoft MVP oder AWS Hero?
AWS Hero und Microsoft MVP sind die beiden höchsten Auszeichnungen, die IT-Experten von AWS und Microsoft erhalten können. Diese Voraussetzungen müssen die Kandidaten erfüllen. Weiterlesen
-
Hinweise zur Implementierung eines Embedded Hypervisors
Storage, Hauptspeicher, Systemleistung und Scheduling sind zu berücksichtigende Aspekte der Implementierung eines Embedded Hypervisors, um Latenzprobleme zu vermeiden. Weiterlesen
-
Eine ereignisgesteuerte Microservices-Architektur verwenden
Ereignisgesteuerte Microservices sind flexibler und pflegeleichter als Legacy-Anwendungen mit einer monolithischen Architektur. Entwickler müssen diese aber managen können. Weiterlesen
-
Micro-VMs schließen Lücke zwischen Container und Standard-VM
Micro-VMs stehen als Technologie zwischen Standard-VMs und Containern, sie vereinigen die Vorteile beider Technologien ohne Sicherheitseinschränkungen oder andere Nachteile. Weiterlesen
-
25 GbE sorgt für hohe Performance im Rechenzentrum
Unternehmen rüsten ihre Rechenzentren mit 25 GbE (Gigabit Ethernet) auf, um einen besseren Durchsatz zu erreichen und I/O-intensive Anwendungen zu unterstützen. Weiterlesen
-
Drei PowerShell-Tutorials, die Admins das Leben erleichtern
Von der Optimierung einer Remote-Sitzung bis zur Einrichtung eines SSL-Zertifikats – diese Tutorials zeigen IT-Admins, wie sie mehr mit der PowerShell erreichen. Weiterlesen
-
Mit einer DR-Test-Strategie erfolgreiche DRs gewährleisten
Der einzige Weg, um sicher zu sein, dass Ihr Disaster-Recovery-Plan funktioniert, ist, ihn zu testen. Für regelmäßige DR-Tests benötigen IT-Teams eine sinnvolle Strategie. Weiterlesen
-
Security Operations Center: Das richtige Modell wählen
Viele Firmen überlegen sich, ein Security Operations Center aufzubauen. Die Frage ist nur, ob sie diese Aufgabe selbst erledigen oder dafür einen Dienstleister beauftragen sollen? Weiterlesen
-
Embedded-Hypervisoren im Überblick
Embedded-Systeme arbeiten mit Embedded-Hypervisoren effizienter. Erhalten sie einen Überblick über die Kandidaten Xvisor, ACRN, Mentor, Crucible und OKL4. Weiterlesen
-
Serverless-Umgebungen optimal im Storage absichern
Serverlose Umgebungen können unterschiedlich abgesichert werden: Mit Cloud-Datenbank-Services, Object Storage oder Application Memory Cache: Optionen, die Firmen kennen müssen. Weiterlesen
-
Big Data Analytics in den IT-Resilienz-Plan integrieren
Die Big-Data-Technologie birgt ein enormes Potenzial zur Verbesserung des Risikomanagements. Anwender sollten sich bei den Analyse-Verfahren auch in der Geschäftswelt umsehen. Weiterlesen
-
Virtuelle Netzwerke vor unerwünschten Zugriffen schützen
Virtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen
-
Einen Netzwerk-Sicherheitsplan entwickeln und umsetzen
In der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten. Weiterlesen
-
So wählen Sie die passende AWS-Backup-Strategie
Um die richtige Strategie für ein AWS-Backup zu wählen, sollten Sie Ihre Anforderungen, AWS-Backup-Produkte und Data-Protection-Lösungen von Drittanbietern kennen und vergleichen. Weiterlesen
-
AWS IoT Device Shadows verbessern die Gerätekommunikation
AWS Geräteschatten unterhalten für jedes Gerät, das man mit AWS IoT verbindet, eine Schatten-Datei. Der Service hilft, Konnektivitäts- und Synchronisierungsprobleme zu lösen. Weiterlesen
-
Mit KI-Analysen unstrukturierter Daten Storage optimieren
KI-basierte Analysefunktionen werden in Speicher-Arrays immer beliebter. Erfahren Sie, wie künstliche Intelligenz dazu beiträgt, unstrukturierte Daten unter Kontrolle zu bringen. Weiterlesen
-
Office 365 und Exchange Online mit der PowerShell steuern
Mit der PowerShell kann man auch Exchange Online verwalten. Die PowerShell ermöglicht außerdem das Management von Office 365 von lokalen Rechnern aus. Weiterlesen
-
Finanzierung von BC/DR-Planung und Resilienz sicherstellen
Einen umfassenden BC/DR-Plan zu erstellen, ist diffizil, und die Finanzierung dieser Services kann der IT-Resilienzstrategie Ihres Unternehmens eine weitere Hürde hinzufügen. Weiterlesen
-
AWS S3 Buckets: Sicherheit in der Praxis umsetzen
Nahezu täglich werden neue Datendiebstähle aus der Cloud publik. Besonders häufig werden AWS und S3 genannt. Dabei ist es gar nicht schwer, die Buckets sicher zu konfigurieren. Weiterlesen
-
Vor- und Nachteile von Container-Management-Tools kennen
Die Werkzeuge für das Container-Management können sehr unterschiedlich sein. Welche Vor- und Nachteile haben die verschiedenen Tools – von den populären bis hin zu den selteneren. Weiterlesen
-
Backup und Recovery Tools im Vergleich: Rubrik vs Cohesity
Zwar bieten Rubrik und Cohesity in ihren Datenschutz- und Backup-Lösungen ähnliche Funktionen und Merkmale, trotzdem unterscheiden sich die Produkte in einigen Punkten voneinander. Weiterlesen
-
Typische Insider-Bedrohungen und Gegenmaßnahmen
Immer wieder gelangen wichtige Geschäftsdaten durch Insider – absichtlich oder unabsichtlich – in die falschen Hände. Wir stellen sechs Gefahren und geeignete Gegenmaßnahmen vor. Weiterlesen
-
Cloud Free Tier: kostenlose Oracle Cloud-Ressourcen nutzen
Mit Cloud Free Tier können Anwender kostenlos Ressourcen in der Oracle-Cloud nutzen. Man sollte aber darauf achten, keine ungewollten Kosten zu verursachen. Weiterlesen
-
Warum Deduplizierungsraten eine Rolle fürs Backup spielen
Die Deduplizierungsrate war ein wichtiger Faktor im Wettbewerbsgerangel der Anbieter. Warum und wie sich die Gewichtung verändert hat, erklären wir in diesem Tipp. Weiterlesen
-
Visual Studio 2019 und Visual Studio Code kostenlos nutzen
Microsoft bietet mit Visual Studio 2019 Community und Visual Studio Code kostenlose Entwicklungsumgebungen an. Diese sind nicht nur für Microsoft-Umgebungen interessant. Weiterlesen
-
Zehn Backup-Tipps für den DR-Plan für Naturkatastrophen
Die Checkliste für den DR-Plan für Naturkatastrophen benötigt die richtigen Backup-Methoden. Diese zehn Richtlinien, die helfen können, Daten im Katastrophenfall zu sichern. Weiterlesen
-
Best Practices: Robotic Process Automation richtig absichern
Robotic Process Automation führt viele bisher von Menschen erledigte Aufgaben automatisch aus. Die dafür verwendeten Bots müssen aber in die Sicherheitsstruktur integriert werden. Weiterlesen
-
CI/CD: AWS CodePipeline im Vergleich zu Jenkins
Jenkins integriert eine beachtliche Anzahl Drittanbieter-Plug-ins, CodePipeline bietet dagegen die enge Anbindung an die Amazon-Cloud. Jenkins und CodePipeline im Vergleich. Weiterlesen
-
Fünf wissenswerte Fakten zu Storage-Containern
Storage Container können viele Dinge aufnehmen und werden oft falsch eingeschätzt. Hier sind fünf gängige Mythen über Storage Container, die verschwinden müssen. Weiterlesen
-
Organisatorische und operative Resilienz: Die Unterschiede
Durch organisatorische wie auch operative Resilienz schaffen Unternehmen Schutz und Widerstandskraft gegen desaströse Ereignisse und kommen schnell wieder in den Normalbetrieb. Weiterlesen
-
Acht Serverless-Entwurfsmuster für die Softwareentwicklung
Serverless-Entwicklungsteams können Anwendungen mit Entwurfsmustern entwickeln. Die wichtigsten Kriterien und Unterschiede zwischen den Entwurfsmustern. Weiterlesen
-
Vergleich Cloud-Datenbanken: AWS, Microsoft, Google, Oracle
Um den richtigen Anbieter auszuwählen, sollten Datenbankexperten die einzelnen Angebote im Detail vergleichen. Eine Navigationshilfe durch den Cloud-Datenbankmarkt. Weiterlesen
-
Das sollten Sie über Multi Cloud Disaster Recovery wissen
Unternehmen können Multi-Cloud-Backup-Strategien nutzen, sollten aber zunächst genau planen. Anwender müssen vorab den potenziellen Nutzen gegen die Herausforderungen abwägen. Weiterlesen
-
So funktioniert das Intune App Wrapping Tool für Android
Mit dem Wrapping Tool von Microsoft Intune kann die IT-Abteilung Richtlinien bereitstellen und so Funktionen von Android-Apps einschränken, ohne den Code der Apps zu ändern. Weiterlesen
-
SDKs oder APIs für die Integration von Anwendungen wählen?
Verschiedene Anwendungen setzen entweder Software Development Kits (SDK) oder Programmierschnittstellen (API) voraus. Doch wie unterscheiden sich SDKs von APIs? Weiterlesen
-
So setzen Sie VMware vCenter und vSphere ohne VAR ein
VMware-Plattformen sind mehr als nur Virtualisierungssoftware, sie erstellen ein SDDC. Wenn Sie vSphere und vCenter ausgiebig recherchieren, können Sie diese ohne VAR einsetzen. Weiterlesen
-
NoSQL-Datenbanktypen in der Cloud: Ein Vergleich
NoSQL und Cloud Computing wurden füreinander geschaffen. Ein Überblick über die Datenbankangebote von großen Cloud-Providern und Nischenanbietern. Weiterlesen
-
Die Windows-10-Kompatibilität von Anwendungen überprüfen
Vor einer Migration auf Windows 10, sollten Administratoren sicherstellen, dass alle Anwendungen im Unternehmen auch einwandfrei mit dem neuen Betriebssystem funktionieren. Weiterlesen
-
Was Admins beim Patchen in Cloud-Umgebungen beachten müssen
Wenn Anwendungen in PaaS- oder SaaS-Umgebungen betrieben werden, entfallen einige Patch-Aufgaben auf den Provider. Dafür werden andere Verantwortlichkeiten aber noch wichtiger. Weiterlesen
-
Eine sichere Multi-Cloud-Strategie aufbauen und pflegen
Die Zeit, als in Firmen nur eine einzige oder gar keine Cloud-Lösung genutzt wurde, ist vorbei. Die heutigen Multi-Cloud-Umgebungen sind äußerst komplex und nur schwer abzusichern. Weiterlesen
-
Unstrukturierte Daten: Metadaten wichtig fürs Management
Sie können die Verwendung von Metadaten erweitern, um die Verwaltung und Speicherung unstrukturierter Daten zu verbessern, sie besser zu organisieren und zugänglich zu machen. Weiterlesen
-
Im Vergleich: VMware Horizon Cloud vs. lokale Ressourcen
VMware Horizon läuft in lokalen Rechenzentren sowie in Public Cloud- und Hybrid-Cloud-Umgebungen. Jedes Szenario bietet den Kunden unterschiedliche Nachteile, Vorteile und Kosten. Weiterlesen
-
Die Komponenten von Team-Collaboration-Plattformen
Unternehmen, die eine einheitliche Collaboration-Lösung einsetzen möchten oder recherchieren, welche Tools am nützlichsten sind, können dieses Glossar verwenden. Weiterlesen
-
Drei Schritte für die Netzwerk-Transformation
Der Weg zur digitalen Transformation umfasst drei Punkte für das Netzwerk, die alle Unternehmen erfüllen sollten. Nur so können Sie sicherzustellen, dass das Vorhaben gelingt Weiterlesen
-
So archivieren Sie E-Mails richtig
E-Mail-Archivierung ist für den Business Continuity- und Disaster Recovery-Prozess von großer Bedeutung. Hierfür sollten u.a. Cybersicherheit und Cloud Storage integriert werden. Weiterlesen
-
Sicherheitsrisiken durch veraltete Hard- und Software
Nicht mehr benötigte Legacy-Systeme sind ein unnötiges Risiko. So spüren Sie die Geräte auf, retten darauf noch abgelegte Daten und sorgen für sicheren Ersatz. Weiterlesen
-
Persistentes Memory: Bessere Datenspeicherung für Hyper-V
In Verbindung mit Virtualisierung schließt persistenter Speicher die Lücke zwischen traditionellem Memory und Storage, indem er eine bessere Leistung und Verfügbarkeit bietet. Weiterlesen
-
Diese drei Windows 10 Migrations-Tools sollten Sie kennen
Eine Migration auf Windows 10 ist ein langer, mühsamer Prozess, aber es gibt Tools, die helfen können. Diese drei Verwaltungs-Tools, die den Prozess rationalisieren können. Weiterlesen
-
Das sollte Sie über Server Lifecycle Management wissen
Sind Sie unsicher, wann Sie einen Server warten, aktualisieren oder ausrangieren müssen? Hier ein Tipp für Hardware- und Software-Wartungsoptionen und auf was Sie achten sollten. Weiterlesen