Tipps
Tipps
-
Finanzierung von BC/DR-Planung und Resilienz sicherstellen
Einen umfassenden BC/DR-Plan zu erstellen, ist diffizil, und die Finanzierung dieser Services kann der IT-Resilienzstrategie Ihres Unternehmens eine weitere Hürde hinzufügen. Weiterlesen
-
AWS S3 Buckets: Sicherheit in der Praxis umsetzen
Nahezu täglich werden neue Datendiebstähle aus der Cloud publik. Besonders häufig werden AWS und S3 genannt. Dabei ist es gar nicht schwer, die Buckets sicher zu konfigurieren. Weiterlesen
-
Vor- und Nachteile von Container-Management-Tools kennen
Die Werkzeuge für das Container-Management können sehr unterschiedlich sein. Welche Vor- und Nachteile haben die verschiedenen Tools – von den populären bis hin zu den selteneren. Weiterlesen
-
Backup und Recovery Tools im Vergleich: Rubrik vs Cohesity
Zwar bieten Rubrik und Cohesity in ihren Datenschutz- und Backup-Lösungen ähnliche Funktionen und Merkmale, trotzdem unterscheiden sich die Produkte in einigen Punkten voneinander. Weiterlesen
-
Typische Insider-Bedrohungen und Gegenmaßnahmen
Immer wieder gelangen wichtige Geschäftsdaten durch Insider – absichtlich oder unabsichtlich – in die falschen Hände. Wir stellen sechs Gefahren und geeignete Gegenmaßnahmen vor. Weiterlesen
-
Cloud Free Tier: kostenlose Oracle Cloud-Ressourcen nutzen
Mit Cloud Free Tier können Anwender kostenlos Ressourcen in der Oracle-Cloud nutzen. Man sollte aber darauf achten, keine ungewollten Kosten zu verursachen. Weiterlesen
-
Warum Deduplizierungsraten eine Rolle fürs Backup spielen
Die Deduplizierungsrate war ein wichtiger Faktor im Wettbewerbsgerangel der Anbieter. Warum und wie sich die Gewichtung verändert hat, erklären wir in diesem Tipp. Weiterlesen
-
Visual Studio 2019 und Visual Studio Code kostenlos nutzen
Microsoft bietet mit Visual Studio 2019 Community und Visual Studio Code kostenlose Entwicklungsumgebungen an. Diese sind nicht nur für Microsoft-Umgebungen interessant. Weiterlesen
-
Zehn Backup-Tipps für den DR-Plan für Naturkatastrophen
Die Checkliste für den DR-Plan für Naturkatastrophen benötigt die richtigen Backup-Methoden. Diese zehn Richtlinien, die helfen können, Daten im Katastrophenfall zu sichern. Weiterlesen
-
Best Practices: Robotic Process Automation richtig absichern
Robotic Process Automation führt viele bisher von Menschen erledigte Aufgaben automatisch aus. Die dafür verwendeten Bots müssen aber in die Sicherheitsstruktur integriert werden. Weiterlesen
-
CI/CD: AWS CodePipeline im Vergleich zu Jenkins
Jenkins integriert eine beachtliche Anzahl Drittanbieter-Plug-ins, CodePipeline bietet dagegen die enge Anbindung an die Amazon-Cloud. Jenkins und CodePipeline im Vergleich. Weiterlesen
-
Fünf wissenswerte Fakten zu Storage-Containern
Storage Container können viele Dinge aufnehmen und werden oft falsch eingeschätzt. Hier sind fünf gängige Mythen über Storage Container, die verschwinden müssen. Weiterlesen
-
Organisatorische und operative Resilienz: Die Unterschiede
Durch organisatorische wie auch operative Resilienz schaffen Unternehmen Schutz und Widerstandskraft gegen desaströse Ereignisse und kommen schnell wieder in den Normalbetrieb. Weiterlesen
-
Acht Serverless-Entwurfsmuster für die Softwareentwicklung
Serverless-Entwicklungsteams können Anwendungen mit Entwurfsmustern entwickeln. Die wichtigsten Kriterien und Unterschiede zwischen den Entwurfsmustern. Weiterlesen
-
Vergleich Cloud-Datenbanken: AWS, Microsoft, Google, Oracle
Um den richtigen Anbieter auszuwählen, sollten Datenbankexperten die einzelnen Angebote im Detail vergleichen. Eine Navigationshilfe durch den Cloud-Datenbankmarkt. Weiterlesen
-
Das sollten Sie über Multi Cloud Disaster Recovery wissen
Unternehmen können Multi-Cloud-Backup-Strategien nutzen, sollten aber zunächst genau planen. Anwender müssen vorab den potenziellen Nutzen gegen die Herausforderungen abwägen. Weiterlesen
-
So funktioniert das Intune App Wrapping Tool für Android
Mit dem Wrapping Tool von Microsoft Intune kann die IT-Abteilung Richtlinien bereitstellen und so Funktionen von Android-Apps einschränken, ohne den Code der Apps zu ändern. Weiterlesen
-
SDKs oder APIs für die Integration von Anwendungen wählen?
Verschiedene Anwendungen setzen entweder Software Development Kits (SDK) oder Programmierschnittstellen (API) voraus. Doch wie unterscheiden sich SDKs von APIs? Weiterlesen
-
So setzen Sie VMware vCenter und vSphere ohne VAR ein
VMware-Plattformen sind mehr als nur Virtualisierungssoftware, sie erstellen ein SDDC. Wenn Sie vSphere und vCenter ausgiebig recherchieren, können Sie diese ohne VAR einsetzen. Weiterlesen
-
NoSQL-Datenbanktypen in der Cloud: Ein Vergleich
NoSQL und Cloud Computing wurden füreinander geschaffen. Ein Überblick über die Datenbankangebote von großen Cloud-Providern und Nischenanbietern. Weiterlesen
-
Die Windows-10-Kompatibilität von Anwendungen überprüfen
Vor einer Migration auf Windows 10, sollten Administratoren sicherstellen, dass alle Anwendungen im Unternehmen auch einwandfrei mit dem neuen Betriebssystem funktionieren. Weiterlesen
-
Was Admins beim Patchen in Cloud-Umgebungen beachten müssen
Wenn Anwendungen in PaaS- oder SaaS-Umgebungen betrieben werden, entfallen einige Patch-Aufgaben auf den Provider. Dafür werden andere Verantwortlichkeiten aber noch wichtiger. Weiterlesen
-
Eine sichere Multi-Cloud-Strategie aufbauen und pflegen
Die Zeit, als in Firmen nur eine einzige oder gar keine Cloud-Lösung genutzt wurde, ist vorbei. Die heutigen Multi-Cloud-Umgebungen sind äußerst komplex und nur schwer abzusichern. Weiterlesen
-
Unstrukturierte Daten: Metadaten wichtig fürs Management
Sie können die Verwendung von Metadaten erweitern, um die Verwaltung und Speicherung unstrukturierter Daten zu verbessern, sie besser zu organisieren und zugänglich zu machen. Weiterlesen
-
Im Vergleich: VMware Horizon Cloud vs. lokale Ressourcen
VMware Horizon läuft in lokalen Rechenzentren sowie in Public Cloud- und Hybrid-Cloud-Umgebungen. Jedes Szenario bietet den Kunden unterschiedliche Nachteile, Vorteile und Kosten. Weiterlesen
-
Die Komponenten von Team-Collaboration-Plattformen
Unternehmen, die eine einheitliche Collaboration-Lösung einsetzen möchten oder recherchieren, welche Tools am nützlichsten sind, können dieses Glossar verwenden. Weiterlesen
-
Drei Schritte für die Netzwerk-Transformation
Der Weg zur digitalen Transformation umfasst drei Punkte für das Netzwerk, die alle Unternehmen erfüllen sollten. Nur so können Sie sicherzustellen, dass das Vorhaben gelingt Weiterlesen
-
So archivieren Sie E-Mails richtig
E-Mail-Archivierung ist für den Business Continuity- und Disaster Recovery-Prozess von großer Bedeutung. Hierfür sollten u.a. Cybersicherheit und Cloud Storage integriert werden. Weiterlesen
-
Sicherheitsrisiken durch veraltete Hard- und Software
Nicht mehr benötigte Legacy-Systeme sind ein unnötiges Risiko. So spüren Sie die Geräte auf, retten darauf noch abgelegte Daten und sorgen für sicheren Ersatz. Weiterlesen
-
Persistentes Memory: Bessere Datenspeicherung für Hyper-V
In Verbindung mit Virtualisierung schließt persistenter Speicher die Lücke zwischen traditionellem Memory und Storage, indem er eine bessere Leistung und Verfügbarkeit bietet. Weiterlesen
-
Diese drei Windows 10 Migrations-Tools sollten Sie kennen
Eine Migration auf Windows 10 ist ein langer, mühsamer Prozess, aber es gibt Tools, die helfen können. Diese drei Verwaltungs-Tools, die den Prozess rationalisieren können. Weiterlesen
-
Das sollte Sie über Server Lifecycle Management wissen
Sind Sie unsicher, wann Sie einen Server warten, aktualisieren oder ausrangieren müssen? Hier ein Tipp für Hardware- und Software-Wartungsoptionen und auf was Sie achten sollten. Weiterlesen
-
Ein Netzwerk-OS hat auch bei White Box Switching Vorteile
Netzwerkbetriebssysteme (NOS) verändern sich in Richtung Softwarebeschleunigung, offene APIs und White Box Switching. Erfahren Sie mehr über die Vor- und Nachteile der neuen NOS. Weiterlesen
-
So holen Sie mehr aus Ihren Backup-Daten heraus
Backup kann als fundamentale Technologie mehr, als nur die Sicherheit gegen Ausfälle zu bieten. Zum Beispiel gibt es ein Einsatzoptionen bei Softwareentwicklung und Tests. Weiterlesen
-
Diese Fähigkeiten benötigt ein DevSecOps-Spezialist
Ein DevSecOps-Profi benötigt nicht nur Wissen in den Bereichen Security und DevOps. Er sollte auch kommunikationsfreudig und diplomatisch sein, um bessere Ergebnisse zu erzielen. Weiterlesen
-
Acronis True Image 2020 Test: Backup für alle Gelegenheiten
Wir stellen Acronis True Image in der Version 2020 vor. Diese kann mit einigen Neuerungen und Verbesserungen aufwarten, die eine Sicherung von Windows-System erleichtern können. Weiterlesen
-
SD-WAN-Washing: Welche Funktionen ein SD-WAN haben muss
Sie denken vielleicht, dass Sie SD-WAN haben. Aber wenn Ihre Bereitstellung keine der wichtigen SD-WAN-Funktionen enthält, sind Sie möglicherweise ein Opfer von SD-WAN-Washing. Weiterlesen
-
Eine App mit dem Salesforce Lightning App Builder erstellen
Salesforce-Anwender können mit der Entwicklungsplattform des Cloud-Anbieters in wenigen Schritten eine anspruchsvolle, aber codefreie App entwickeln. Weiterlesen
-
Hybrid Clouds mit AWS Transit Gateway optimal nutzen
AWS Direct Connect sollte mit den jüngsten Änderungen ein attraktiverer Service für Unternehmen sein. Erfahren Sie, wie diese Upgrades Ihre hybride Architektur vereinfachen können. Weiterlesen
-
Registrierung von Windows-10-Geräten in Windows Analytics
Windows Analytics kann hilfreiche Informationen über Windows-Geräte liefern. Hierfür muss man die Geräte eines Unternehmens aber in Windows Analytics registrieren. Weiterlesen
-
Diese zwei Faktoren erschweren die SaaS Data Protection
Malware und Multi-Cloud-Plattformen rücken Backup und Recovery für SaaS-Daten in den Fokus. Wir erklären, welche Herausforderungen dies birgt und wie man einen Anbieter wählt. Weiterlesen
-
Vier Tipps zur DevOps-Integration mit der SAP Cloud Platform
Eine erfolgreiche DevOps-Implementierung zusammen mit der SAP Cloud Platform beginnt mit dem Verständnis verschiedener Best Practices. Vier Tipps für den Einstieg. Weiterlesen
-
Wie man das passende Tool für die Datenintegration findet
Um aus dem kommerziellen und Open-Source-Angebot die richtige Datenintegrationsplattform auszuwählen, empfiehlt sich im Vorfeld ein Vergleich der Anwendungen Weiterlesen
-
Office-365-Lizenzen in virtuellen Desktop-Infrastrukturen
Microsoft Office 365 kann knifflige Lizenzsituationen schaffen, insbesondere für VDI-Administratoren. Einige Beispiele für Lizenzprobleme und ihre Lösungen. Weiterlesen
-
Windows 10: Der integrierte Schutz vor Manipulationen
Nicht nur Malware sorgt für Schäden, sondern auch Anwendungen, die sicherheitsrelevante Einstellungen in Windows verändern. Ein neuer Schutz vor Manipulationen soll das verhindern. Weiterlesen
-
So wirkt sich 5G auf die Infrastruktur von Unternehmen aus
Unternehmen sollten sich auf den Einsatz von 5G vorbereiten. Wichtige Themen sind die mobile Nutzung, Echtzeitkommunikation und 5G-fähige Ausrüstung im Netzwerk. Weiterlesen
-
Performance Monitoring: Streaming-Telemetrie versus SNMP
Netzwerke übernehmen immer mehr kritische Aufgaben, wodurch die Komplexität steigt. SNMP muss sich daher beim Performance Monitoring der Streaming-Telemetrie geschlagen geben. Weiterlesen
-
Einstieg in das DevSecOps-Modell
Viele Firmen setzen bereits auf DevOps. Dabei wird das Thema Security aber teilweise noch vernachlässigt. DevSecOps schließt diese Lücke und sorgt für mehr Sicherheit in der IT. Weiterlesen
-
Darauf sollten Sie bei der Multi-Cloud-Planung achten
Mehrere Cloud-Speicheranbieter zu nutzen, kann sich weitreichende Auswirkungen haben. Erfahren Sie, was Sie berücksichtigen müssen, um Leistung und Kosten zu verbessern. Weiterlesen
-
Die Serverless-Plattformen von AWS, Microsoft und Google
AWS war der erste Cloud-Anbieter, der mit Lambda eine Serverless-Lösung eingeführt hat. Mit Azure Functions und Google Cloud Functions gibt es allerdings ernsthafte Alternativen. Weiterlesen
-
Der Status von White Box Networking in Unternehmen
Große Cloud- und Service-Provider haben in ihren Data Centern White Box Networking erfolgreich bereitgestellt. Rentiert sich der Kauf von White Boxes inklusive NOS auch bei Ihnen? Weiterlesen
-
Warum Sie mehrere Cloud Provider nutzen sollten
Die Integration einer Cloud-to-Cloud-Strategie mit mehreren Anbietern mag den Disaster-Recovery-Plan nicht vereinfachen, kann aber im Katastrophenfall Sicherheit bieten. Weiterlesen
-
Exchange 2019: Postfächer und Datenbanken im Griff behalten
Die Verwaltung von Exchange-Datenbanken ist ein wichtiger Bereich in Microsoft Exchange. Wie die Verwaltung der Datenbanken in Exchange funktioniert. Weiterlesen
-
Die Datenarchivierungs-Strategie für DR und Backup nutzen
Um widerstandsfähig zu sein, benötigen Unternehmen mehr als nur einen Backup- und Disaster-Recovery-Plan. Die Integration der Archivierung in die Strategie bietet einige Vorteile. Weiterlesen
-
Mit Linux unter Windows neue Fähigkeiten lernen
Viele Unternehmen benutzen in der heutigen Zeit sowohl Linux als auch Windows. Administratoren haben einen Vorteil, wenn sie für beide System notwendige Grundkenntnisse haben. Weiterlesen
-
Die Vor- und Nachteile der führenden PaaS-Angebote
Platform as a Service (PaaS) ist aus der Softwareentwicklung nicht mehr wegzudenken. In diesem Beitrag werden die führenden PaaS-Anbieter und ihre Lösungen vorgestellt. Weiterlesen
-
Storage für unstrukturierte Daten: Drei Herausforderungen
Volumen, Vielfalt und Wert machen die Sicherung unstrukturierter Daten schwierig. So unterstützen einige Anbieter Unternehmen, Kontrolle über wachsenden Datenspeicher zu erhalten. Weiterlesen
-
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
RDP-Verbindungen unter Windows richtig schützen
RDP-Konfigurationen können ein Einfallstor für Angreifer sein. Mit Gruppenrichtlinien und bewährten Vorgehensweisen können Admins die Angriffsfläche deutlich verringern. Weiterlesen
-
Daten und Anwendungen sicher in die Cloud migrieren
Die Migration von Daten in die Cloud muss kein Sicherheitsrisiko darstellen. Mit den richtigen Methoden und Hilfsmitteln lässt sich die Übertragung sicher und effizient erledigen. Weiterlesen
-
PowerShell Backup Scripts: Drei essentielle Anwendungstipps
Es gibt starke PowerShell-Skripte, die Backup-Funktionen bereitstellen. Es ist wichtig, auf die Besonderheiten von PowerShell zu achten, damit Sie den besten Datenschutz erhalten. Weiterlesen
-
OpenStack: Blockbasierter Speicher im Unternehmenseinsatz
Mit Cinder kann ein Dienst im Netzwerk für das Bereitstellen von blockbasiertem Speicher eingeführt und genutzt werden. Erfahren Sie hier, wie dies umgesetzt wird. Weiterlesen
-
AWS SMS: So migrieren Sie Workloads von Azure auf Amazon
Der AWS Server Migration Service kann Azure-, Windows- und VMware-VMs in AWS verschieben, sei es eine einmalige Migration oder eine periodische Replikation zwischen den Umgebungen. Weiterlesen
-
Sechs Methoden für die Wahl von Cloud-Backup
Bei der Wahl des richtigen Anbieters für Cloud-Backup muss man von der genauen Bestimmung der eigenen Situation und der eigenen Ansprüche ausgehen. Weiterlesen
-
Die AWS-Sicherheit mit Security Groups optimieren
Innerhalb von AWS gibt es mehrere Möglichkeiten, um Firewalls einzurichten. Neben ACLs bietet AWS auch Security Groups an. Sie sind für den Schutz der Instanzen sehr wichtig. Weiterlesen
-
Diese vier Workloads eignen sich für QLC-NAND-Speicher
Erfahren Sie mehr über die leseintensiven Anwendungen, die mit QLC NAND funktionieren. Analyse, Datenarchivierung, Streaming-Medien und Datenbank-Workloads sind gute Optionen. Weiterlesen
-
Code in AWS hosten und Software automatisiert bereitstellen
Unternehmen, die auf DevOps setzen, können Code auch in AWS hosten und auf Basis verschiedener Cloud Tools erstellen, testen und danach bereitstellen. Weiterlesen
-
Compute und Storage vor dem Upgrade von vSphere 6.7 prüfen
Ein Upgrade von vSphere 6.7 muss sorgfältig geplant werden. Die Auswirkungen auf die gesamte Infrastruktur sind zu überlegen, sowohl auf die vorhandene Hard- als auch Software. Weiterlesen
-
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
Die Vorteile von Cloud Storage richtig nutzen
Traditionelle Speichersysteme sind begrenzt bei Kapazität, Performance oder Mandantenfähigkeit. Cloud Storage bietet hier kostengünstige Alternativen, IT-Probleme zu eliminieren. Weiterlesen
-
Wiederverwendbaren Code in Entwicklungsprojekten fördern
Entwickler haben nicht viel Zeit. Die Wiederverwendung von Code hilft Programmierern, sich auf die wichtigsten Aspekte eines Projekts zu konzentrieren. Weiterlesen
-
ERP-Einführung: Programmmanagement versus Projektmanagement
ERP-Programmmanagement stellt den Rahmen für die Verwaltung des Projektportfolios zur Verfügung und sichert den Erfolg der kompletten ERP-Einführung. Weiterlesen
-
Wie Sie einen vTAP für Cloud-Netzwerke einsetzen
Ein vTAP kann für Unternehmen bessere Einblicke in ihre Cloud-Netzwerke bedeuten. Erfahren Sie, wie virtuelle Netzwerk-TAPs funktionieren und welche Optionen verfügbar sind. Weiterlesen
-
Backup-Tipps: Google G Suite optimal absichern
Entgegen einem verbreiteten Irrtum gehört Datensicherung nicht zu den Funktionen, die Google mit der G Suite bereithält, diese Aufgabe muss der Anwender selbst erledigen. Weiterlesen
-
Bewährte Maßnahmen zur Verhinderung von Cyberangriffen
Laufend entwickeln Cyberangreifer neue Tricks, um sich in fremde Netze einzuschleichen und um Daten zu klauen. Vier Bereiche sind zum Schutz vor diesen Attacken besonders wichtig. Weiterlesen
-
WAN- und SD-WAN-Performance-Monitoring richtig angehen
Mit der Einführung von SD-WAN und anderen Technologien ist WAN-Performance-Monitoring nicht weniger wichtig geworden. Noch immer kommt es auf die richtige Monitoring-Strategie an. Weiterlesen
-
Mit Computational Storage drei IT-Kernprobleme lösen
Computational Storage ist eine relativ neue Weiterentwicklung der Storage-Technologie, die aber viele bislang kritische Themen positiv beeinflussen könnte. Weiterlesen
-
AWS-Datenbankservices: RDS, DynamoDB, Neptune, QLDB und Co.
Amazon Web Services (AWS) ist einer der führenden Cloud-Anbieter. In der Amazon-Cloud stehen dabei auch verschiedene Datenbankdienste zur Verfügung. Weiterlesen
-
5G: Die größten Einschränkungen für Unternehmen
Trotz aller Versprechungen ist 5G noch mit Problemen geplagt. Zu den 5G-Einschränkungen gehören begrenzte Reichweiten, fehlende Geräte und eine unvollständige Infrastruktur. Weiterlesen
-
Tools und Plattformen, die AWS Firecracker unterstützen
AWS Firecracker fehlt bisher eine umfangreiche Integration von Container-Tools wie Kubernetes oder Docker. Es gibt dennoch einige unterstützte Tools. Weiterlesen
-
Disaster-Recovery-Planung: IT und IT-Team berücksichtigen
DR-Pläne müssen sehr detailliert sein, da ein Recovery oft anders als erwartet abläuft. Ein guter Plan berücksichtigt Geschäftsprozesse, Technologien und den Personalaufwand. Weiterlesen
-
Performance Monitoring in automatisierten Netzwerken
Virtuelle und automatisierte Netzwerke können oft Performance-Probleme verbergen. Nur mit der richtigen Performance-Monitoring-Strategie nutzen Sie diese Umgebungen optimal. Weiterlesen
-
Das sollten Sie nach einem fehlerhaften Backup tun
Bei Backup-Fehlern darf man nicht panisch agieren. Hilfreich ist es vor allem, so schnell wie möglich vorhandene Daten und Belege auf ihren Nutzen für ein Restore hin zu prüfen. Weiterlesen
-
Wie Sie die CPU-Auslastung in SDN-Umgebungen überwachen
Das Monitoring der CPU-Last in einem Software-defined Network ist notwendig, damit genug Kapazitäten bereitstehen. Das gilt insbesondere, wenn Workloads um Ressourcen konkurrieren. Weiterlesen
-
Unterbrechungsfrei auf eine neue Backup-Software umsteigen
Ein Backup-Systemwechsel kann mit einer Phase, in der beide Tools nebeneinander arbeiten, erfolgen. Ein sofortiger Umstieg erfordert die Aufbewahrung des alten Tools samt Lizenz. Weiterlesen
-
Blast Radius: Auswirkungen des Diebstahls von Nutzerkonten
Der tatsächliche Schaden, der zum Beispiel durch den Diebstahl von Account-Daten entsteht, ist meist weit höher als anfangs angenommen. Dieser Blast Radius muss begrenzt werden. Weiterlesen
-
AWS versus Oracle: Kosten- und Leistungsvergleich
AWS hat sich als Marktführer im Cloud-Geschäft etabliert. Doch Oracle kann eine Alternative sein. So schneiden die Cloud-Services im Direktvergleich ab. Weiterlesen
-
So kombinieren Sie Cyber-Security und Backup-Planung
Firmen sollten Cyper-Security- und Backup-Prozesse miteinander verbinden, damit sie vor Cyberattacken sicherer sind. Diese können nämlich Backups beeinflussen und beschädigen. Weiterlesen
-
Fragen, die bei einer Cloud-Migration gestellt werden müssen
Bei allen Vorteilen, die Cloud-Dienste mit sich bringen, können bei der Migration und im Betrieb Seiteneffekte auftreten. Diese sollten von Anfang an berücksichtigt werden. Weiterlesen
-
Im Vergleich: Diese vier HCI-Anbieter sollten Sie kennen
Anwender erwarten heute von HCI dieselben Datenservices wie von konventionellen Storage-Infrastrukturen. Eine Reihe von Anbietern hat entsprechende Produkte im Programm. Weiterlesen
-
Security Best Practices für Linux-Desktops
Tools können Administratoren helfen, Linux-Desktops im Unternehmen zu managen. Für die Sicherheit ist unter anderem Patch-Management und Einhaltung der Richtlinien wichtig. Weiterlesen
-
Hyper-V: Virtuelle Umgebungen richtig absichern
Sicherheitslücken in virtuellen Umgebungen haben erhebliche Auswirkungen auf Firmen. Dabei gibt es eine Reihe empfehlenswerter Maßnahmen, wenn es um den Schutz von Hyper-V geht. Weiterlesen
-
Cloud Performance Monitoring: Einschränkungen verstehen
Beim Überwachen der Cloud Performance müssen Organisationen die Beschränkungen durch Saas-, PaaS- und IaaS-Modelle erkennen. Gleiches gilt für Public und Private Clouds. Weiterlesen
-
So können KI und Datenschutz zusammen mehr erreichen
Die Verschmelzung von Artificial Intelligence und Backup-Lösungen verspricht Fortschritte auf verschiedenen Gebieten rund um Business Analytics und Datensicherheit. Weiterlesen
-
Wie man Athena für das AWS-Troubleshooting verwendet
Athena analysiert die in Amazon S3 gespeicherten Daten. AWS-Administratoren finden hier eine Vielzahl von Einsatzdaten für Fehlersuche und Optimierung. Weiterlesen
-
Sieben Regeln für ein effektives Daten-Backup im Überblick
Effektive Backups sorgen für Konsistenz und damit dafür, dass Daten, wenn sie aus einer Sicherung wiederhergestellt werden sollen, auch tatsächlich verfügbar sind. Weiterlesen
-
Windows Virtual Desktop und die Herausforderung zu drucken
Das Drucken aus Windows Virtual Desktop ist durchaus eine Herausforderung. Mit folgenden Lösungen können sich IT-Abteilung und Endanwender das Leben einfacher machen. Weiterlesen
-
Diese zwei Probleme beim Cloud-Backup sollten Sie kennen
Zu geringe Bandbreiten bei hohen Datenentstehungsraten sind ein kaum behebbares Standardproblem beim Cloud-Backup, das manche Provider durch Drosselungsmechanismen erschweren. Weiterlesen
-
Hochverfügbarkeit mit vSphere HA Application Monitoring
Hochverfügbarkeit und fehlende Reaktionen von VMs vertragen sich nicht miteinander. Der VMware vSphere High Availability Service bietet mehrere Mittel dagegen. Weiterlesen
-
Mit optimierter Datenklassifizierung Dark Data eindämmen
Dark Data entsteht, wenn Daten unkontrolliert und ohne Bewertung gespeichert werden. Sinnvolle Kategorisierung und Management können hier Abhilfe schaffen. Weiterlesen