Tipps
Tipps
-
Diese vier Workloads eignen sich für QLC-NAND-Speicher
Erfahren Sie mehr über die leseintensiven Anwendungen, die mit QLC NAND funktionieren. Analyse, Datenarchivierung, Streaming-Medien und Datenbank-Workloads sind gute Optionen. Weiterlesen
-
Code in AWS hosten und Software automatisiert bereitstellen
Unternehmen, die auf DevOps setzen, können Code auch in AWS hosten und auf Basis verschiedener Cloud Tools erstellen, testen und danach bereitstellen. Weiterlesen
-
Compute und Storage vor dem Upgrade von vSphere 6.7 prüfen
Ein Upgrade von vSphere 6.7 muss sorgfältig geplant werden. Die Auswirkungen auf die gesamte Infrastruktur sind zu überlegen, sowohl auf die vorhandene Hard- als auch Software. Weiterlesen
-
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
Die Vorteile von Cloud Storage richtig nutzen
Traditionelle Speichersysteme sind begrenzt bei Kapazität, Performance oder Mandantenfähigkeit. Cloud Storage bietet hier kostengünstige Alternativen, IT-Probleme zu eliminieren. Weiterlesen
-
Wiederverwendbaren Code in Entwicklungsprojekten fördern
Entwickler haben nicht viel Zeit. Die Wiederverwendung von Code hilft Programmierern, sich auf die wichtigsten Aspekte eines Projekts zu konzentrieren. Weiterlesen
-
ERP-Einführung: Programmmanagement versus Projektmanagement
ERP-Programmmanagement stellt den Rahmen für die Verwaltung des Projektportfolios zur Verfügung und sichert den Erfolg der kompletten ERP-Einführung. Weiterlesen
-
Wie Sie einen vTAP für Cloud-Netzwerke einsetzen
Ein vTAP kann für Unternehmen bessere Einblicke in ihre Cloud-Netzwerke bedeuten. Erfahren Sie, wie virtuelle Netzwerk-TAPs funktionieren und welche Optionen verfügbar sind. Weiterlesen
-
Backup-Tipps: Google G Suite optimal absichern
Entgegen einem verbreiteten Irrtum gehört Datensicherung nicht zu den Funktionen, die Google mit der G Suite bereithält, diese Aufgabe muss der Anwender selbst erledigen. Weiterlesen
-
Bewährte Maßnahmen zur Verhinderung von Cyberangriffen
Laufend entwickeln Cyberangreifer neue Tricks, um sich in fremde Netze einzuschleichen und um Daten zu klauen. Vier Bereiche sind zum Schutz vor diesen Attacken besonders wichtig. Weiterlesen
-
WAN- und SD-WAN-Performance-Monitoring richtig angehen
Mit der Einführung von SD-WAN und anderen Technologien ist WAN-Performance-Monitoring nicht weniger wichtig geworden. Noch immer kommt es auf die richtige Monitoring-Strategie an. Weiterlesen
-
Mit Computational Storage drei IT-Kernprobleme lösen
Computational Storage ist eine relativ neue Weiterentwicklung der Storage-Technologie, die aber viele bislang kritische Themen positiv beeinflussen könnte. Weiterlesen
-
AWS-Datenbankservices: RDS, DynamoDB, Neptune, QLDB und Co.
Amazon Web Services (AWS) ist einer der führenden Cloud-Anbieter. In der Amazon-Cloud stehen dabei auch verschiedene Datenbankdienste zur Verfügung. Weiterlesen
-
Disaster-Recovery-Planung: IT und IT-Team berücksichtigen
DR-Pläne müssen sehr detailliert sein, da ein Recovery oft anders als erwartet abläuft. Ein guter Plan berücksichtigt Geschäftsprozesse, Technologien und den Personalaufwand. Weiterlesen
-
5G: Die größten Einschränkungen für Unternehmen
Trotz aller Versprechungen ist 5G noch mit Problemen geplagt. Zu den 5G-Einschränkungen gehören begrenzte Reichweiten, fehlende Geräte und eine unvollständige Infrastruktur. Weiterlesen
-
Tools und Plattformen, die AWS Firecracker unterstützen
AWS Firecracker fehlt bisher eine umfangreiche Integration von Container-Tools wie Kubernetes oder Docker. Es gibt dennoch einige unterstützte Tools. Weiterlesen
-
Performance Monitoring in automatisierten Netzwerken
Virtuelle und automatisierte Netzwerke können oft Performance-Probleme verbergen. Nur mit der richtigen Performance-Monitoring-Strategie nutzen Sie diese Umgebungen optimal. Weiterlesen
-
Das sollten Sie nach einem fehlerhaften Backup tun
Bei Backup-Fehlern darf man nicht panisch agieren. Hilfreich ist es vor allem, so schnell wie möglich vorhandene Daten und Belege auf ihren Nutzen für ein Restore hin zu prüfen. Weiterlesen
-
Wie Sie die CPU-Auslastung in SDN-Umgebungen überwachen
Das Monitoring der CPU-Last in einem Software-defined Network ist notwendig, damit genug Kapazitäten bereitstehen. Das gilt insbesondere, wenn Workloads um Ressourcen konkurrieren. Weiterlesen
-
Unterbrechungsfrei auf eine neue Backup-Software umsteigen
Ein Backup-Systemwechsel kann mit einer Phase, in der beide Tools nebeneinander arbeiten, erfolgen. Ein sofortiger Umstieg erfordert die Aufbewahrung des alten Tools samt Lizenz. Weiterlesen
-
Blast Radius: Auswirkungen des Diebstahls von Nutzerkonten
Der tatsächliche Schaden, der zum Beispiel durch den Diebstahl von Account-Daten entsteht, ist meist weit höher als anfangs angenommen. Dieser Blast Radius muss begrenzt werden. Weiterlesen
-
AWS versus Oracle: Kosten- und Leistungsvergleich
AWS hat sich als Marktführer im Cloud-Geschäft etabliert. Doch Oracle kann eine Alternative sein. So schneiden die Cloud-Services im Direktvergleich ab. Weiterlesen
-
So kombinieren Sie Cyber-Security und Backup-Planung
Firmen sollten Cyper-Security- und Backup-Prozesse miteinander verbinden, damit sie vor Cyberattacken sicherer sind. Diese können nämlich Backups beeinflussen und beschädigen. Weiterlesen
-
Fragen, die bei einer Cloud-Migration gestellt werden müssen
Bei allen Vorteilen, die Cloud-Dienste mit sich bringen, können bei der Migration und im Betrieb Seiteneffekte auftreten. Diese sollten von Anfang an berücksichtigt werden. Weiterlesen
-
Im Vergleich: Diese vier HCI-Anbieter sollten Sie kennen
Anwender erwarten heute von HCI dieselben Datenservices wie von konventionellen Storage-Infrastrukturen. Eine Reihe von Anbietern hat entsprechende Produkte im Programm. Weiterlesen
-
Security Best Practices für Linux-Desktops
Tools können Administratoren helfen, Linux-Desktops im Unternehmen zu managen. Für die Sicherheit ist unter anderem Patch-Management und Einhaltung der Richtlinien wichtig. Weiterlesen
-
Hyper-V: Virtuelle Umgebungen richtig absichern
Sicherheitslücken in virtuellen Umgebungen haben erhebliche Auswirkungen auf Firmen. Dabei gibt es eine Reihe empfehlenswerter Maßnahmen, wenn es um den Schutz von Hyper-V geht. Weiterlesen
-
Cloud Performance Monitoring: Einschränkungen verstehen
Beim Überwachen der Cloud Performance müssen Organisationen die Beschränkungen durch Saas-, PaaS- und IaaS-Modelle erkennen. Gleiches gilt für Public und Private Clouds. Weiterlesen
-
So können KI und Datenschutz zusammen mehr erreichen
Die Verschmelzung von Artificial Intelligence und Backup-Lösungen verspricht Fortschritte auf verschiedenen Gebieten rund um Business Analytics und Datensicherheit. Weiterlesen
-
Wie man Athena für das AWS-Troubleshooting verwendet
Athena analysiert die in Amazon S3 gespeicherten Daten. AWS-Administratoren finden hier eine Vielzahl von Einsatzdaten für Fehlersuche und Optimierung. Weiterlesen
-
Sieben Regeln für ein effektives Daten-Backup im Überblick
Effektive Backups sorgen für Konsistenz und damit dafür, dass Daten, wenn sie aus einer Sicherung wiederhergestellt werden sollen, auch tatsächlich verfügbar sind. Weiterlesen
-
Windows Virtual Desktop und die Herausforderung zu drucken
Das Drucken aus Windows Virtual Desktop ist durchaus eine Herausforderung. Mit folgenden Lösungen können sich IT-Abteilung und Endanwender das Leben einfacher machen. Weiterlesen
-
Diese zwei Probleme beim Cloud-Backup sollten Sie kennen
Zu geringe Bandbreiten bei hohen Datenentstehungsraten sind ein kaum behebbares Standardproblem beim Cloud-Backup, das manche Provider durch Drosselungsmechanismen erschweren. Weiterlesen
-
Hochverfügbarkeit mit vSphere HA Application Monitoring
Hochverfügbarkeit und fehlende Reaktionen von VMs vertragen sich nicht miteinander. Der VMware vSphere High Availability Service bietet mehrere Mittel dagegen. Weiterlesen
-
Mit optimierter Datenklassifizierung Dark Data eindämmen
Dark Data entsteht, wenn Daten unkontrolliert und ohne Bewertung gespeichert werden. Sinnvolle Kategorisierung und Management können hier Abhilfe schaffen. Weiterlesen
-
Warum Backups für Salesforce- und SaaS-Apps wichtig sind
Backup für Salesforce ist von mehreren Drittanbietern erhältlich, wird aber oft nicht genutzt. Wir nennen Gründe, warum ein Backup für SaaS-Apps unbedingt notwendig ist. Weiterlesen
-
Wichtige Maßnahmen zur Absicherung von Microsoft Office 365
Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen
-
Storage-Management für Kubernetes-Anforderungen
Inzwischen gibt es verschiedene Ansätze, die Daten von Containern dauerhaft verfügbar zu machen, zum Beispiel Volume-Plug-ins, FlexVolume, Container Storage Interface und PersistentVolume. Weiterlesen
-
Die Balance zwischen Cloud und lokaler Installation finden
Nicht jeder Workload ist in der Cloud gut aufgehoben und nicht jeder Server muss im eigenen Rechenzentrum laufen. Unternehmen müssen auf Veränderungen aber gut vorbereitet sein. Weiterlesen
-
Exchange Online versus Office 365: Welcher Plan ist besser?
Ein Wechsel von Exchange Server zu Exchange Online mag finanziell sinnvoll sein, passt aber möglicherweise nicht immer. Diese Migrationsfehler sollte man vermeiden. Weiterlesen
-
Backup für Azure: Microsoft Drittanbieterprodukte im Vergleich
Anwender müssen genau prüfen, welches Backup-Produkt sie für die Azure-Sicherung auswählen. Sie sollten auf virtuelle Maschinen (VMs) oder auf Multi-Cloud-Funktionalität achten. Weiterlesen
-
Grundlage und Best Practices für die Entwicklung mit Git
Git lässt sich auch in Umgebungen mit vielen Entwicklern einsetzen, doch es können Konflikte auftreten. Programmierer sollte daher die Grundlagen von Git kennen. Weiterlesen
-
Storage-Verbesserungen mit Multi-Cloud-Strategie erreichen
Multi-Cloud-Szenarien erweitern das Einsatzgebiet von Storage. Anwender sollten bestehende Storage-Infrastruktur gut analysieren, um die Vorteile von Multi-Cloud nutzen zu können. Weiterlesen
-
DevSecOps: Mehr Sicherheit für die Applikations-Entwicklung
Viele Unternehmen setzen bei der Entwicklung eigener Anwendungen auf DevOps. Damit aber nicht die Sicherheit auf der Strecke bleibt, empfiehlt sich ein Umstieg auf DevSecOps. Weiterlesen
-
Diese Produkte unterstützen das Kubernetes CSI Volume Plug-in
Mehrere Volume-Treiber unterstützen das Kubernetes Container Storage Interface Volume Plug-in, das es einfacher macht, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
Tool-Typen für Netzwerkkonfiguration und Änderungsmanagement
Von frei verfügbaren Skripting-Tools bis hin zu herstellerbezogenen Diensten passen Netzwerk-Änderungsmanagement- und Konfigurations-Tools in der Regel in drei Hauptkategorien. Weiterlesen
-
Wichtige Gründe für ein kontinuierliches Security-Monitoring
Mit einem kontinuierlichen Security-Monitoring werden laufend Daten im gesamten Netzwerk eines Unternehmens gesammelt. Damit lassen sich Sicherheitsvorfälle schneller aufklären. Weiterlesen
-
Einrichtung hybrider Azure-Dienste in Windows Admin Center
Microsoft zentralisiert die Verwaltung in Windows Admin Center 1904 weiter. Das hilft auch bei der Optimierung und Erweiterung hybrider Azure-Services. Weiterlesen
-
Fünf wichtige Fakten zur Implementierung von NVMe-oF
Lesen Sie hier, was bei der Implementierung von NVMe over Fabrics wichtig und zu beachten ist und wo diese Technologie nutzbringend eingesetzt werden kann. Weiterlesen
-
Wie DevOps-Prozesse Datensilos in SQL Server auflösen
DevOps kann beim Abbau von Datensilos in SQL Server und anderen Datenbanksystemen unterstützen und organisatorische Silos durch funktionsübergreifende Teams ersetzen. Weiterlesen
-
AWS für Start-ups und kleine/mittelständische Unternehmen
Der Einsatz von Cloud-Diensten ist nicht nur für große Unternehmen interessant. Auch kleine Unternehmen profitieren. Wir zeigen, warum das so ist und wie der Einstieg erfolgt. Weiterlesen
-
Drei Fragen zur Bereitstellung mobiler Geräte
Auswahl des Herstellers, Entscheidung über das Bereitstellungs-Modell (BYOD oder COPE) und natürlich Sicherheit – diese Themen stehen im Fokus bei mobilen Geräten. Weiterlesen
-
Das Performance-Problem von NVMe verstehen
NVMe verbessert die Performance von Flash Storage. Doch damit allein ist es nicht getan, wenn das Storage-Ökosystem insgesamt die Performance ausbremst. Weiterlesen
-
5 Tipps für die Größenbestimmung von Cloud-Instanzen und VMs
Falsch dimensionierte Cloud-Instanzen und VMs können verheerende Auswirkungen auf Ihr Budget haben und die Leistung beeinträchtigen. Wir geben fünf Tipps, wie es richtig geht. Weiterlesen
-
GitHub und Alternativen für das Entwicklungsmanagement
Entwickler müssen Code schreiben und zusammenführen, ohne die Struktur zu verlieren. Versionskontroll-Tools wie GitHub bieten hierfür Projektmanagementfunktionen. Weiterlesen
-
Automatisierte Konfiguration und Management von Netzwerken
Viele Unternehmen sind nicht bereit für Intent-based Networking. Die Kombination aus automatisierter Netzwerkkonfiguration und Netzwerk-Tools könnte umfassenderen Service bieten. Weiterlesen
-
Die Vor- und Nachteile der App-Entwicklung für Apple iOS
Die App-Entwicklung für iOS hat gravierende Vor- und Nachteile. Ob die native iOS-Entwicklung die zusätzlichen Kosten wert ist, sollte vorher evaluiert werden. Weiterlesen
-
Vorteile von Open Source Networking für die Unternehmens-IT
Zu den Vorteilen von Open Source Networking gehören innovatives Netzwerkdesign, agile Netzwerke und schnellere Time to Market. Dennoch bleiben IT-Teams oft bei bekannten Anbietern. Weiterlesen
-
Multi Cloud: Gute Management-Tools sind essentiell
Gute Management-Tools für Multi-Cloud-Umgebungen sind Mangelware. Trotz Google Anthos müssen Anwender sich jedoch in der Regel noch immer selbst helfen und Know-how mitbringen. Weiterlesen
-
NetApp-CIFS-Shares mit PowerShell verwalten
NetApp bietet ein funktionsreiches PowerShell-Modul zur Verwaltung von CIFS-Shares. Erfahren Sie, wie es funktioniert, und wie Sie eine neue Freigabe und Berechtigungen einrichten. Weiterlesen
-
So lässt sich die Cloud-Sicherheit automatisieren
Sicherheitsvorfällen in der Cloud liegen oft Fehler bei der Konfiguration oder dem Schließen von Schwachstellen zugrunde. Automatisierung kann da die Angriffsfläche verringern. Weiterlesen
-
ESXi-Firewalls steuern mit PowerCLI und ESXCLI
Das Steuern Ihrer Firewall über die Kommandozeile spart Ihnen Zeit, insbesondere wenn Sie Änderungen an mehreren Hosts vornehmen müssen. Lernen Sie hier, wie das geht. Weiterlesen
-
Microsoft Windows 10 ohne Datenverlust reparieren
Wenn Windows 10 nicht mehr startet, lassen sich einige Bordmittel nutzen, um das Betriebssystem zu reparieren. Es gibt aber auch Drittanbieter-Tools. Weiterlesen
-
Kubernetes Schritt für Schritt richtig absichern
Mit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen
-
Expertentipps zur Bewertung von SAP Cloud-Computing-Optionen
Für den erfolgreichen Einsatz von SAP-Cloud-Software muss man Faktoren berücksichtigen, die sowohl die Anforderungen an die Anwendung als auch die Branche umfassen. Weiterlesen
-
Fünf Vorteile von 802.11ax für das Unternehmens-WLAN
Beeindruckend, signifikant, revolutionär – diese Begriffe fallen meist, wenn von 802.11ax die Rede ist. Erfahren Sie, wie Ihr Unternehmen vom neuen Standard profitieren kann. Weiterlesen
-
Richtlinien für mobile Geräte: Kostenlose Vorlagen für CIOs
Die Zahl mobiler Geräte in Unternehmen wächst rasant. Diese kostenlosen Vorlagen unterstützen CIOs beim Erstellen von Richtlinien für mobile Geräte. Weiterlesen
-
AWS WebSocket unterstützt Serverless-Echtzeit-Funktionen
Mit der Unterstützung von WebSocket für Amazon API Gateway können Benutzer Serverless-Anwendungen bauen, die unmittelbar kommunizieren können. Weiterlesen
-
Microsoft SQL Server als Container betreiben
Microsoft stellt seinen SQL Server auch als Container-Image zur Verfügung, der dann in einer Containerumgebung auf Basis von Docker läuft. Wir geben einen Überblick und Tipps. Weiterlesen
-
Diese Speichertypen eignen sich für Serverless Computing
Der Speicher für serverlose Funktionen muss außerhalb der Rechenumgebung liegen. Erfahren Sie mehr über die Speichertypen, die am besten für Serverless Computing geeignet sind. Weiterlesen
-
Windows Server 2019: Diese SDN-Funktionen sollten Sie kennen
Microsoft hat Windows Server 2019 neue SDN-Features spendiert: Receive Segment Coalescing und Dynamic Virtual Machine Multi-Queue. Das soll die Performance von Hyper-V verbessern. Weiterlesen
-
AWS Storage Gateway: Tipps zur Performance-Optimierung
Das AWS Storage Gateway kann Probleme für hybriden Cloud-Strategien mit sich bringen. Es gilt einige Probleme mit Latenzen und Sicherheit zu vermeiden. Weiterlesen
-
E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
-
Microsoft Teams im Unternehmen zur Gruppenarbeit nutzen
Mit Microsoft Teams können Unternehmen auf Basis von Office 365 Gruppenarbeitsfunktionen bereitstellen. Die Möglichkeiten des Cloud-Dienstes im Überblick. Weiterlesen
-
Tools für die Verwaltung von Windows-Containern
Für das Management von Windows- und Hyper-V-Containern lassen sich unterschiedliche Tools einsetzen. Wir haben exemplarisch ein paar Beispiele zusammengefasst. Weiterlesen
-
Die besten Cloud-Monitoring-Tools der großen IaaS-Provider
Lernen Sie die Unterschiede und Gemeinsamkeiten der Cloud-Tools der drei großen Anbieter kennen: Amazons AWS CloudWatch, Googles StackDriver und Microsofts Azure Monitor. Weiterlesen
-
So richten Sie mit nur drei Komponenten ein SDDC ein
Firmen, die eine Basis für einen sicheren SDDC-Betrieb schaffen möchten, sollten Software-Patches, Kontenrechte und Verschlüsselung als Teil des Sicherheits-Frameworks verstehen. Weiterlesen
-
Welche Rolle Blockchain bei Data Governance einnehmen kann
Während die Blockchain als Grundlage für verschiedene Kryptowährungen ihren Anfang nahm, kann sie nun auch im Content Management von Vorteil sein. Weiterlesen
-
Vier Probleme bei NVMe-Storage verhindern
SSDs finden sich in immer mehr Storage-Geräten. NVMe ist die geeignete Plattform für diese neue Generation von Arrays und kann mehr Performance und geringere Latenzen garantieren. Weiterlesen
-
AWS Lambda versus Elastic Beanstalk: Was eignet sich wofür?
Wenn Entwickler Lambda und Elastic Beanstalk vergleichen, treffen sie selten eine Entweder-oder-Entscheidung. Sie sollten daher die Details der AWS-Dienste kennen. Weiterlesen
-
In sieben Schritten Cloud-to-Cloud-Migration umsetzen
Unternehmen, die Daten von einer Cloud in ein andere migrieren wollen, sollten vernünftig planen und diese sieben Schritte kennen, um den Prozess erfolgreich umzusetzen. Weiterlesen
-
Windows 10 Enterprise 2019 LTSC: Die Neuerungen
Für spezielle Systeme, die auf sich möglichst wenig verändernde Umgebungen angewiesen sind, stehen die LTSC-Versionen von Windows 10 parat. Hier die neue Version im Überblick. Weiterlesen
-
Bedarf an Netzwerkbandbreite bei Cloud-Migration beachten
Unternehmen, die Workloads in die Cloud migrieren, sollten sich über die Anforderungen hinsichtlich Netzwerkbandbreite, Latenz und Anwendungsleistung im Klaren sein. Weiterlesen
-
Warum Storage Tiering nach wie vor wichtig ist
Tiered Storage feiert ein Comeback, indem es maschinelles KI-Lernen integriert, um die Kosten- und Leistungsvorteile der neuen SSD- und Storage-Class-Memory-Technologien zu nutzen. Weiterlesen
-
Datenträger in Windows überprüfen
Datenträger sollten regelmäßig überprüft werden, ob und wie gut sie noch funktionieren. In diesem Beitrag zeigen wir mit welchen Tools und Vorgehensweisen das durchgeführt werden kann. Weiterlesen
-
Zwei wichtige Anwendungsfälle für Storage Class Memory
Wird persistenter Speicher zu einem wichtigen Speichermedium im Rechenzentrum? Hier sind zwei Anwendungsfälle für SCM, die veranschaulichen, warum dies höchstwahrscheinlich ist. Weiterlesen
-
Das müssen Sie über Kubernetes CSI und dessen Nutzung wissen
Ein aktuelles CSI-konformes Plug-in von Kubernetes könnte den Prozess vereinfachen, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
Die Top-Anbieter von Thin-Client-Systemen im Vergleich
Thin Clients sind einfach ausgestattete Computer, die ihre Software und die Dateien von einem zentralen Server beziehen. Ein Vergleich verschiedener Systeme. Weiterlesen
-
So entscheiden Sie zwischen HCI-Hardware und HC-Software
Appliance-basierte Hyperkonvergenz integriert Software mit Hardware, während nur die HCI-Software es ermöglicht, die Hardware der Wahl zu verwenden. Beides hat Vor- und Nachteile. Weiterlesen
-
Wie Unternehmen Collaboration Tools erfolgreich einsetzen
Wie ein Unternehmen Team Collaboration Tools einsetzt, hängt von seiner allgemeinen Strategie, den Bedürfnissen der Endbenutzer, aber auch von deren Akzeptanz ab. Weiterlesen
-
Diese vier Fakten über QLC-NAND-Speicher sollten Sie kennen
Unternehmen, die mehr über QLC NAND wissen wollen, sollten unbedingt diese vier Fakten kennen, von Kapazitätsvorteilen bis hin zu möglichen Zukunftsszenarien. Hier ein Überblick. Weiterlesen
-
NVMe-Leistung kann zum CPU-Engpass werden
NVMe-Systeme bringen keine Performance-Vorteile, wenn zusätzliche Hardware und Speichersoftware mehr CPU-Ressourcen verbraucht. Erfahren Sie, wie Sie dieses Problem lösen können. Weiterlesen
-
DevOps-Security: Von der Code-Erstellung bis zur Compliance
Das DevOps-Konzept beschleunigt nicht nur die Entwicklung von Anwendungen, es hat auch erhebliche Auswirkungen auf die IT-Sicherheit. Dabei sollten Sie einige Punkte beachten. Weiterlesen
-
Netzwerkmanagement: Mehr Effizienz bei zu vielen Tools
IT-Teams nutzen unzählige Tools für das Netzwerkmanagement und die Überwachung. Das kann die Netzwerktransparenz einschränken und Probleme bei der Datenintegration verursachen. Weiterlesen
-
Zunehmende Gefahr durch Rechteausweitung in der Cloud
Neue Umfragen zeigen, dass viele Angriffe auf die Cloud mit Hilfe von gestohlenen Accounts durchgeführt werden. Teilweise gelingt es den Hackern sogar, Admin-Rechte zu erlangen. Weiterlesen
-
Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
-
Optionen für den SAP-Betrieb in Microsoft Azure
Um SAP-Lösungen zu betreiben, ist es nicht unbedingt notwendig, eigene Server zu installieren. Microsoft Azure ermöglicht den Cloud-Betrieb von SAP-Technologien. Weiterlesen
-
Diese Funktionen von Arcserve UDP 7.0 sollten Sie kennen
Arcserve Unified Data Protection soll eine Komplettlösung für umfassende Data Protection bieten. Wir fassen die wichtigsten Funktionen der siebten Generation der Software zusammen. Weiterlesen
-
Was mit Azure Stack im eigenen Data Center möglich ist
Mit Azure Stack bietet Microsoft Unternehmen die Möglichkeit, Azure-Funktionen auf eigener Hardware im Rechenzentrum zu betreiben. Wir geben einen Überblick. Weiterlesen
-
Fünf Einsatzszenarien für Microsoft PowerApps in Unternehmen
Unternehmen können Microsoft PowerApps verwenden, um eine Reihe von Aufgaben mit eigenen Apps zu vereinfachen, darunter Mitarbeiter-Onboarding und Serviceanfragen. Weiterlesen