Tipps
Tipps
-
AWS WebSocket unterstützt Serverless-Echtzeit-Funktionen
Mit der Unterstützung von WebSocket für Amazon API Gateway können Benutzer Serverless-Anwendungen bauen, die unmittelbar kommunizieren können. Weiterlesen
-
Diese Speichertypen eignen sich für Serverless Computing
Der Speicher für serverlose Funktionen muss außerhalb der Rechenumgebung liegen. Erfahren Sie mehr über die Speichertypen, die am besten für Serverless Computing geeignet sind. Weiterlesen
-
Windows Server 2019: Diese SDN-Funktionen sollten Sie kennen
Microsoft hat Windows Server 2019 neue SDN-Features spendiert: Receive Segment Coalescing und Dynamic Virtual Machine Multi-Queue. Das soll die Performance von Hyper-V verbessern. Weiterlesen
-
Microsoft SQL Server als Container betreiben
Microsoft stellt seinen SQL Server auch als Container-Image zur Verfügung, der dann in einer Containerumgebung auf Basis von Docker läuft. Wir geben einen Überblick und Tipps. Weiterlesen
-
AWS Storage Gateway: Tipps zur Performance-Optimierung
Das AWS Storage Gateway kann Probleme für hybriden Cloud-Strategien mit sich bringen. Es gilt einige Probleme mit Latenzen und Sicherheit zu vermeiden. Weiterlesen
-
E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
-
Microsoft Teams im Unternehmen zur Gruppenarbeit nutzen
Mit Microsoft Teams können Unternehmen auf Basis von Office 365 Gruppenarbeitsfunktionen bereitstellen. Die Möglichkeiten des Cloud-Dienstes im Überblick. Weiterlesen
-
Tools für die Verwaltung von Windows-Containern
Für das Management von Windows- und Hyper-V-Containern lassen sich unterschiedliche Tools einsetzen. Wir haben exemplarisch ein paar Beispiele zusammengefasst. Weiterlesen
-
Die besten Cloud-Monitoring-Tools der großen IaaS-Provider
Lernen Sie die Unterschiede und Gemeinsamkeiten der Cloud-Tools der drei großen Anbieter kennen: Amazons AWS CloudWatch, Googles StackDriver und Microsofts Azure Monitor. Weiterlesen
-
So richten Sie mit nur drei Komponenten ein SDDC ein
Firmen, die eine Basis für einen sicheren SDDC-Betrieb schaffen möchten, sollten Software-Patches, Kontenrechte und Verschlüsselung als Teil des Sicherheits-Frameworks verstehen. Weiterlesen
-
Welche Rolle Blockchain bei Data Governance einnehmen kann
Während die Blockchain als Grundlage für verschiedene Kryptowährungen ihren Anfang nahm, kann sie nun auch im Content Management von Vorteil sein. Weiterlesen
-
Vier Probleme bei NVMe-Storage verhindern
SSDs finden sich in immer mehr Storage-Geräten. NVMe ist die geeignete Plattform für diese neue Generation von Arrays und kann mehr Performance und geringere Latenzen garantieren. Weiterlesen
-
AWS Lambda versus Elastic Beanstalk: Was eignet sich wofür?
Wenn Entwickler Lambda und Elastic Beanstalk vergleichen, treffen sie selten eine Entweder-oder-Entscheidung. Sie sollten daher die Details der AWS-Dienste kennen. Weiterlesen
-
In sieben Schritten Cloud-to-Cloud-Migration umsetzen
Unternehmen, die Daten von einer Cloud in ein andere migrieren wollen, sollten vernünftig planen und diese sieben Schritte kennen, um den Prozess erfolgreich umzusetzen. Weiterlesen
-
Windows 10 Enterprise 2019 LTSC: Die Neuerungen
Für spezielle Systeme, die auf sich möglichst wenig verändernde Umgebungen angewiesen sind, stehen die LTSC-Versionen von Windows 10 parat. Hier die neue Version im Überblick. Weiterlesen
-
Bedarf an Netzwerkbandbreite bei Cloud-Migration beachten
Unternehmen, die Workloads in die Cloud migrieren, sollten sich über die Anforderungen hinsichtlich Netzwerkbandbreite, Latenz und Anwendungsleistung im Klaren sein. Weiterlesen
-
Warum Storage Tiering nach wie vor wichtig ist
Tiered Storage feiert ein Comeback, indem es maschinelles KI-Lernen integriert, um die Kosten- und Leistungsvorteile der neuen SSD- und Storage-Class-Memory-Technologien zu nutzen. Weiterlesen
-
Datenträger in Windows überprüfen
Datenträger sollten regelmäßig überprüft werden, ob und wie gut sie noch funktionieren. In diesem Beitrag zeigen wir mit welchen Tools und Vorgehensweisen das durchgeführt werden kann. Weiterlesen
-
Zwei wichtige Anwendungsfälle für Storage Class Memory
Wird persistenter Speicher zu einem wichtigen Speichermedium im Rechenzentrum? Hier sind zwei Anwendungsfälle für SCM, die veranschaulichen, warum dies höchstwahrscheinlich ist. Weiterlesen
-
Das müssen Sie über Kubernetes CSI und dessen Nutzung wissen
Ein aktuelles CSI-konformes Plug-in von Kubernetes könnte den Prozess vereinfachen, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
So entscheiden Sie zwischen HCI-Hardware und HC-Software
Appliance-basierte Hyperkonvergenz integriert Software mit Hardware, während nur die HCI-Software es ermöglicht, die Hardware der Wahl zu verwenden. Beides hat Vor- und Nachteile. Weiterlesen
-
Die Top-Anbieter von Thin-Client-Systemen im Vergleich
Thin Clients sind einfach ausgestattete Computer, die ihre Software und die Dateien von einem zentralen Server beziehen. Ein Vergleich verschiedener Systeme. Weiterlesen
-
Wie Unternehmen Collaboration Tools erfolgreich einsetzen
Wie ein Unternehmen Team Collaboration Tools einsetzt, hängt von seiner allgemeinen Strategie, den Bedürfnissen der Endbenutzer, aber auch von deren Akzeptanz ab. Weiterlesen
-
Diese vier Fakten über QLC-NAND-Speicher sollten Sie kennen
Unternehmen, die mehr über QLC NAND wissen wollen, sollten unbedingt diese vier Fakten kennen, von Kapazitätsvorteilen bis hin zu möglichen Zukunftsszenarien. Hier ein Überblick. Weiterlesen
-
NVMe-Leistung kann zum CPU-Engpass werden
NVMe-Systeme bringen keine Performance-Vorteile, wenn zusätzliche Hardware und Speichersoftware mehr CPU-Ressourcen verbraucht. Erfahren Sie, wie Sie dieses Problem lösen können. Weiterlesen
-
DevOps-Security: Von der Code-Erstellung bis zur Compliance
Das DevOps-Konzept beschleunigt nicht nur die Entwicklung von Anwendungen, es hat auch erhebliche Auswirkungen auf die IT-Sicherheit. Dabei sollten Sie einige Punkte beachten. Weiterlesen
-
Netzwerkmanagement: Mehr Effizienz bei zu vielen Tools
IT-Teams nutzen unzählige Tools für das Netzwerkmanagement und die Überwachung. Das kann die Netzwerktransparenz einschränken und Probleme bei der Datenintegration verursachen. Weiterlesen
-
Zunehmende Gefahr durch Rechteausweitung in der Cloud
Neue Umfragen zeigen, dass viele Angriffe auf die Cloud mit Hilfe von gestohlenen Accounts durchgeführt werden. Teilweise gelingt es den Hackern sogar, Admin-Rechte zu erlangen. Weiterlesen
-
Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
-
Optionen für den SAP-Betrieb in Microsoft Azure
Um SAP-Lösungen zu betreiben, ist es nicht unbedingt notwendig, eigene Server zu installieren. Microsoft Azure ermöglicht den Cloud-Betrieb von SAP-Technologien. Weiterlesen
-
Diese Funktionen von Arcserve UDP 7.0 sollten Sie kennen
Arcserve Unified Data Protection soll eine Komplettlösung für umfassende Data Protection bieten. Wir fassen die wichtigsten Funktionen der siebten Generation der Software zusammen. Weiterlesen
-
Was mit Azure Stack im eigenen Data Center möglich ist
Mit Azure Stack bietet Microsoft Unternehmen die Möglichkeit, Azure-Funktionen auf eigener Hardware im Rechenzentrum zu betreiben. Wir geben einen Überblick. Weiterlesen
-
Fünf Einsatzszenarien für Microsoft PowerApps in Unternehmen
Unternehmen können Microsoft PowerApps verwenden, um eine Reihe von Aufgaben mit eigenen Apps zu vereinfachen, darunter Mitarbeiter-Onboarding und Serviceanfragen. Weiterlesen
-
Mit dem Windows Admin Center Windows-10-Systeme verwalten
Das eigentlich für die Verwaltung von Servern konzipierte Gratis-Tool Windows Admin Center, eignet sich auch trefflich für die Verwaltung von Windows 10 aus der Ferne. Weiterlesen
-
VMware Horizon View: 2-Faktor-Authentifizierung einrichten
Mit einer 2-Faktor-Authentifizierung kann man auch in VDI-Umgebungen zusätzliche Sicherheit gewährleisten. Bei Horizon View muss man da einige Punkte beachten. Weiterlesen
-
Die Vorteile von Firecracker für Container-Apps
AWS Firecracker ist ein Tool zum Anlegen von Mikro-VMs für containerisierte Anwendungen. Wir haben einige wichtige Hinweise zum Einsatz in Ihrem Unternehmen zusammengetragen. Weiterlesen
-
Wie kleine und mittelständische Firmen von AWS profitieren
Der Einsatz von Cloud-Diensten ist nicht nur für große Unternehmen interessant. Auch kleine Unternehmen profitieren von Amazon Web Services (AWS). Weiterlesen
-
Neue Fähigkeiten für Tools zum Schutz der Endpoints
Die Zeit klassischer Virenscanner geht langsam zu Ende. EDR-Tools nehmen ihren Platz ein, weil sie nicht nur gegen einzelne Gefahren helfen, sondern das gesamte Spektrum überwachen. Weiterlesen
-
Grundprinzipien einer sicheren Serverless-Architektur
In Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen
-
So stellen DaaS-Provider Cloud-Desktops bereit
Die Abwägung zwischen client- und serverbasierten Cloud-Desktops lässt sich anhand der jeweiligen Vor- und Nachteile im Ressourcenbedarf und Pflegeaufwand entscheiden. Weiterlesen
-
Erste Schritte für die Entwicklung nativer Cloud-Anwendungen
Cloud-native Anwendungen sind allgegenwärtig. Erfahren Sie, was es braucht, um Cloud-basierte Anwendungen zu erstellen und welche Entwicklungs-Tools zur verfügbar sind. Weiterlesen
-
Hybride Storage-Strategie: Tipps für AWS Storage Gateway
Das AWS Storage Gateway lässt sich für drei unterschiedliche Rollen konfigurieren: als File Gateway für NFS und SMB, als Volume Gateway für den Cache-Einsatz und als Tape Gateway. Weiterlesen
-
Wie Salesforce Flow Builder den Cloud Flow Designer ersetzt
Salesforce hat den Flow Builder als Weiterentwicklung des Cloud Flow Designer veröffentlicht. Das Upgrade stellt neue Funktionen für die Entwicklung bereit. Weiterlesen
-
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
-
Diese Backup-Services und Plattformen eignen sich für KMUs
Viele lokale und Cloud-basierte Backup-Dienste stehen kleineren und mittleren Unternehmen zur Verfügung. Sie sollten besonders auf entscheidenden Faktoren für Cloud-Backups achten. Weiterlesen
-
Android Enterprise mit EMM-Tools verknüpfen
Android Enterprise bietet APIs, mit denen Firmen Android-Steuerelemente in EMM-Tools integrieren können, um mobile Geräten abzusichern und Updates zu verwalten. Weiterlesen
-
Einen eigenen FTP-Server sicher einrichten
Auch in Zeiten der Cloud und vielfältiger Online-Dienste haben FTP-Server nicht ausgedient. Wir zeigen Ihnen, wie Sie Ihren eigenen Server auf Linux-Basis einrichten und absichern. Weiterlesen
-
AWS CodeCommit versus GitHub: Wo die Tools jeweils punkten
Bevor Entwickler sich für den Quellcodekontrollservice von AWS entscheiden, sollten sie die Vor- und Nachteile im Vergleich zu Alternativen wie GitHub prüfen. Weiterlesen
-
Darum ist eine Cloud-Backup-Strategie wichtig
Bei der Sicherung in der Cloud ist es wichtig, Vorkehrungen gegen Datenverlust zu treffen. Erfahren Sie, wie Ansätze wie Redundanz Ihre Backup-Strategie unterstützen können. Weiterlesen
-
Diese QLC-NAND-Produkte sollten Sie kennen
Seit einiger Zeit sind QLC-NAND-Produkte am Markt verfügbar. Unternehmen, die diese Technologie einsetzen wollen, sollten diese verfügbaren Optionen kennen. Weiterlesen
-
Wie Entwickler Verzerrungen in KI-Algorithmen bekämpfen
Da KI alle Arten von Software durchdringt, sollten Tester einen Plan zur Überprüfung der Ergebnisse entwickeln. Entwickler sollten aber zuerst das Bias beseitigen. Weiterlesen
-
Fünf Beispiele für RESTful-Webservice-Clients für Entwickler
RESTful-Webservice-Clients existieren in einer Vielzahl von Ausprägungen und Größen. In diesem Artikel werden fünf Clients vorgestellt, die Java-Entwickler kennen sollten. Weiterlesen
-
Server-Troubleshooting: Fehlerbehebung als Auslaufmodell?
Kommt es bei einem Server mit geschäftskritischen Anwendungen zu Problemen, ist schnelles Handeln durch die IT erforderlich. Die Herangehensweisen haben sich da verändert. Weiterlesen
-
So vermeiden Sie die fünf größten Backup-Fehler
Backup-Fehler können verheerende Folgen haben. Wir stellen fünf gängige, aber potenziell katastrophale Datensicherungsfehler vor, die Sie unbedingt vermeiden müssen. Weiterlesen
-
Zentralisierung: Multi Cloud erfolgreich umsetzen
Nur mit einer sorgsam geplanten Zentralisierung lässt sich eine sichere Multi-Cloud-Strategie umsetzen. Das gilt vor allem für größere, aber auch für kleinere Unternehmen. Weiterlesen
-
Zwei Storage-Tiering-Strategien für moderne Medien
Intrasystem-Tiering benutzt verschiedene Medien im gleichen Speichersystem, während sich Intersystem-Tiering Daten je nach Tier auf unterschiedliche Systeme verschiebt. Weiterlesen
-
Grundlagen zum Konfigurationsmanagement-Tool Salt
Sie sind sich nicht sicher, wie Salt Anweisungen an Systeme übermittelt? Sie fragen sich, ob Ihre Programmierkenntnisse für das Tool genügen? Wir haben einige Tipps zu Salt. Weiterlesen
-
So verbessern Sie Ihrer Netzwerkkarriere in 3 Schritten
Wir zeigen Ihnen 3 Schritte, die bei Ihrer Karriere als Netzwerkadministrator helfen. Wichtig ist, dass Sie auf dem Laufenden bleiben, denn Netzwerktechnologie ändert sich schnell. Weiterlesen
-
So holen Sie das Optimum aus Ihrem Sekundärspeicher
Wer Sekundärspeicher effektiv nutzt, kann mehr aus seinen Daten herausholen. Die Nutzung von Disk-basierten und hyperkonvergenten Backups sowie Copy Data Management ist hilfreich. Weiterlesen
-
So erstellen Sie einen Multi-Cloud-Backup-Plan
Multi-Cloud-Backups sind beliebt, da Unternehmen mehr Optionen für ihre Data Protection erhalten. In vielen Szenarien ist es wichtig, dass Daten extern gesichert werden. Weiterlesen
-
Predictive Analytics und KI stärken sich gegenseitig
Unternehmen haben den Wert von Predictive Analytics längst erkannt. Jetzt, da künstliche Intelligenz beginnt, die Prognose-Tools zu prägen, können die Vorteile noch tiefer gehen. Weiterlesen
-
Die drei wichtigsten Fragen für die NVM-oF-Installation
Wer NVMe over Fabrics einsetzen will, muss besonders vorsichtig vorgehen, da diese Technologie auf bestehenden Netzverbindungen aufsetzt. Drei Fragen sind essentiell. Weiterlesen
-
Die Vorteile von On-Premises-Hosting für virtuelle Desktops
On-Premises Hosting von virtuellen Desktops hat viele Vorteile. Im Gegensatz zur Cloud haben IT-Administratoren mehr Kontrolle und auch die Kosten lassen sich besser abschätzen. Weiterlesen
-
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
Die Hauptfunktionen der Microsoft Azure DevOps Services
DevOps prägt die Gestaltung vieler Cloud-Angebote. Ein prominentes Beispiel ist die Umwandlung der Visual Studio Team Services in die Microsoft Azure DevOps Services. Weiterlesen
-
VMware SRM: Fünf Fehlermeldungen und wie man sie behebt
Sie können mit VMware SRM virtuelle Maschinen und die genutzten Apps schützen. Wenn SRM-Fehler auftreten, lassen sich diese mit den hier aufgezeigten Schritten beheben. Weiterlesen
-
AWS, Azure und Co.: Cloud-Kostenrechner haben Makel
Unternehmen, die einen Wechsel in die Cloud planen, sollten im Vorfeld alle Kosten durchrechnen. Cloud-Kostenrechner berücksichtigen allerdings nicht alle Kosten. Weiterlesen
-
Sichere Entwicklung von Webanwendungen und -Services
Mit Infrastructure as Code lassen sich nicht nur Kosten und Zeit einsparen. Auch viele Fehlkonfigurationen können vermieden werden, wenn Einstellungen in Code definiert werden. Weiterlesen
-
Anwendungsfälle und Gründe für Linux-Desktops im Unternehmen
Unter bestimmten Umständen ist Linux als Betriebssystem auf dem Desktop die bessere Option als Windows. Mitunter verlängern Unternehmen damit die Lebensdauer der Hardware. Weiterlesen
-
Einrichten von Usern mit PowerShell und Active Directory
Zur Durchführung dieser Aufgaben müssen die Administratoren eine Reihe von Installationsschritten ausführen. Der Artikel gibt eine detaillierte Anleitung hierzu. Weiterlesen
-
Warum Unternehmen sich mit Zero Trust beschäftigen sollten
Viele Firmen setzen auf BYOD und die Cloud. Das führt dazu, dass traditionelle Security-Maßnahmen wie Firewalls am Perimeter an Bedeutung verlieren. Neue Konzepte werden benötigt. Weiterlesen
-
Best Practices für eine zukunftssichere UC-Lösung
Wann ist eine UC-Lösung (Unified Communications) zukunftssicher? Dieser Artikel beschreibt Best Practices, die Unternehmen berücksichtigen sollten, bevor sie in UC investieren. Weiterlesen
-
So setzen Sie QLC NAND in der Unternehmens-IT richtig ein
QLC NAND erhöht die Speicherdichte von Flash-Medien, bringt aber Herausforderungen bei Haltbarkeit und Geschwindigkeit, die sich nur teilweise kompensieren lassen. Weiterlesen
-
DevOps und Entwicklung auf AWS mit CodeStar zentralisieren
Mit AWS CodeStar lässt sich der Entwicklungsprozess zentralisieren. Innerhalb der Services lassen sich Softwareprojekte starten, überwachen und abschließen. Weiterlesen
-
MRP, MRPII und ERP: Das sind die Unterschiede
MRP-Systeme sind die Vorläufer moderner ERP-Systeme. Die Unterschiede zwischen MRP und ERP sowie ihre jeweiligen Merkmale, Anwendungen und Funktionen. Weiterlesen
-
Predictive Analytics: Wie Storage und Produktion profitieren
Zu den Vorteilen von Predictive Analytics im Storage gehören weniger Ausfallzeiten und eine bessere Ressourcenauslastung. Speicherhersteller haben dies nun erkannt. Weiterlesen
-
IT-Sicherheit: Die Aufmerksamkeit der Mitarbeiter verbessern
Wenn Unternehmen Datensicherheit und Datenschutz gewährleisten wollen, müssen sie sich zwangsweise um das Sicherheitsbewusstsein der Belegschaft kümmern. Schulungen helfen dabei. Weiterlesen
-
Wie Container-Investitionen den RoI beeinflussen
Container sind effizient und flexibel, können aber teuer werden. Trotz ihrer Open-Source-Herkunft benötigen viele Anwender professionelle, kostenpflichtige Unterstützung. Weiterlesen
-
So sieht modernes Identity and Access Management aus
Die Cloud und die Digitale Transformation verändern das Identity and Access Management. So besteht ein modernes IAM aus mehr als nur dem klassischen Modell von Nutzer und Maschine. Weiterlesen
-
Data Protection: Die vier wichtigsten NAS-Backup-Strategien
Das Backup von NAS-Geräten galt einst als Herausforderung, allerdings gibt es mehrere Optionen für eine gute NAS-Sicherung. Wir erläutern die vier wichtigsten von ihnen. Weiterlesen
-
Krypto-Jacking auf mobilen Geräten verhindern
Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen
-
So bereiten Sie sich auf die schlimmsten DR-Szenarien vor
Schlimmste DR-Szenarien könnten sich heute erheblich von denen vor einigen Jahren unterscheiden. Erwägen Sie, was das Schlimmste wäre, das Ihrem Rechenzentrum widerfahren kann. Weiterlesen
-
Docker-Container versus VMs als Entwicklungsumgebung
Während es wichtige technische Unterschiede zwischen virtuellen Maschinen und Containern gibt, entscheiden sich Entwickler für letztere eher aus kulturellen Gründen. Weiterlesen
-
Windows Virtual Desktop: Mehrfachsitzungen mit Windows 10
Windows Virtual Desktop ist schneller als bisherige Angebote und unterstützt auch weit mehr Applikationen. Möglich wird das durch das neue Multi-Session-Windows 10 von Microsoft. Weiterlesen
-
Netzwerk-Edge: Definition und Unterschiede zu Edge Computing
Der Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen
-
Typische E-Mail-Risiken und wie man diesen begegnet
Schadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen. Weiterlesen
-
Yellowfin: Business Intelligence, die Geschichten erzählt
Neben großen BI-Anbietern dringen auch Spezialanbieter in den Markt vor – zum Beispiel Yellowfin. Das Unternehmen aus Down Under will den Markt neu aufmischen. Weiterlesen
-
Fünf von Containern unterstützte Windows-Netzwerktreiber
Für Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen
-
Xen oder KVM ist 2019 überhaupt keine Frage
KVM hat sich als Hypervisor gegen die Open-Source-Konkurrenz Xen durchgesetzt und ist Standard für Linux und die Cloud. Trotzdem ist Xen nicht tot und es gibt Anwendungsfälle. Weiterlesen
-
Software-RAIDs in Linux und Windows nutzen
In Windows und Linux lassen sich RAIDs auch einfach mit Bordmitteln in der Softwarevariante erstellen. In diesem Beitrag zeigen wir die Vorgehensweise dazu. Weiterlesen
-
Mit Docker verschiedene Softwaretests ausführen
Das Ziel von Containern ist es, die Entwicklungsarbeit zu vereinfachen. Tester können die isolierten Systeme für Stress-, Sicherheits- und explorative Tests verwenden. Weiterlesen
-
Vier Anwendungsfälle für Apple macOS in Unternehmen
Microsoft Windows ist in Unternehmen am weitesten verbreitet, doch die IT-Abteilung sollte Apple macOS nicht ausschließen. Vier Use Cases für macOS. Weiterlesen
-
SQL Server 2019: Die neue Generation des Datenbankservers
Die neue Version des Microsoft SQL Server bietet einige Verbesserungen und vielfältige Installationsvarianten. Die wichtigsten Funktionen im Überblick. Weiterlesen
-
Hyperkonvergenz und VDI: Die vier größten Herausforderungen
Wie passen hyperkonvergente Infrastrukturen und virtuelle Desktop-Infrastrukturen zusammen und welche Aufgaben hat der Admin? Hier sind die vier wichtigsten Herausforderungen. Weiterlesen
-
Die häufigsten SDN-Fehler unter Windows Server 2019
SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen
-
Ressourcen-Management mit AWS Predictive Scaling
AWS Auto Scaling passt die Ressourcen für Workloads bei schwankender Nachfrage an. Algorithmen zum maschinellen Lernen sollen dabei Kapazitätsspitzen antizipieren. Weiterlesen
-
Mit EDR-Tools die Sicherheit der Endpunkte verbessern
Tools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen
-
Tableau: Business Intelligence mit intuitiver Oberfläche
Viele Business-Intelligence-Pakete lassen sich nur von erfahrenen Datenexperten nutzen. Anbieter wie Tableau wollen die Komplexität der BI-Tools minimieren. Weiterlesen
-
HCI: integrierte Systeme essentiell für langfristigen Erfolg
Auch HCI-Systeme müssen sich mit weiteren Komponenten der IT-Infrastruktur austauschen können. APIs und Management-Tools helfen dabei und sorgen für reibungslosen Betrieb. Weiterlesen
-
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen