Tipps
Tipps
-
Grundprinzipien einer sicheren Serverless-Architektur
In Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen
-
So stellen DaaS-Provider Cloud-Desktops bereit
Die Abwägung zwischen client- und serverbasierten Cloud-Desktops lässt sich anhand der jeweiligen Vor- und Nachteile im Ressourcenbedarf und Pflegeaufwand entscheiden. Weiterlesen
-
Erste Schritte für die Entwicklung nativer Cloud-Anwendungen
Cloud-native Anwendungen sind allgegenwärtig. Erfahren Sie, was es braucht, um Cloud-basierte Anwendungen zu erstellen und welche Entwicklungs-Tools zur verfügbar sind. Weiterlesen
-
Hybride Storage-Strategie: Tipps für AWS Storage Gateway
Das AWS Storage Gateway lässt sich für drei unterschiedliche Rollen konfigurieren: als File Gateway für NFS und SMB, als Volume Gateway für den Cache-Einsatz und als Tape Gateway. Weiterlesen
-
Wie Salesforce Flow Builder den Cloud Flow Designer ersetzt
Salesforce hat den Flow Builder als Weiterentwicklung des Cloud Flow Designer veröffentlicht. Das Upgrade stellt neue Funktionen für die Entwicklung bereit. Weiterlesen
-
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
-
Diese Backup-Services und Plattformen eignen sich für KMUs
Viele lokale und Cloud-basierte Backup-Dienste stehen kleineren und mittleren Unternehmen zur Verfügung. Sie sollten besonders auf entscheidenden Faktoren für Cloud-Backups achten. Weiterlesen
-
Android Enterprise mit EMM-Tools verknüpfen
Android Enterprise bietet APIs, mit denen Firmen Android-Steuerelemente in EMM-Tools integrieren können, um mobile Geräten abzusichern und Updates zu verwalten. Weiterlesen
-
Einen eigenen FTP-Server sicher einrichten
Auch in Zeiten der Cloud und vielfältiger Online-Dienste haben FTP-Server nicht ausgedient. Wir zeigen Ihnen, wie Sie Ihren eigenen Server auf Linux-Basis einrichten und absichern. Weiterlesen
-
AWS CodeCommit versus GitHub: Wo die Tools jeweils punkten
Bevor Entwickler sich für den Quellcodekontrollservice von AWS entscheiden, sollten sie die Vor- und Nachteile im Vergleich zu Alternativen wie GitHub prüfen. Weiterlesen
-
Darum ist eine Cloud-Backup-Strategie wichtig
Bei der Sicherung in der Cloud ist es wichtig, Vorkehrungen gegen Datenverlust zu treffen. Erfahren Sie, wie Ansätze wie Redundanz Ihre Backup-Strategie unterstützen können. Weiterlesen
-
Diese QLC-NAND-Produkte sollten Sie kennen
Seit einiger Zeit sind QLC-NAND-Produkte am Markt verfügbar. Unternehmen, die diese Technologie einsetzen wollen, sollten diese verfügbaren Optionen kennen. Weiterlesen
-
Wie Entwickler Verzerrungen in KI-Algorithmen bekämpfen
Da KI alle Arten von Software durchdringt, sollten Tester einen Plan zur Überprüfung der Ergebnisse entwickeln. Entwickler sollten aber zuerst das Bias beseitigen. Weiterlesen
-
Fünf Beispiele für RESTful-Webservice-Clients für Entwickler
RESTful-Webservice-Clients existieren in einer Vielzahl von Ausprägungen und Größen. In diesem Artikel werden fünf Clients vorgestellt, die Java-Entwickler kennen sollten. Weiterlesen
-
Server-Troubleshooting: Fehlerbehebung als Auslaufmodell?
Kommt es bei einem Server mit geschäftskritischen Anwendungen zu Problemen, ist schnelles Handeln durch die IT erforderlich. Die Herangehensweisen haben sich da verändert. Weiterlesen
-
So vermeiden Sie die fünf größten Backup-Fehler
Backup-Fehler können verheerende Folgen haben. Wir stellen fünf gängige, aber potenziell katastrophale Datensicherungsfehler vor, die Sie unbedingt vermeiden müssen. Weiterlesen
-
Zentralisierung: Multi Cloud erfolgreich umsetzen
Nur mit einer sorgsam geplanten Zentralisierung lässt sich eine sichere Multi-Cloud-Strategie umsetzen. Das gilt vor allem für größere, aber auch für kleinere Unternehmen. Weiterlesen
-
Zwei Storage-Tiering-Strategien für moderne Medien
Intrasystem-Tiering benutzt verschiedene Medien im gleichen Speichersystem, während sich Intersystem-Tiering Daten je nach Tier auf unterschiedliche Systeme verschiebt. Weiterlesen
-
Grundlagen zum Konfigurationsmanagement-Tool Salt
Sie sind sich nicht sicher, wie Salt Anweisungen an Systeme übermittelt? Sie fragen sich, ob Ihre Programmierkenntnisse für das Tool genügen? Wir haben einige Tipps zu Salt. Weiterlesen
-
So verbessern Sie Ihrer Netzwerkkarriere in 3 Schritten
Wir zeigen Ihnen 3 Schritte, die bei Ihrer Karriere als Netzwerkadministrator helfen. Wichtig ist, dass Sie auf dem Laufenden bleiben, denn Netzwerktechnologie ändert sich schnell. Weiterlesen
-
So holen Sie das Optimum aus Ihrem Sekundärspeicher
Wer Sekundärspeicher effektiv nutzt, kann mehr aus seinen Daten herausholen. Die Nutzung von Disk-basierten und hyperkonvergenten Backups sowie Copy Data Management ist hilfreich. Weiterlesen
-
So erstellen Sie einen Multi-Cloud-Backup-Plan
Multi-Cloud-Backups sind beliebt, da Unternehmen mehr Optionen für ihre Data Protection erhalten. In vielen Szenarien ist es wichtig, dass Daten extern gesichert werden. Weiterlesen
-
Predictive Analytics und KI stärken sich gegenseitig
Unternehmen haben den Wert von Predictive Analytics längst erkannt. Jetzt, da künstliche Intelligenz beginnt, die Prognose-Tools zu prägen, können die Vorteile noch tiefer gehen. Weiterlesen
-
Die drei wichtigsten Fragen für die NVM-oF-Installation
Wer NVMe over Fabrics einsetzen will, muss besonders vorsichtig vorgehen, da diese Technologie auf bestehenden Netzverbindungen aufsetzt. Drei Fragen sind essentiell. Weiterlesen
-
Die Vorteile von On-Premises-Hosting für virtuelle Desktops
On-Premises Hosting von virtuellen Desktops hat viele Vorteile. Im Gegensatz zur Cloud haben IT-Administratoren mehr Kontrolle und auch die Kosten lassen sich besser abschätzen. Weiterlesen
-
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
Die Hauptfunktionen der Microsoft Azure DevOps Services
DevOps prägt die Gestaltung vieler Cloud-Angebote. Ein prominentes Beispiel ist die Umwandlung der Visual Studio Team Services in die Microsoft Azure DevOps Services. Weiterlesen
-
VMware SRM: Fünf Fehlermeldungen und wie man sie behebt
Sie können mit VMware SRM virtuelle Maschinen und die genutzten Apps schützen. Wenn SRM-Fehler auftreten, lassen sich diese mit den hier aufgezeigten Schritten beheben. Weiterlesen
-
AWS, Azure und Co.: Cloud-Kostenrechner haben Makel
Unternehmen, die einen Wechsel in die Cloud planen, sollten im Vorfeld alle Kosten durchrechnen. Cloud-Kostenrechner berücksichtigen allerdings nicht alle Kosten. Weiterlesen
-
Sichere Entwicklung von Webanwendungen und -Services
Mit Infrastructure as Code lassen sich nicht nur Kosten und Zeit einsparen. Auch viele Fehlkonfigurationen können vermieden werden, wenn Einstellungen in Code definiert werden. Weiterlesen
-
Anwendungsfälle und Gründe für Linux-Desktops im Unternehmen
Unter bestimmten Umständen ist Linux als Betriebssystem auf dem Desktop die bessere Option als Windows. Mitunter verlängern Unternehmen damit die Lebensdauer der Hardware. Weiterlesen
-
Einrichten von Usern mit PowerShell und Active Directory
Zur Durchführung dieser Aufgaben müssen die Administratoren eine Reihe von Installationsschritten ausführen. Der Artikel gibt eine detaillierte Anleitung hierzu. Weiterlesen
-
Warum Unternehmen sich mit Zero Trust beschäftigen sollten
Viele Firmen setzen auf BYOD und die Cloud. Das führt dazu, dass traditionelle Security-Maßnahmen wie Firewalls am Perimeter an Bedeutung verlieren. Neue Konzepte werden benötigt. Weiterlesen
-
Best Practices für eine zukunftssichere UC-Lösung
Wann ist eine UC-Lösung (Unified Communications) zukunftssicher? Dieser Artikel beschreibt Best Practices, die Unternehmen berücksichtigen sollten, bevor sie in UC investieren. Weiterlesen
-
So setzen Sie QLC NAND in der Unternehmens-IT richtig ein
QLC NAND erhöht die Speicherdichte von Flash-Medien, bringt aber Herausforderungen bei Haltbarkeit und Geschwindigkeit, die sich nur teilweise kompensieren lassen. Weiterlesen
-
DevOps und Entwicklung auf AWS mit CodeStar zentralisieren
Mit AWS CodeStar lässt sich der Entwicklungsprozess zentralisieren. Innerhalb der Services lassen sich Softwareprojekte starten, überwachen und abschließen. Weiterlesen
-
MRP, MRPII und ERP: Das sind die Unterschiede
MRP-Systeme sind die Vorläufer moderner ERP-Systeme. Die Unterschiede zwischen MRP und ERP sowie ihre jeweiligen Merkmale, Anwendungen und Funktionen. Weiterlesen
-
Predictive Analytics: Wie Storage und Produktion profitieren
Zu den Vorteilen von Predictive Analytics im Storage gehören weniger Ausfallzeiten und eine bessere Ressourcenauslastung. Speicherhersteller haben dies nun erkannt. Weiterlesen
-
IT-Sicherheit: Die Aufmerksamkeit der Mitarbeiter verbessern
Wenn Unternehmen Datensicherheit und Datenschutz gewährleisten wollen, müssen sie sich zwangsweise um das Sicherheitsbewusstsein der Belegschaft kümmern. Schulungen helfen dabei. Weiterlesen
-
Wie Container-Investitionen den RoI beeinflussen
Container sind effizient und flexibel, können aber teuer werden. Trotz ihrer Open-Source-Herkunft benötigen viele Anwender professionelle, kostenpflichtige Unterstützung. Weiterlesen
-
So sieht modernes Identity and Access Management aus
Die Cloud und die Digitale Transformation verändern das Identity and Access Management. So besteht ein modernes IAM aus mehr als nur dem klassischen Modell von Nutzer und Maschine. Weiterlesen
-
Data Protection: Die vier wichtigsten NAS-Backup-Strategien
Das Backup von NAS-Geräten galt einst als Herausforderung, allerdings gibt es mehrere Optionen für eine gute NAS-Sicherung. Wir erläutern die vier wichtigsten von ihnen. Weiterlesen
-
Krypto-Jacking auf mobilen Geräten verhindern
Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen
-
So bereiten Sie sich auf die schlimmsten DR-Szenarien vor
Schlimmste DR-Szenarien könnten sich heute erheblich von denen vor einigen Jahren unterscheiden. Erwägen Sie, was das Schlimmste wäre, das Ihrem Rechenzentrum widerfahren kann. Weiterlesen
-
Docker-Container versus VMs als Entwicklungsumgebung
Während es wichtige technische Unterschiede zwischen virtuellen Maschinen und Containern gibt, entscheiden sich Entwickler für letztere eher aus kulturellen Gründen. Weiterlesen
-
Windows Virtual Desktop: Mehrfachsitzungen mit Windows 10
Windows Virtual Desktop ist schneller als bisherige Angebote und unterstützt auch weit mehr Applikationen. Möglich wird das durch das neue Multi-Session-Windows 10 von Microsoft. Weiterlesen
-
Netzwerk-Edge: Definition und Unterschiede zu Edge Computing
Der Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen
-
Typische E-Mail-Risiken und wie man diesen begegnet
Schadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen. Weiterlesen
-
Yellowfin: Business Intelligence, die Geschichten erzählt
Neben großen BI-Anbietern dringen auch Spezialanbieter in den Markt vor – zum Beispiel Yellowfin. Das Unternehmen aus Down Under will den Markt neu aufmischen. Weiterlesen
-
Fünf von Containern unterstützte Windows-Netzwerktreiber
Für Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen
-
Xen oder KVM ist 2019 überhaupt keine Frage
KVM hat sich als Hypervisor gegen die Open-Source-Konkurrenz Xen durchgesetzt und ist Standard für Linux und die Cloud. Trotzdem ist Xen nicht tot und es gibt Anwendungsfälle. Weiterlesen
-
Software-RAIDs in Linux und Windows nutzen
In Windows und Linux lassen sich RAIDs auch einfach mit Bordmitteln in der Softwarevariante erstellen. In diesem Beitrag zeigen wir die Vorgehensweise dazu. Weiterlesen
-
Mit Docker verschiedene Softwaretests ausführen
Das Ziel von Containern ist es, die Entwicklungsarbeit zu vereinfachen. Tester können die isolierten Systeme für Stress-, Sicherheits- und explorative Tests verwenden. Weiterlesen
-
Vier Anwendungsfälle für Apple macOS in Unternehmen
Microsoft Windows ist in Unternehmen am weitesten verbreitet, doch die IT-Abteilung sollte Apple macOS nicht ausschließen. Vier Use Cases für macOS. Weiterlesen
-
SQL Server 2019: Die neue Generation des Datenbankservers
Die neue Version des Microsoft SQL Server bietet einige Verbesserungen und vielfältige Installationsvarianten. Die wichtigsten Funktionen im Überblick. Weiterlesen
-
Hyperkonvergenz und VDI: Die vier größten Herausforderungen
Wie passen hyperkonvergente Infrastrukturen und virtuelle Desktop-Infrastrukturen zusammen und welche Aufgaben hat der Admin? Hier sind die vier wichtigsten Herausforderungen. Weiterlesen
-
Die häufigsten SDN-Fehler unter Windows Server 2019
SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen
-
Ressourcen-Management mit AWS Predictive Scaling
AWS Auto Scaling passt die Ressourcen für Workloads bei schwankender Nachfrage an. Algorithmen zum maschinellen Lernen sollen dabei Kapazitätsspitzen antizipieren. Weiterlesen
-
Mit EDR-Tools die Sicherheit der Endpunkte verbessern
Tools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen
-
Tableau: Business Intelligence mit intuitiver Oberfläche
Viele Business-Intelligence-Pakete lassen sich nur von erfahrenen Datenexperten nutzen. Anbieter wie Tableau wollen die Komplexität der BI-Tools minimieren. Weiterlesen
-
HCI: integrierte Systeme essentiell für langfristigen Erfolg
Auch HCI-Systeme müssen sich mit weiteren Komponenten der IT-Infrastruktur austauschen können. APIs und Management-Tools helfen dabei und sorgen für reibungslosen Betrieb. Weiterlesen
-
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Erstellen von Hyper-V-Containern mit Windows Server 2016
Die Installation von Hyper-V-Containern erfordert eine Reihe von Schritten: Hyper-V-Funktion, Container-Feature, Docker Engine und Betriebssystem-Image. Weiterlesen
-
Backups: Warum SaaS-Daten gesichert werden müssen
Daten in der Cloud sind nicht automatisch sicher. Backups von SaaS-Daten sind ebenso wichtig wie die Sicherung lokaler Workloads, haben aber eigene besonderen Herausforderungen. Weiterlesen
-
Disaster-Recovery-Strategien müssen aktuell gehalten werden
Disaster-Recovery-Anforderungen ändern sich ständig, und der DR-Plan muss angepasst werden. Regelmäßige Tests und eine klare Kommunikation sind für die Aktualisierung wichtig. Weiterlesen
-
Cloud-basierte Schatten-IT in den Griff bekommen
Die Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen
-
Troubleshooting für die OVF-Template-Installation
Eine OVF-Datei zu installieren, birgt manchmal Schwierigkeiten im Zusammenhang mit vSphere. Der Artikel zeigt Alternativen auf, wie man Probleme mit den Templates umgeht. Weiterlesen
-
Wo QLC NAND wirklich nutzbringend ist
Quad-Level-NAND hat Vorteile, aber für welche Unternehmen eignet es sich? Obwohl Leistungs- und Haltbarkeitsprobleme auftreten können, hat die Technologie dennoch ihren Nutzen. Weiterlesen
-
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Tipps für die Daten- und Servermigration für Backups
Falls das nächste Datenmigrationsprojekt naht, nehmen Sie den Myspace-Migrationsfehler als Motivation für die Implementierung von Best Practices für Datenquellen und Backups. Weiterlesen
-
Hybrid Agent: Exchange und Office 365 parallel verwenden
Mit dem Microsoft Hybrid Agent lassen sich lokale Exchange-Server mit Office 365 zusammen betreiben. Wir zeigen die Möglichkeiten des Agenten. Weiterlesen
-
Was Blockchain-Storage Unternehmen bringen kann
Blockchain-Storage steht möglicherweise vor ihrem Einzug in die Unternehmen. Es kann eigenen Storage monetarisieren oder reine Leasing-Modelle für Storage ermöglichen. Weiterlesen
-
In drei Schritten zu einer besseren Netzwerklatenz
Hohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen
-
Hyperkonvergenz ist der Kern von Windows Server 2019
Lohnt sich der Wechsel auf Windows Server 2019? Der Artikel beantwortet die wichtigsten Fragen zum neuen System und hilft, die richtige Entscheidung zu treffen. Weiterlesen
-
Security-Orchestrierung: Automatisch auf Vorfälle reagieren
Ein SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen
-
Support-Ende von Exchange Server 2010: Das muss man wissen
Am 14. Januar 2020 läuft der Support für Microsoft Exchange Server 2010 aus. Unternehmen müssen reagieren, um Sicherheitsgefahren zu verhindern. Weiterlesen
-
VM-Migrationshilfe: Prozessorkompatibilität in Hyper-V
Die Prozessorkompatibilität von Hyper-V ist einfach anzuwenden, deaktiviert aber bestimmte CPU-Features. Eigentlich dient sie nur bestimmten, vorübergehenden Einsatzzwecken. Weiterlesen
-
Diese Storage-Technologien eignen sich für KI und ML
Bei der Speicherung von Daten im Bereich AI, ML und DL gibt es verschiedene Storage-Trends, die Unternehmen kennen sollten. In diesem Beitrag sind Informationen dazu zu finden. Weiterlesen
-
Sieben Fehler beim NVMe-Einsatz und wie man sie vermeidet
Die NVMe-Implementierung erfordert sorgfältige Vorüberlegungen, insbesondere eine Analyse der darauf zugreifenden Workload-Profile, damit die erwartete Performance auch eintritt. Weiterlesen
-
So werden Backup und Recovery Teil der DR-Planung
Backup/Recovery und Disaster Recovery (DR) sind nicht dasselbe, haben aber ähnliche Ziele und hängen untrennbar zusammen. Sie sollten vom selben Team verantwortet werden. Weiterlesen
-
Vor- und Nachteile von Backup und Recovery On-Premises
In vielen Organisationen gehört heute die Public-Cloud-DR zu den Verfahren, für ununterbrochenen Geschäftsbetrieb zu sorgen – trotzdem hat On-Premises-DR einige Vorteile. Weiterlesen
-
Wie lässt sich Zero Trust für Cloud-Workloads umsetzen?
Das Umsetzen des Zero-Trust-Prinzips kann schon in lokalen Umgebungen eine Herausforderung sein. Eine Zero-Trust-Strategie für die Cloud hat noch weitere Anforderungen. Weiterlesen
-
Container-Sicherheit: Risiken und Schwachstellen minimieren
Dass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen
-
Windows Server 2019 bietet erweiterte SDN-Funktionen
Microsoft fügt in Windows Server 2019 neue SDN-Funktionen hinzu, um virtuelle Maschinen besser abzusichern und die Administration von Netzwerken zu vereinfachen. Weiterlesen
-
Management-Tools für Windows 10, die IT-Profis kennen müssen
Mit den richtigen Werkzeugen lassen sich administrative Standardaufgaben für und mit Windows 10 effizient erledigen. Fünf solcher Tools lernen Sie hier kennen. Weiterlesen
-
Storage-Tipps für Artificial Intelligence und Machine Learning
Datenspeicher für den Bereich der künstlichen Intelligenz und Machine Learning bedürfen einer besonderen Planung. Lesen Sie hier, worauf Sie achten und was sie einplanen müssen. Weiterlesen
-
Windows 10: So gehen Sie mit Update-Problemen um
Für IT-Administratoren ist es oft ein Problem, Windows 10-Updates zu verwalten und zu kontrollieren. Mit diesen Tipps gelingt der Windows-Update-Prozess reibungslos. Weiterlesen
-
Best Practises: Artificial Intelligence und Storage-Planung
Die Storage-Planung von AI muss sich um grundlegende Speicherfaktoren wie Kapazität, IOPS oder Performance kümmern. Je nach Sachlage wird es unterschiedliche AI-Anwendungen geben. Weiterlesen
-
Windows Subsystem for Linux: Grundlagen, Nutzen und Einsatz
Mit dem Windows Subsystem for Linux können Linux-Programme und -Befehle in Windows genutzt werden. Wir zeigen, welche Vorteile das für Anwender bringt. Weiterlesen
-
Ultradünnes Memory-Speicher könnte eine Revolution bedeuten
Forscher in den USA arbeiten an einem neuen, sehr dünnen Memory-Speichergerät. Es wäre nur 1,5 Nanometer dick, und verbräuchte weit weniger Energie als andere dieser Technologien. Weiterlesen
-
E-Mail-Sicherheit: Checkliste zum Thema Phishing
Der Schutz vor Phishing-Mails gehört zu den wichtigsten Aufgaben eines Admins. Unsere Checkliste zeigt, wie Sie Ihre E-Mail-Sicherheit schon mit einfachen Maßnahmen optimieren. Weiterlesen
-
Mit PowerShell Core unter Linux loslegen
In unserem Tipp zu PowerShell Core zeigen wir ihnen die Grundlagen zu der Open-Source-Variante, die Sie im Data Center auf Servern mit Windows, Linux und macOS einsetzen können. Weiterlesen
-
Amazon Forecast vereint Zeitreihendaten mit Machine Learning
Amazon Forecast hilft zum Beispiel bei Datenprognosen und der Ressourcenplanung. Wie der Service funktioniert und wie er sich an Bedürfnisse anpassen lässt. Weiterlesen
-
Datenaustausch von Entwicklerteams und Machine Learning
Die Storage-Lösung Feast, die unter anderem von Google entwickelt wurde, bietet Speichermöglichkeiten für Machine-Learning-Projekte sowie effiziente Funktionen. Weiterlesen
-
Wie geschützt ist der Übertragungsweg von E-Mails wirklich?
Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen
-
Tipps zum VMware vRealize Suite Lifecycle Manager
Mit vRealize Suite Lifecycle Manager lassen sich ganz einfach Test- und Entwicklungsumgebungen einrichten und alle Änderungen an der Produktionsumgebung vornehmen. Weiterlesen
-
Wie man Predictive Modeling mit Machine Learning realisiert
Machine Learning ist ein unschätzbares Werkzeug zur Lösung von Geschäftsproblemen. Im Zusammenhang mit Predictive Analytics sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
Virtuelle Maschinen über das Windows Admin Center verwalten
Mit dem Windows Admin Center (WAC) können Administratoren auch Hyper-V und VMs verwalten. Eine Anleitung, um Hyper-V mit dem WAC zu verwalten. Weiterlesen
-
PowerShell-Module, die jeder Admin kennen sollte
Berechtigungen abfragen, installierte Updates kontrollieren oder den WSUS-Server synchronisieren, mit den richtigen PowerShell-Modulen lässt sich vieles automatisieren. Weiterlesen
-
Open Source schützt vor Datenverlust im Netzwerk
SnapRAID kann große Datenmengen im Netzwerk kostenlos auf Sicherungsmedien synchronisieren. Das schützt vor Datenverlust. Wir zeigen, wie das Tool funktioniert. Weiterlesen