Tipps
Tipps
-
Die Sicherheit von Windows 10 einfach optimieren
Windows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen
-
Tools zum Management von Multi-Cloud-Lösungen mit Kubernetes
Kubernetes ist die ideale Lösung, wenn es um die Orchestrierung von Containern geht. Für Umgebungen, die sich über mehrere Plattformen erstrecken, braucht es aber spezielle Tools. Weiterlesen
-
Gute Gründe für DRaaS statt klassischem Disaster Recovery
DRaaS setzt sich allmählich durch, oft werden aber die Vorteile dieser Cloud-basierten Technologie nur teilweise verstanden. Dieser Artikel fasst die wichtigsten Punkte zusammen. Weiterlesen
-
SD-WAN für VoIP: Das richtige Produkt für die Bereitstellung
Steht bei Ihnen der Einsatz von SD-WAN für VoIP an? Terry Slattery verrät sieben Tipps zur Auswahl des passenden Produkts, um Sprachkommunikation in Echtzeit zu unterstützen. Weiterlesen
-
Die Gefahren der Cloud-basierten VDI-Verwaltung
Eine virtuelle Desktop-Infrastruktur mit einem Cloud-basierten Tool zu verwalten kann sich als komplexes Unterfangen herausstellen, wenn mehrere Cloud-Anbieter mit im Boot sind. Weiterlesen
-
Mit diesen SAP ECC-Tipps übersteht man Compliance Audits
Eine umfassende Funktionstrennung und die Begrenzung manueller Buchungen sind zwei Möglichkeiten, um Finanzdaten in SAP ECC besser zu kontrollieren. Weiterlesen
-
So kann man VDI-Umgebungen besser absichern
VDI-Umgebungen erfordern ein anderes Vorgehen beim Thema IT-Sicherheit. In drei Tipps zeigen wir, wie Sie Ihre virtuellen Desktops schützen und Datendiebstähle effektiv verhindern. Weiterlesen
-
Multi-Cloud-Backup: Auswahloptionen und Herausforderungen
Die Sicherung von Daten in der Cloud wird für viele Firmen immer interessanter. Multi-Cloud-Lösungen versprechen dabei jedoch einen größeren Schutz für alle Daten und Backups. Weiterlesen
-
REST API von VMware erleichtert die VM-Automatisierung
Anstatt vieles per Hand zu erledigen, erlaubt die REST API von Workstation 15 die Automatisierung diverser Features, was die Arbeit der Administratoren erleichtert. Weiterlesen
-
SharePoint 2019: Microsoft stellt Cloud-Funktionen bereit
SharePoint 2019 verfügt über Technologien, die Microsoft bisher nur in Office 365 geboten hat. Die wichtigsten Neuerungen der Collaboration-Software. Weiterlesen
-
Zwischen Hybrid und Multi Cloud sinnvoll wählen
Erfahren Sie, welche Technologie bei der Auswahl zwischen Hybrid Cloud und Multi Cloud für Storage-Anwendungen überzeugt und wie Sie sich für die passende Strategie entscheiden. Weiterlesen
-
Backups vor Ransomware-Angriffen richtig schützen
Schläft die Ransomware im Backup, ist das Backup nutzlos. So schützen Sie sich vor Ransomware-Angriffsschleifen und stellen Sie Sicherungen wieder her. Weiterlesen
-
Die größten Faktoren für die Bestandsoptimierung in ERP
Nachschubstrategien, Losgrößen, Sicherheitsbestand, Bestellpunktdisposition und Wiederbeschaffungszeit sind fünf Faktoren in ERP, die den Bestand auf einem optimalen Niveau halten. Weiterlesen
-
Nutzer mit OAuth 2.0 für iOS-12-Geräte autorisieren
Apple iOS 12 unterstützt das Protokoll OAuth 2.0. Entwickler können damit die Autorisierung für Nutzer von iPhones und iPads kostengünstig vereinfachen. Weiterlesen
-
So gelingt die Migration von Oracle zu AWS
AWS ist für viele Unternehmen die erste Erfahrung als praktikable Alternative zu Oracle. Mit wenigen Schritten gelingt der Datenbankumzug in die Cloud. Weiterlesen
-
Bei der Migration in Cloud die Sicherheit berücksichtigen
Die Cloud-Nutzung nimmt kontinuierlich zu und immer mehr Unternehmen setzen auf sie. Dabei darf aber die Sicherheit der dem Provider anvertrauten Daten nicht vernachlässigt werden. Weiterlesen
-
Fünf Wege, um das Optimum aus A/B-Tests herauszuholen
Vielen Unternehmen fehlt eine A/B-Teststrategie bei der Implementierung von Website-Änderungen, so dass sie oft die Leistung nicht verbessern. Weiterlesen
-
Die Vor- und Nachteile von verwalteten Kubernetes-Services
Managed Services von Cloud-Anbietern können die Kubernetes-Bereitstellung vereinfachen, in einem Multi-Cloud-Modell aber auch einige Probleme verursachen. Weiterlesen
-
So garantieren Sie einen sicheren Disaster-Recovery-Prozess
Die geltenden Security-Standards müssen auch während eines Disaster Recovery funktionieren, da dieser besonders gefährdet ist. Spezielle Verfahren können hier Abhilfe schaffen. Weiterlesen
-
VDI: Darauf kommt es bei Tools fürs Troubleshooting an
Virtuelle Strukturen sind komplexe Gebilde, die einem laufenden Wandel unterzogen sind. Schnell kommt es zu Problemen, die sich nur mit Tools beheben lassen. Eine Auswahlhilfe. Weiterlesen
-
Diese GPU-Spezifikationen sollten Sie unbedingt kennen
Bei der Auswahl von GPUs sollten Admins sich Rechenleistung, Speicher und Betriebssystem ansehen. Diese Faktoren gewährleisten Hardwarekompatibilität und effektive Leistung im RZ. Weiterlesen
-
SQL Server Integration Services effektiver mit Azure nutzen
Mit SQL Server Integration Services (SSIS) lassen sich in lokalen Netzwerken Daten von externen Quellen in SQL Server integrieren. Das funktioniert auch in Azure. Weiterlesen
-
Linux auf einem Samsung DeX ist für die IT herausfordernd
Mithilfe von DeX können Anwender einen Linux-Desktop über ihr Samsung-Smartphone betreiben. Die IT-Abteilung sollte sich aber über die besonderen Anforderungen im Klaren sein. Weiterlesen
-
NVMe-Protokoll und -Technologie: 7 Fehleinschätzungen
Um Fehler zu vermeiden und Kosten einzusparen, sollten Unternehmen genau über NVMe Bescheid wissen. Der Artikel klärt auf über sieben weit verbreitete Missverständnisse. Weiterlesen
-
Anwendungssicherheit: Die Webserver richtig absichern
Beim Thema Anwendungssicherheit wird immer wieder ein besonders wichtiger Bereich übersehen: Eine umfassende Absicherung der Server, auf denen die einzelnen Applikationen laufen. Weiterlesen
-
API Monitoring: Metriken für eine reibungslose Integration
Entwicklungsteams sollten Metriken für die Überwachung ihrer APIs verwenden, um eine reibungslose API-Kommunikation zu erstellen und aufrechtzuerhalten. Weiterlesen
-
Eine moderne Backup-Strategie braucht Integration
Virtualisierung und Cloud haben Auswirkungen auf die traditionelle Backup-Strategie. IT-Teams müssen für Anpassung sorgen. Weiterlesen
-
Im Vergleich: Multi-Cloud- vs. Hybrid-Cloud-Strategien
Eine Multi-Cloud-Strategie arbeitet mit mehreren Cloud Providern, weil Anwendungen und Regionen das erfordern. Hybride Clouds sind eine Mischung aus On-Premises und Off-Premises. Weiterlesen
-
Was sind die drei Best Practices für komprimierte Backups?
Erfahren Sie wichtige Details über den Einsatz von Hardware- und Software-Datenkompression sowie Redundanz, die Unternehmen helfen können, den Backup-Prozess zu verbessern. Weiterlesen
-
Linux-Server-Distributionen für das Data Center evaluieren
Linux ist für seine Flexibilität und Zuverlässigkeit im Data Center bekannt. Um die richtige Distribution für Ihre Server zu finden, müssen Sie sorgfältig abwägen. Weiterlesen
-
Wie A/B-Tests Entwickler von Mobile Apps unterstützen
A/B-Tests sind ein geeigneter Weg, um zu verhindern, dass fehlerhafte Funktionen in Mobile Apps einziehen. Wie A/B-Testing konkret funktioniert. Weiterlesen
-
So integriert sich Azure Update Management
Mit Azure Update Management lassen sich Updates erleichtern. Doch der Setup-Aufwand kann beträchtlich sein. Weiterlesen
-
Cloud-Failover und Replikation für den Schutz von Workloads
Failover und Replikation in die Public Cloud erhöhen den Datenschutz. Es müssen aber besondere Problemfelder wie Bandbreite und Latenzen beachtet werden. Weiterlesen
-
So können Unternehmen auf Cloud-basierte Angriffe reagieren
Längst nutzen Cyberkriminelle die Vorteile der Cloud für ihre Angriffe. Derlei IP-Adressen lassen sich nicht einfach blockieren. Welche Maßnahmen Sie trotzdem ergreifen können. Weiterlesen
-
Sechs Best Practices für eine Oracle-Datenbankoptimierung
Um einen effizienten Ablauf zu gewährleisten, müssen Datenbank-Admins die Leistung von Oracle-Datenbanken verwalten. Diese Checkliste unterstützt Admins dabei. Weiterlesen
-
Wie man das Optimum aus Managed Kubernetes herausholt
Kubernetes hat viel zu bieten. Doch dessen Vorteile lassen sich nur mit dem richtigen Service-Management-Angebot nutzen. Fünf Tipps für einen optimalen Ansatz. Weiterlesen
-
Autonomous Database verändert die Arbeit von Oracle DBAs
Oracles Autonomous Database kann die Arbeit von DBAs gefährden. Viele Administratoren können allerdings für höherwertige Aufgaben eingesetzt werden. Weiterlesen
-
Gibt es Lücken bei Disaster-Recovery-Services aus der Cloud?
Transparenz und Benutzerfreundlichkeit sind die aktuellen Trends bei Disaster Recover aus der Cloud. Doch gibt es auch Fallstricke bei DRaaS und wie können diese aussehen? Weiterlesen
-
Die Sicherheit in Serverless-Umgebungen optimieren
Serverless Computing bietet viele Vorteile. Sowohl Entwickler als auch die Admins müssen aber einige Dinge beachten, wenn es um die Absicherung der neuen Umgebungen geht. Weiterlesen
-
Paketverluste richtig messen und Sprachqualität verbessern
Die Anrufqualität hängt stark von den Paketverlusten im Netzwerk ab. Deren Rate lässt sich aber nur mit den richtigen Methoden präzise ermitteln. Wir zeigen, auf was es ankommt. Weiterlesen
-
Neue NVMe-Anforderungen konzentrieren sich auf Management
NVMe ist zu einem Standard für die Kommunikation bei SSDs geworden. NVMe-MI ist eine Erweiterung dieses Standards, die zusätzliche Aufgaben unterstūtzt. Weiterlesen
-
Diese Tools helfen beim Aufbau von Microservices in Java
Je nach Ziel müssen Entwickler ihre Tool-Auswahl auf einen der zwei Pfade für Java-Microservices abstimmen. Die beiden Ansätze und zugehörige Tools im Überblick. Weiterlesen
-
Struktur von File-Systemen kann NVMe-Performance ausbremsen
File-Systeme spielen eine wichtige Rolle für NVMe-Storage. Traditionell sind sie aber nicht optimiert für I/O-Prozesse von NVMe-Laufwerken. Weiterlesen
-
Kundenkonten verwalten: Wie unterscheiden sich CIAM und IAM?
Viele Firmen setzen bereits IAM-Lösungen für ihre Mitarbeiter ein. Lassen sich diese Systeme auch für das Management von Kunden-Accounts nutzen oder gibt es wichtige Unterschiede? Weiterlesen
-
Warum Sie 2019 mehr auf die DR-Strategie achten sollten
Neue Disaster-Recovery-Technologien konnten 2018 einige der DR-Belastungen verringern, strategische Bereiche wie Finanzierung und Sicherheit erfordern etwas mehr Aufmerksamkeit. Weiterlesen
-
Warum Software Requirements Specification (SRS) wichtig ist
Softwareanforderungen definieren, was von einem Projekt erwartet wird. Legt man keine Spezifikationen fest, ist das Risiko hoch, dass das Projekt schiefgeht. Weiterlesen
-
So schützen Sie beim Swap-Einsatz die NVMe-Geräte
Die Technologie von SSDs und NVMe hat weitgehend klassische Festplatten abgelöst. Eine Konsequenz ist, dass Swapping nicht mehr so einfach wie früher ist. Weiterlesen
-
So verbessern Sie das Management von Google Chrome
Admins sollten für Browser Gruppenrichtlinien einsetzen, um sich die Verwaltung zu erleichtern. Wie das bei Google Chrome gelingt, zeigt unsere Schritt-für-Schritt-Anleitung. Weiterlesen
-
Blockchain-Storage in sechs Schritten erklärt
Speicher in zentralisierten Rechenzentren kostet viel und macht das Unternehmen für Cyberangriffe attraktiv. Blockchain gilt als wirksame Technik für die dezentrale Datenhaltung. Weiterlesen
-
Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
-
Storage Migration Service erleichtert Windows-Server-Umstieg
Lesen Sie, wie SMS den Prozess der Migration von Windows-Servern vereinfacht, die Arbeit des Administrators erleichtert und die Störungen von Benutzern und Anwendungen minimiert. Weiterlesen
-
Wie arbeitet Parallels Mac Management für Microsoft SCCM?
Mit Parallels Mac Management lassen sich Windows- und macOS-Computer Seite an Seite mit nativen Funktionen des System Center Configuration Manager verwalten. Weiterlesen
-
Der richtige Umgang mit Log-Dateien von Anwendungen
Protokolldateien sind ja von eher dröger technischer Natur. Die Inhalte aber richtig einzuordnen, erfordert neben Erfahrung auch Kreativität, um die notwendigen Schlüsse zu ziehen. Weiterlesen
-
Hyperkonvergenter Sekundärspeicher: Das sollten Sie wissen
Backup und Primary Storage haben lange die Datensicherung bestimmt. Doch mit converged und hyper-converged Secondary Storage wurden die Aufgaben der IT-Administration erweitert. Weiterlesen
-
Planungs-Tools für Disaster Recovery: Predictive Analytics
Predictive Analytics verbreitet sich in den IT-Abteilungen und verbessert auch die Planung und Automatisierung für Disaster Recovery. Weiterlesen
-
Microsoft Azure: Multifaktor-Authentifizierung einrichten
Immer wieder kommt es zu katastrophalen Datendiebstählen aus der Cloud. Mit einer solide konfigurierten Multifaktor-Authentifizierung für Microsoft Azure wäre das nicht passiert. Weiterlesen
-
Die fünf wichtigsten SCVMM PowerShell-Kommandos
Das manuelle Ändern von Hyper-V-Hosts und VMs ist zeitaufwändig. Verwalten Sie System Center Virtual Machine Manager mit PowerShell-Befehlen, um die Administration zu vereinfachen. Weiterlesen
-
Wie SAP S/4HANA die digitale Transformation ermöglicht
Mit der SAP-Initiative S/4HANA Digital Core können Unternehmen große Datenmengen aus verschiedenen Quellen in verwertbare Erkenntnisse umsetzen. Weiterlesen
-
So bereiten Sie die Cloud-Migration von VMs vor
Eine Migration von VMs in eine Public Cloud ist nicht so einfach, wie das von den Cloud-Anbietern propagiert wird. Es müssen mehrere Faktoren geprüft und getestet werden. Weiterlesen
-
Verschlüsselung und Zugriffskontrolle: Cloud-Daten schützen
Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an? Weiterlesen
-
GPU-Nutzung gewinnt bei VDI-Implementierungen an Bedeutung
Die Möglichkeit, GPUs für mehrere virtuelle Desktop-Instanzen gemeinsam zu nutzen, hat zu einem Anstieg der GPU-Nutzung in vielen VDI-Implementierungen geführt. Weiterlesen
-
Multi Cloud und Edge Computing: 10 Tipps für den Storage
Die Kombination von Edge-to-Cloud-Computing mit Datenspeicherung ist komplex. Glücklicherweise gibt es Maßnahmen, mit denen sich die Storage-Management-Katastrophe vermeiden lässt. Weiterlesen
-
Wichtige Disaster-Recovery-Trends und -Technologien für 2019
Große Disaster-Recovery-Entwicklungen haben den Markt erneut verändert, und es ist Zeit, sich auf 2019 in der DR-Technologie vorzubereiten, bevor Sie ins Hintertreffen geraten. Weiterlesen
-
UCC: Die wichtigen UC- und Collaboration-Trends 2019
Der Markt für Unified Communications wird sich 2019 noch stärker auf Kollaboration konzentrieren. Auch sonst wird es im UCC-Bereich spannend. Weiterlesen
-
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
AWS S3 Buckets vor öffentlichem Zugriff schützen
Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien. Weiterlesen
-
Netzwerküberwachung mit kostenlosen Tools
Für die Überwachung des Netzwerkverkehrs, zum Beispiel bei der Suche nach Malware oder anderen Problemen, reichen oft kleine kostenlose Tools aus. Wir zeigen eine Auswahl. Weiterlesen
-
Im Vergleich: Physische vs. virtuelle Backup-Appliances
Physische Backups-Appliances sind solide Lösungen für das Data Center. Workloads in die Cloud verändern das das Backup. Wann werden virtuelle Backup-Appliances interessant? Weiterlesen
-
Fünf Open-Source-Tools zum Monitoring von Cloud-Umgebungen
Unternehmen, die auf die Cloud setzen, benötigen leistungsfähige Software zur Überwachung ihrer Anwendungen. Im Open-Source-Bereich gibt es einige mächtige Tools für diese Aufgabe. Weiterlesen
-
Tipps zur Verringerung von Sicherheitsrisiken bei Containern
Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen
-
So erreichen Sie am besten hohe Security für Hyper-V-Hosts
Dauerhafte Sicherheit für Hyper-V muss auf mehreren Ebenen ansetzen. Dazu gehören Betriebssystem, Treiber, Patches und Security-Tools wie Microsoft Security Compliance Tool. Weiterlesen
-
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
Haben Tapes noch einen Platz im Big-Data-Zeitalter?
Viele Unternehmen kämpfen damit, alle Daten zu speichern und zu schützen. Bandspeicher könnte eine intelligente, kosteneffiziente Lösung für immer größer werdende Datenmengen sein. Weiterlesen
-
Tipps für einen sinnvollen Mobile Incident Response Plan
Ein Vorfallreaktionsplan oder Incident Response Plan sollte auch mobile Geräte berücksichtigen. So integrieren Firmen Smartphones und Tablets in ihr Sicherheitssystem. Weiterlesen
-
Was CIOs über das Cloud-Angebot für S/4HANA wissen sollten
Neben On-Premises- und Hybrid-Modellen bietet SAP S/4HANA als Public- und Private-Cloud-Angebot an. Ein Blick auf die Unterschiede zwischen den Cloud-Modellen. Weiterlesen
-
Microservices in der Cloud mit nativen Tools verwalten
Native Ressourcen und Tools von Microsoft, AWS und Google helfen bei Microservice-Architekturen. Die meisten basieren auf Containern und Service Mesh. Weiterlesen
-
Security für Hyper-V 2016 hängt vom VM-Einsatz ab
Security für Hyper-V 2016 ist abhängig von vielen Faktoren, darunter der VM-Generation und dem Gast-Betriebssystem. Weiterlesen
-
Mit fünf Tipps Cloud-Skalierungskosten minimieren
Vieles kann die Public-Cloud-Kosten in die Höhe treiben, zum Beispiel die Skalierbarkeit. Mit fünf Methoden lassen sich Cloud-Ressourcen effektiv skalieren, ohne das Budget zu sprengen. Weiterlesen
-
Was Datenverantwortliche bei der EU-DSGVO häufig übersehen
Um sicherzustellen, dass bei der DSGVO-Umsetzung keine Fehler gemacht wurden, sollten Verantwortliche eine Checkliste für Datennutzungen und Prozesse erstellen. Weiterlesen
-
DynamoDB-Preise machen es zu einem Muss für Serverless Apps
Das Hinzufügen von On-Demand-Abrechnung und ACID-Transaktionen macht Amazon DynamoDB zu einer soliden Datenbankoption für Serverless-Anwendungen. Weiterlesen
-
Wie vSphere HA die Reihenfolge der VM-Neustarts beeinflusst
Mit vSphere HA lassen sich defekte oder ausgefallene VMs automatisch erkennen und neu starten. Vor dem Neustart der VMs müssen Ressourcen- und Hostkriterien erfüllt sein. Weiterlesen
-
Windows Virtual Desktop: Virtuelle Desktop-Umgebung in Azure
Mit Windows Virtual Desktop sollen Unternehmen Windows-Systeme aus der Cloud bereitstellen können. Das Angebot umfasst auch kostenlose erweiterte Sicherheits-Updates für Windows 7. Weiterlesen
-
Unterschiede von Cold und Hot Site beim Disaster Recovery
Für die Wahl zwischen Hot Site und Cold Site muss man wissen, wie jeder DR-Standort funktioniert und welche Ressourcen benötigt werden, und je nach Budget oder Ausfallzeit wählen. Weiterlesen
-
Vergleich: Oracle VirtualBox oder VMware Workstation?
Die Debatte um Typ-2-Hypervisoren spitzt sich zu, seit Oracle mit Virtual Box auf VMware Workstation aufgeholt hat. Genießen Sie den Vorteil der Wahl für Ihren Bedarf. Weiterlesen
-
VM-Verfügbarkeit mit vSphere DRS und HA optimieren
Mit Distributed Resource Scheduler und vSphere High Availability lassen sich Failover-Cluster entwickeln. Affinitätsregeln sind hier wichtig, da sie die Verfügbarkeit unterstützen. Weiterlesen
-
Wie Disaster-Recovery-Failover von APIs profitieren kann
Die Automatisierung von Failovers für Disaster Recovery ist ein komplexer Prozess. APIs können hier helfen, müssen aber sorgfältig geplant sein. Weiterlesen
-
Deception in der Praxis: Maßnahmen zum Schutz vor Angreifern
Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots. Weiterlesen
-
Sechs Tipps zur Verwaltung von Containerkomponenten
Container-Images sind einfach zu erstellen. Allerdings erfordert deren Optimierung und Verwaltung eine sorgfältige Prüfung und Planung. Sechs Tipps hierfür. Weiterlesen
-
Das Windows Admin Center als Verwaltungslösung einsetzen
Mit Hilfe des Windows Admin Center lassen sich Systeme unter einer einheitlichen Oberfläche im Browser verwalten. Die kostenlose Lösung wird fortlaufend um Funktionen erweitert. Weiterlesen
-
So installieren Sie ZFS unter Linux
ZFS unter Linux ermöglicht es Administratoren, Fehler in Echtzeit zu korrigieren und SSDs für das Daten-Caching zu verwenden. Über Befehlszeilenschnittstelle wird es eingerichtet. Weiterlesen
-
Open Source Tools zur Verwaltung von RESTful APIs
Softwareteams finden relativ einfach Management-Tools für RESTful APIs. Open-Source-Werkzeuge sind dabei genauso leistungsfähig wie proprietäre Varianten. Weiterlesen
-
Wie man einen VDI-Test vor der Inbetriebnahme plant
VDI-Planänderungen müssen vor dem Deployment sorgfältig getestet werden. Anderenfalls drohen unliebsame Überraschungen im Produktivbetrieb des Unternehmens. Weiterlesen
-
Azure Site Recovery Deployment Planner richtig nutzen
Ein erfolgreiches Disaster-Recovery-Verfahren kann kompliziert sein. Erfahren Sie, wie ein Azure-Dienst den Prozess der VM-Replikation und des Failover optimieren kann. Weiterlesen
-
Die größten Hindernisse bei der Migration zu SAP S/4HANA
Viele SAP-Kunden verfolgen einen abwartenden Ansatz für den Umstieg auf SAP S/4HANA. Vor allem drei Hindernissen sehen sich Unternehmen gegenüber. Weiterlesen
-
Anwendungen systematisch auf Schwachstellen untersuchen
Sicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten? Weiterlesen
-
So funktionieren UC-Plattformen mit Microservices
TK-Provider können ihre UC-Dienste (Unified Communications) effizienter bereitstellen und aktualisieren, wenn ihre UC-Plattform auf einer Microservices-Architektur basiert. Weiterlesen
-
Was AWS und Co. bei Containerdiensten in der Pipeline haben
Das Containerangebot von AWS unterscheidet sich nicht wesentlich von der Konkurrenz. AWS wird seine Services aber erweitern und mit Lambda integrieren. Weiterlesen
-
In acht Schritten zum effektiven Multi-Cloud-Kostenmanagement
Strategisches Denken und sorgfältige Planung können Ihnen helfen, den maximalen Wert aus Ihrer Multi-Cloud-Umgebung herauszuholen. Acht Tipps, die Ihnen den Einstieg erleichtern. Weiterlesen
-
Beim Troubleshooting mit Bedacht vorgehen
Wenn IT-Abteilungen sich bei der Fehlersuche und Problembehebung nach bewährten Vorgehensweisen richten, kann dies wertvolle Zeit sparen und Ausfallzeiten reduzieren. Weiterlesen
-
Wie Angreifer Docker-APIs für Krypto-Jacking nutzen
Bei der Nutzung von Containern in einer Cloud-Umgebung kommt es immer wieder zu schwerwiegenden Konfigurationsfehlern, so dass Angreifer die Infrastruktur missbrauchen können. Weiterlesen