Tipps
Tipps
-
Tableau: Business Intelligence mit intuitiver Oberfläche
Viele Business-Intelligence-Pakete lassen sich nur von erfahrenen Datenexperten nutzen. Anbieter wie Tableau wollen die Komplexität der BI-Tools minimieren. Weiterlesen
-
HCI: integrierte Systeme essentiell für langfristigen Erfolg
Auch HCI-Systeme müssen sich mit weiteren Komponenten der IT-Infrastruktur austauschen können. APIs und Management-Tools helfen dabei und sorgen für reibungslosen Betrieb. Weiterlesen
-
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Erstellen von Hyper-V-Containern mit Windows Server 2016
Die Installation von Hyper-V-Containern erfordert eine Reihe von Schritten: Hyper-V-Funktion, Container-Feature, Docker Engine und Betriebssystem-Image. Weiterlesen
-
Backups: Warum SaaS-Daten gesichert werden müssen
Daten in der Cloud sind nicht automatisch sicher. Backups von SaaS-Daten sind ebenso wichtig wie die Sicherung lokaler Workloads, haben aber eigene besonderen Herausforderungen. Weiterlesen
-
Disaster-Recovery-Strategien müssen aktuell gehalten werden
Disaster-Recovery-Anforderungen ändern sich ständig, und der DR-Plan muss angepasst werden. Regelmäßige Tests und eine klare Kommunikation sind für die Aktualisierung wichtig. Weiterlesen
-
Cloud-basierte Schatten-IT in den Griff bekommen
Die Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen
-
Troubleshooting für die OVF-Template-Installation
Eine OVF-Datei zu installieren, birgt manchmal Schwierigkeiten im Zusammenhang mit vSphere. Der Artikel zeigt Alternativen auf, wie man Probleme mit den Templates umgeht. Weiterlesen
-
Wo QLC NAND wirklich nutzbringend ist
Quad-Level-NAND hat Vorteile, aber für welche Unternehmen eignet es sich? Obwohl Leistungs- und Haltbarkeitsprobleme auftreten können, hat die Technologie dennoch ihren Nutzen. Weiterlesen
-
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Tipps für die Daten- und Servermigration für Backups
Falls das nächste Datenmigrationsprojekt naht, nehmen Sie den Myspace-Migrationsfehler als Motivation für die Implementierung von Best Practices für Datenquellen und Backups. Weiterlesen
-
Hybrid Agent: Exchange und Office 365 parallel verwenden
Mit dem Microsoft Hybrid Agent lassen sich lokale Exchange-Server mit Office 365 zusammen betreiben. Wir zeigen die Möglichkeiten des Agenten. Weiterlesen
-
Was Blockchain-Storage Unternehmen bringen kann
Blockchain-Storage steht möglicherweise vor ihrem Einzug in die Unternehmen. Es kann eigenen Storage monetarisieren oder reine Leasing-Modelle für Storage ermöglichen. Weiterlesen
-
In drei Schritten zu einer besseren Netzwerklatenz
Hohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen
-
Hyperkonvergenz ist der Kern von Windows Server 2019
Lohnt sich der Wechsel auf Windows Server 2019? Der Artikel beantwortet die wichtigsten Fragen zum neuen System und hilft, die richtige Entscheidung zu treffen. Weiterlesen
-
Security-Orchestrierung: Automatisch auf Vorfälle reagieren
Ein SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen
-
Support-Ende von Exchange Server 2010: Das muss man wissen
Am 14. Januar 2020 läuft der Support für Microsoft Exchange Server 2010 aus. Unternehmen müssen reagieren, um Sicherheitsgefahren zu verhindern. Weiterlesen
-
VM-Migrationshilfe: Prozessorkompatibilität in Hyper-V
Die Prozessorkompatibilität von Hyper-V ist einfach anzuwenden, deaktiviert aber bestimmte CPU-Features. Eigentlich dient sie nur bestimmten, vorübergehenden Einsatzzwecken. Weiterlesen
-
Diese Storage-Technologien eignen sich für KI und ML
Bei der Speicherung von Daten im Bereich AI, ML und DL gibt es verschiedene Storage-Trends, die Unternehmen kennen sollten. In diesem Beitrag sind Informationen dazu zu finden. Weiterlesen
-
Sieben Fehler beim NVMe-Einsatz und wie man sie vermeidet
Die NVMe-Implementierung erfordert sorgfältige Vorüberlegungen, insbesondere eine Analyse der darauf zugreifenden Workload-Profile, damit die erwartete Performance auch eintritt. Weiterlesen
-
So werden Backup und Recovery Teil der DR-Planung
Backup/Recovery und Disaster Recovery (DR) sind nicht dasselbe, haben aber ähnliche Ziele und hängen untrennbar zusammen. Sie sollten vom selben Team verantwortet werden. Weiterlesen
-
Vor- und Nachteile von Backup und Recovery On-Premises
In vielen Organisationen gehört heute die Public-Cloud-DR zu den Verfahren, für ununterbrochenen Geschäftsbetrieb zu sorgen – trotzdem hat On-Premises-DR einige Vorteile. Weiterlesen
-
Wie lässt sich Zero Trust für Cloud-Workloads umsetzen?
Das Umsetzen des Zero-Trust-Prinzips kann schon in lokalen Umgebungen eine Herausforderung sein. Eine Zero-Trust-Strategie für die Cloud hat noch weitere Anforderungen. Weiterlesen
-
Container-Sicherheit: Risiken und Schwachstellen minimieren
Dass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen
-
Windows Server 2019 bietet erweiterte SDN-Funktionen
Microsoft fügt in Windows Server 2019 neue SDN-Funktionen hinzu, um virtuelle Maschinen besser abzusichern und die Administration von Netzwerken zu vereinfachen. Weiterlesen
-
Management-Tools für Windows 10, die IT-Profis kennen müssen
Mit den richtigen Werkzeugen lassen sich administrative Standardaufgaben für und mit Windows 10 effizient erledigen. Fünf solcher Tools lernen Sie hier kennen. Weiterlesen
-
Storage-Tipps für Artificial Intelligence und Machine Learning
Datenspeicher für den Bereich der künstlichen Intelligenz und Machine Learning bedürfen einer besonderen Planung. Lesen Sie hier, worauf Sie achten und was sie einplanen müssen. Weiterlesen
-
Windows 10: So gehen Sie mit Update-Problemen um
Für IT-Administratoren ist es oft ein Problem, Windows 10-Updates zu verwalten und zu kontrollieren. Mit diesen Tipps gelingt der Windows-Update-Prozess reibungslos. Weiterlesen
-
Best Practises: Artificial Intelligence und Storage-Planung
Die Storage-Planung von AI muss sich um grundlegende Speicherfaktoren wie Kapazität, IOPS oder Performance kümmern. Je nach Sachlage wird es unterschiedliche AI-Anwendungen geben. Weiterlesen
-
Windows Subsystem for Linux: Grundlagen, Nutzen und Einsatz
Mit dem Windows Subsystem for Linux können Linux-Programme und -Befehle in Windows genutzt werden. Wir zeigen, welche Vorteile das für Anwender bringt. Weiterlesen
-
Ultradünnes Memory-Speicher könnte eine Revolution bedeuten
Forscher in den USA arbeiten an einem neuen, sehr dünnen Memory-Speichergerät. Es wäre nur 1,5 Nanometer dick, und verbräuchte weit weniger Energie als andere dieser Technologien. Weiterlesen
-
E-Mail-Sicherheit: Checkliste zum Thema Phishing
Der Schutz vor Phishing-Mails gehört zu den wichtigsten Aufgaben eines Admins. Unsere Checkliste zeigt, wie Sie Ihre E-Mail-Sicherheit schon mit einfachen Maßnahmen optimieren. Weiterlesen
-
Mit PowerShell Core unter Linux loslegen
In unserem Tipp zu PowerShell Core zeigen wir ihnen die Grundlagen zu der Open-Source-Variante, die Sie im Data Center auf Servern mit Windows, Linux und macOS einsetzen können. Weiterlesen
-
Amazon Forecast vereint Zeitreihendaten mit Machine Learning
Amazon Forecast hilft zum Beispiel bei Datenprognosen und der Ressourcenplanung. Wie der Service funktioniert und wie er sich an Bedürfnisse anpassen lässt. Weiterlesen
-
Datenaustausch von Entwicklerteams und Machine Learning
Die Storage-Lösung Feast, die unter anderem von Google entwickelt wurde, bietet Speichermöglichkeiten für Machine-Learning-Projekte sowie effiziente Funktionen. Weiterlesen
-
Wie geschützt ist der Übertragungsweg von E-Mails wirklich?
Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen
-
Tipps zum VMware vRealize Suite Lifecycle Manager
Mit vRealize Suite Lifecycle Manager lassen sich ganz einfach Test- und Entwicklungsumgebungen einrichten und alle Änderungen an der Produktionsumgebung vornehmen. Weiterlesen
-
Wie man Predictive Modeling mit Machine Learning realisiert
Machine Learning ist ein unschätzbares Werkzeug zur Lösung von Geschäftsproblemen. Im Zusammenhang mit Predictive Analytics sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
Virtuelle Maschinen über das Windows Admin Center verwalten
Mit dem Windows Admin Center (WAC) können Administratoren auch Hyper-V und VMs verwalten. Eine Anleitung, um Hyper-V mit dem WAC zu verwalten. Weiterlesen
-
PowerShell-Module, die jeder Admin kennen sollte
Berechtigungen abfragen, installierte Updates kontrollieren oder den WSUS-Server synchronisieren, mit den richtigen PowerShell-Modulen lässt sich vieles automatisieren. Weiterlesen
-
Open Source schützt vor Datenverlust im Netzwerk
SnapRAID kann große Datenmengen im Netzwerk kostenlos auf Sicherungsmedien synchronisieren. Das schützt vor Datenverlust. Wir zeigen, wie das Tool funktioniert. Weiterlesen
-
E-Mail-Sicherheit: Die Herausforderungen für Unternehmen
Erfolgreiche Angriffe auf Unternehmen erfolgen häufig ganz einfach per E-Mail-Kommunikation. Das müssen Sicherheitsteams bei ihrer Strategie berücksichtigen. Weiterlesen
-
Cloud-Backups im Vergleich: Inkrementell vs. Differentiell
Ist inkrementell oder differentiell das richtige Cloud-Backup? Die Backup-Typen unterscheiden sich in Größe, Komplexität der Wiederherstellung, Kosten und Ressourcenverbrauch. Weiterlesen
-
Wofür man iPaaS im Vergleich zu PaaS und SaaS einsetzt
IT-Abteilungen, die mit einem hybriden Mix aus Apps und Datensätzen arbeiten, können zur Integration iPaaS verwenden. Dabei gibt es aber mehrere Arten von iPaaS. Weiterlesen
-
Neue Chip-Typen treiben die GPU-Virtualisierung voran
Intel, AMD und Nvidia bringen vermehrt GPU-Virtualisierung auf den Markt. Doch die Konzepte unterscheiden sich und verfolgen unterschiedliche Ansätze. Weiterlesen
-
Welche Multi-Cloud-Strategie Risiken mindern kann
Diese Schritte sind wichtig, um eine einheitliche Multi-Cloud-Sicherheitsstrategie zu entwickeln, bei der die Komponenten zusammenarbeiten und so einen umfassenden Ansatz bieten. Weiterlesen
-
Das Storage für VDI-Umgebungen richtig planen
Es gibt viele VDI-Speichertechnologien und Optionen, diese zu konfigurieren. Jede beeinflusst die VDI auf ihre Weise. Erfahren Sie, welche Faktoren die VDI-Planung beeinflussen. Weiterlesen
-
Auf den Ausfall des Benachrichtigungssystem vorbereitet sein
Ein Notfallmeldesystem kann den Kontakt mit Mitarbeitern in einer Krise gewährleisten. Stellen Sie sicher, dass das Unternehmen einen Plan hat, falls es zu Fehlfunktionen kommt. Weiterlesen
-
Veränderte Azure-Zertifizierung: Was Admins beachten müssen
Microsoft hat seine Azure-Zertifizierungen überarbeitet und bietet Optionen für IT-Profis mit älteren Referenzen. Doch es bleibt wenig Zeit, bis die Übergangsphase abläuft. Weiterlesen
-
Für diese Umgebungen eignet sich QLC-NAND
QLC-Laufwerke bieten hohe Kapazität und niedrige Kosten pro Gbyte, aber schnellere Alternativen können eventuell attraktiver sein. Wann ist ein Wechsel zu QLC sinnvoll? Weiterlesen
-
AWS Security Hub: Die Vor- und Nachteile im Überblick
Der AWS Security Hub von Amazon ermöglicht einen zentralen Überblick über wichtige Sicherheitsmeldungen sowie den Compliance-Status größerer und kleinerer Cloud-Umgebungen. Weiterlesen
-
So deduplizieren Sie Daten richtig
Generell ist Datendeduplizierung nützlich, da sie redundante Daten löscht. Um optimale Resultate zu erzielen, muss die Technologie allerdings richtig umgesetzt werden. Weiterlesen
-
Docker unter Windows: Die Konfiguration des Netzwerks
Die Standardeinstellung für Netzwerke bei Windows-Containern ist NAT. Admins können aber benutzerdefinierte Netzwerke festlegen, wenn dies für Verbindungen erforderlich ist. Weiterlesen
-
Die wichtigsten Maßnahmen beim Einstieg in Zero Trust
Eine Mikrosegmentierung von Zugriffsrechten im Netzwerk lässt sich nicht von heute auf morgen einführen. Wir zeigen, welche Schritte den Umstieg auf Zero Trust zum Erfolg führen. Weiterlesen
-
Tipps für eine optimale Langzeitdatensicherung
Firmen sollten wissen, welche Daten wie lange gespeichert werden müssen. Manche Daten unterliegen gesetzlichen Aufbewahrungsfristen, so dass interne Richtlinien essentiell sind. Weiterlesen
-
Für diese Daten eignen sich Cloud-Backup und -Recovery
Bevor Unternehmen Cloud-Backup und Cloud-Recovery einsetzen, müssen sie verschiedene Aspekte betrachten: von finanziellen Aspekten bis hin zu operativen Anforderungen. Weiterlesen
-
Die Cloud-Security-Dienste von Google im Überblick
Google bietet viele Dienste an, um die Sicherheit der von einem Kunden in der Cloud gespeicherten Daten zu erhöhen. Damit will der Anbieter auch für mehr Transparenz sorgen. Weiterlesen
-
So installieren Sie Server-GPUs richtig
GPUs im Rechenzentrum zu installieren, erfordert Tests und Recherchen. Für ein Optimum an Leistung müssen Kühlressourcen aktuell und Softwarekompatibilität gegeben sein. Weiterlesen
-
So bestimmen Sie Ihre Disaster-Recovery-Ziele
Jede Firma hat andere Vorstellungen von idealen Restore-Zielen. Glücklicherweise gibt es vier grundlegende Schritte, mit denen sich die richtigen RTO und RPO bestimmen lassen. Weiterlesen
-
VMware Pulse IoT kann die Zukunft des Edge Computing sein
VMware Pulse IoT könnte den Edge-Computing-Markt prägen. Ob VMware einer der Hauptanbieter für IoT und Edge Computing wird, werden die nächsten Monate zeigen. Weiterlesen
-
Entscheidungshilfe für Multi-Cloud-Backups
Es gibt derzeit viele Cloud-Möglichkeiten. Eine Multi-Cloud-Datensicherungsstrategie kann die Data Protection stärken, allerdings nur, wenn es auch Geschäftsabläufe unterstützen kann. Weiterlesen
-
Wie Google Cloud Build Automatisierungen vereinfacht
Google Cloud Build hat das Potenzial, eine wertvolle und zuverlässige Rolle bei Continuous Deployment und Integration von Softwareentwicklungen zu spielen. Weiterlesen
-
Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools helfen wirklich, um Schwachstellen zu finden? Weiterlesen
-
VMs mit Azure Snapshots und Managed Disks sichern
Um VM-Snapshots in der Azure-Umgebung zu ziehen, gibt es eine Reihe von Wegen, die teils Arbeit machen, teils mehr oder weniger automatisiert ablaufen. Weiterlesen
-
Security-Schwachstellen in Containern erfordern runC-Patch
Gibt es Schwachstellen bei der Nutzung von Containern, müssen die Laufzeiten von runC gepatcht werden. Mehr Absicherung und Vorsicht bei merkwürdigen Container-Images ist gefragt. Weiterlesen
-
So schützen Sie Backups vor Ransomware
Aktuelle Ransomware schlägt nicht mehr sofort zu, sondern breitet sich über längere Zeit unerkannt im Netz aus, infiziert Computer und verschlüsselt ältere Dateien. Weiterlesen
-
Fünf Best Practices für die Verwaltung von Echtzeitdaten
Echtzeit-Datenintegration und traditionelle Datenintegration unterscheiden sich. Doch was muss man beachten? Best Practices für Echtzeit-Datenintegration. Weiterlesen
-
Warum sich Unternehmen mit AWS Outposts beschäftigen sollten
AWS Outpost wird erst ab Ende 2019 angeboten. Unternehmen sollten sich dennoch mit dem Service beschäftigen, um zu sehen, ob der Ansatz ihren Bedürfnissen entspricht. Weiterlesen
-
Die Sicherheit von Windows 10 einfach optimieren
Windows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen
-
Tools zum Management von Multi-Cloud-Lösungen mit Kubernetes
Kubernetes ist die ideale Lösung, wenn es um die Orchestrierung von Containern geht. Für Umgebungen, die sich über mehrere Plattformen erstrecken, braucht es aber spezielle Tools. Weiterlesen
-
SD-WAN für VoIP: Das richtige Produkt für die Bereitstellung
Steht bei Ihnen der Einsatz von SD-WAN für VoIP an? Terry Slattery verrät sieben Tipps zur Auswahl des passenden Produkts, um Sprachkommunikation in Echtzeit zu unterstützen. Weiterlesen
-
Die Gefahren der Cloud-basierten VDI-Verwaltung
Eine virtuelle Desktop-Infrastruktur mit einem Cloud-basierten Tool zu verwalten kann sich als komplexes Unterfangen herausstellen, wenn mehrere Cloud-Anbieter mit im Boot sind. Weiterlesen
-
Gute Gründe für DRaaS statt klassischem Disaster Recovery
DRaaS setzt sich allmählich durch, oft werden aber die Vorteile dieser Cloud-basierten Technologie nur teilweise verstanden. Dieser Artikel fasst die wichtigsten Punkte zusammen. Weiterlesen
-
Mit diesen SAP ECC-Tipps übersteht man Compliance Audits
Eine umfassende Funktionstrennung und die Begrenzung manueller Buchungen sind zwei Möglichkeiten, um Finanzdaten in SAP ECC besser zu kontrollieren. Weiterlesen
-
So kann man VDI-Umgebungen besser absichern
VDI-Umgebungen erfordern ein anderes Vorgehen beim Thema IT-Sicherheit. In drei Tipps zeigen wir, wie Sie Ihre virtuellen Desktops schützen und Datendiebstähle effektiv verhindern. Weiterlesen
-
Multi-Cloud-Backup: Auswahloptionen und Herausforderungen
Die Sicherung von Daten in der Cloud wird für viele Firmen immer interessanter. Multi-Cloud-Lösungen versprechen dabei jedoch einen größeren Schutz für alle Daten und Backups. Weiterlesen
-
REST API von VMware erleichtert die VM-Automatisierung
Anstatt vieles per Hand zu erledigen, erlaubt die REST API von Workstation 15 die Automatisierung diverser Features, was die Arbeit der Administratoren erleichtert. Weiterlesen
-
SharePoint 2019: Microsoft stellt Cloud-Funktionen bereit
SharePoint 2019 verfügt über Technologien, die Microsoft bisher nur in Office 365 geboten hat. Die wichtigsten Neuerungen der Collaboration-Software. Weiterlesen
-
Zwischen Hybrid und Multi Cloud sinnvoll wählen
Erfahren Sie, welche Technologie bei der Auswahl zwischen Hybrid Cloud und Multi Cloud für Storage-Anwendungen überzeugt und wie Sie sich für die passende Strategie entscheiden. Weiterlesen
-
Backups vor Ransomware-Angriffen richtig schützen
Schläft die Ransomware im Backup, ist das Backup nutzlos. So schützen Sie sich vor Ransomware-Angriffsschleifen und stellen Sie Sicherungen wieder her. Weiterlesen
-
Die größten Faktoren für die Bestandsoptimierung in ERP
Nachschubstrategien, Losgrößen, Sicherheitsbestand, Bestellpunktdisposition und Wiederbeschaffungszeit sind fünf Faktoren in ERP, die den Bestand auf einem optimalen Niveau halten. Weiterlesen
-
Nutzer mit OAuth 2.0 für iOS-12-Geräte autorisieren
Apple iOS 12 unterstützt das Protokoll OAuth 2.0. Entwickler können damit die Autorisierung für Nutzer von iPhones und iPads kostengünstig vereinfachen. Weiterlesen
-
So gelingt die Migration von Oracle zu AWS
AWS ist für viele Unternehmen die erste Erfahrung als praktikable Alternative zu Oracle. Mit wenigen Schritten gelingt der Datenbankumzug in die Cloud. Weiterlesen
-
Bei der Migration in Cloud die Sicherheit berücksichtigen
Die Cloud-Nutzung nimmt kontinuierlich zu und immer mehr Unternehmen setzen auf sie. Dabei darf aber die Sicherheit der dem Provider anvertrauten Daten nicht vernachlässigt werden. Weiterlesen
-
Fünf Wege, um das Optimum aus A/B-Tests herauszuholen
Vielen Unternehmen fehlt eine A/B-Teststrategie bei der Implementierung von Website-Änderungen, so dass sie oft die Leistung nicht verbessern. Weiterlesen
-
Die Vor- und Nachteile von verwalteten Kubernetes-Services
Managed Services von Cloud-Anbietern können die Kubernetes-Bereitstellung vereinfachen, in einem Multi-Cloud-Modell aber auch einige Probleme verursachen. Weiterlesen
-
VDI: Darauf kommt es bei Tools fürs Troubleshooting an
Virtuelle Strukturen sind komplexe Gebilde, die einem laufenden Wandel unterzogen sind. Schnell kommt es zu Problemen, die sich nur mit Tools beheben lassen. Eine Auswahlhilfe. Weiterlesen
-
So garantieren Sie einen sicheren Disaster-Recovery-Prozess
Die geltenden Security-Standards müssen auch während eines Disaster Recovery funktionieren, da dieser besonders gefährdet ist. Spezielle Verfahren können hier Abhilfe schaffen. Weiterlesen
-
Diese GPU-Spezifikationen sollten Sie unbedingt kennen
Bei der Auswahl von GPUs sollten Admins sich Rechenleistung, Speicher und Betriebssystem ansehen. Diese Faktoren gewährleisten Hardwarekompatibilität und effektive Leistung im RZ. Weiterlesen
-
SQL Server Integration Services effektiver mit Azure nutzen
Mit SQL Server Integration Services (SSIS) lassen sich in lokalen Netzwerken Daten von externen Quellen in SQL Server integrieren. Das funktioniert auch in Azure. Weiterlesen
-
Linux auf einem Samsung DeX ist für die IT herausfordernd
Mithilfe von DeX können Anwender einen Linux-Desktop über ihr Samsung-Smartphone betreiben. Die IT-Abteilung sollte sich aber über die besonderen Anforderungen im Klaren sein. Weiterlesen
-
NVMe-Protokoll und -Technologie: 7 Fehleinschätzungen
Um Fehler zu vermeiden und Kosten einzusparen, sollten Unternehmen genau über NVMe Bescheid wissen. Der Artikel klärt auf über sieben weit verbreitete Missverständnisse. Weiterlesen
-
Anwendungssicherheit: Die Webserver richtig absichern
Beim Thema Anwendungssicherheit wird immer wieder ein besonders wichtiger Bereich übersehen: Eine umfassende Absicherung der Server, auf denen die einzelnen Applikationen laufen. Weiterlesen
-
API Monitoring: Metriken für eine reibungslose Integration
Entwicklungsteams sollten Metriken für die Überwachung ihrer APIs verwenden, um eine reibungslose API-Kommunikation zu erstellen und aufrechtzuerhalten. Weiterlesen
-
Eine moderne Backup-Strategie braucht Integration
Virtualisierung und Cloud haben Auswirkungen auf die traditionelle Backup-Strategie. IT-Teams müssen für Anpassung sorgen. Weiterlesen
-
Im Vergleich: Multi-Cloud- vs. Hybrid-Cloud-Strategien
Eine Multi-Cloud-Strategie arbeitet mit mehreren Cloud Providern, weil Anwendungen und Regionen das erfordern. Hybride Clouds sind eine Mischung aus On-Premises und Off-Premises. Weiterlesen
-
Was sind die drei Best Practices für komprimierte Backups?
Erfahren Sie wichtige Details über den Einsatz von Hardware- und Software-Datenkompression sowie Redundanz, die Unternehmen helfen können, den Backup-Prozess zu verbessern. Weiterlesen
-
Linux-Server-Distributionen für das Data Center evaluieren
Linux ist für seine Flexibilität und Zuverlässigkeit im Data Center bekannt. Um die richtige Distribution für Ihre Server zu finden, müssen Sie sorgfältig abwägen. Weiterlesen
-
Wie A/B-Tests Entwickler von Mobile Apps unterstützen
A/B-Tests sind ein geeigneter Weg, um zu verhindern, dass fehlerhafte Funktionen in Mobile Apps einziehen. Wie A/B-Testing konkret funktioniert. Weiterlesen
-
So integriert sich Azure Update Management
Mit Azure Update Management lassen sich Updates erleichtern. Doch der Setup-Aufwand kann beträchtlich sein. Weiterlesen