Tipps
Tipps
-
Microsoft Intune: Roadmap und Updates im Blick behalten
Microsoft Intune verändert sich permanent. Daher sollten Admins über Neuerungen und kommende Entwicklungen stets Bescheid wissen. Wir zeigen, wo Sie nach Updates suchen sollten. Weiterlesen
-
So aktivieren Sie zentrales vCenter Logging
Mit vRealize Log Insight können Sie vCenter Protokolldateien zentralisieren. Die Konfiguration über vSphere ist einfach und umfasst auch Events und Tasks. Weiterlesen
-
Drei beeinflussende Faktoren bei Backup-Prozessen
Beim Datensicherungsprozess können Probleme entstehen wie zum Beispiel ein Mangel an der richtigen Sicherheit. Die drei Richtlinien können helfen, die Business Continuity zu gewährleisten. Weiterlesen
-
VM-Zombies eliminieren und Serverkosten reduzieren
Temporäre Workloads können zu unnötigen Windows-Server-Lizenzen führen, aber Administratoren können Zombieserver löschen, um Workloads zu konsolidieren und Kosten zu reduzieren. Weiterlesen
-
Vier Optionen für NVMe-Implementierung
Lesen Sie hier, was Sie wissen müssen, um ein NVMe-Array auszuwählen, das dem Unternehmen die nötige Performance bietet und dem IT-Budget entspricht. Weiterlesen
-
Bare Metal versus VM: Wo sind Container besser aufgehoben?
Sollte man Container eher auf Bare-Metal-Servern oder auf virtuellen Maschinen bereitstellen? Dieser Beitrag wägt die Vor- und Nachteile für beide Seiten ab. Weiterlesen
-
Dem Risiko durch Bring-your-own-Land-Attacken begegnen
Mit Bring-your-own-Land-Angriffen auf Ihre IT-Umgebung umgehen Cyberkriminelle die vorhandenen Schutzmaßnahmen. Whitelisting ist eine der Möglichkeiten, um sich davor zu schützen. Weiterlesen
-
Schutz der öffentlichen IP-Adressen in Azure-Umgebungen
Eine Jumpbox schützt die in Azure untergebrachten virtuellen Maschinen vor unerwünschten Zugriffen aus dem öffentlichen Internet. Dazu leitet sie eingehende Verbindungen um. Weiterlesen
-
Wo traditionelle IT der Hyperkonvergenz überlegen ist
Herkömmliches Rechenzentren sollten nicht immer dem hyperkonvergenten Ansatz weichen. Hier einige Gründe, warum traditionelle RZs besser als HCI sein können. Weiterlesen
-
Wie Sie die TCO von Mobilgeräten berechnen können
Es ist schwierig, die Gesamtbetriebskosten von Mobilgeräten im Unternehmen zu bestimmen, da viele Faktoren zusammenkommen. Unsere Best Practices helfen, die TCO genau zu berechnen. Weiterlesen
-
Was Apache Maven als Java Build Tool einzigartig macht
Java Build Tools gibt es Dutzende. Doch welche Anwendung wird von Entwicklern am häufigsten verwendet? Maven liegt beim Vergleich ganz vorne. Weiterlesen
-
Was Google Asylo für vertrauenswürdige Prozesse bedeutet
In Anbetracht der geltenden DSGVO wird das Thema Confidential Computing immer wichtiger. Das neue Framework Google Asylo erleichtert den Einstieg in vertrauenswürdige IT-Prozesse. Weiterlesen
-
Microsoft Intune: Das Aus für Hybrid-MDM und die Folgen
Im September 2019 lässt Microsoft die Unterstützung von Hybrid-MDM für Intune auslaufen. Admins sollten sich bereits jetzt auf die Änderungen vorbereiten. Weiterlesen
-
Richtige Ressourcen-Konfiguration reduziert Cloud-Lücken
Falsch konfigurierte Cloud-Ressourcen können die Tür zu IT-Risiken öffnen. Achten Sie auf Zugriffskontrollen und nutzen Sie die vom Cloud-Provider empfohlenen Sicherheitsverfahren. Weiterlesen
-
Tricks zur Nutzung von Microsoft Teams mit Exchange
Wie lässt sich Microsoft Teams in Exchange Online oder ein lokales Exchange integrieren? Diese Tricks helfen bei der Nutzung von Microsoft Teams mit Exchange. Weiterlesen
-
Hyper-V: Switch Embedded Teaming in Windows Server 2016
Mit nur wenigen PowerShell-Befehlen lässt sich ein Switch Embedded Team in Hyper-V erstellen und verwalten. Doch es gibt spezielle Einschränkungen, die Sie kennen sollten. Weiterlesen
-
Einfach zu automatisierende Aufgaben nicht manuell erledigen
Manch wiederkehrende Aufgaben erledigt man gerne, da man weiß, dass sie funktionieren. Doch ist es sinnvoll, diese zu automatisieren, um Ressourcen für echte Probleme zu haben. Weiterlesen
-
Salesforce Marketing Automation soll Datenlücke schließen
Salesforce Marketing-Automation-Tools stellen wichtige Hilfsmittel bereit: Sie automatisieren Prozesse und sammeln, nutzen und konsolidieren Daten. Weiterlesen
-
Dem Sicherheitsrisiko Anwender richtig begegnen
Nicht eingespielte Sicherheits-Updates, zu viele Rechte und mangelndes Sicherheitsbewusstsein. Anwender in Unternehmen können ein signifikantes Risiko darstellen. Weiterlesen
-
SAP SuccessFactors Employee Central mit neuen Erweiterungen
Durch kontinuierliche Verbesserungen der Kernfunktionen ist SAP SuccessFactors für alle Personalangelegenheiten geeignet - nicht nur für das Talentmanagement. Weiterlesen
-
Warum Admins powershell.exe und pwsh.exe nutzen sollten
Während viele Admins die neuere PowerShell-Version nutzen wollen, sollte auch powershell.exe erhalten bleiben, um Änderungen nicht zu unterbrechen. Weiterlesen
-
Amazon EC2 Nitro bringt mehr Compute-Optionen
Während immer noch unklar ist, in welche Richtung AWS mit seinem Nitro-Projekt geht, profitieren Anwender bereits von leistungsfähigeren Compute-Optionen. Weiterlesen
-
Wie löscht Google eigentlich Daten in der Cloud?
Viele Unternehmen speichern Daten in der Cloud. Aber was ist, wenn sie diese Daten wieder löschen wollen? Welche Prozesse nutzt beispielsweise Google? Ein Whitepaper gibt Auskunft. Weiterlesen
-
Hybride und Multi-Cloud-Umgebungen im Griff behalten
Das Zusammenspiel von lokalen und Cloud-basierten Ressourcen zu gewährleisten und dabei die Sicherheit nicht außer Acht zu lassen, ist eine Herausforderung für IT-Abteilungen. Weiterlesen
-
Disaster Recovery vs Backup: VM-Workloads priorisieren
Bevor Administratoren einen Wiederherstellungsplan erstellen, müssen sie planen, welche VM-Workloads eine Disaster-Recovery-Umgebung benötigen und welche Backups. Weiterlesen
-
Backup-Management: Welche Daten kein Backup benötigen
Eine Backup-Strategie muss nicht unbedingt die Sicherung aller Daten umfassen. Es gibt durchaus Elemente in jedem Unternehmen, die keine ständige Sicherung erfordern. Weiterlesen
-
Warum das Zero-Trust-Modell alles ändern wird
Zero Trust bedeutet nicht, dass alle Systeme, Anwendungen und Nutzer nicht vertrauenswürdig sind. Die Einführung des Modells erfordert aber einen Einstieg in die Virtualisierung. Weiterlesen
-
Einfache VM-Vorlagen für Hyper-V erstellen
VM-Templates für Hyper-V zu erstellen ist ein einfacher Prozess, aber Sie müssen einiges beachten, wie die Quelle der Vorlagen und die Zuweisung von administrativen Passwörtern. Weiterlesen
-
Einen Plan für die Notfall-Kommunikation erstellen
Bei einem Notfall müssen die Mitarbeiter alarmiert werden. Eine Telefonkette in Notsituationen ist ein bewährter Weg, um Ereignisse und nächste Schritte effektiv zu kommunizieren. Weiterlesen
-
Wie KI für den IT-Betrieb das VDI-Management verbessert
Enterprise KI-Tools helfen IT-Profis, das VDI-Management zu verbessern. Damit dürfte das VDI-Management in Kürze einen signifikanten Wandel durchlaufen. Weiterlesen
-
Mit Deception Tools Cyberangriffen wirksam begegnen
Zum Schutz vor Angriffen können Unternehmen jetzt moderne Deception Tools einsetzen, um Hacker in komplett vorgetäuschte Umgebungen zu locken und um sie unschädlich zu machen. Weiterlesen
-
SD-WAN beim nächsten Netzwerk-Upgrade nicht vergessen
SD-WAN bietet den sicheren und zuverlässigen Zugriff auf kostengünstige Internetbandbreite und eine höhere Servicequalität speziell für kritische Anwendungen. Weiterlesen
-
So optimiert man AWS Lambda-Funktionen
Gleichzeitigkeitsgrenzen und Kaltstarts beeinflussen die Leistung von Lambda-Funktionen. Wenn man die Servicefunktionen kennt, lassen sich Verzögerungen vermeiden. Weiterlesen
-
Windows Autopilot: Systeme automatisiert bereitstellen
Die Bereitstellung von Windows-Systemen ist eine Aufgabe, die sich gut automatisieren lässt. Das kostenlose Microsoft-Tool Windows Autopilot soll IT-Abteilungen dabei unterstützen. Weiterlesen
-
Office Deployment Tool: Office 2019 automatisiert einrichten
Microsoft Office 2019 kann mit Bordmitteln automatisiert installiert und eingerichtet werden. Die notwendigen Tools dazu stellt Microsoft kostenlos zur Verfügung. Weiterlesen
-
Automation von VMware vSphere: Cmdlets-Scripts auf PowerCLI
PowerCLI Cmdlets-Scripts bieten mehr Möglichkeiten zur Automatisierung unter vSphere als die Web-GUI. Weiterlesen
-
Docker und Kubernetes Monitoring Tools für Microservices
Entwickler profitieren mehrfach von der Docker- und Kubernetes-Überwachung. In einigen Fällen reparieren Tools sogar fehlgeschlagene Implementierungen automatisch. Weiterlesen
-
Fünf wichtige Grundsätze für Multi Cloud Disaster Recovery
Ein Multi-Cloud-DR-Plan sieht für jedes Unternehmen anders aus. Es gibt jedoch fünf universelle Prinzipien, die auf die meisten Multi-Cloud-Strategien angewendet werden können. Weiterlesen
-
Data Protection: Azure Backup Service optimal nutzen
Ob Azure Backup den richtige Schutz für ein Unternehmen bietet, lässt sich an drei wichtigen Faktoren für die Nutzung des Services festmachen. Weiterlesen
-
Software-defined Access: Darauf müssen Sie bei SDA achten
Durch die Implementierung von Software-defined Access Networking kann die IT Netzwerk-Policies zentralisieren und vereinheitlichen. Jede neue Technologie birgt aber auch Risiken. Weiterlesen
-
VM-Performance optimieren mit kostenlosen Windows-Tools
Lernen Sie einige der wichtigsten Windows-Tools kennen, die Ihnen als Administrator bei der Analyse der Ressourcennutzung und der einfachen Fehlersuche Ihrer VMs helfen. Weiterlesen
-
Welche NVMe-Technologie sich wahrscheinlich durchsetzt
Es wird diskutiert, wie sehr sich NVMe over Fabrics durchsetzen wird und mit welcher Technologie. Allerdings wird dies Fibre Channel nicht aus den Storage-Umgebungen verdrängen. Weiterlesen
-
Penetrationstests aus unterschiedlichen Perspektiven
Viele der produktiv genutzten Anwendungen enthalten Lücken, die trotz der bisher durchgeführten Tests nicht entdeckt werden. Der falsche Blickwinkel auf die Tests ist das Problem. Weiterlesen
-
Im Vergleich: Komprimierung, Deduplizierung, Verschlüsselung
Der Artikel erklärt die Unterschiede und Gemeinsamkeiten zwischen Datenkompression, Dedupe und Verschlüsselung, da diese Datenschutzmethoden für Speicher immer wichtiger werden. Weiterlesen
-
AWS Batch statt Lambda für bestimmte Workloads verwenden
AWS Batch führt große Jobs auf EC2-Instanzen mit Docker-Images aus. Das Tool ist eine Alternative für Workloads, die für AWS Lambda nicht gut geeignet sind. Weiterlesen
-
Automatisierung zur Absicherung von Microservices nutzen
Neben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen
-
Probleme mit Intune App Protection und Outlook-App vermeiden
Auf Smartphones und Tablets mit der Outlook-App funktioniert das Synchronisieren von Kontakten manchmal nicht. Mit diesen Schritten haben Endbenutzer weniger Probleme damit. Weiterlesen
-
Warum sich ein Umstieg auf Gen 6 Fibre Channel lohnt
Das Upgrade auf ein Fibre-Channel-Netzwerk der nächsten Generation bietet die zusätzliche Leistung, um Anforderungen neuer Technologien und Workloads gerecht werden kann. Weiterlesen
-
Cloud-to-Cloud-Migrations-Tools liefern umfassende Services
Es gibt viele Tools für die Cloud-Storage-Migration, aber das richtige zu finden, ist nie leicht. Wer zudem Multi-Cloud-Migrationsstrategien hat, braucht leistungsfähige Services. Weiterlesen
-
Pro- und Re-aktives Incident-Management im Vergleich
Wie sieht das Management Sicherheitsereignissen im Vergleich von Planung und Reaktion aus? Die Bedrohungen entwickeln sich immer weiter. Das erfordert neue Perspektiven. Weiterlesen
-
NVIDIA GPU Cloud vereint Data Science und Container
NVIDIA GPU Cloud ermöglicht die Bereitstellung von Data Science Workloads, die sich über lokale Systeme und Public Clouds erstrecken – mit Hilfe von Containern. Weiterlesen
-
Wie Blockchain-Storage Unternehmen revolutionieren könnte
Blockchain verspricht mehr Vertrauen, Zuverlässigkeit und Sicherheit für Storage, aber ist sie soweit, eine Mainstream-Technologie zu werden? Experten geben ihre Meinung ab. Weiterlesen
-
Die Workload bestimmt den Sekundärspeicher
Die Verwendung von Sekundärspeicher kann die Leistung unternehmenskritischer Anwendungen verbessern, aber es ist schwierig, zu entscheiden, welche Daten nicht so wichtig sind. Weiterlesen
-
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
Multi-Cloud-Strategie: Wie man die richtige Cloud findet
Clouds sind angesagt. Aber welche soll man auswählen, und wie steht es mit einer Multi-Cloud-Strategie? Der Cloud-Spezialist Ed Featherston berichtet aus seiner Erfahrung. Weiterlesen
-
Sollte man einen Edge-Computing-Server virtualisieren?
Edge Computing erfordert viel Rechenleistung in einem möglichst kleinen Paket. Eigentlich ein idealer Kandidat für Container und Serverless Frameworks. Weiterlesen
-
Storage-Kapazität im Data Center richtig einschätzen
Mit Cloud-Storage und Deduplizierung lässt sich die Speicherkapazität erweitern, Anwendungsausfälle verhindern und die Leistung des Rechenzentrums aufrechterhalten. Weiterlesen
-
Die Planung von IT-Projekten im Griff behalten
Der Zeitplan ist überschritten und die Kosten laufen aus dem Ruder. Bei vielen IT-Projekten scheint dies normal. Folgende Tipps helfen dabei, das Vorhaben im Griff zu behalten. Weiterlesen
-
Wie Krankenhäuser die Cloud als Storage für Images nutzen
Fortschritte in der medizinischen Bildgebung bedeuten größere Dateien und eine erhöhte Nachfrage nach mehr Speicherkapazität. Die Cloud bietet eine Alternative für Krankenhäuser. Weiterlesen
-
Ein Blick auf grundlegende sed-Befehle unter Linux
Administratoren kennen den Linux Stream Editor unter dem Befehl sed. Das Kommandozeilen-Tool lässt sich hervorragend in Skripten benutzen, um Textdateien zu manipulieren. Weiterlesen
-
Mit Azure Cloud Shell das Ressourcen-Management optimieren
Microsoft bietet für Azure die Azure Cloud Shell und eine Beta-Version der PowerShell-Konsole an. Sie erleichtern die Arbeit der Administratoren. Weiterlesen
-
Ereignisgesteuerte Anwendungen: Serverless oder Container?
Serverless Computing und Container erlauben IT-Teams, ereignisgesteuerte Anwendungen zu hosten. Die Auswahl der Plattform ist hierfür der erste Schritt. Weiterlesen
-
Tipps zur Auswahl einer passenden Lösung fürs Monitoring
Lösungen zum Management der eigenen Umgebung sind eine wichtige Säule bei der Überwachung und Pflege der Firmen-IT. Welche Punkte sollten bei der Auswahl besonders beachtet werden? Weiterlesen
-
Microsoft Azure AD: Erweiterter Schutz vor Password Spraying
Mit Password Protection und Smart Lockout hat Microsoft zwei neue Funktionen für Azure AD im Programm, die zusammen moderne Angriffe via Password Spraying verhindern können. Weiterlesen
-
Vier Tipps für eine höheren Netzwerksicherheit
Schulung der Mitarbeiter, einfacheres Netzwerkdesign, Abkehr vom Firewall-Denken und Security by Design: vier Wege zu einer höheren Sicherheit im Netzwerk. Weiterlesen
-
Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
-
Das API-Management an die Serverless-Architektur anpassen
Es ist wichtig zu verstehen, was mit älteren APIs passiert, wenn man zu einer Serverless-Architektur wechselt. Das API-Management muss angepasst werden. Weiterlesen
-
Windows Server 2016: Fünf häufig unterschätzte Funktionen
Windows Server 2016 bringt eine Reihe von Features mit, die im Admin-Alltag häufig nicht die Aufmerksamkeit erhalten, die ihnen eigentlich zustünde. Eine Übersicht der Funktionen. Weiterlesen
-
Metriken und Tools zum Messen der Netzwerkleistung
Es gibt mehrere Methoden und Metriken zum Messen der Netzwerkleistung und des Datendurchsatzes. Die Messungen müssen konsistent sein, um größere Serviceprobleme zu vermeiden. Weiterlesen
-
Inline- und Post-Process-Deduplizierung im Vergleich
Eignet sich Inline- oder Post-Processing-Deduplizierung besser als Datenschutzplattform? Es gibt mehrere Produkte auf dem Markt, die diese Möglichkeiten bieten. Wir vergleichen. Weiterlesen
-
UC-Geräte und Endpunkte im Cloud-Migrationsplan einbeziehen
Welche Komponenten ein Unternehmen in die Cloud migriert, wirkt sich auf die UC-Geräte und Endpunkte aus. Unsere Netzwerkexpertin erklärt, was in einen Cloud-Migrationsplan gehört. Weiterlesen
-
Wie AWS Fargate das Container-Management entlastet
Firmen stehen bei der Einführung von Containern vor einigen Herausforderungen. Auch wenn AWS Fargate einige Hürden beseitigt, sollten man auf die Kosten achten. Weiterlesen
-
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
Sieben Fakten zu hyperkonvergentem Sekundärspeicher
Mit der Kombination von HCI – hyperkonvergenten Infrastrukturen – und Sekundärspeichersystemen, wie für Datensicherung und Archivierung, entstand ein neues Marktsegment. Weiterlesen
-
Benutzen SDN-Architekturen Segment-Routing?
Segment-Routing lenkt Pakete mit einer Liste von Anweisungen. Es lässt sich in MPLS- und IPv6-Architekturen nutzen. Läuft es auch in einer Software-defined-Netzwerk-Architektur? Weiterlesen
-
So bereitet man sich auf ein Upgrade auf Exchange 2016 vor
Bei der Migration auf Microsoft Exchange 2016 müssen Administratoren die richtigen Tools bereitstellen, damit das Upgrade wie erwartet funktioniert. Weiterlesen
-
So lassen sich Server virtueller Datenbanken optimieren
Performance-Einbußen virtueller Datenbanken lassen sich durch die Integration von Monitoring- und Benachrichtigungsfunktionen vermeiden, so dass Anwender davon nichts bemerken. Weiterlesen
-
Die eigene SIEM-Umgebung zukunftssicher konfigurieren
Ein gut eingestelltes SIEM ist nicht nur besser für künftige Anforderungen gerüstet, sondern liefert nebenbei direkt bessere Ergebnisse. Hier einige Tipps zur Optimierung. Weiterlesen
-
Betriebskosten von AWS EC2-Instanzen versus Docker-Container
Fans von Docker weisen darauf hin, dass es für die Anwendungsbereitstellung Vorteile hat. Aber was bedeutet das für AWS EC2-Instanzen? Ein Kostenvergleich. Weiterlesen
-
Sieben Kernfragen an die Entwickler von IoT-Speicher
Sieben Schlüsselbereiche spielen bei IoT-Daten eine Rolle: Die Datenarten und wie sie erhoben, verwaltet, gesichert, verarbeitet, analysiert und gespeichert werden. Weiterlesen
-
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
Anbieter für Cloud-Backup und -Speicherung im Vergleich
Microsoft, Amazon und Google dominieren den Cloud Storage-Markt für Cloud-Backups. Wir haben ein paar Tipps für die Auswahl des richtigen Anbieters zusammengestellt. Weiterlesen
-
Mit Global-File-System-Interface Datenwachstum eindämmen
Will man den Speicher des File-Servers nicht ständig an seine Grenzen bringen, so lohnt sich der Einsatz eines globalen File-Systems über ein entsprechendes Interface. Weiterlesen
-
So lassen sich Windows-10-Container am besten nutzen
Mit Docker-Containern unter Windows 10 lassen sich Anwendungen und Prozesse von den Geräten der Benutzer isolieren, was unter anderem Konflikte zwischen Anwendungen vermeidet. Weiterlesen
-
Wie sich die Storage-Skalierbarkeit verbessern lässt
Die Skalierbarkeit einer virtuellen Umgebung kann unter schlecht geplanten Massenspeichern leiden. Lernen Sie Probleme und Lösungsansätze kennen. Weiterlesen
-
So vereinfachen Sie Ihr Netzwerkdesign
Beim Design des Netzwerks sollten Firmen mit einer komplexeren Basisschicht beginnen, um dann die höheren Schichten einfacher gestalten zu können. Weiterlesen
-
Welche Business-Continuity-Standards Compliance unterstützen
Die Realisierung von Business Continuity und Disaster Recovery erfordert ein tieferes Verständnis moderner Standards und Veränderungen, die Unternehmen vornehmen sollten. Weiterlesen
-
Die Dokumentation der IT als selbstverständlich etablieren
Ob Upgrade, Wartung oder Störfall – eine saubere Dokumentation kann der IT häufig lästige Arbeitsschritte ersparen, die bis zum nächsten Mal ohnehin wieder vergessen wären. Weiterlesen
-
E-Mail-Authentifizierung in Exchange mit SPF, DKIM und DMARC
Mit der Kombination mehrerer Technologien können Exchange-Administratoren E-Mail-Spoofing eindämmen – und so Benutzer und Unternehmensmarke schützen. Weiterlesen
-
VDI: Häufige Fehler mit Virtual Desktop Images vermeiden
Es gibt Fehler, die scheinbar jeder VDI-Nutzer machen muss, zum Beispiel die Vergabe erweiterter Benutzerrechte. Konsequenz daraus sind schlechte Benutzererfahrungen. Weiterlesen
-
Virtual Private Clouds in hybriden IT-Umgebungen betreiben
Virtuelle Private Clouds (VPCs) in hybride Clouds zu integrieren, erhöht die Komplexität der hybriden Cloud wegen der gesteigerten Kontrollmöglichkeiten der VPC-Umgebung. Weiterlesen
-
Wie sich SSDs zerstören und Daten so schützen lassen
Die Entsorgung und das Recycling von SSDs sind komplizierter, als viele Nutzer annehmen. Wer seine SSDs weitergeben und doch seine Daten schützen will, sollte einiges bedenken. Weiterlesen
-
Beim Upgrade im Rechenzentrum die Ausfallszeiten minimieren
Ob im Rechenzentrum nun ein Switch getauscht oder eine Software ausgerollt wird, für Anwender im Unternehmen sollte dies einerlei sein. Idealerweise passiert dies im Hintergrund. Weiterlesen
-
Die Konkurrenz bei Low-Code-Plattformen wächst
Bei der Wahl zwischen nativen und Third Party Low-Code-Tools sollten Entwicklungsteams die Vorteile der Konsolidierung gegen das Risiko eines Lock-ins abwägen. Weiterlesen
-
Performance-Einfluss durch Deduplizierung und Kompression
Datenreduktionsmethoden wie Komprimierung oder Deduplizierung können sich positiv für die Performance sein, aber die notwendigen CPU-Ressourcen könnten die Vorteile überwiegen. Weiterlesen
-
Was wirklich hinter der Bedrohung durch SQL Injection steckt
SQL Injection ist eine der größten Gefahren, wenn es um die Sicherheit von Webanwendungen geht. Entsprechende Aufmerksamkeit sollten Unternehmen dieser Angriffsmöglichkeit widmen. Weiterlesen
-
Gute Datenqualität ist ein Muss für Machine Learning
Wenn Unternehmen Machine-Learning-Anwendungen einsetzen, müssen sie erst ihre Daten prüfen. Initiativen zur Verbesserung der Datenqualität sind deshalb wichtig. Weiterlesen
-
Den Server mit SCVMM PowerShell prüfen
Nicht jedes Unternehmen kann sich den komfortablen System Center Operations Manager (SCOM) leisten. Für einfache Checks reicht System Center Virtual Machine Manager (SCVMM). Weiterlesen
-
Vier Tipps, wie man Cloud-Backup-Services anbietet
Der Einstieg in ein Cloud-basiertes Backup-Service-Geschäft erfordert Verständnis des Zielmarktes, einen soliden Mix aus Backup-Anbietern und eine überzeugende Preisformel. Weiterlesen
-
In sieben einfachen Schritten zum Backup-Image
Backup-Images sind eine einfache Alternative zu traditionellen Backups, die auch ein schnelleres Restore ermöglichen. Weiterlesen