Tipps
Tipps
-
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Beim IAM Dienste, Anwendungen und Maschinen nicht vergessen
Um ein solides Identity and Access Management kümmern sich heutzutage nahezu alle Firmen. Dabei übersehen sie jedoch oft die Nutzerkonten für Services, Anwendungen und Maschinen. Weiterlesen
-
Linux-Container für Einsteiger
Container sind für viele Anwendungen eine Alternative zu dedizierten Servern und VMs. Standardbasis für Container sind Linux als Betriebssystem und Docker als Engine. Weiterlesen
-
Business-Continuity-Strategie: KMUs vs. Enterprises
Größere Unternehmen sind bei Business Continuity und Disaster Recovery im Vorteil, da sie über mehr finanzielle Mittel, Erfahrung, Zeit und effiziente Technologie verfügen. Weiterlesen
-
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Netzwerkanalyse-Tools zur Performance-Steigerung einsetzen
Die Ansprüche an die Netzwerke wachsen und es wird dauernd höchste Performance erwartet. IT-Abteilungen setzen auf Netzwerkanalyse-Tools, um den Anforderungen gerecht zu werden. Weiterlesen
-
Der Unterschied zwischen Primär- und Sekundärspeicher
Primärspeicher und Sekundärspeicher sind ein guter Weg, um Workloads zu optimieren und Data Protection zu gewährleisten. Wir erklären die Unterschiede zwischen den Storage-Arten. Weiterlesen
-
Tipps zum Windows-10-Upgrade in Unternehmen
Damit das Upgrade auf Windows 10 im Unternehmen einigermaßen reibungslos vonstattengeht, sollten IT-Abteilungen diese Herausforderung entsprechend vorbereiten. Weiterlesen
-
Wichtige Linux-Befehle für das Prozess-Management
Arbeiten Sie hin und wieder mit Linux? Dann werden Sie sicherlich mit Prozess-Management in Berührung kommen. Deswegen sollten Sie grundlegende Linux-Befehle kennen. Weiterlesen
-
Die richtige Größe für eine VM in der Cloud finden
Unternehmen zahlen oft zu viel für virtuelle Maschinen (VMs) in der Cloud, da sie deren Größe nicht richtig abschätzen. Hier sind Tipps, wie man die richtige Größe definiert. Weiterlesen
-
So können Unternehmen IAM für die Cloud richtig umsetzen
Wenn es um die Ausweitung des vorhandenen Identity and Access Managements auf die Cloud geht, sind viele IT-Teams überfordert. Dabei darf diese Aufgabe nicht vernachlässigt werden. Weiterlesen
-
Die Reihenfolge der Partition beim Windows-10-Upgrade
Wenn Sie auf Windows 10 upgraden, können Sie die Chance nutzen und die Reihenfolge der Partitionen ändern. So folgen Sie auch den Empfehlungen von Microsoft. Weiterlesen
-
Was SAP S/4HANA HCM Sidecar ist und an wen es sich richtet
S/4HANA HCM Sidecar ist eine Übergangslösung für den Wechsel von On-Premises HCM zur SaaS-Lösung von SuccessFactors. Antworten auf die fünf dringendsten Fragen. Weiterlesen
-
Fünf Tipps für die Verwaltung von Team-Collaboration-Apps
Das Management von Team Collaboration kann schwierig sein, wenn sich die IT-Abteilung mit mehreren Apps beschäftigen muss. Unsere Tipps helfen, die Nutzererfahrung zu verbessern. Weiterlesen
-
Störungen in VMware vSAN schnell beheben
Fehler und Störungen in VMware vSAN zu beheben und die Konfiguration zu optimieren, gehört zu den grundlegenden Aufgaben erfolgreicher vSAN-Administratoren Weiterlesen
-
Fehlerursache: Netzwerk-Performance und Serviceausfälle
Performance-Probleme im Netzwerk können viele Ursachen haben – von inkompatibler Verkabelung bis hin zu Konfigurationsfehlern. Hier ist eine kurze Liste der Ursachen. Weiterlesen
-
Sicherheitsrisiken in Low-Code-Plattformen reduzieren
Sicherheitsrisiken in Low-Code-/No-Code-Plattformen lassen sich zwar nicht vollständig meiden, aber reduzieren. Best Practice für eine bessere Security. Weiterlesen
-
PowerShell-Logging steigert die Unternehmenssicherheit
PowerShell-Skripting gilt als Risiko für die Unternehmenssicherheit, doch mit aktiviertem PowerShell-Logging können alle maliziösen Skript-Aktivitäten aufgedeckt werden. Weiterlesen
-
Cloud-Abrechnungs-APIs schaffen mehr Kostentransparenz
Niemand möchte von seiner Cloud-Rechnung überrascht werden. Und selbst wenn Anbieter über APIs und Tools mehr Kostentransparenz bieten, bleiben Hindernisse bestehen. Weiterlesen
-
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
Tipps zur Vermeidung von Fehlern bei der Migration von VMs
Die Live-Migration von virtuellen Maschinen unter Hyper-V scheitert oft an typischen Fehlern. Wir beschreiben die Ursachen und geben Tipps für einen erfolgreichen Umzug von VMs. Weiterlesen
-
Diese sechs Funktionen braucht Multi-Cloud-Management
Viele Unternehmen betreiben Multi-Cloud-Umgebungen und brauchen Software-Tools, mit denen diese Umgebungen möglichst wenig arbeitsaufwändig verwaltet werden können. Weiterlesen
-
Swap Space für Linux optimieren
Moderne Server haben viel Arbeitsspeicher und deswegen sieht Swap Sapce vielleicht wie ein Relikt aus der Vergangenheit aus. Die Auslagerungsdatei ist aber immer noch wichtig. Weiterlesen
-
Flash-Storage im Gesundheitswesen für IoT- und AI-Daten
Die Flut neuer Gesundheitsdaten, die IoT in Zukunft generieren will, aber auch andere Daten, rücken Flash-Storage als Speichertechnologie in den Fokus dieser Branche. Weiterlesen
-
Recovery-Pläne sollten alle verfügbaren Ressourcen einbinden
Data-Recovery-Pläne benötigen die IT-Sicherheit eine Fülle unterschiedlicher Werkzeuge und Methoden, um das Unternehmen vor Datenverlusten zu schützen. Weiterlesen
-
Wie Flash-Storage der medizinischen Bildverarbeitung hilft
Flash-Cache ist eine Anwendung, von der die Verwaltung digitaler medizinischer Bilddaten durch kürzere Zugriffszeiten und geringere Systembelastung profitieren kann. Weiterlesen
-
Wie es mit Microsoft Exchange Unified Messaging weitergeht
Da die Cloud-Services gereift sind, hat Microsoft auch Unified-Messaging-Funktionen in Exchange Server angepasst. Wie wird es in Exchange Server 2019 aussehen? Weiterlesen
-
Traditionelle und Cloud-Lösungen in operativer Koexistenz
Wird die Infrastruktur aktualisiert, werden oft Altsysteme oder ältere Anwendungen bei der Integration vergessen. Avishai Sharlin erklärt, warum eine Integration wichtig ist. Weiterlesen
-
Fünf Planungsschritte für Data Recovery digitaler Assets
Wer Datenverluste bei katastrophalen Zwischenfällen vermeiden will, braucht vor allem eine umfassende Vorbereitung auf und eine Dokumentation seines Wiederherstellungsplans. Weiterlesen
-
Tools für das Continuous Deployment von Code
Kontinuierliche Bereitstellung integriert Softwarecode direkt in den produktiven Bereichen. Tools müssen korrekten Code sicherstellen, bevor Fehler auftreten. Weiterlesen
-
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
Dedizierte Cloud-Verbindungen bieten viele Vorteile
Bei dedizierten Cloud-Verbindungen garantiert der Provider im Service Level Agreement (SLA) für das WAN eine spezifische Bandbreite und geringere Latenzzeiten. Weiterlesen
-
AWS-Entwicklungsservices: Vom Code in die Produktion
AWS-Entwicklungsservices wie CodeCommit, CodeBuild, CodeDeploy und CodePipeline bringen Apps effizient von der Entwicklung in den produktiven Einsatz. Weiterlesen
-
Weniger Entwicklungsrisiken durch Continuous Testing
Kontinuierliches Testen lässt sich in sieben Schritten erfolgreich umsetzen. Wie man Ziele identifiziert und Fehler durch kontinuierliche Prozesse vermeidet. Weiterlesen
-
Diese grundlegenden Linux-Kommandos sollten Sie kennen
Für die Verwaltung von Linux-Dateien sollte der Anwender ein paar grundlegende Kommandozeilen kennen. Wir stellen die wichtigsten vor. Weiterlesen
-
Gängige Irrtümer und Tipps zum Management von IT-Vorfällen
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen. Weiterlesen
-
Einen AWS Incident Response Plan in vier Schritten entwerfen
Trotz aller Security-Vorkehrungen dringen Hacker immer noch in die sichersten AWS-Systeme ein. AWS-Anwender sollten daher einen Incident Response Plan haben. Weiterlesen
-
Tipps für die Planung des Disaster-Recovery-Tests
Um die Disaster-Recovery-Planung zu prüfen, ist ein Disaster-Recovery-Test-Plan nötig. Hier finden Sie eine 15-Punkte-Checkliste zur besseren Planung. Weiterlesen
-
Automatisches Testen als Teil des Continuous Deployment
Kontinuierliche Tests und Integration sind die Basis für einen kontinuierliche Bereitstellung ohne Probleme. Der Weg dorthin führt über automatisierte Tests. Weiterlesen
-
Format und Optimierung des Hyper-V VHD Sets
Hyper-V VHD Set, ein neues Dateiformat in Windows Server 2016, hilft Admins bei der Nutzung von Gast-Clustern. Erfahren Sie mehr über Nutzung und Optimierung. Weiterlesen
-
Plattformen zur Verwaltung von Containern sind gefährdet
Viele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen. Weiterlesen
-
Vier gängige SSD-Formfaktoren – und die besten Einsatzzwecke
SSDs sind in einer ganzen Reihe unterschiedlicher Formfaktoren erhältlich. Dieser Beitrag stellt die wichtigsten vor und zeigt Ihre Vor- und Nachteile sowie Einsatzmöglichkeiten. Weiterlesen
-
Load Balancing für eine Hybrid-Cloud-Architektur optimieren
Load Balancing spielt eine wichtige Rolle, um die Anwendungsverfügbarkeit und hohe Performance in einer Hybrid Cloud sicherzustellen. Mit unseren Regeln machen Sie alles richtig. Weiterlesen
-
Office 365 versus Office 2013 versus Open-Source-Suiten
Unternehmen können viel Geld und Management-Aufwand sparen, wenn sie sowohl Office 365 und Office 2013 als auch diese mit Open-Source-Alternativen vergleichen. Weiterlesen
-
Best Practices für Hyper-V Container und VMs
Container und VMs sollten so unterschiedlich behandelt werden, wie sie sind. Gemeinsam sind ihnen jedoch Verwaltungsstrategien, die Administratoren sich aneignen sollten. Weiterlesen
-
Jenkins unterstützt eine umfassende DevOps-Kultur
Jenkins ist ein Open-Source-basierter, hochgradig erweiterbarer Automatisierungsserver, der wiederkehrende Arbeiten übernehmen kann und DevOps fördert. Weiterlesen
-
Den Plan für Ransomware Recovery testen
Das Testen des Recoverys vor einem Ransomware-Angriff ist essentiell, um einer Lösegeld-Forderung zu entgehen. Eine gute Planung sowie ein Test können Restore-Zeiten reduzieren. Weiterlesen
-
Hyper-V: Mehr Netzwerk-Performance und -Sicherheit
Wenn Sie den Netzwerkadapter in Hyper-V geschickt konfigurieren, lassen sich Funktionen wie IPsec-Task-Abladung, DHCP-Wächter, Port-Mirroring und NIC-Teaming aktivieren. Weiterlesen
-
Ohne Datenverlust zum konvergenten Rechenzentrum migrieren
Migrationen ohne Reibungsverluste sind für viele ein Mythos. Gerade beim Übergang zu einem konvergenten Rechenzentrum sollte daher besonders planvoll vorgegangen werden. Weiterlesen
-
Ein Ransomware-Recovery-Plan für KMUs in vier Schritten
Häufig sind kleine und mittlere Unternehmen (KMUS) von einem Erpressungsversuch durch Verschlüsselung wichtiger Daten betroffen. Oft fehlen Erfahrung und Budgets für Gegenmaßnahmen. Weiterlesen
-
Verschlüsselung: Daten für hybride Umgebungen klassifizieren
Bei der Nutzung der immer komplexer werden hybriden Umgebungen ist es wichtig, dass die richtigen Daten konsequent verschlüsselt werden. Dabei hilft eine Klassifizierung der Daten. Weiterlesen
-
RPA-Entwicklung schließt die Legacy- und Cloud-Lücke
Robotergesteuerte Prozessautomatisierung (RPA) automatisiert IT-Aufgaben und regelbasierte Prozesse. Nun schließt RPA die Lücke zwischen Legacy- und Cloud-Apps. Weiterlesen
-
Im Design virtueller Infrastruktur Fehlertoleranzen planen
Lieber zu früh als zu spät: Berücksichtigen Sie schon beim Entwurf virtueller Infrastrukturen möglicherweise auftretende Fehler und planen Sie vorab, was dann passiert. Weiterlesen
-
VMware vSAN mit virtuellem Speicher
VMware vSAN ist technisch interessant, preislich hingegen für viele außer Reichweite. Zum Testen erzeugen Sie einen vSAN Cluster, der den benötigten Speicher spiegelt. Weiterlesen
-
So überwachen Sie die Performance von Cloud-Anwendungen
Bei Echtzeit-Anwendungen aus der Cloud geben Firmen die Kontrolle über das Netzwerk teilweise auf. Es gibt aber einige Mechanismen, um die Performance von Cloud-Apps zu überwachen. Weiterlesen
-
Hybride oder Private Cloud: Was ist der Unterschied?
Private Clouds, die vom Unternehmen selber betrieben werden, bieten zwar Sicherheit, unterliegen aber Einschränkungen. Hybride Clouds liefern die Vorteile beider Welten. Weiterlesen
-
So erhöhen Sie die Sicherheit von Microservices
Sicherheit sollte bei Microservices kein Fremdwort sein. Erfahren Sie mehr über die Herausforderungen der Microservices-Sicherheit und wie starkes Netzwerk-Management helfen kann. Weiterlesen
-
Daten-Backup-Systeme werden um Management-Features ergänzt
Datensicherung ist für jede Firma von elementarer Bedeutung. Backup-Anbieter integrieren daher Management-Elemente wie Compliance und Analyse in die Systeme. Weiterlesen
-
Performance-Engpässe in virtualisierten Netzwerken ermitteln
Virtuelle oder Soft-Switches können zu einem messbaren Overhead bei netzwerkintensiven Workloads führen. PCI-Geräte zu implementieren ist eine Option, den Overhead zu reduzieren. Weiterlesen
-
Größe von VMware-Hosts zur Steuerung der VM-Dichte begrenzen
Große VMware-Hosts sind nützlich, die VM-Dichte kann aber bei einem Systemausfall fatale Folgen haben. Man sollte daher für den Extremfall gerüstet sein. Weiterlesen
-
Vier Tipps für die Wartung der Backup-Infrastruktur
Wie bei einem Auto sollte die Backup-Architektur einen Wartungsplan haben. Dieser Prozess trägt dazu bei, den Zustand und die Integrität Ihrer Backups zu gewährleisten. Weiterlesen
-
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Beim Umstieg auf IPv6 nutzen die meisten Firmen weiterhin auch IPv4. Oft setzen sie dabei dieselben Sicherheitsrichtlinien ein. Dabei geschehen immer wieder teils ernste Fehler. Weiterlesen
-
Unified Communications: Tipps für den erfolgreichen Einsatz
Lösungen für Unified Communications vereinen verschiedene Kommunikationskanäle wie Telefon, Webkonferenzen, Videokonferenzen oder Messenger auf einer Plattform. Weiterlesen
-
Windows 10: Hilfreiche Funktionen für Upgrades und Updates
Das Verwalten von Updates und Upgrades kann unter Windows 10 eine Herausforderung sein. Microsoft bietet eine Reihe von Funktionen und Tools, die Admins dabei unterstützen. Weiterlesen
-
Fünf Schritte für eine erfolgreiche Videokonferenz-Strategie
Wenn Sie Videokonferenzen erfolgreich einsetzen möchten, dann helfen Ihnen dabei die nachfolgenden fünf Tipps von unserem Experten, die auf einer Umfrage basieren. Weiterlesen
-
Storage Spaces Direct: Anforderungen und Beschränkungen
Storage Spaces Direct unterstützt Standard-Hardware, um hochverfügbare Speicherkapazität zu realisieren. Bei der Auswahl und Konfiguration gilt es einige Punkte zu beachten. Weiterlesen
-
So kann man die Datenintegrität in Unternehmen verbessern
Nur wer den Kontext eines IT-Security-Vorfalls versteht und nach allen Hinweisen und damit zusammenhängenden Datenobjekten im Netzwerk sucht, kommt den Eindringlingen auf die Spur. Weiterlesen
-
Fehlerhafte Konfigurationen in der Cloud erkennen
Mit den richtigen Kenntnissen und Tools lassen sich fehlerhafte Konfigurationen in der Cloud vermeiden und aufspüren. So können Unternehmen ihre Daten besser schützen. Weiterlesen
-
Windows-Systeme mit Tools auf dem aktuellen Stand halten
Oftmals sind ungepatchte Anwendungen und Betriebssysteme die Ursache für Sicherheitsvorfälle. Abseits großer Suiten können bereits kleinere Tools die Update-Situation verbessern. Weiterlesen
-
Die richtige Backup-Strategie für kleine Unternehmen
Kleine Unternehmen können es sich nicht leisten, auf eine solide Backup-Strategie zu verzichten. Allerdings gibt es verschiedene Optionen zur Auswahl. Weiterlesen
-
Einen Ransomware-Reaktionsplan umsetzen und aktuell halten
Ransomware verschlüsselt nicht mehr nur einzelne Maschinen. Aktuelle Erpressertrojaner gehen direkt gegen Firmen vor, die sich am besten mit einem Reaktionsplan davor schützen. Weiterlesen
-
IRaaS: Reaktion auf Sicherheitsvorfälle als Dienstleistung
Kaum eine Firma hat die Kenntnisse und Erfahrungen, um sich komplett vor IT-Security-Vorfällen zu schützen und die Schäden zu minimieren. Ein MSSP kann diese Aufgaben übernehmen. Weiterlesen
-
Vergleich von NoSQL-Datenbanken: MongoDB versus Cassandra
MongoDB und Cassandra sind beides Open Source NoSQL-Datenbanken. Doch damit enden die Gemeinsamkeiten. Ein Vergleich fördert interessante Details zutage. Weiterlesen
-
GPUs und FPGAs zur Beschleunigung der Performance im SDDC
Um die Performance im Software-defined Data Center zu erhöhen, genügt es nicht, einfach nur GPUs und FPGAs hinzuzufügen. Sonst entstehen schnell unerwünschte Beschleunigungsinseln. Weiterlesen
-
Drei Strategien für Multi-Cloud-Bereitstellungen
Um eine Multi-Cloud-Umgebung zu implementieren, sollte man drei Dinge nutzen: Standardisierung, ein zentrales Management- und ein unabhängiges Monitoring-Tool. Weiterlesen
-
PAM: Geschütze Umgebung für Admin-Accounts
Eine Funktion namens Bastion Forest (geschützte Umgebung) ist die zentrale Komponente im neuen PAM-Modell von Microsoft, mit der sich Admin-Accounts schützen lassen sollen. Weiterlesen
-
VDI-Leistungsüberwachung in fünf Schlüsselbereichen
IT-Abteilungen sollten die Leistung ihrer VDI durch Überwachungs-Tools sichern, die die Leistung von Deployment-Automatisierungs-Tools, Schreibcache etc. im Blick halten. Weiterlesen
-
So gestaltet man Exchange Server Updates stressfrei
Viele Admins haben mit Exchange Updates schlechte Erfahrungen gemacht. Hier sind einige Tipps, um diese wichtige Arbeit stressfreier zu gestalten. Weiterlesen
-
Hyper-V: Snapshots einfach mit der PowerShell verwalten
Die PowerShell ist der grafischen Oberfläche in vielen Punkten überlegen. So lassen sich mit ihr auch Snapshots in Hyper-V viel leichter als mit der doch begrenzten GUI verwalten. Weiterlesen
-
Edge-Computing-Technologie kann Bandbreiten-Probleme lösen
Bei immer mehr Anwendungen ist es sinnvoll, die Daten direkt vor Ort zu speichern. Edge Computing und zugehöriges Storage können hier die Lösung sein. Weiterlesen
-
Wie sich sensible Daten identifizieren und schützen lassen
Beim Schutz von Daten, seien sie persönlicher oder geschäftlicher Natur, geht es vor allem darum, besonders sensible Informationen zu identifizieren und ihren Wert zu bestimmen. Weiterlesen
-
Tipps zur Weiterbildung von Netzwerktechnikern
Beim Training von neuen Fähigkeiten für Netzwerktechniker sollten grundlegende Konzepte für den Aufbau eines Netzwerks im Mittelpunkt stehen. Weiterlesen
-
Die passende Machine-Learning-Plattform auswählen
Der Machine-Learning-Markt ist in den letzten Jahren immer größer und unübersichtlicher geworden. Die Top-Kriterien für die Wahl des richtigen Anbieters. Weiterlesen
-
Persistent oder nicht-persistent, das ist die Desktop-Frage
VDI-Nutzer haben die Qual der Wahl zwischen persistenten und nicht-persistenten Desktops. Anpassbarkeit durch Benutzer und Speicherbedarf stehen sich gegenüber. Weiterlesen
-
Abschied von Microsoft Office? Leichter gesagt, als getan!
Microsoft Office führt die Office-Lösungen an. Der Weg in eine andere Richtung ist zwar möglich, hängt aber an zwei Faktoren: Interoperabilität und Support. Weiterlesen
-
Was Cloud-Abrechnungen über Performance-Probleme verraten
Wenn ein Problem bei den gemieteten Cloud-Diensten auftritt, fällt es möglicherweise längere Zeit nicht auf. Ein plötzlicher Anstieg der Kosten bedeutet jedoch oft Handlungsbedarf. Weiterlesen
-
Azure Paas oder IaaS: Mit dem richtigen Service Kosten sparen
Bei der Frage, ob Anwender lieber einen Infrastruktur- oder einen Plattformservice aus der Public Cloud verwenden sollten, sind die individuellen Anforderungen besonders wichtig. Weiterlesen
-
Microservices, Lambda und Functional Computing im Vergleich
Entwickler, die die Unterschiede zwischen Functional Computing, Lambda und Microservices kennen, können eine verteilte Architektur besser implementieren. Weiterlesen
-
AWS Certified Cloud Practitioner prüft das Wesentliche
Auch wenn man kein IT-Profi ist, die Grundlagen von AWS lassen sich erlernen. Mit AWS Certified Cloud Practitioner werden wesentliche Punkte geprüft. Weiterlesen
-
Windows Server 2016: Lizenzen mit VMware DRS-Regeln managen
Mit VMware DRS lassen sich die Kosten von Windows Server 2016 reduzieren. Mit DRS-Regeln kann man Hosts-Gruppen mit unterschiedlichen Lizenzen verwalten. Weiterlesen
-
Datenschutz und Datensicherheit in Multi-Cloud-Umgebungen
In Multi-Cloud-Umgebungen wandern sensible Daten naturgemäß zwischen unterschiedlichen Systemen und Welten. Aber das sollten sie möglichst geschützt und abgesichert tun. Weiterlesen
-
Wie Netzwerkbedingungen die VSAN-Performance beeinflussen
Die falsche Netzwerkkonfiguration kann bei VSANs (virtuellen SANs) zu großen Problemen führen. Überprüfen Sie die Treiber und ob Sicherheitsprodukte die Kommunikation blockieren. Weiterlesen
-
LibreOffice: Eine robuste Alternative zu Microsoft Office
Ist eine Open-Source-Alternative gut genug, um Microsofts Office zu entthronen? In diesem Artikel wird LibreOffice mit Office und Office 365 verglichen. Weiterlesen
-
Linux-Kommandozeile: Die richtigen Rechte und Befehle nutzen
Die Kommandozeilenschnittstelle ist ein wichtiger Teil für das Management von Linux. Durch sudo-Berechtigungen und Remote-Zugriff wird die Administration erleichtert. Weiterlesen
-
Container-Sicherheit: Die Risiken von Image Repositories
Immer mehr Unternehmen setzen Container für ihre Entwicklung und tägliche Arbeit ein. Dabei stammen viele dieser Container aus unsicheren Quellen, ein Risiko für die IT Security. Weiterlesen
-
SIEM: Vier Open-Source-Tools, die Sie kennen sollten
Der Einstieg ins Security Information and Event Management, kurz SIEM, muss nicht teuer und zeitaufwendig sein. Der Artikel stellt vier SIEM-Tools mit einer freien Lizenz vor. Weiterlesen
-
Das V-Modell mit SAP Product Lifecycle Management einsetzen
Das V-Modell vereint drei stark vernetzte Komponenten der Produktentwicklung: Mechanik, Elektronik und Informatik. Sechs Schritte zur Verwendung mit SAP PLM. Weiterlesen
-
KVM- Fehlerdiagnose in sechs einfachen Schritten
Wenn Sie bei KVM-Fehler suchen, dann sollten Sie das Problem isolieren. Auf jeden Fall helfen Logs sowie virsh bei der Fehlerdiagnose. Prüfen Sie auch Speicher und Netzwerk. Weiterlesen
-
Microsoft Azure: Dateifreigaben mit Azure Files umsetzen
Der Dienst Azure Files bietet sich für Admins an, die keine lokalen Dateifreigaben und -Server mehr verwalten wollen. Der Service kann damit traditionelle Storage-Konzepte ablösen. Weiterlesen
-
Ressourcenmessungen in Hyper-V für Nutzungsdaten aktivieren
Die Ressourcenauslastung von Hyper-V VMs lässt sich überwachen, indem man die Funktion zur Ressourcenmessung aktiviert und einige PowerShell-Befehle verwendet. Weiterlesen