Tipps
Tipps
-
Datenschutz: Cloud Storage in den Verfahren dokumentieren
Unternehmen, die Cloud Storage einsetzen, müssen dies in der Dokumentation ihrer Verfahren berücksichtigen. Die Aufsichtsbehörden haben Muster veröffentlicht, die dabei helfen. Weiterlesen
-
Mit KI und Machine Learning Bedrohungen erkennen
Machine Learning und KI stehen bei Marketing-Strategen im Security-Bereich derzeit hoch im Kurs. Aber wie sorgen die Technologien in der Praxis tatsächlich für mehr Sicherheit? Weiterlesen
-
SharePoint als Werkzeug für einen digitalen Arbeitsplatz
Neue Arbeitsstrukturen, Vorschriften und Regionen haben Microsoft SharePoint immer wichtiger gemacht, denn auf der Plattform kann jeder überall arbeiten. Weiterlesen
-
Problematische Browser-Add-ons in den Griff bekommen
Browser-Add-ons und -Erweiterungen mit weniger redlichen Absichten werden Anwendern oft unbemerkt untergejubelt. Wie können Unternehmen diesem Risiko richtig begegnen? Weiterlesen
-
Was das neue SharePoint Online Portal bereithält
Da immer mehr Firmen SharePoint-Websites in die Cloud migrieren, hat Microsoft die Dashboard-Analysen erweitert, um Administratoren mehr Funktionen zu bieten. Weiterlesen
-
Windows Server 2016 für eine featurereiche HCI verwenden
Windows Server 2016 unterstützt nicht nur die Implementierung einer hyperkonvergenten Infrastruktur, sondern bietet auch Funktionen für Performance und Sicherheit. Weiterlesen
-
Tipps für das Management von großen KVM-Umgebungen
Das Management von KVM ist einfach, wenn die Dichte der virtuellen Maschinen (VM) gering ist. Sind es mehrere hundert VM oder mehr, wird die Verwaltung zur Herausforderung. Weiterlesen
-
VMware IoT-Dienste mit IT-Bindung für das Geräte-Management
VMware will künftig seine VMware IoT-Services ausbauen und bindet IoT-Drittanbieter ein, um im Markt für IoT Device Management besser Fuß zu fassen. Weiterlesen
-
Wie Machine Learning die IT-Sicherheit verbessern kann
Kaum ein Security-Produkt, in dessen Kontext nicht maschinelles Lernen und KI genannt werden. In welchen Fällen verbessern diese Technologien die Sicherheit tatsächlich? Weiterlesen
-
Das sind die Hauptmerkmale einer Data-Catalog-Software
Datenkataloge dienen als Datenportale für Self-Service Business-Analytics-Nutzer. Data-Catalog-Software sollte über zehn zentrale Features verfügen. Weiterlesen
-
Microsoft Windows Server 2016: Funktionen für HCI-Umgebungen
Microsoft Windows Server 2016 enthält diverse Funktionen, mit denen sich auf Basis dieses Betriebssystems eine hyperkonvergente Infrastruktur aufbauen lässt. Weiterlesen
-
Aktive Täuschungsmaßnahmen zur Abwehr von Angreifern
Gestohlene Accounts und fehlerhafte Konfigurationen sorgen in der Cloud für viele Sicherheitsprobleme. Aktive Deception-Techniken haben das Potenzial, diese Risiken einzugrenzen. Weiterlesen
-
Drei zentrale Entscheidungen bei der VDI-Installation
Wenn ein Unternehmen seine Desktops virtualisieren möchte, muss es zahlreiche kritische Entscheidungen treffen. Drei zentrale Optionen vorgestellt. Weiterlesen
-
Virtuelle Maschinen für den produktiven Einsatz migrieren
Wenn Administratoren Test- oder Entwicklungs-VMs in die Produktion überführen möchten, sollten sie sich sorgfältig vorbereiten. Darauf sollten Admins achten. Weiterlesen
-
Hybride Backups profitieren von Cloud und lokalem Backup
Ein hybrider Backup-Ansatz kann für den Schutz vor einer Lösegeld-Erpressung nützlich sein. Der Wert eines lokalen Backups ist dabei nicht zu unterschätzen. Weiterlesen
-
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud
Viele Unternehmen legen mittlerweile sensible Daten in Cloud Buckets bei AWS ab. Oft geschehen dabei Fehler und die Daten sind frei zugänglich. Welche Maßnahmen gibt es zum Schutz? Weiterlesen
-
Was man über SharePoint-Implementierungen wissen muss
Wenn Unternehmen ihre lokalen Microsoft SharePoint-Websites in die Cloud migrieren, sollten sie einige Dinge über den aktuellen Stand der Plattform wissen. Weiterlesen
-
Neun Tipps für das SaaS-Backup
Wer SaaS-Backup nutzt, sollte einige wichtige Regeln bei der Planung und der Durchführung beherzigen, damit im Ernstfall die Daten tatsächlich wiederhergestellt werden können. Weiterlesen
-
VM-Netzwerkdiagramme mit SCVMM erstellen
Microsofts System Center Virtual Machine Manager (SCVMM) erzeugt Netzwerkdiagramme der Infrastruktur Ihrer virtuellen Maschinen (VM) und virtuellen Infrastruktur. Weiterlesen
-
Images für Azure erstellen: Tipps und Tricks zu Packer
Viele Admins wollen ihre Images für die Cloud gerne standardisieren. Dafür bietet sich das Tool Packer an. Wir zeigen, wie es sich bedienen lässt und was dabei zu beachten ist. Weiterlesen
-
Vier Situationen für eine Multi-Cloud-Strategie
Viele Firmen können vom Einsatz mehrerer Cloud-Services profitieren – vor allem, wenn es um Zuverlässigkeit, Schutz der Privatsphäre und Flexibilität geht. Weiterlesen
-
Die Sicherheit der eigenen Anwendungen optimieren
Es gibt verschiedene Maßnahmen, um die Anwendungssicherheit zu erhöhen und effektive Kontrollen einzuführen. Ein Überblick über die wichtigsten Möglichkeiten. Weiterlesen
-
Log-Dateien unter Linux mit Kommandozeilen-Tools auslesen
Unter Linux gibt es Log-Dateien, die sich auslesen und durchsuchen lassen. Mit welchen Tools Sie das tun können, hängt ein bisschen von der eingesetzten Linux-Distribtution ab. Weiterlesen
-
Warum und wann hyperkonvergente Systeme von SSDs profitieren
Für hyperkonvergente Systeme bieten sich meist schnelle SSDs an. Es gibt aber auch Fälle, in denen magnetische Festplatten oder eine Kombination aus beiden Welten überlegen ist. Weiterlesen
-
Strategie für die erfolgreiche digitale Transformation
Die digitale Transformation stellt viele Unternehmen vor große Herausforderungen. Dieser Artikel beschreibt vier Punkte, die eine erfolgreiche Strategie enthalten sollte. Weiterlesen
-
IBM richtet seine Blockchain-Technologie an Mainframes aus
Die IBM Blockchain-Angebote zielen darauf ab, IT-Probleme durch die Kombination von Z-System-Mainframe-Hardware mit Open-Source-Anwendungen zu lösen. Weiterlesen
-
Eine Composable Infrastructure hält die Hardware flexibel
Composable-Infrastrukturen vereinigen die Vorteile von Virtualisierung sowie hyperkonvergenten Infrastrukturen unter einem Dach und erhöhen die Flexibilität für Applikationen. Weiterlesen
-
Verschlüsselungs-Methoden auf Basis mathematischer Gitter
Quantencomputer sind eine große Bedrohung für viele aktuelle Krypto-Verfahren. Experten arbeiten deswegen an neuen Methoden, die zum Beispiel auf mathematischen Gittern basieren. Weiterlesen
-
Oft übersehene moderne Disaster Recovery Tools
Für Disaster Recovery gibt es diverse nützliche Tools, die Sie berücksichtigen können. Sehen Sie aber über den Tellerrand und nutzen Sie alle verfügbaren Optionen. Weiterlesen
-
Die passende Plattform für die Cloud-Verwaltung finden
Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Welche Lösungen eignen sich, um solche Umgebungen zu verwalten und wie kann man die optimale Plattform dafür finden? Weiterlesen
-
SIEM: Basiswissen und die wichtigsten Vorteile im Überblick
In den meisten Netzen fallen heute viele Daten an, die kaum noch auszuwerten sind. Ein SIEM hilft dabei, diese Infos zusammenzutragen und auf gefährliche Ereignisse zu reagieren. Weiterlesen
-
Wie AWS Lambda und API Gateway bei der Modernisierung helfen
Einige Firmen vermeiden Modernisierungen aufgrund von Veränderungen, die an Servern vorgenommen werden müssen. AWS Lambda und API Gateway bieten eine Lösung dafür. Weiterlesen
-
So lassen sich Flash-Speicher unter VMware ESXi einsetzen
Ob als Lese-Cache für virtuelle Maschinen oder als Datenspeicher-Grundlage für virtuelle Festplatten, Flash-Speicher lässt sich unter ESXi vielfältig einsetzen. Weiterlesen
-
App Onboarding: Darauf sollte die IT achten
Wenn Firmen eine neue mobile App für den internen Gebrauch anbieten, sollte das Onboarding so einfach wie möglich ablaufen. Diese Strategien helfen der IT-Abteilung. Weiterlesen
-
Zwei Abstraktionsmodelle für das Multi-Cloud-Management
Um das Management zu rationalisieren und die Komplexität in einem Multi-Cloud-Modell zu reduzieren, kann man auf zwei Abstraktionstechniken zurückgreifen. Weiterlesen
-
Inline-Deduplizierung passt gut zu hyper-converged IT
Inline-Deduplizierung ist bei hyper-converged Appliances verbreitet. Sie funktioniert besser als Post-Process-Deduplizierung und eignet sich besonders für Flash-basierte Systeme. Weiterlesen
-
SCVMM: Was man bei einer Private Cloud beachten muss
Vor dem Anlegen einer Private Cloud mit SCVMM müssen zuerst einige Punkte beachtet und zum Beispiel Host-Gruppen, Library-Server und die virtuelle Netzstruktur definiert werden. Weiterlesen
-
Schutz vor Krypto-Minern in der Cloud
Krypto-Malware bedroht nicht mehr nur Endgeräte. Auch Cloud-Dienste befinden sich zunehmend im Visier der Cyberkriminellen. Welche Maßnahmen eignen sich zum Schutz der Cloud? Weiterlesen
-
DSGVO-Regeln wirken sich auch massiv auf UC-Anwendungen aus
Seit 25. Mai 2018 ist die DSGVO (GDPR) oder Datenschutz-Grundverordnung der EU wirksam und Unternehmen müssen wissen, was auf sie in Sachen personenbezogene Daten zukommt. Weiterlesen
-
Hyper-V Virtual Switch mit VMs neu verbinden
Mit wenigen PowerShell-Kommandos verbinden Sie Ihre VMs wieder mit einem Hyper-V Virtual Switch. Greifen Sie auf einzelne oder viele VMs lokal oder remote zu. Weiterlesen
-
Mit BloodHound im Active Directory Schwachstellen finden
Hacker nutzen Admin-Accounts, um sich in Netzen festzusetzen und um Ransomware einzuschleusen. BloodHound hilft dabei, das eigene Active Directory auf Schwachstellen zu überprüfen. Weiterlesen
-
Die passende Replikation für Disaster-Recovery-Anforderungen
Man sollte seine IT-Umgebung kennen, um das richtige Datenreplikationsprodukt für aktuelle und künftige Disaster-Recovery-Anforderungen auszuwählen. Weiterlesen
-
Checkliste für Disaster Recovery bei Ransomware-Attacken
Ransomware-Attacken sind in der Lage, das Tagesgeschäft und die Reputation eines Unternehmens schwer zu beschädigen. Sinvolle Disaster-Recovery-Planungen sind zwingend notwendig. Weiterlesen
-
Amazon Transcribe öffnet Tür für Spracherkennungs-Apps
Der Audio-Transkriptionsdienst Amazon Transcribe hat die Aufmerksamkeit von Entwicklern geweckt. Allerdings hat der Service auch einige Beschränkungen. Weiterlesen
-
Diese Fähigkeiten sind bei Storage-Admins gefragt
Aktuelle Entwicklungen krempeln nicht nur den Storage-Markt um, sondern sorgen auch für geänderte Ansprüche an Admins. Das gilt es bei Aus- und Weiterbildung zu berücksichtigen. Weiterlesen
-
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Längst befinden sich auch Cloud-Infrastrukturen von Unternehmen im Visier der DDoS-Angreifer. Dieser Herausforderung kann man mit unterschiedlichen Ansätzen begegnen. Weiterlesen
-
Funktionen des Hyper-V Manager Update in Windows Server 2016
Die neuen Hyper-V-Funktionen in Windows Server 2016 verbessern das Management virtueller Maschinen mit zusätzlichen Sicherheits- und Flexibilitätsoptionen. Weiterlesen
-
Wie kann man in VMware Flash-Storage nutzen und tracken?
In VMware vSphere müssen Admins die Lebensdauer von Flash-Laufwerken kontrollieren. Dafür vergleicht man die tatsächliche Nutzung mit dem Versprechen der Anbieter. Weiterlesen
-
Darauf sollten Unternehmen bei Phishing-Tests achten
Viele gravierende Sicherheitsvorfälle begannen mit einer einfachen E-Mail. IT-Abteilungen können daher mit internen Phishing-Tests die Gesamtsicherheit des Unternehmens verbessern. Weiterlesen
-
Support für Node.js in AWS Lambda nimmt Fahrt auf
AWS hängt mit seinem Node.js-Support in Lambda hinterher. Die Gründe sind zwar nachvollziehbar, doch für die Entwickler ist es häufig ein großes Problem. Weiterlesen
-
Hyperkonvergente Produkte: Worauf beim Kauf zu achten ist
Bevor man hyperkonvergente Technologie einführt, sollte man eine Reihe von Entscheidungen über Kosten, Architektur und Cloud-Technologie treffen. Weiterlesen
-
Probleme zwischen Python und Linux mit virtualenv lösen
Mithilfe von virtualenv können Sie unter Linux sowohl Python 2 als auch Python 3 benutzen und die beiden kommen sich dank virtueller Umgebungen in diesem Fall nicht in die Quere. Weiterlesen
-
Richtig reagieren, wenn der Notfallplan scheitert
Fast jede IT-Abteilung hat einen Notfallplan vorbereitet, der nach einer Katastrophe in Kraft tritt. Warum scheitern viele dieser Strategien und was können Sie dagegen unternehmen? Weiterlesen
-
Die wichtigsten Fehlerquellen beim Tape-Backup
Entgegen den Aussagen vieler Hersteller resultieren fehlgeschlagene Backups und Wiederherstellungen von Daten nicht vor allem aus fehlerhaften Tape-Laufwerken oder -Medien. Weiterlesen
-
Continuous Testing in DevOps und agiler Entwicklung
Die Einführung von kontinuierlichen Tests in DevOps ist nicht kompliziert. Damit können Tester Veränderungen bewirken und Ziele für Unternehmen neu ausrichten. Weiterlesen
-
Cloud-Anwendungen auf die Migration in Container vorbereiten
Der Umzug von Anwendungen in Container erfordert teilweise gravierende Änderungen an der Architektur der Applikationen. Welche Punkte sollten Unternehmen dabei besonders beachten? Weiterlesen
-
Kriterien für die Wahl eines DaaS-Anbieters
Wenn die IT-Abteilung virtuelle Desktops zu einem DaaS-Anbieter verlagern möchte, sollte sie wissen, worauf zu achten ist. Hier die wichtigsten Kriterien. Weiterlesen
-
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Auch in der Cloud gibt es Backdoors, über die Daten aus einem Unternehmen geschleust werden. Die Maßnahmen zum Schutz vor dieser Gefahr hängen von der jeweiligen Cloud-Umgebung ab. Weiterlesen
-
Python vereinfacht die VM-Verwaltung
Für einen Virtualisierungs-Administrator ist es leicht, Python mit seiner interaktiven Shell zu verwenden. Beginnen Sie mit der einfachen Programmiersprache. Weiterlesen
-
Per Rotation der AWS Access Keys die Sicherheit verbessern
Zur Absicherung von Instanzen unter Amazon EC2 hat AWS mehrere Möglichkeiten vorgesehen: IAM-Rollen sowie AWS Access Keys, die sich aus Sicherheitsgründen auch rotieren lassen. Weiterlesen
-
VMware Cloud Native Apps sind der Schlüssel zum Erfolg
Die Agilitätsanforderungen werden ständig höher. Für VMware bedeutet das: Cloud-native Anwendungen, Microservices und Container müssen Top-Prioritäten sein. Weiterlesen
-
PKI Authentication: Die wichtigsten Grundlagen für IT-Admins
PKI gehört zu den Säulen des Internets. Auf diese Weise erstellte Schlüssel und Zertifikate werden genutzt, um weltweit Kommunikation abzusichern und um Identitäten zu überprüfen. Weiterlesen
-
Beim Backup das Thema Datenschutz berücksichtigen
Mit Wirksamkeit der DSGVO ist für viele Unternehmen die Umsetzung der Datenschutz-Richtlinien keineswegs abgeschlossen. Insbesondere das Thema Backup spielt da Schlüsselrolle. Weiterlesen
-
AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
In der Cloud kümmert sich meist vor allem der Provider um den Schutz der Daten. AWS und Microsoft bieten nun aber neue Dienste an, die einen Teil der Aufgaben in Kundenhand geben. Weiterlesen
-
Übersicht über Netzwerk-Ports – von physisch bis virtuell
Physische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen
-
Azure: Virtuelle Maschinen per PowerShell verwalten
Mit Hilfe der PowerShell können Administratoren viele tägliche Aufgaben bei der Verwaltung und Überwachung von virtuellen VMs in Azure automatisieren und beschleunigen. Weiterlesen
-
Wie man Disaster Recovery von Multi-Cloud-Umgebungen plant
In Multi-Cloud-Umgebungen kann Disaster Recovery zum Problem werden. Wie sich die Disaster Recovery-Fähigkeiten in diesen Umgebungen bewerten lassen. Weiterlesen
-
Mehr Sicherheit in der Cloud mit TLS Mutual Authentication
Passwörter sind auf Dauer keine gute Methode, um eine sichere Kommunikation in der Cloud zu gewährleisten. TLS Mutual Authentication sorgt für Abhilfe und reduziert den Aufwand. Weiterlesen
-
Azure AD B2B: Externe Zugriffe auf interne Ressourcen
Azure AD B2B erweitert die Vorteile von Active Directory auf die Cloud. Admins und selbst einfache Nutzer können damit externe Anwender einladen, um bestimmte Ressourcen zu teilen. Weiterlesen
-
Content Analytics in ECM-Systemen einsetzen
Content Analytics geht über bewährte Webanalysen hinaus und erweitert das IT-Arsenal von Unternehmen um Sprachverarbeitung sowie Bild- und Videoerkennung. Weiterlesen
-
AWS Container-Services entwickeln sich, haben aber Lücken
Auf der re:Invent 2017 hat AWS sein Container-Service-Portfolio erweitert. Sein Container-Orchestrierungsdienst, Amazon ECS, ärgert aber immer noch Entwicklerteams. Weiterlesen
-
Predictive Analytics verbessert Überwachung verteilter Apps
Datenanalysen zur App-Performance liefern kein unmittelbares Ergebnis. Predictive IT Analytics kann das Beseitigen von Leistungsproblemen beschleunigen. Weiterlesen
-
Installation von Oracle VM Server for x86 und Oracle VM Manager
Der kostenlose Oracle VM Server ist eine gute Alternative. Mit dem Oracle VM Manager vereinfachen Sie die Konfiguration von Server-Pools und die VM-Verwaltung. Weiterlesen
-
Wie sich Salesforce Classic und Lightning unterscheiden
Wird die Migration unumgänglich, sollte man die verschiedenen Funktionen in Salesforce Classic und Lightning kennen. Ein Überblick, der dabei hilft. Weiterlesen
-
Azure Container Instances bieten Opt-Out-Option für Cluster
Die Containers-Plattform Azure Container Instances unterstützt kein eigenes Clustering, verfügt aber über einen Open-Source-Connector für erhöhte Skalierbarkeit. Weiterlesen
-
Cloud Data Recovery: Checkliste für Data-Recovery-Einsteiger
Wie sieht eine Cloud-Disaster-Recovery-Strategie aus? Zielt man auf kurze Wiederherstellungszeiten ab, stehen Verfügbarkeit und Sicherheit ganz vorne. Weiterlesen
-
Optimierung von VM-Hardware in VMware-Umgebungen
Die Versionswahl Ihrer VM-Hardware hat ebenso wie deren Konfiguration Auswirkung auf die erzielbare Leistung. Mit diesen bewährten Methoden bleiben Sie am Ball. Weiterlesen
-
Zero-Trust-Modell: Höhere Sicherheit bei niedrigeren Risiken
Das Zero-Trust-Modell soll das Risiko in Firmen minimieren. Dazu geht es davon aus, dass zunächst einmal jedes Gerät, jede Anwendung und jeder Dienst nicht vertrauenswürdig ist. Weiterlesen
-
Entscheidungshilfe für die Auswahl des passenden Servers
Nicht immer fällt die Entscheidung zwischen kleinen, günstigen Rechnern und großen, aber teuren Servern leicht. Welche Aspekte und Faktoren eine Neuanschaffung beeinflussen. Weiterlesen
-
Vergleich der vCenter Server Editionen
Den vCenter Server von VMware gibt es in zwei Editionen. Ob Sie sich für die günstige oder die leistungsfähigere Variante entscheiden, hängt von Support-Bedarf und Host-Zahl ab. Weiterlesen
-
Argumente für Continuous Data Protection
Software für Continuous Data Protection (CDP) ist weit fortgeschritten und ermöglicht die Konvergenz zwischen Data Protection und Archiv mit verschiedenen Tiers. Weiterlesen
-
Drei Methoden zur Fehler-Ursachenanalyse von VDI-Problemen
Von der manuellen Bewertung bis zur Verwendung von proprietären Tools der Anbieter, Admins haben verschiedene Optionen, um VDI-Probleme zu erkennen. Weiterlesen
-
Backup von Hyperkonvergenz in die Public Cloud
Ein Backup in die Public Cloud kann hyperkonvergente Infrastrukturen entlasten. Das bietet einige Vorteile, allerdings ist die Wiederherstellung von Daten ein Problem. Weiterlesen
-
Grundlagen: Inkrementelle und differentielle Backups
In diesem Grundlagenartikel schildern wir Ihnen die Unterschiede zwischen inkrementellen und differentiellen Backups und erläutern die Vor- und Nachteile. Weiterlesen
-
Der Slotting-Prozess in SAP Extended Warehouse Management
Slotting in SAP Extended Warehouse Management (EWM) sorgt dafür, dass Erzeugnisse richtig eingelagert und nach korrekten Parametern kommissioniert werden. Weiterlesen
-
Entropiequellen: Wie lässt sich das Risiko einschätzen?
Viele Unternehmen setzen zufällige Daten aus Entropiequellen ein, um wesentliche Geschäftsdaten zu verschlüsseln. Aber sind diese Methoden sicher und wie lassen sie sich testen? Weiterlesen
-
Mit Hilfe von ESXi Autostart das Host-Patching optimieren
Per ESXi Autostart können VMs automatisch neu gestartet werden, ohne dass ein Eingriff des Administrators vonnöten wäre. Das ist insbesondere beim Einspielen von Patches hilfreich. Weiterlesen
-
Offline Backup hilfreich gegen Ransomware
Ransomware ist eine tückische Bedrohung. Wirkliche Sicherheit gibt es nur, wenn Backups vorhanden sind, die offline und für die Angreifer nicht sichtbar sind. Weiterlesen
-
Continuous Security Monitoring: Ständige Wachsamkeit
Beim Continuous Security Monitoring werden Schwachstellenscans nicht nur in regelmäßigen Abständen durchgeführt, sondern immer auch dann, wenn automatisch Trigger ausgelöst werden. Weiterlesen
-
Deduplikation: Zone Level schlägt Block Level
Deduplikation ist ein unverzichtbarer Bestandteil von Backup. Bei der Deduplikation auf dem Block Level gibt es allerdings Skalierungsprobleme. Zone Level ist effektiver. Weiterlesen
-
LUNs haben noch längst nicht ausgedient
Logical Unit Numbers (LUNs) haben Storage jahrelang treu gedient. Sie gelten mittlerweile als veraltet, haben aber immer noch eine Existenzberechtigung. Weiterlesen
-
Einen Data Lake in AWS für erfolgreiche Analysen aufbauen
Es kann schwierig sein, Daten zur Analyse nach AWS zu migrieren. Quick Start Guides und Services wie Snowball und Glue helfen dabei, den Prozess zu meistern. Weiterlesen
-
Ubuntu-Server-Management mit Landscape zentralisieren
Haben Admins viele virtuelle und physische Ubuntu-Server im Einsatz, lassen sich Updates und Upgrades mit Canonical Landscape automatisieren. Wir zeigen, wie es funktioniert. Weiterlesen
-
VDI-Kapazitätsplanung: Was die IT berücksichtigen sollte
Bei der Planung einer VDI-Landschaft muss die IT die benötigten Ressourcen berücksichtigen und ein mögliches Wachstum der Infrastruktur voraussehen. Weiterlesen
-
Hyperkonvergente Appliance und Alternativen
Appliances sind nicht die einzige Methode zur Implementierung von hyperkonvergenten Infrastrukturen (HCI). Wie zeigen die Vor- und Nachteile der Alternativen. Weiterlesen
-
Hyperkonvergenz profitiert durch SSDs
Hyperkonvergente Infrastrukturen (HCI) bringen ihre Vorteile erst durch Solid-State Disks (SSDs) voll zur Geltung. Geschwindigkeiten und Kosten sprechen dafür. Weiterlesen
-
Salesforce Commerce Cloud: Was man zur DSGVO beachten muss
Die Umsetzung einer DSGVO-Strategie für E-Commerce-Software beginnt mit der Überprüfung der gesammelten Kundendaten. Das schließt auch Cookies ein. Weiterlesen
-
Die Plattformen für Backup und Management verschmelzen
Eine neue Produktkategorie bringt Backup und Management unter einen Hut. Administratoren müssen dadurch allerdings umdenken und insbesondere auf die Sicherheit achten. Weiterlesen
-
Datenschutz in Windows 10 mit Gruppenrichtlinien steuern
Hinsichtlich Datenschutz, Telemetrie und Datensammlung können Unternehmen die Werkseinstellungen von Windows 10 per Gruppenrichtlinien unternehmensweit nachjustieren. Weiterlesen
-
ESXi-Log-Dateien zur Fehlerdiagnose einsetzen
Log-Dateien eignen sich sehr gut zur Fehlerdiagnose Ihres ESXi-Hosts und um auftretende Probleme zu verfolgen. Der Zugriff auf die Logs erfolgt per Konsole oder Webbrowser. Weiterlesen