Tipps
Tipps
-
Die Tools zur Schwachstellen-Analyse richtig einsetzen
Viele Admins setzen normale Schwachstellenscanner ein, um eigene Websites und -applikationen auf ihre Sicherheit zu testen. Dabei sind viele Tools für diese Aufgabe nicht geeignet. Weiterlesen
-
Microsoft Office 365 bietet mehrere Verschlüsselungsoptionen
Jedes Unternehmen hat andere Anforderungen an die Verschlüsselung. Admins sollten daher alle Microsoft Office-365-Verschlüsselungsoptionen kennen. Weiterlesen
-
HCI: Achten Sie bei der Hardware auf die Workloads
Die Anschaffung von Hardware für hyperkonvergente Infrastrukturen (HCI) muss sorgfältig geplant werden. Die Anforderungen der Workloads spielen dabei eine wichtige Rolle. Weiterlesen
-
Das sind die Nachteile hyperkonvergenter Systeme
Hyperkonvergente Infrastrukturen (HCI) scheinen auf den ersten Blick einfach und günstig zu sein. Die Nachteile zeigen sich erst im laufenden Betrieb oder bei einer Erweiterung. Weiterlesen
-
Vier Tipps für den Wechsel des Managed SD-WAN-Providers
Unternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen
-
Angepasste Windows-10-Images mit Sysprep installieren
Mit dem richtigen Know-how kann die IT benutzerdefinierte Windows-10-Images erstellen und installieren. Dazu dient das Systemvorbereitungs-Tool von Microsoft. Weiterlesen
-
So können Unternehmen den Umstieg auf Windows 10 meistern
Der Umstieg einer bestehenden Umgebung auf Windows 10 kann sich nahezu beliebig komplex gestalten. Viele Probleme lassen sich jedoch vorab erkennen und vermeiden. Weiterlesen
-
VMware Cloud Services bieten Sicherheit und Integration
VMware verfügt über zahlreiche Tools zur Verbesserung des Cloud-Managements. Bevor man diese verwendet, sollten die Vor- und Nachteile geprüft werden. Weiterlesen
-
Automatisiertes Patch-Management und die Herausforderung IoT
Von der Bestandsaufnahme über die Update-Suche bis hin zu Schwachstellen-Scans: Im Hinblick auf die Gesamtsicherheit müssen IoT-Geräte in die Patch-Strategie integriert werden. Weiterlesen
-
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
Wie Windows-Server- und Hyper-V-Container funktionieren
Für den Einsatz von Windows-Server- und Hyper-V-Container sollten die spezifischen Anforderungen, Einsatzmöglichkeiten und Management-Praktiken klar sein. Weiterlesen
-
QLC NAND: Vorzüge und Nachteile
Quad Level Cells (QLC) können vier Bits auf eine Zelle schreiben und erhöhen damit die Kapazität von Flash Medien deutlich. Es gibt aber auch erhebliche Nachteile. Weiterlesen
-
Windows-Server-Admins: Diese Kenntnisse sind gefragt
Die IT-Landschaft und -Nutzung hat sich in den letzten Jahren nachhaltig verändert. Dies hat Auswirkungen auf das Verwalten und den Betrieb von Windows-Server-Umgebungen. Weiterlesen
-
Hyperkonvergente Infrastruktur: Technologie und Marktübersicht
Hyperkonvergente Infrastrukturen (HCI) gewinnen zunehmend an Beliebtheit. Wichtige Argumente dafür sind die einfache Zusammenstellung und Bedienung sowie die Erweiterbarkeit. Weiterlesen
-
DevOps: Einsteiger-Leitfaden für Designprofis
Ist man als UX-Profi noch nicht mit DevOps vertraut, fragt man sich: wo beginnen? Ein Leitfaden in sieben Schritten für Designer, die DevOps-Neulinge sind. Weiterlesen
-
Disaster Recovery: Lektionen aus zwei Fällen
Katastrophen kommen stets unerwartet. Anhand zweier konkreter Beispiele zeigen wir Ihnen, wie Sie Ihre Planungen für Business Continuity und Disaster Recovery ausbauen können. Weiterlesen
-
Die Wahl: Archiv in der Cloud oder lokal
Archive können sowohl im lokalen Rechenzentrum als auch in der Public Cloud abgelegt werden. Wir zeigen Ihnen die Vorzüge und Nachteile beider Wahlmöglichkeiten. Weiterlesen
-
Windows 10: Security Baselines für mehr Sicherheit
Mit dem kostenlosen Security Compliance Toolkit von Microsoft und den enthaltenen Sicherheitsrichtlinien können Administratoren die Windows-10-Systeme im Unternehmen härten. Weiterlesen
-
So setzen Sie eine sinnvolle Archivierungs-Strategie um
Archivierungs-Systeme können Daten sicher speichern, auf die nicht häufig zugegriffen wird. Eine sinnvolle Archivierungs-Strategie kann Speichersysteme entlasten. Weiterlesen
-
Virtuelle Maschinen in Hyper-V einrichten und ausrollen
Zum Anlegen von virtuellen Maschinen in Hyper-V VMs können Hyper-V Manager, SCVMM oder PowerShell verwendet werden. Doch nur SCVMM erlaubt eine vorherige Konfiguration. Weiterlesen
-
Konvergenz und Hyperkonvergenz: Planung ist entscheidend
Konvergente und hyperkonvergente Infrastrukturen bringen Flexibilität ins Rechenzentrum. Es gibt Ähnlichkeiten, aber auch Unterschiede. Sorgfältige Planung ist sehr wichtig. Weiterlesen
-
So können sich Unternehmen vor SQL Injection schützen
In Datenbanken finden sich häufig wertvolle Daten, die per SQL Injection von Hackern geklaut werden können. Schutz davor bieten Dienste wie SQL Database Threat Detection und WAF. Weiterlesen
-
Microsoft Office: Alternativen für den Geschäftsalltag
Es gibt eine Vielzahl von Office-Alternativen, die Organisationen dabei unterstützen, mit dem Geschäftstempo der Konkurrenz Schritt zu halten. Weiterlesen
-
So nutzen Sie die Revert-to-Snapshot-Funktion von Cinder
OpenStack Cinder bietet fortschrittliche Funktionen für Snapshots. Die Revert-to-Snapshot-Funktion sollten Sie allerdings mit Vorsicht und Sorgfalt verwenden. Weiterlesen
-
Enterprise Collaboration Service und der mobile Traffic
Smartphones und Notebooks werden für Enterprise Collaboration Services eingesetzt. Das belastet allerdings die mobilen Netzwerke und die Datenpakete der Firmen stark. Weiterlesen
-
Das sollten Sie bei Backup und Recovery beachten
Backup und Recovery sind unabdingbar für Disaster Recovery und Business Continuity. Sie sollten diese Themen gezielt und mit einer ausgefeilten Strategie angehen. Weiterlesen
-
Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Die neue TLS-Version 1.3 wirkt sich weit stärker als vermutet auf essentielle Kontroll- und Überwachungsmaßnahmen in Unternehmen aus. Viele Firmen müssen deswegen umdenken. Weiterlesen
-
ERP-Reporting-Tools: Der erste Schritt zur Datennutzung
ERP-Reporting- und Datenbankabfrage-Tools sind zwar keine reinen Analysewerkzeuge. Sie ermöglichen jedoch den ersten Schritt zur besseren Nutzung der Daten. Weiterlesen
-
Diese Themen werden das Backup im Jahr 2018 prägen
Die beiden Top-Trends für 2018 im Bereich Backup werden Recover Anywhere und Inline Integrity Checking. So wird schnellere Wiederherstellung und Integritätsprüfung zum Wettbewerbsvorteil. Weiterlesen
-
Mit Oracle 12c Unified Auditing Audit-Richtlinien festlegen
Die Unified-Auditing-Funktion in Oracle Database 12c rationalisiert den Datenbank-Audit-Prozess, einschließlich der Implementierung von Audit-Richtlinien. Weiterlesen
-
NVMe: Neue Architekturen sprengen Leistungsgrenzen
Non-Volatile Memory Express (NVMe) kann wegen einiger Altlasten sein volles Potential noch nicht entfalten. Neue Architekturen werden diese Grenzen überwinden können. Weiterlesen
-
Sechs Best Practices für SAP Supply Chain Management
Der Einsatz verfügbarer Planungs-Tools in SAP Supply Chain Management hilft Unternehmen dabei, den Anforderungen moderner Kunden gerecht zu werden. Weiterlesen
-
So ordnet man Cloud-Workloads optimal Azure VM-Größen zu
Bei der Auswahl eines Instance-Typs für Azure VMs passt nicht jede Größe für alle Anwendungen. So ordnet man Cloud Workloads optimal Azure VM-Größen zu. Weiterlesen
-
So schaffen Sie ein zuverlässiges Backup
Backup soll für viele Firmen am eigenen Standort greifbar sein. Für zuverlässiges Backup gibt es die Alternativen Festplatten, Solid State Disks oder Bandlaufwerke. Weiterlesen
-
Personalabrechnungen mit SAP Payroll Control Center
Das SAP Payroll Control Center kann die Effizienz bei der Lohnabrechnung verbessern. Zudem beseitigt es Probleme mit SuccessFactors Employee Central Payroll. Weiterlesen
-
Flash kommt in neuen Formfaktoren
Neue Formfaktoren für Flash-Laufwerke sollen den Betrieb erleichtern und höhere Kapazität in kleineren Gehäuse ermöglichen, frontal am Server installiert. Weiterlesen
-
Mit Red Hat System Roles die Ansible-Integration erleichtern
Administratoren haben durch Ansible und ein dazugehöriges Playbook die Möglichkeit, Umgebungen mit Red Hat Enterprise Linux wesentlich einfacher und effizienter zu managen. Weiterlesen
-
Mit C# Multi-Plattform-Anwendungen auf AWS Lambda entwickeln
AWS Lambda unterstützt C# und ermöglicht Entwicklern die Verwendung von .NET Core zur Entwicklung von Serverless-Funktionen und -Umgebungen. Weiterlesen
-
Rechenzentrums-Spezialisten müssen sich weiterentwickeln
Data-Center-Spezialisten stehen vor Herausforderungen durch neue Technologien und Einsatzgebiete. Sie sollten flexibel sein und den Wandel als Chance begreifen. Weiterlesen
-
Der Weg zur hyperkonvergenten Cloud steht offen
Hyperkonvergente Infrastrukturen (HCI) eröffnen neue Wege in die Private Cloud. Wir zeigen Ihnen, welche Punkte Sie beim Aufbau einer HCI-Cloud beachten sollten. Weiterlesen
-
Mehrstufige Suche nach Windows-Schwachstellen im Unternehmen
Die Suche nach Lücken in Windows-Umgebungen erfordert mehr nur als den gelegentlichen Einsatz eines Scan-Tools. Daher muss man sich eingehend mit den Werkzeugen beschäftigen. Weiterlesen
-
Der Unterschied zwischen Machine Learning und Deep Learning
Machine Learning und Deep Learning finden zunehmend Zuspruch in Unternehmen. Dabei gibt es unterschiedliche Technologie – auch als Public-Cloud-Service. Weiterlesen
-
Das Patch-Management im Unternehmen optimieren
Zeitnah ausgerollte Sicherheits-Updates sind eigentlich die Grundlage jeglicher Security-Strategie. In der Praxis sind die Abläufe meist aber alles andere als eingespielt. Weiterlesen
-
Mit virsh-Befehlen KVM-Netzwerke verwalten
Mit virsh-Befehlen können Sie die Eigenschaften des Netzwerks verwalten. Sie lassen sich zusammen mit brctl-Befehlen einsetzen, um zusätzliche Bridges zu erstellen. Weiterlesen
-
Das Sicherheitsrisiko bei Anwendungen minimieren
Bei allen Bemühungen um die IT-Sicherheit bleibt die Absicherung einzelner Applikationen oft auf der Strecke. Grund genug, die eigenen Abläufe auf den Prüfstand zu stellen. Weiterlesen
-
VMware-Patches wie Firmware-Updates behandeln
VMware-Patches erfordern aufgrund ihrer Komplexität genauso viel Koordination wie Firmware-Upgrades. Mit einer guten Patch-Planung behält man die Kontrolle. Weiterlesen
-
Gezielte Cyberangriffe mit Netzwerk-Segmentierung abwehren
Trotz aller Sicherheitsmaßnahmen gelangen Angreifer immer wieder in Unternehmensnetze. Segmentierung und kontinuierliche Überwachung helfen bei der Schadensbegrenzung. Weiterlesen
-
Mobile App Development Platform (MADP): Was steckt dahinter?
Eine Mobile Application Development Platform (MADP) stellt umfassende Funktionen bereit, mit denen sich Mobile Apps entwickeln, testen und verwalten lassen. Weiterlesen
-
Achten Sie bei Support- und Wartungsverträgen auf die Kosten
Wenn ein Support- und Wartungsvertrag einmal abgeschlossen ist, wird er oft nicht weiter beachtet. Das ist ein Fehler, durch den hohe Kosten entstehen können. Weiterlesen
-
Für diese Einsatzzwecke ist TLC NAND geeignet
Triple Level Cell (TLC) NAND ist günstig und bietet eine hohe Speicherkapazität. Es gibt aber auch die Nachteile wie schnelle Abnutzung und geringe Geschwindigkeit zu beachten. Weiterlesen
-
Windows-Updates per PowerShell automatisch ausrollen
Ordentlich gepatchte Windows-Systeme sind eine wichtige Säule der IT-Sicherheit. Diese schrittweise Anleitung zeigt, wie Admins die PowerShell als Update-Werkzeug nutzen können. Weiterlesen
-
VMware vSAN 6.6: Stabilität und Performance
Frühere Versionen von VMware vSAN galten als fehleranfällig. Mit der Version 6.6. gehören viele Kinderkrankheiten der Vergangenheit an. Das Lizenzmodell ist verbesserungswürdig. Weiterlesen
-
Unterstützung für VDI von Anwendern und Entscheidungsträgern
Will die IT-Abteilung VDI einsetzen, muss sie den Mitarbeitern und dem Management die Technologie gut verkaufen. Anwendungsfälle sind mobile Belegschaft und Leiharbeiter. Weiterlesen
-
Mehr Sicherheit durch authentifizierte Schwachstellen-Scans
Ein Schwachstellen-Scanner, der sich an einem Host oder bei einem Dienst anmeldet, hat weit mehr Möglichkeiten, Sicherheitslücken zu finden als ohne Zugangsdaten laufende Tools. Weiterlesen
-
Kapazitätsplanung für die Anwendungs-Virtualisierung
Die Kapazitätsplanung für die App-Virtualisierung sollte mehrere Punkte berücksichtigen, darunter auch die Benutzerbedürfnisse und Hardwareanforderungen. Weiterlesen
-
Sicherheit und Systemaufbau definieren den idealen Server
Bei der Wahl der passenden Server sollten Unternehmen Faktoren wie Sicherheitsfunktionen, den Systemaufbau und die genutzten Workloads berücksichtigen. Weiterlesen
-
So verwenden Sie die REST API unter Python
Mit der Schnittstelle REST API für die Programmiersprache Python erhalten Storage-Administratoren zusätzliche Flexibilität, um Management-Aufgaben durchzuführen. Weiterlesen
-
Windows 10: Ein angepasstes Image mit Sysprep erstellen
Eine Schritt-für-Schritt-Anleitung, wie sich mit Hilfe von Microsoft-Tools ein angepasstes Windows-10-Image mit individuellen Einstellungen und allen Updates erstellen lässt. Weiterlesen
-
Disaster Recovery – das sind die Trends 2018
Der Markt für Disaster Recovery steht 2018 vor großen Veränderungen. Wir zeigen die wichtigsten Trends, die Sie für Ihr Unternehmen beachten sollten. Weiterlesen
-
Azure Confidential Computing: Mehr Sicherheit in der Cloud
Microsoft arbeitet an einem neuen Datenschutz-Layer für Azure namens Trusted Execution Environment. Er soll Daten auch bei der Verarbeitung verschlüsseln und so besser schützen. Weiterlesen
-
Konvergenz und Hyperkonvergenz: Grenzen verschwimmen
Hyperkonvergente und konvergente Systeme unterschieden sich früher stark. Neue Produkte schaffen es jetzt, das Beste beider Welten harmonisch zu vereinen. Weiterlesen
-
Der Administrator für Virtualisierung muss offen sein
Der Administrator für Virtualisierung muss die Zusammenarbeit mit anderen Teams im Rechenzentrum fördern. Dafür sind Offenheit und Kommunikation besonders gefragt. Weiterlesen
-
Ethernet: Neue Standards überbrücken Entfernungen
Die Branchenkonsortien 100G Lambda MSA und CWDM8 MSA haben neue Standards für 100G und 400G Ethernet vorgestellt, für Entfernungen von zwei und zehn Kilometern. Weiterlesen
-
NVMe: Das sind die interessantesten Lösungen
NVMe (Non-Volatile Memory) kann den Flash-Speicher beschleunigen. Wir stellen die derzeit zukunftsträchtigsten Storage-Produkte vor, die mit NVMe Hochgeschwindigkeit erreichen wollen. Weiterlesen
-
VMware Cloud on AWS: Was bringt das neue Angebot?
Bevor man sich für oder gegen VMware Cloud on AWS entscheidet, sollten die Kosten sowie Vor- und Nachteile des neuen Angebots abgewägt werden. Weiterlesen
-
Das ist beim Einsatz von Docker-Containern wichtig
Container benötigen oft dauerhaft Speicher. Wir schauen uns die wichtigsten Möglichkeiten dafür an, darunter Docker-Volumes und Bind-Mounts sowie Docker-Volume-Plugins. Weiterlesen
-
Diese transformativen Speichertechnologien kommen 2018
Auch 2018 wird es einige Trends geben, die Storage nachhaltig verändern könnten, beispielsweise Container, Maschinenlernen und Management as a Service (MaaS). Weiterlesen
-
Insider-Bedrohungen für Cloud-Dienste abwehren
Insider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen
-
Storage-Class-Memory verändert das Rechenzentrum
Mit persistentem Speicher und enger integrierten Netzwerken werden neue Rechnerarchitekturen möglich, die die Leistung von Rechenzentren in ungeahnte Dimensionen heben. Weiterlesen
-
Mehr Kubernetes-Sicherheit zum Schutz für Cloud-Instanzen
Immer wieder gelingt es Angreifern, über mangelhaft geschützte Kubernetes-Konsolen in Cloud-Umgebungen einzudringen und dort dann etwa Schad-Software zu verstecken. Weiterlesen
-
Quantum-Computing nimmt Fahrt auf
Quantenrechner erschließen neue Leistungsdimensionen. Sie sind zwar noch sehr teuer, aber bereits heute für einige spezielle Einsatzszenarien sehr geeignet. Weiterlesen
-
Cloud-Dienste: Sichere und fehlerfreie Konfiguration
Die sichere Konfiguration von Cloud-Diensten ist nicht nur Aufgabe der Provider. Auch die Kunden selbst sind hier gefragt, wenn sie Fehler vermeiden und ihre Daten schützen wollen. Weiterlesen
-
Vmware NSX soll wie RAID Array wirken
VMware NSX ist nicht nur für Netzwerk-Virtualisierung geeignet, sondern verbessert in Kombination mit VMware vSAN auch die Speicherstruktur, ähnlich wie ein RAID Array. Weiterlesen
-
Die größten Bedrohungen für die Sicherheit in der Cloud
Es ist ein Fehler, sich bei der Sicherheit der Daten in der Cloud nur auf den Anbieter zu verlassen. Unternehmen sind gut beraten, sich selbst ebenfalls um dieses Thema zu kümmern. Weiterlesen
-
Backup: Verschlüsselung ist unverzichtbar
Sie sollten stets darauf achten, dass Backups allzeit verschlüsselt sind. Gefragt sind für eine effektive Encryption-Strategie starke Algorithmen und ausgefeiltes Key Management. Weiterlesen
-
Wann sich Mesh-Wi-Fi-Netzwerke lohnen
Mesh-Wi-Fi-Netzwerke können in bestimmten Einsatzszenarien nun besser mit kabelgebundenen WLAN-Implementierungen konkurrieren. Dazu zählt etwa der Wi-Fi-Zugriff im Außenbereich. Weiterlesen
-
Wie sich Social Engineering immer weiterentwickelt
Angriffe via Social Engineering lassen sich nur schwer durch technische Maßnahmen verhindern. Sie werden laufend weiterentwickelt. Wichtig sind deswegen Schulungen der Mitarbeiter. Weiterlesen
-
Hyperkonvergenz verändert die Rolle des Administrators
Konvergente und hyperkonvergente Infrastrukturen verändern die Rechenzentren. Aber Administratoren können beruhigt sein, denn sie werden dadurch keineswegs überflüssig. Weiterlesen
-
Ransomware: Endpoints schützen und Zugriff beschränken
In der Abwehrstrategie gegen Ransomware sind der Schutz der Endpoints und die Einschränkung des Zugriffes zwei wichtige Elemente, denen Sie Aufmerksamkeit schenken sollten. Weiterlesen
-
Virtualisierte Disaster Recovery schützt vor Malware
Virtualisierte Disaster Recovery bietet zahlreiche Vorteile. Selbst bei der Abwehr von Ransomware und Malware sind Point-in-Time Copies eine große Hilfe. Weiterlesen
-
Industrie wendet sich verstärkt Digital-Twin-Technologien zu
Von Design bis Predictive Analytics: Digital Twins kommen immer häufiger zum Einsatz. Ein Überblick, wie Digital Twins verschiedenen Branchen helfen können. Weiterlesen
-
Diese fünf Mythen verfälschen das Bild von SSDs
Es gibt immer noch falsche Vorstellungen rund um Solid-State Disks (SSDs). Wir räumen mit fünf gängigen Mythen auf und zeigen den echten Mehrwert von SSDs im Rechenzentrum. Weiterlesen
-
Dem Risiko Ransomware in der Cloud richtig begegnen
Ransomware bedroht nicht nur lokale Daten, sondern stellt auch für Cloud-Umgebungen ein Risiko dar. Unternehmen sollten sich mit entsprechenden Maßnahmen darauf vorbereiten. Weiterlesen
-
No-Code- sowie Low-Code-Projekte erfolgreich umsetzen
Bevor man ein No-Code-/Low-Code-Produkt einsetzt, sollte man seine Organisation darauf vorbereiten. Dabei sind Zusammenarbeit und Kommunikation entscheidend. Weiterlesen
-
VMware versus OpenStack: Die Hybrid-Cloud-Debatte lebt auf
Im Zuge der Weiterentwicklung einer Hybrid-Cloud-Strategie von VMware baut auch OpenStack sein Portfolio an Services aus. Ein Vergleich der Angebote. Weiterlesen
-
Die populärsten Root Cause Analysis Tools für VDI
Root Cause Analysis Tools können Probleme in virtuellen Desktop-Infrastrukturen erkennen und beheben. Wir stellen die fünf populärsten Lösungen aus diesem Bereich vor. Weiterlesen
-
Vor- und Nachteile proprietärer Hypervisor für HCI
Manche Anbieter setzten bei ihren hyperkonvergenten Systemen auf proprietäre Hypervisors. Wir zeigen Ihnen die Vor- und Nachteile solcher Systeme. Weiterlesen
-
vSphere: Paketfragmentierung senken per VMkernel-MTU-Wert
Per vSphere Web Client oder PowerCLI können Sie die VMkernel-MTU-Größe festlegen. Das kann zu höherer Netzwerk-Performance führen, aber Sie sollten es dabei nicht übertreiben. Weiterlesen
-
SAP CRM: Die Komponenten des CRM-Systems im Überblick
Als Erweiterung der Vertriebskomponente und Teil der Business Suite bietet SAP CRM Funktionen etwa für Vertrieb, Marketing und Service. Ein Blick auf SAP CRM. Weiterlesen
-
Serverless Computing: Darauf müssen Sie achten
Serverless Computing gelangt durch die Public Cloud in das Blickfeld von Unternehmen. Doch auch hier gilt: Nicht alles, was technisch geht, ist auch unbedingt sinnvoll. Weiterlesen
-
Tape punktet mit Sicherheit gegen die Cloud
Bandlaufwerke gelten als totgeweiht, bleiben aber unersetzlich. Es wird noch sehr lange dauern, bevor Cloud-Provider einen ähnlichen Sicherheitsstandard erreichen können. Weiterlesen
-
Bei Hyperkonvergenz sollten Sie nicht den Hypervisor beachten
Ein Hypervisor ist eine wichtige Komponente einer hyperkonvergenten Infrastruktur (HCI). Aber allzu viel Aufmerksamkeit sollten Sie ihm nicht widmen. Weiterlesen
-
Machine Learning erleichtert das Knacken von Passwörtern
Machine Learning lässt sich auch ausgezeichnet zum Knacken von Passwörtern verwenden. Mit Hilfe von neuronalen Netzen können Angreifer leicht neue Passwortvarianten errechnen. Weiterlesen
-
Vier Tipps zur Senkung der Mobile-App-Entwicklungskosten
Entwicklungsplattformen für Mobile Apps können versteckte Gebühren enthalten und unnötige Kosten verursachen. Diese Kosten lassen sich leicht vermeiden. Weiterlesen
-
VMware setzt bei vRealize Log Insight und AppDefense auf KI
VMware nutzt für einige seiner Services und Produkte Machine-Learning-Algorithmen und will damit vor allem seine Kunden besser unterstützen können. Weiterlesen
-
Softshell Vendor Report: Übersicht für Backup und Security
Nicht weniger als 1.279 Hersteller von Backup und Security werden im Softshell Vendor Report einer kritischen Prüfung unterzogen, um so schwarzen Schafen keine Chance zu geben. Weiterlesen
-
Grundlagen zur Gestaltung eines SDDC
Ein softwaredefiniertes Data Center (SDDC) spart Kosten und sorgt für höhere Flexibilität. Wir zeigen Ihnen die Grundlagen, um Ihr Rechenzentrum in dieser Weise zu gestalten. Weiterlesen
-
Windows Server 2016: Die Leistung als Dateiserver optimieren
Mit Windows Server 2016 können Unternehmen leistungsfähige und sichere Dateiserver zur Verfügung stellen. Mit der richtigen Konfiguration lässt sich die Leistung optimieren. Weiterlesen
-
VMware-Snapshots überwachen, um Problemen vorzubeugen
VMware-Snapshots sind nützlich, da sie VMs in einem bestimmten Zustand wiederherstellen. Doch Snapshots können auch Performance-Probleme verursachen. Weiterlesen
-
Wie ein Drittanbieter-RDP-Client VDI-Abteilungen helfen kann
VDI-Abteilungen können den in Microsoft Windows eingebauten RDP-Client nutzen, um sich mit Desktops und Anwendungen zu verbinden. Clients von Dritten bieten aber mehr Funktionen. Weiterlesen