Tipps
Tipps
-
Ethernet: Neue Standards überbrücken Entfernungen
Die Branchenkonsortien 100G Lambda MSA und CWDM8 MSA haben neue Standards für 100G und 400G Ethernet vorgestellt, für Entfernungen von zwei und zehn Kilometern. Weiterlesen
-
NVMe: Das sind die interessantesten Lösungen
NVMe (Non-Volatile Memory) kann den Flash-Speicher beschleunigen. Wir stellen die derzeit zukunftsträchtigsten Storage-Produkte vor, die mit NVMe Hochgeschwindigkeit erreichen wollen. Weiterlesen
-
VMware Cloud on AWS: Was bringt das neue Angebot?
Bevor man sich für oder gegen VMware Cloud on AWS entscheidet, sollten die Kosten sowie Vor- und Nachteile des neuen Angebots abgewägt werden. Weiterlesen
-
Das ist beim Einsatz von Docker-Containern wichtig
Container benötigen oft dauerhaft Speicher. Wir schauen uns die wichtigsten Möglichkeiten dafür an, darunter Docker-Volumes und Bind-Mounts sowie Docker-Volume-Plugins. Weiterlesen
-
Diese transformativen Speichertechnologien kommen 2018
Auch 2018 wird es einige Trends geben, die Storage nachhaltig verändern könnten, beispielsweise Container, Maschinenlernen und Management as a Service (MaaS). Weiterlesen
-
Insider-Bedrohungen für Cloud-Dienste abwehren
Insider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen
-
Storage-Class-Memory verändert das Rechenzentrum
Mit persistentem Speicher und enger integrierten Netzwerken werden neue Rechnerarchitekturen möglich, die die Leistung von Rechenzentren in ungeahnte Dimensionen heben. Weiterlesen
-
Mehr Kubernetes-Sicherheit zum Schutz für Cloud-Instanzen
Immer wieder gelingt es Angreifern, über mangelhaft geschützte Kubernetes-Konsolen in Cloud-Umgebungen einzudringen und dort dann etwa Schad-Software zu verstecken. Weiterlesen
-
Quantum-Computing nimmt Fahrt auf
Quantenrechner erschließen neue Leistungsdimensionen. Sie sind zwar noch sehr teuer, aber bereits heute für einige spezielle Einsatzszenarien sehr geeignet. Weiterlesen
-
Cloud-Dienste: Sichere und fehlerfreie Konfiguration
Die sichere Konfiguration von Cloud-Diensten ist nicht nur Aufgabe der Provider. Auch die Kunden selbst sind hier gefragt, wenn sie Fehler vermeiden und ihre Daten schützen wollen. Weiterlesen
-
Vmware NSX soll wie RAID Array wirken
VMware NSX ist nicht nur für Netzwerk-Virtualisierung geeignet, sondern verbessert in Kombination mit VMware vSAN auch die Speicherstruktur, ähnlich wie ein RAID Array. Weiterlesen
-
Die größten Bedrohungen für die Sicherheit in der Cloud
Es ist ein Fehler, sich bei der Sicherheit der Daten in der Cloud nur auf den Anbieter zu verlassen. Unternehmen sind gut beraten, sich selbst ebenfalls um dieses Thema zu kümmern. Weiterlesen
-
Backup: Verschlüsselung ist unverzichtbar
Sie sollten stets darauf achten, dass Backups allzeit verschlüsselt sind. Gefragt sind für eine effektive Encryption-Strategie starke Algorithmen und ausgefeiltes Key Management. Weiterlesen
-
Wann sich Mesh-Wi-Fi-Netzwerke lohnen
Mesh-Wi-Fi-Netzwerke können in bestimmten Einsatzszenarien nun besser mit kabelgebundenen WLAN-Implementierungen konkurrieren. Dazu zählt etwa der Wi-Fi-Zugriff im Außenbereich. Weiterlesen
-
Wie sich Social Engineering immer weiterentwickelt
Angriffe via Social Engineering lassen sich nur schwer durch technische Maßnahmen verhindern. Sie werden laufend weiterentwickelt. Wichtig sind deswegen Schulungen der Mitarbeiter. Weiterlesen
-
Hyperkonvergenz verändert die Rolle des Administrators
Konvergente und hyperkonvergente Infrastrukturen verändern die Rechenzentren. Aber Administratoren können beruhigt sein, denn sie werden dadurch keineswegs überflüssig. Weiterlesen
-
Ransomware: Endpoints schützen und Zugriff beschränken
In der Abwehrstrategie gegen Ransomware sind der Schutz der Endpoints und die Einschränkung des Zugriffes zwei wichtige Elemente, denen Sie Aufmerksamkeit schenken sollten. Weiterlesen
-
Virtualisierte Disaster Recovery schützt vor Malware
Virtualisierte Disaster Recovery bietet zahlreiche Vorteile. Selbst bei der Abwehr von Ransomware und Malware sind Point-in-Time Copies eine große Hilfe. Weiterlesen
-
Industrie wendet sich verstärkt Digital-Twin-Technologien zu
Von Design bis Predictive Analytics: Digital Twins kommen immer häufiger zum Einsatz. Ein Überblick, wie Digital Twins verschiedenen Branchen helfen können. Weiterlesen
-
Diese fünf Mythen verfälschen das Bild von SSDs
Es gibt immer noch falsche Vorstellungen rund um Solid-State Disks (SSDs). Wir räumen mit fünf gängigen Mythen auf und zeigen den echten Mehrwert von SSDs im Rechenzentrum. Weiterlesen
-
Dem Risiko Ransomware in der Cloud richtig begegnen
Ransomware bedroht nicht nur lokale Daten, sondern stellt auch für Cloud-Umgebungen ein Risiko dar. Unternehmen sollten sich mit entsprechenden Maßnahmen darauf vorbereiten. Weiterlesen
-
No-Code- sowie Low-Code-Projekte erfolgreich umsetzen
Bevor man ein No-Code-/Low-Code-Produkt einsetzt, sollte man seine Organisation darauf vorbereiten. Dabei sind Zusammenarbeit und Kommunikation entscheidend. Weiterlesen
-
VMware versus OpenStack: Die Hybrid-Cloud-Debatte lebt auf
Im Zuge der Weiterentwicklung einer Hybrid-Cloud-Strategie von VMware baut auch OpenStack sein Portfolio an Services aus. Ein Vergleich der Angebote. Weiterlesen
-
Die populärsten Root Cause Analysis Tools für VDI
Root Cause Analysis Tools können Probleme in virtuellen Desktop-Infrastrukturen erkennen und beheben. Wir stellen die fünf populärsten Lösungen aus diesem Bereich vor. Weiterlesen
-
Vor- und Nachteile proprietärer Hypervisor für HCI
Manche Anbieter setzten bei ihren hyperkonvergenten Systemen auf proprietäre Hypervisors. Wir zeigen Ihnen die Vor- und Nachteile solcher Systeme. Weiterlesen
-
vSphere: Paketfragmentierung senken per VMkernel-MTU-Wert
Per vSphere Web Client oder PowerCLI können Sie die VMkernel-MTU-Größe festlegen. Das kann zu höherer Netzwerk-Performance führen, aber Sie sollten es dabei nicht übertreiben. Weiterlesen
-
SAP CRM: Die Komponenten des CRM-Systems im Überblick
Als Erweiterung der Vertriebskomponente und Teil der Business Suite bietet SAP CRM Funktionen etwa für Vertrieb, Marketing und Service. Ein Blick auf SAP CRM. Weiterlesen
-
Serverless Computing: Darauf müssen Sie achten
Serverless Computing gelangt durch die Public Cloud in das Blickfeld von Unternehmen. Doch auch hier gilt: Nicht alles, was technisch geht, ist auch unbedingt sinnvoll. Weiterlesen
-
Tape punktet mit Sicherheit gegen die Cloud
Bandlaufwerke gelten als totgeweiht, bleiben aber unersetzlich. Es wird noch sehr lange dauern, bevor Cloud-Provider einen ähnlichen Sicherheitsstandard erreichen können. Weiterlesen
-
Bei Hyperkonvergenz sollten Sie nicht den Hypervisor beachten
Ein Hypervisor ist eine wichtige Komponente einer hyperkonvergenten Infrastruktur (HCI). Aber allzu viel Aufmerksamkeit sollten Sie ihm nicht widmen. Weiterlesen
-
Machine Learning erleichtert das Knacken von Passwörtern
Machine Learning lässt sich auch ausgezeichnet zum Knacken von Passwörtern verwenden. Mit Hilfe von neuronalen Netzen können Angreifer leicht neue Passwortvarianten errechnen. Weiterlesen
-
Vier Tipps zur Senkung der Mobile-App-Entwicklungskosten
Entwicklungsplattformen für Mobile Apps können versteckte Gebühren enthalten und unnötige Kosten verursachen. Diese Kosten lassen sich leicht vermeiden. Weiterlesen
-
VMware setzt bei vRealize Log Insight und AppDefense auf KI
VMware nutzt für einige seiner Services und Produkte Machine-Learning-Algorithmen und will damit vor allem seine Kunden besser unterstützen können. Weiterlesen
-
Softshell Vendor Report: Übersicht für Backup und Security
Nicht weniger als 1.279 Hersteller von Backup und Security werden im Softshell Vendor Report einer kritischen Prüfung unterzogen, um so schwarzen Schafen keine Chance zu geben. Weiterlesen
-
Grundlagen zur Gestaltung eines SDDC
Ein softwaredefiniertes Data Center (SDDC) spart Kosten und sorgt für höhere Flexibilität. Wir zeigen Ihnen die Grundlagen, um Ihr Rechenzentrum in dieser Weise zu gestalten. Weiterlesen
-
Windows Server 2016: Die Leistung als Dateiserver optimieren
Mit Windows Server 2016 können Unternehmen leistungsfähige und sichere Dateiserver zur Verfügung stellen. Mit der richtigen Konfiguration lässt sich die Leistung optimieren. Weiterlesen
-
VMware-Snapshots überwachen, um Problemen vorzubeugen
VMware-Snapshots sind nützlich, da sie VMs in einem bestimmten Zustand wiederherstellen. Doch Snapshots können auch Performance-Probleme verursachen. Weiterlesen
-
Wie ein Drittanbieter-RDP-Client VDI-Abteilungen helfen kann
VDI-Abteilungen können den in Microsoft Windows eingebauten RDP-Client nutzen, um sich mit Desktops und Anwendungen zu verbinden. Clients von Dritten bieten aber mehr Funktionen. Weiterlesen
-
Das sollten Sie bei der Anschaffung von NVMe-SSDs beachten
Solid-State Disks (SSDs) mit der Technologie Non-Volatile Memory Express (NVMe) eröffnen neue Leistungsdimensionen. Bei der Anschaffung sollten Sie allerdings einige Punkte beachten. Weiterlesen
-
HTTP Security Header für verschiedene Server hinzufügen
Webserver wie der Internet Information Server von Microsoft, Apache sowie Nginx lassen sich mit HTTP Security-Headern effektiv vor Hackern und anderen Angreifern schützen. Weiterlesen
-
Verbessert SAP EWM-QM die Qualitätsprüfung?
Mit SAP Extended Warehouse Management (EWM) ist in der Wareneingangs- und Warenausgangskontrolle ein optimaler Qualitätsprüfungsprozess möglich. Weiterlesen
-
Workday HCM versus Oracle HCM Cloud: Welches ist besser?
Oracle und Workday konkurrieren um die Marktführerschaft bei Human-Capital-Management-Software. Ein Vergleich der beiden Cloud-HCM-Anwendungspakete. Weiterlesen
-
Lohnabrechnung mit SuccessFactors Employee Central Payroll
Bei globalen Konzernen ist der Einsatz von SuccessFactors Employee Central Payroll in Kombination mit Dienstleistern oft der beste Weg für Abrechnungen. Weiterlesen
-
Diese potentiellen Schwächen schränken Komprimierung ein
Komprimierung ist eine bewährte und einfache Technologie. Sie hat allerdings einige potentielle Schwachpunkte, die Sie bei Ihrer Arbeit beachten sollten. Weiterlesen
-
Zunehmende Gefahr durch DDoS-Attacken via IPv6
Die steigende Zahl von IPv6-Adressen spielt auch Hackern in die Hände, die bereits spezialisierte Attacken entwickeln, die auf den Besonderheiten des neuen Protokolls beruhen. Weiterlesen
-
Man-in-the-Middle-Angriffe auf SSL- und TLS-Verbindungen
Unternehmen setzen zunehmend HTTPS Inspection ein, um einen Einblick in verschlüsselte Verbindungen zu erhalten, die ihre Mitarbeiter nutzen. Das birgt jedoch Risiken. Weiterlesen
-
Nützliche PowerShell-Befehle für Hyper-V
Virtuelle Maschinen und Hyper-V-Hosts lassen sich auch trefflich mit PowerShell-Befehlen konfigurieren und steuern. Fünf Beispiele zeigen, wie es in der Praxis funktioniert. Weiterlesen
-
Die PowerShell-Befehle Import-VM und Export-VM in Hyper-V
Obwohl man mit Hyper-V Manager oder SCVMM VMs im- und exportieren kann, ist es ebenso einfach, PowerShell-Befehle zu verwenden, um dies auszuführen. Weiterlesen
-
Hyper-V: Virtuelle Switches einrichten und VLAN-IDs zuweisen
Sie wollen das VLAN-Domänenkonzept von Hyper-V nutzen? Wir zeigen, wie Sie mit der PowerShell oder dem Hyper-V-Manager virtuelle Switches konfigurieren und VMs VLAN-IDs zuweisen. Weiterlesen
-
SSD-Geschwindigkeit: Diese Faktoren sollten Sie beachten
Um die tatsächliche Leistung von Solid State Disks (SSDs) zu bewerten, sollten Sie über IOPS und Latenz hinausblicken. Eigentliche sinnvolle Methoden können sich negativ auswirken. Weiterlesen
-
Optimale Netzwerkleistung für virtuelle Maschinen erzielen
Eine gute Netzwerkleistung für virtuelle Maschinen lässt sich durch mehrere NICs und die Organisationen komplementärer VMs auf demselben Host erzielen. Weiterlesen
-
Alternativen für Btrfs ab RHEL 8
Der Linux Distributor Red Hat bietet in RHEL 8 kein Btrfs mehr an. Deswegen brauchen Anwender von Red Hat Enterprise Linux Alternativen wie zum Beispiel XFS, Ext4 und ZFS. Weiterlesen
-
Alteryx Analytics ermöglicht erweiterte Datenanalysen
Die Alteryx Analytics Tools setzen sich aus drei Produkten zusammen: Alteryx Designer, Alteryx Server und die Cloud-Anwendung Alteryx Analytics Gallery. Weiterlesen
-
Tipps zum Erstellen von Linux-VMs auf Hyper-V
Hyper-V bietet mittlerweile eine tragfähige Plattform für die Linux-Virtualisierung. Mit manchen Einschränkungen müssen Linux-Admins aber nach wie vor leben. Weiterlesen
-
Daten mit IBM SPSS Modeler und SPSS Statistics analysieren
Mit den Analyseprogrammen IBM SPSS Modeler und IBM SPSS Statistics können Anwender prädiktive Modelle erstellen und den Analyseprozess organisieren. Weiterlesen
-
Installation und Grundkonfiguration von Ubuntu Core
Ubuntu Core ist eine unter anderem für Docker optimierte Linux-Distribution. Im Vergleich zu anderen Linux-Distributionen sind allerdings einige Extraschritte nötig. Weiterlesen
-
So legen Sie problemlos und einfach Ghost Images an
Ghost Images sind nicht so einfach anzulegen, wie es auf den ersten Blick scheint. Wir zeigen Ihnen, wie Sie die Hürden auf dem Weg überwinden können. Weiterlesen
-
Microsoft R Open und R Server für Analytics verwenden
Das Microsoft R-Produktportfolio umfasst mehrere Analytics-Tools. Zum Portfolio gehören Microsoft R Open, Microsoft R Client und Microsoft R Server. Weiterlesen
-
Hyper-Threading und Overcommitment beim vCPU-Provisioning
Hyper-Threading, Overcommitment und Skalierung: Bei der vCPU-Zuweisung an virtuelle Maschinen gibt es einige Dinge zu beachten. Diese Tipps helfen beim vCPU-Provisioning. Weiterlesen
-
Hyper-V vSwitch: Ein merkwürdiger Fehler und seine Ursache
Wer Hyper-V auf PCs mit nur einer Netzwerkkarte nutzt, muss nicht darauf achten, die passende NIC für einen vSwitch zu wählen. Das sieht bei mehreren Ethernet-Ports anders aus. Weiterlesen
-
Vor- und Nachteile beim Umstieg auf Windows Server Core
Thin-Server-Betriebssysteme wie Windows Server Core punkten mit einem geringen Ressourcenbedarf. Das bringt aber nicht immer nur Vorteile. Weiterlesen
-
Tipps zum Umgang mit dem vCPU-Overcommitment
Virtuellen Maschinen wird ein physischer Prozessor als vCPU zugewiesen. Beim Overcommitment der vCPU-Ressourcen sollte man es aber nicht übertreiben. Weiterlesen
-
Gespeicherte Windows-Anmeldeinformationen mit Tools löschen
Das die Windows-Zugangsdaten lokal gespeichert werden, ist für Anwender eine feine Sache, kann aber auch zum Sicherheitsproblem werden. Admins können diese per PowerShell löschen. Weiterlesen
-
Wie sich Geschäftsdaten klassifizieren und schützen lassen
Mit einer Richtlinie zum Klassifizieren von Geschäftsdaten in die Stufen „öffentlich“, „intern“ und „vertraulich“ lässt sich einem Datenverlust in Unternehmen vorbeugen. Weiterlesen
-
Häufige auftretende NIC-Team-Probleme in Hyper-V lösen
Inkompatible Hardware und problematische Security-Konfigurationen gehören zu den häufigsten Problemen, die bei NIC-Teams unter Hyper-V auftreten können. Unser Experte weiß mehr. Weiterlesen
-
Die wichtigsten Komponenten von SAP APO
SAP APO ermöglicht es Unternehmen, die Marktnachfrage besser zu erfassen, rechtzeitig darauf zu reagieren und ein hohes Serviceniveau zu erreichen. Weiterlesen
-
Mit der richtigen IPv6-Adressierung die Sicherheit erhöhen
IPv6-Adressen haben besondere Eigenschaften, die zur Absicherung von Netzen und Daten genutzt werden können. Oftmals werden diese Fähigkeiten jedoch nicht eingesetzt. Weiterlesen
-
Konfiguration eines bootfähigen ESXi-Installers mit Rufus
Rufus ist ein Tool zum Erstellen bootfähiger USB-Installer. Für einen ESXi-Installer sind dann nur noch ein ISO-Image von ESXi sowie ein USB-Stick nötig. Weiterlesen
-
Darum sollten Sie in Hyper-V NIC-Teaming für Ihre virtuelle Umgebung nutzen
Windows Server 2016 bietet mit NIC-Teaming unter anderem Vorteile wie eine höhere Netzwerkbandbreite. Es gibt aber auch Einschränkungen für NIC-Teams. Weiterlesen
-
Grundlagen zu den Installationsdateien einer Hyper-V-Installation
AVHDX, VMCX und VMRS: Innerhalb einer Hyper-V-Umgebung finden sich viele verschiedene Dateiformate. Dieser Überblick bringt Licht ins Dunkel. Weiterlesen
-
Diese elf Gruppenrichtlinien bietet nur Windows 10 Enterprise
Von Startmenü über Sperrbildschirm bis hin zum Windows Store: Diese elf Gruppenrichtlinien finden sich nur in Windows 10 Enterprise. Weiterlesen
-
Shodan: Die Suchmaschine für das Erkennen von Schwachstellen
Wir zeigen, wie Sie Shodan effizient nutzen, um Sicherheitslecks in Hard- und Software aufzuspüren. So können Sie Ihre Systeme besser schützen. Weiterlesen
-
Die YAML-Syntax von Ansible Playbooks zur Konfigurationsverwaltung
Ansible nutzt YAML zur Definition von Playbooks und gilt als eines der einfacheren Tools zur Konfigurationsverwaltung. So werden Playbooks erstellt. Weiterlesen
-
Windows Server Essentials: Vergleich zwischen Server-Rolle und Einzelprodukt
Windows Server 2016 Essentials ist als Server-Rolle und als Einzelprodukt erhältlich. Vor allem bei der Lizenzierung gibt es große Unterschiede. Weiterlesen
-
Softwareentwicklung von morgen: Die Cloud kreativ einsetzen
Von Low-Code-/No-Code-Ansätzen über Container bis zu Microservices – die Cloud lässt sich in vielfacher Form für die Softwareentwicklung einsetzen. Weiterlesen
-
MBR, DISM und SFC: Die besten Tools zum Lösen von Boot-Problemen mit Windows 10
Wenn Windows nicht mehr richtig startet, kommt man schnell an seine Grenzen. Diese Tools helfen beim Troubleshooting von Boot-Problemen. Weiterlesen
-
Leistungsüberwachung und Performance-Tuning für Windows Server 2016
Auch für Windows Server 2016 gibt es Möglichkeiten, die Leistung zu überwachen und zu verbessern. Diese Tipps helfen beim Performance-Tuning. Weiterlesen
-
Automatisierte Softwarebereitstellung mit Chocolatey und PowerShell
Die Bereitstellung von Software ist ein immer wiederkehrender Prozess. Mit Chocolatey und ein paar PowerShell-Befehlen lässt sich dies automatisieren. Weiterlesen
-
Diese Kernkomponenten bietet das ERP-System SAP ECC
Das SAP-ERP-System, auch als ECC bekannt, ist die Grundlage für die ERP-Implementierung vieler Organisationen. Ein Blick auf die Kernkomponenten. Weiterlesen
-
Kostenlose Vorlagen für CIOs zur Planung des IT-Budgets
Dieser Artikel stellt einige kostenlose Vorlagen für die Planung von IT-Budgets vor, mit denen CIOs ihre Projekte besser planen können. Weiterlesen
-
Nachteile von Microsoft Office 365 im Vergleich zu On-Premises-Versionen
Der Umstieg auf Office 365 befreit IT-Abteilungen von lästigen Wartungsarbeiten. Allerdings warten damit auch gleich mehrere Probleme auf die Admins. Weiterlesen
-
Image-Management mit DISM: So lassen sich Update-Probleme mit Windows 10 lösen
Viele Update-Probleme mit Windows 10 lassen sich mit dem DISM-Tool beheben. Über die Kommandozeile lassen sich damit Windows-Images bearbeiten. Weiterlesen
-
Tipps zur Konfiguration von Windows Server Core per Server Configuration Tool
Windows Server Core lässt sich am besten über das Server Configuration Tool konfigurieren. Das Sconfig.cmd-Tool bietet hierfür verschiedene Optionen. Weiterlesen
-
PowerShell-Praxis: Beispiele zur Steuerung von Windows Defender
Einen Offline-Scan durchführen oder die Signaturen vor dem Scan aktualisieren. Mit den richtigen PowerShell-Cmdlets gelingen Routineaufgaben flink. Weiterlesen
-
Tipps für die richtige Lizenzierung virtueller Windows-10-Desktops
Die Lizenzierung virtueller Windows-Desktops ist kompliziert. Diese Tipps zu Software Assurance und VDA bieten Orientierung im Lizenzdschungel. Weiterlesen
-
SAP ERP versus Oracle ERP: Welches System ist am besten?
Obwohl immer mehr ERP-Anbieter mit SAP und Oracle konkurrieren, sind beide Anbieter immer noch vorn. Einige Informationen, die bei der Auswahl helfen. Weiterlesen
-
Installation und Verifizierung der Linux Integration Services für Hyper-V
Die Linux Integration Services erleichtern wesentlich das Ausführen von Linux-Workloads auf Hyper-V. Diese Tipps helfen bei der Installation. Weiterlesen
-
Websites und Webanwendungen: Schwachstellen finden und beseitigen
Bei der Sicherheitsstrategie kommt die Web Security oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Weiterlesen
-
Sicherheit per PowerShell: Windows Defender verwalten und steuern
Microsofts eigene Sicherheitslösung Defender lässt sich ganz trefflich von Nutzern wie Admins per Kommandozeile und PowerShell-Cmdlets kontrollieren. Weiterlesen
-
Workflows oder Skripte: Vor- und Nachteile beim Arbeiten mit der PowerShell
PowerShell-Skripte haben ihre Stärken – und einige kleine Schwächen. Mit PowerShell-Workflows lassen sich einige dieser Einschränkungen umgehen. Weiterlesen
-
Vorlagen und Beispiele für die Planung der IT-Strategie
Unternehmen können sich mit einem soliden Plan für die IT-Strategie Wettbewerbsvorteile verschaffen. Hier einige Vorlagen und Beispiele. Weiterlesen
-
Was Unternehmen über den Aufarbeitungsauftrag in SAP PM wissen sollten
SAP Instandhaltung ermöglicht transparente und finanziell kontrollierbare Aufarbeitungsaufträge. Diese Schritte helfen beim Aufarbeitungsprozess. Weiterlesen
-
Möglichkeiten der Automatisierung mit der neuen REST API in vSphere 6.5
Mit vSphere 6.5 wurde auch die vSphere REST API erweitert. Damit bieten sich für VMware-Admins neue Möglichkeiten der IT-Automatisierung. Weiterlesen
-
Besser gegen Ransomware geschützt mit der Kanarienvogelmethode
Kanarienvogeldateien erkennen eine versteckte und ausgefeilte Infektion durch Ransomware frühzeitig und verhindern die Erpressung von Lösegeld. Weiterlesen
-
Wie bedarfsgesteuerte Materialbedarfsplanung die Supply-Chain-Effizienz steigert
Die bedarfsgesteuerte Materialbedarfsplanung (DDMRP) reduziert häufige Faktoren, welche die Lieferkette stören, und sorgt somit für mehr Effizienz. Weiterlesen
-
PowerShell-Einstieg: Die 25 wichtigsten Befehle zur Windows-Verwaltung
Viele Admins scheuen noch immer den Umgang mit der PowerShell. Diese 25 Befehle gehören zu den wichtigsten Cmdlets und erleichtern den Einstieg. Weiterlesen
-
Microsoft SQL Server 2016: Sechs Szenarien für die Lizenzierung des DBMS
Die Lizenzverwaltung von Microsoft-Produkten kann unübersichtlich sein. Sechs häufige Szenarien für die Lizenzierung von Microsoft SQL Server 2016. Weiterlesen
-
Die wichtigsten PowerShell-Cmdlets für Hyper-V Health Checks
Über die PowerShell ist es möglich, Health Checks für Hyper-V durchzuführen. Mit diesen Cmdlets erhalten Hyper-V-Admins Einblick in ihre Umgebung. Weiterlesen
-
Windows Server 2016 Essentials: Überblick über den SBS-Nachfolger
Windows Server 2016 Essentials ersetzt zukünftig den Small Business Server. Dieser Überblick zeigt die wichtigsten Funktionen des SBS-Nachfolgers. Weiterlesen
-
Zwei Formeln zur Berechnung der optimalen Kühlung für hyperkonvergente IT
Hyperkonvergente IT erleichtert das IT-Management, sorgt aber mitunter für hohe Wärmelasten. Mit diesen Tipps lässt sich die Kühlung optimieren. Weiterlesen