Tipps
Tipps
-
MBR, DISM und SFC: Die besten Tools zum Lösen von Boot-Problemen mit Windows 10
Wenn Windows nicht mehr richtig startet, kommt man schnell an seine Grenzen. Diese Tools helfen beim Troubleshooting von Boot-Problemen. Weiterlesen
-
Leistungsüberwachung und Performance-Tuning für Windows Server 2016
Auch für Windows Server 2016 gibt es Möglichkeiten, die Leistung zu überwachen und zu verbessern. Diese Tipps helfen beim Performance-Tuning. Weiterlesen
-
Automatisierte Softwarebereitstellung mit Chocolatey und PowerShell
Die Bereitstellung von Software ist ein immer wiederkehrender Prozess. Mit Chocolatey und ein paar PowerShell-Befehlen lässt sich dies automatisieren. Weiterlesen
-
Diese Kernkomponenten bietet das ERP-System SAP ECC
Das SAP-ERP-System, auch als ECC bekannt, ist die Grundlage für die ERP-Implementierung vieler Organisationen. Ein Blick auf die Kernkomponenten. Weiterlesen
-
Kostenlose Vorlagen für CIOs zur Planung des IT-Budgets
Dieser Artikel stellt einige kostenlose Vorlagen für die Planung von IT-Budgets vor, mit denen CIOs ihre Projekte besser planen können. Weiterlesen
-
Nachteile von Microsoft Office 365 im Vergleich zu On-Premises-Versionen
Der Umstieg auf Office 365 befreit IT-Abteilungen von lästigen Wartungsarbeiten. Allerdings warten damit auch gleich mehrere Probleme auf die Admins. Weiterlesen
-
Image-Management mit DISM: So lassen sich Update-Probleme mit Windows 10 lösen
Viele Update-Probleme mit Windows 10 lassen sich mit dem DISM-Tool beheben. Über die Kommandozeile lassen sich damit Windows-Images bearbeiten. Weiterlesen
-
Tipps zur Konfiguration von Windows Server Core per Server Configuration Tool
Windows Server Core lässt sich am besten über das Server Configuration Tool konfigurieren. Das Sconfig.cmd-Tool bietet hierfür verschiedene Optionen. Weiterlesen
-
PowerShell-Praxis: Beispiele zur Steuerung von Windows Defender
Einen Offline-Scan durchführen oder die Signaturen vor dem Scan aktualisieren. Mit den richtigen PowerShell-Cmdlets gelingen Routineaufgaben flink. Weiterlesen
-
Tipps für die richtige Lizenzierung virtueller Windows-10-Desktops
Die Lizenzierung virtueller Windows-Desktops ist kompliziert. Diese Tipps zu Software Assurance und VDA bieten Orientierung im Lizenzdschungel. Weiterlesen
-
SAP ERP versus Oracle ERP: Welches System ist am besten?
Obwohl immer mehr ERP-Anbieter mit SAP und Oracle konkurrieren, sind beide Anbieter immer noch vorn. Einige Informationen, die bei der Auswahl helfen. Weiterlesen
-
Installation und Verifizierung der Linux Integration Services für Hyper-V
Die Linux Integration Services erleichtern wesentlich das Ausführen von Linux-Workloads auf Hyper-V. Diese Tipps helfen bei der Installation. Weiterlesen
-
Websites und Webanwendungen: Schwachstellen finden und beseitigen
Bei der Sicherheitsstrategie kommt die Web Security oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Weiterlesen
-
Sicherheit per PowerShell: Windows Defender verwalten und steuern
Microsofts eigene Sicherheitslösung Defender lässt sich ganz trefflich von Nutzern wie Admins per Kommandozeile und PowerShell-Cmdlets kontrollieren. Weiterlesen
-
Workflows oder Skripte: Vor- und Nachteile beim Arbeiten mit der PowerShell
PowerShell-Skripte haben ihre Stärken – und einige kleine Schwächen. Mit PowerShell-Workflows lassen sich einige dieser Einschränkungen umgehen. Weiterlesen
-
Vorlagen und Beispiele für die Planung der IT-Strategie
Unternehmen können sich mit einem soliden Plan für die IT-Strategie Wettbewerbsvorteile verschaffen. Hier einige Vorlagen und Beispiele. Weiterlesen
-
Was Unternehmen über den Aufarbeitungsauftrag in SAP PM wissen sollten
SAP Instandhaltung ermöglicht transparente und finanziell kontrollierbare Aufarbeitungsaufträge. Diese Schritte helfen beim Aufarbeitungsprozess. Weiterlesen
-
Möglichkeiten der Automatisierung mit der neuen REST API in vSphere 6.5
Mit vSphere 6.5 wurde auch die vSphere REST API erweitert. Damit bieten sich für VMware-Admins neue Möglichkeiten der IT-Automatisierung. Weiterlesen
-
Besser gegen Ransomware geschützt mit der Kanarienvogelmethode
Kanarienvogeldateien erkennen eine versteckte und ausgefeilte Infektion durch Ransomware frühzeitig und verhindern die Erpressung von Lösegeld. Weiterlesen
-
Wie bedarfsgesteuerte Materialbedarfsplanung die Supply-Chain-Effizienz steigert
Die bedarfsgesteuerte Materialbedarfsplanung (DDMRP) reduziert häufige Faktoren, welche die Lieferkette stören, und sorgt somit für mehr Effizienz. Weiterlesen
-
PowerShell-Einstieg: Die 25 wichtigsten Befehle zur Windows-Verwaltung
Viele Admins scheuen noch immer den Umgang mit der PowerShell. Diese 25 Befehle gehören zu den wichtigsten Cmdlets und erleichtern den Einstieg. Weiterlesen
-
Microsoft SQL Server 2016: Sechs Szenarien für die Lizenzierung des DBMS
Die Lizenzverwaltung von Microsoft-Produkten kann unübersichtlich sein. Sechs häufige Szenarien für die Lizenzierung von Microsoft SQL Server 2016. Weiterlesen
-
Die wichtigsten PowerShell-Cmdlets für Hyper-V Health Checks
Über die PowerShell ist es möglich, Health Checks für Hyper-V durchzuführen. Mit diesen Cmdlets erhalten Hyper-V-Admins Einblick in ihre Umgebung. Weiterlesen
-
Windows Server 2016 Essentials: Überblick über den SBS-Nachfolger
Windows Server 2016 Essentials ersetzt zukünftig den Small Business Server. Dieser Überblick zeigt die wichtigsten Funktionen des SBS-Nachfolgers. Weiterlesen
-
Layer 3 Switches kurz erklärt
Was ist ein Layer 3 Switch, welche Vorteile bietet dieser Switch-Typ und wie unterscheidet er sich von einem regulären Switch oder Router? Weiterlesen
-
V2V-Migration: Schritt für Schritt von VMware zu Hyper-V
Wer von einem Hypervisor auf einen anderen wechseln will, benötigt hierfür spezielle Tools. Die V2V-Migration von VMware zu Hyper-V erfolgt per MVMC. Weiterlesen
-
Gruppenrichtlinien als Brücke zwischen Domänen- und Microsoft-Konten
Mit Windows 10 gewinnen Microsoft-Konten weiter an Bedeutung. Über Gruppenrichtlinien lassen sich Microsoft- und Domänen-Konten gleichzeitig nutzen. Weiterlesen
-
LLDP: Per Link Layer Discovery Protocol Netzwerkgeräte anzeigen lassen
Verwenden Sie Netzwerkhardware verschiedener Anbieter? Dann hilft das Link Layer Discovery Protocol (LLDP) beim Finden direkt verbundener Geräte. Weiterlesen
-
Mit iPerf3 Netzwerkbandbreite, Jitter und Paketverlust testen
Wir erklären, was iPerf3 ist und wie Sie iPerf3-Befehle verwenden können, um Bandbreite, Jitter und potentielle Datenverluste zu messen. Weiterlesen
-
Tipps zur Konfiguration der PowerShell-Ausführungsrichtlinie
Wer PowerShell-Skripte ausführen will, muss zunächst die Execution Policy definieren. Diese Tipps helfen bei der Konfiguration der Richtlinie. Weiterlesen
-
Warum kleine Unternehmen von Microsoft Dynamics 365 profitieren
Mit der Kombination von ERP, CRM und BI steigert Dynamics 365 die Effizienz mittelständischer Firmen und hebt Beschränkungen anderer ERP-Systeme auf. Weiterlesen
-
PowerShell-Grundlagen: Praxistipps zum Arbeiten mit Get-VM
Get-VM gehört zu den grundlegendsten und damit wichtigsten PowerShell-Befehlen. Dabei kann das Cmdlet weit mehr, als nur den VM-Status abfragen. Weiterlesen
-
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
-
vCSA-Konfiguration: Tipps zur Installation der vCenter Server Appliance 6.5
Die Bereitstellung der vCenter Server Appliance 6.5 erfolgt in zwei Phasen. Diese Anleitung hilft bei Installation und Konfiguration der vCSA. Weiterlesen
-
Fünf Tipps für Disponenten, um Material in SAP ECC effektiver zu planen
Materialgruppierungen erstellen, Nachschubstrategien entwerfen und Veränderungen überwachen sind wichtig für die effektive Materialplanung in SAP ECC. Weiterlesen
-
Funktionsweise und Konfiguration von Proactive High Availability in vSphere 6.5
vSphere 6.5 enthält einige neue Funktionen zum Ressourcen-Management. Vor allem Proactive HA und Predictive DRS versprechen große Vorteile. Weiterlesen
-
Windows-Sicherheit verbessern: Ein gehärtetes Windows-10-Image anlegen
Mit einem angepassten Windows-10- Systemabbild können Admins die Sicherheit der Basisinstallation ihrer Endanwendersysteme erhöhen. Weiterlesen
-
Schritt-für-Schritt-Anleitung: vCenter-Umgebungen auf ESXi 6.5 aktualisieren
Mit vSphere 6.5 gibt es einen neuen Windows-Installer zum Upgrade auf ESXi 6.5. Damit erfolgt die Aktualisierung in wenigen einfachen Schritten. Weiterlesen
-
Drei Tipps für schnelleren TCP/IP-basierten Traffic
TCP-Optimierung verhindert, dass der Traffic über TCP/IP zu langsam fließt. Mit diesen drei Tipps können Sie den Netzwerkverkehr beschleunigen. Weiterlesen
-
Anwendungen per Airwatch App-Katalog im Unternehmen verteilen
Über den Airwatch App-Katalog können Anwendungen sicher unternehmensweit verteilt werden. Apps werden so in wenigen Schritten bereitgestellt. Weiterlesen
-
Wie Sie auf RemoteApp auf Windows Server 2016 zugreifen
Desktops und Apps können Sie über RemoteApp virtualisieren. Bei der Konfiguration mit Windows 10 und Windows Server 2016 sollten Sie die hier behandelten Punkte beachten. Weiterlesen
-
Mit oder ohne Monitoring-Agent: Grundlagen zur Systemüberwachung
Das Performance-Monitoring von IT-Systemen liefert wertvolle Leistungsdaten. Admins können dabei zwischen Produkten mit und ohne Agent wählen. Weiterlesen
-
Administrative Rechte mit Bedacht vergeben
Werden Arbeitsrechner mit Admin-Rechten genutzt, ist dies ein Sicherheitsrisiko. Die notwendige Rechtevergabe sollte sehr gezielt erfolgen. Weiterlesen
-
Windows 10: Hello for Business ersetzt Passwörter
Mit Windows Hello for Business können Unternehmen eine sichere Anmeldung für ihre Nutzer realisieren und die angreifbaren Passwörter ablösen. Weiterlesen
-
Windows Server Update Services: Das passende WSUS-Setup für jede Umgebung
Manchmal genügt ein WSUS-Server, bei komplexeren IT-Umgebungen sind hingegen hierarchische WSUS-Konfigurationen sinnvoll. Das richtige Setup finden. Weiterlesen
-
Active-Directory-Pflege: Alte GPOs, Gruppen und Benutzerkonten löschen
Zur Active-Directory-Pflege gehört auch das Löschen veralteter Einträge. Per PowerShell lassen sich ungenutzte GPOs und Benutzerkonten entfernen. Weiterlesen
-
Hyper-Threading und Virtualisierung: Vor- und Nachteile für den Hypervisor
Hyper-Threading soll die Prozessorleistung verbessern, kann sie aber auch verschlechtern. Der Einsatz sollte daher wohlüberlegt sein. Weiterlesen
-
Virtuelle Maschinen mit VMware Workstation 12 teilen und freigeben
Mit VMware Workstation 12 lassen sich virtuelle Maschinen unkompliziert freigeben und teilen. Dabei sollte man auch die Zugriffsrechte beachten. Weiterlesen
-
Best Practices bei der API-Versionsverwaltung mit Semantic Versioning
Mit Semantic Versioning (SemVer) erhalten Entwickler ein Versionsschema, das eine einfach umzusetzende Versionierung bei der Entwicklung erlaubt. Weiterlesen
-
NVIDIA, AMD und Intel: Drei unterschiedliche Ansätze zur GPU-Virtualisierung
Bei der GPU-Virtualisierung haben Unternehmen die Wahl zwischen NVIDIA, AMD und Intel. So unterscheiden sich die vGPU-Ansätze der drei Anbieter. Weiterlesen
-
Wann sich Projektplaner für SAP PPM oder SAP PS entscheiden sollten
Webbasiertes SAP Projekt- und Portfolio-Management ist eine Option, um Ideen und Projekte zu verwalten. Ein On-Premise Tool wie SAP PS eine andere. Weiterlesen
-
Blast Extreme und PCoIP: Vor- und Nachteile der beiden Remote-Protokolle
VMware Blast, Blast Extreme oder PCoIP: Für Horizon View kommen verschiedene Remote-Protokolle in Frage. Ein Überblick über die Möglichkeiten. Weiterlesen
-
So optimieren Sie die Storage-Leistung mit SSD-Caching und SSD-Tiering
Wir erklären, wie SSDs als Cache benutzt werden können und wie sich Caching von Tiering unterscheidet und wie man mit beiden mehr Leistung erzielt. Weiterlesen
-
MAC-Adressen sind ein Sicherheitsfaktor
Über MAC-Adressen lassen sich Systeme eindeutig identifizieren. Hier die Gründe, die zur Randomisierung von MAC-Adressen geführt haben. Weiterlesen
-
Hyper-V als Server-Rolle oder kostenloses Einzelprodukt
Hyper-V ist als kostenloses Einzelprodukt oder als Server-Rolle in Windows Server erhältlich. Beide Varianten haben ihre Vor- und Nachteile. Weiterlesen
-
Tools und Tipps zur Verbesserung der Netzwerk-Performance mit Hyper-V
Die Netzwerk-Performance ist essenziell für virtuelle Umgebungen. Die Hyper-V-Tools sorgen für mehr Leistung und eine gerechte Ressourcenverteilung. Weiterlesen
-
Die wichtigsten Neuerungen von SMB 3.1.1 in Windows Server 2016
Mit Windows Server 2016 wird auch ein neues SMB-Protokoll ausgeliefert. Diese Neuerungen bietet SMB 3.1.1 in virtuellen Umgebungen. Weiterlesen
-
Die Grundlagen der Einführung eines RESTful-API-Testprogramms
Bei RESTful-API-Tests geht es darum, eine Kultur des kontinuierlichen Testens zu etablieren. Die Kernkomponenten eines RESTful-API-Testprogramms. Weiterlesen
-
vDS oder vSS: Die beste Option bei VMware Virtual Switches wählen
vSS und vDS sind die virtuellen Switches von VMware für vSphere-Umgebungen. Welches die richtige Version ist, hängt von Ihren Anforderungen ab. Weiterlesen
-
Wie SAP Qualitätsmeldung die Produktqualität verbessern kann
SAP Qualitätsmeldung hilft, Kundenreklamationen, Lieferantenmängel oder interne Produktionsprobleme zu verarbeiten. Ein Überblick der Funktionen. Weiterlesen
-
Die wichtigsten Fragen zum Einsatz von Lithium-Ionen-Akkus in USV-Systemen
Im Data Center könnten Lithium-Ionen-Akkus bald herkömmliche Blei-Säure-Batterien für USVs ersetzen. Diese Vorteile bietet die neue Technologie. Weiterlesen
-
PCIe-Pass-Through per Discrete Device Assignment in Hyper-V 2016
Discrete Device Assignment bietet in Hyper-V 2016 eine neue Möglichkeit für GPU-Pass-Through-Konfigurationen. Diese Anleitung zeigt die Einrichtung. Weiterlesen
-
Acht Kriterien für die Auswahl von Mobile-App-Entwicklung-Tools
Wenn es um die Auswahl eines Werkzeugs für die Mobile-App-Entwicklung geht, müssen mehrere Punkte beachtet werden. Die acht wichtigsten Kriterien. Weiterlesen
-
Diese sechs SuccessFactors Integrationsoptionen sollte man kennen
Plant eine Firma die Implementierung von SuccessFactors, sollte es sich nach passenden Integrations-Tools umschauen und Best Practices studieren. Weiterlesen
-
Microsoft SQL Server 2016: Mit diesen Lizenz-Tipps vermeidet man Ärger
Die Lizenzierung von Microsoft SQL Server ist immer kompliziert - SQL Server 2016 ist da keine Ausnahme. Tipps und Tricks, die es zu beachten gilt. Weiterlesen
-
Was man vor dem Upgrade zu Microsoft SQL Server 2016 wissen sollte
Bevor man ein Upgrade auf SQL Server 2016 macht, sollten die Hard- und Softwareanforderungen berücksichtigt werden. Die Anforderungen im Überblick. Weiterlesen
-
Energieeffizienz im Data Center mit ASHRAE 90.1 und ASHRAE 90.4
ASHRAE 90.4 tritt die Nachfolge der oft kritisierten ASHRAE-Norm 90.1 an. Die neue Richtlinie soll die Energieeffizienz im Data Center verbessern. Weiterlesen
-
Netzwerkkenntnisse müssen mit dem technologischen Wandel Schritt halten
Die neuesten Techniktrends zu beachten, ist für Netzwerkprofis ein Muss. Das gilt besonders für Entwicklungen rund um softwarebasierte Dienste. Weiterlesen
-
IT-Security: Logfiles und Protokolldaten speichern und auswerten
Sicherheitslösungen produzieren Protokolldaten. Und das lokal wie in der Cloud. Die muss man speichern und auswerten – hier mehrere Lösungswege. Weiterlesen
-
PowerShell-Grundlagen: Funktionen mit WhatIf und Confirm testen und bestätigen
Bei der Automatisierung mit der PowerShell kann schnell etwas schief gehen. Mit diesen Parametern lassen sich Funktionen testen und bestätigen. Weiterlesen
-
SD-WAN: Drei Wege führen zum Software-defined WAN
Es gibt drei Wege zum Software-defined WAN: Overlay, Ersetzen des bestehenden Netzwerks oder SD-WAN als Service. Ein Überblick. Weiterlesen
-
Business-Impact-Analyse (BIA) und Risk Assessment (RA) in BC-Pläne einbeziehen
Business Impact Analysis (BIA) und Risk Assessment (RA) liefern wichtige Daten für die Planung von Business Continuity und Disaster Recovery. Weiterlesen
-
Was hinter dem Geschäftsnetzwerk SAP Asset Intelligence Network steckt
SAP Asset Intelligence Network ist ein Netzwerk, das Firmen, Hersteller und Dienstleister auf einer Cloud-basierten Plattform zusammenbringen soll. Weiterlesen
-
Fünf Linux-Tools für Automatisierung, Monitoring und Backups
Open Source und kostenlos: Diese fünf Linux-Tools helfen bei Backups, Automatisierung und Monitoring. Weiterlesen
-
CPU-Kern statt Sockel: Neue Lizenzmodelle veränden den Hardwarekauf
Aufgrund der steigenden Anzahl an CPU-Kernen ändern viele Softwareanbieter ihr Lizenzmodell. IT-Abteilungen sollten ihr Einkaufsverhalten anpassen. Weiterlesen
-
Workstation, KVM und VirtualBox: Mit OVF-Dateien Hypervisor-Grenzen überwinden
Bei der VM-Nutzung über Hypervisor-Grenzen hinweg kommt man an OVF-Dateien kaum vorbei. Ein Beispiel für Workstation, KVM und VirtualBox. Weiterlesen
-
Social Media Branding: Erfolge nur über die richtige Strategie
Social Media schafft direkte Kundenbindung. Doch nicht alle Aktionen verbessern das Branding. Wer nicht scheitern will, benötigt eine gute Strategie. Weiterlesen
-
Microsoft- und Drittanbieter-Tools zum Hyper-V-Management
Für das Hyper-V-Management muss es nicht immer Microsoft System Center sein. Von Microsoft und Drittanbietern sind zahlreiche Alternativen erhältlich. Weiterlesen
-
Sechs nützliche Linux-Befehle zum Checken der Netzwerkverbindung
Es gibt eine ganze Reihe an Tools für Linux, die Sie für die Problembehebung bei Netzwerkverbindungen einsetzen können. Hier ist eine Auswahl. Weiterlesen
-
Robocopy-Skripte per Mausklick erstellen
Robocopy ist eines der mächtigsten Werkzeuge zum Synchronisieren und Sichern von Daten. Per Zusatztool sind auch komplexe Skriptzeilen einfach angefertigt. Weiterlesen
-
Checkliste: Zehn wichtige Punkte für erfolgreiche Server-Deployments
Das Deployment neuer Server sollte nicht leichtfertig angegangen werden. Diese Checkliste hilft bei der Planung für das nächste Server-Upgrade. Weiterlesen
-
Von Get-Service bis WMI: Verwaltung von Windows-Diensten per PowerShell
Die Verwaltung von Windows-Diensten gehört zu den häufigsten Administrator-Aufgaben. Die PowerShell bietet hierfür hilfreiche Cmdlets. Weiterlesen
-
Tipps: Netzwerkdiagramme von Rechenzentren erstellen
Eine einzelne Netzwerkumgebung lässt sich in vier oder fünf Diagrammen abbilden, die jeweils verschiedene Aspekte der Topologie darstellen. Weiterlesen
-
Aufbau eines Hyper-V-Testlab für Zertifizierung und Training
Nichts unterstützt bei IT-Zertifizierungen so sehr wie praktische Erfahrung. Ein eigenes Hyper-V-Testlab ist in wenigen Schritten bereitgestellt. Weiterlesen
-
Hashwerte: Prüfsummen berechnen und kontrollieren
Mit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen
-
Fibre Channel oder iSCSI? Die richtige Technologie für Ihr Storage Area Network
Bei der Auswahl der besten Technologie für ein SAN stellt sich früher oder später immer eine Frage: Fibre Channel oder iSCSI? Hier erfahren Sie, welche Basis die Richtige für Sie ist. Weiterlesen
-
Daten effizienter mit dem Dateiversionsverlauf in Windows 8 und 8.1 sichern
Der Dateiversionsverlauf erlaubt erstmals unter Windows 8 die Sicherung von Datei-Versionen und Dokumenten zum Beispiel auf einer externen Festplatte. Weiterlesen
-
Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder
Viele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen
-
Windows Server 2012 R2: VHDX-Festplatten im laufenden Betrieb anpassen
Zusammen mit virtuellen SCSI-Controllern und VHDX-Dateien lässt sich der Speicher von Servern im laufenden Betrieb dynamisch anpassen. Weiterlesen
-
Datenreplikation: Asynchron oder synchron?
Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen
-
Fünf Schritte zur Installation des neuen HTML5-Clients für vSphere
Mit der nächsten vSphere-Version wird VMware auch einen neuen vSphere Client einführen. Als Fling kann er schon jetzt getestet werden. Weiterlesen
-
Mit der Verfügbarkeitsprüfung die Produktionsplanung in SAP ERP optimieren
Die Verfügbarkeitsprüfung im SAP-ERP-System kann Disponenten helfen, die Produktion zu optimieren. Erfahren Sie, was die Funktion leisten kann. Weiterlesen
-
Der Unterschied zwischen Citrix Workspace Cloud und XenDesktop/XenApp
Die Citrix Workspace Cloud basiert zwar auf den Einzelprodukten XenDesktop und XenApp, aber auch hier ist das Ganze mehr als die Summe ihrer Teile. Weiterlesen
-
Überblick über die Remote-Protokolle von VMware, Citrix und Microsoft
Blast Extreme und Framehawk-Technologie sind die neuesten Zugänge bei Remote-Protokollen. Wie schlagen sie sich gegenüber den bisherigen Protokollen? Weiterlesen
-
Big-Data-Management mit der Hadoop-Distribution von Hortonworks
Die Hortonworks Data Platform (HDP) besteht aus Anwendungen der Apache Software Foundation und bietet Funktionen für Datenerfassung und -analyse. Weiterlesen
-
PowerShell-Skripte mit der PowerShell Pipeline effizienter machen
Die PowerShell Pipeline ist ein äußerst hilfreiches Tool, um Skripte effizienter zu machen. Mit diesem Beispiel gelingt der Einstieg. Weiterlesen
-
CPU Ready Time als Kennzahl zum effizienten CPU-Overcommitment
Durch das Overcommitment von CPU-Ressourcen lässt sich die Serverkonsolidierung erheblich steigern. Wichtig ist nur der Blick auf die CPU Ready Time. Weiterlesen
-
Windows SFC und DISM zur Rettung beschädigter Systemdateien einsetzen
Fehlerhafte Systemdateien verursachen meist ernstzunehmende Probleme. Mit den Windows-Tools SFC und DISM lassen sie sich aufspüren und reparieren. Weiterlesen
-
Mit Hyper-V-Portspiegelung Netzwerkstaus vorbeugen
Machen Sie sich Sorgen um die Performance in Ihrem mehrschichtigen virtuellen Netzwerk? Port-Mirroring in Hyper-V vereinfacht das Traffic-Monitoring. Weiterlesen
-
Big-Data-Management und Analytics mit IBM BigInsights und Apache Hadoop
IBM BigInsights bietet verschiedene Services, die sich zusammen mit dem Open-Source-Framework Hadoop für Big-Data-Mangement einsetzen lassen. Weiterlesen