Tipps
Tipps
-
Das sollten Sie bei der Anschaffung von NVMe-SSDs beachten
Solid-State Disks (SSDs) mit der Technologie Non-Volatile Memory Express (NVMe) eröffnen neue Leistungsdimensionen. Bei der Anschaffung sollten Sie allerdings einige Punkte beachten. Weiterlesen
-
HTTP Security Header für verschiedene Server hinzufügen
Webserver wie der Internet Information Server von Microsoft, Apache sowie Nginx lassen sich mit HTTP Security-Headern effektiv vor Hackern und anderen Angreifern schützen. Weiterlesen
-
Verbessert SAP EWM-QM die Qualitätsprüfung?
Mit SAP Extended Warehouse Management (EWM) ist in der Wareneingangs- und Warenausgangskontrolle ein optimaler Qualitätsprüfungsprozess möglich. Weiterlesen
-
Workday HCM versus Oracle HCM Cloud: Welches ist besser?
Oracle und Workday konkurrieren um die Marktführerschaft bei Human-Capital-Management-Software. Ein Vergleich der beiden Cloud-HCM-Anwendungspakete. Weiterlesen
-
Lohnabrechnung mit SuccessFactors Employee Central Payroll
Bei globalen Konzernen ist der Einsatz von SuccessFactors Employee Central Payroll in Kombination mit Dienstleistern oft der beste Weg für Abrechnungen. Weiterlesen
-
Diese potentiellen Schwächen schränken Komprimierung ein
Komprimierung ist eine bewährte und einfache Technologie. Sie hat allerdings einige potentielle Schwachpunkte, die Sie bei Ihrer Arbeit beachten sollten. Weiterlesen
-
Zunehmende Gefahr durch DDoS-Attacken via IPv6
Die steigende Zahl von IPv6-Adressen spielt auch Hackern in die Hände, die bereits spezialisierte Attacken entwickeln, die auf den Besonderheiten des neuen Protokolls beruhen. Weiterlesen
-
Man-in-the-Middle-Angriffe auf SSL- und TLS-Verbindungen
Unternehmen setzen zunehmend HTTPS Inspection ein, um einen Einblick in verschlüsselte Verbindungen zu erhalten, die ihre Mitarbeiter nutzen. Das birgt jedoch Risiken. Weiterlesen
-
Nützliche PowerShell-Befehle für Hyper-V
Virtuelle Maschinen und Hyper-V-Hosts lassen sich auch trefflich mit PowerShell-Befehlen konfigurieren und steuern. Fünf Beispiele zeigen, wie es in der Praxis funktioniert. Weiterlesen
-
Die PowerShell-Befehle Import-VM und Export-VM in Hyper-V
Obwohl man mit Hyper-V Manager oder SCVMM VMs im- und exportieren kann, ist es ebenso einfach, PowerShell-Befehle zu verwenden, um dies auszuführen. Weiterlesen
-
Hyper-V: Virtuelle Switches einrichten und VLAN-IDs zuweisen
Sie wollen das VLAN-Domänenkonzept von Hyper-V nutzen? Wir zeigen, wie Sie mit der PowerShell oder dem Hyper-V-Manager virtuelle Switches konfigurieren und VMs VLAN-IDs zuweisen. Weiterlesen
-
SSD-Geschwindigkeit: Diese Faktoren sollten Sie beachten
Um die tatsächliche Leistung von Solid State Disks (SSDs) zu bewerten, sollten Sie über IOPS und Latenz hinausblicken. Eigentliche sinnvolle Methoden können sich negativ auswirken. Weiterlesen
-
Optimale Netzwerkleistung für virtuelle Maschinen erzielen
Eine gute Netzwerkleistung für virtuelle Maschinen lässt sich durch mehrere NICs und die Organisationen komplementärer VMs auf demselben Host erzielen. Weiterlesen
-
Alternativen für Btrfs ab RHEL 8
Der Linux Distributor Red Hat bietet in RHEL 8 kein Btrfs mehr an. Deswegen brauchen Anwender von Red Hat Enterprise Linux Alternativen wie zum Beispiel XFS, Ext4 und ZFS. Weiterlesen
-
Alteryx Analytics ermöglicht erweiterte Datenanalysen
Die Alteryx Analytics Tools setzen sich aus drei Produkten zusammen: Alteryx Designer, Alteryx Server und die Cloud-Anwendung Alteryx Analytics Gallery. Weiterlesen
-
Tipps zum Erstellen von Linux-VMs auf Hyper-V
Hyper-V bietet mittlerweile eine tragfähige Plattform für die Linux-Virtualisierung. Mit manchen Einschränkungen müssen Linux-Admins aber nach wie vor leben. Weiterlesen
-
Daten mit IBM SPSS Modeler und SPSS Statistics analysieren
Mit den Analyseprogrammen IBM SPSS Modeler und IBM SPSS Statistics können Anwender prädiktive Modelle erstellen und den Analyseprozess organisieren. Weiterlesen
-
Installation und Grundkonfiguration von Ubuntu Core
Ubuntu Core ist eine unter anderem für Docker optimierte Linux-Distribution. Im Vergleich zu anderen Linux-Distributionen sind allerdings einige Extraschritte nötig. Weiterlesen
-
So legen Sie problemlos und einfach Ghost Images an
Ghost Images sind nicht so einfach anzulegen, wie es auf den ersten Blick scheint. Wir zeigen Ihnen, wie Sie die Hürden auf dem Weg überwinden können. Weiterlesen
-
Microsoft R Open und R Server für Analytics verwenden
Das Microsoft R-Produktportfolio umfasst mehrere Analytics-Tools. Zum Portfolio gehören Microsoft R Open, Microsoft R Client und Microsoft R Server. Weiterlesen
-
Hyper-Threading und Overcommitment beim vCPU-Provisioning
Hyper-Threading, Overcommitment und Skalierung: Bei der vCPU-Zuweisung an virtuelle Maschinen gibt es einige Dinge zu beachten. Diese Tipps helfen beim vCPU-Provisioning. Weiterlesen
-
Hyper-V vSwitch: Ein merkwürdiger Fehler und seine Ursache
Wer Hyper-V auf PCs mit nur einer Netzwerkkarte nutzt, muss nicht darauf achten, die passende NIC für einen vSwitch zu wählen. Das sieht bei mehreren Ethernet-Ports anders aus. Weiterlesen
-
Vor- und Nachteile beim Umstieg auf Windows Server Core
Thin-Server-Betriebssysteme wie Windows Server Core punkten mit einem geringen Ressourcenbedarf. Das bringt aber nicht immer nur Vorteile. Weiterlesen
-
Tipps zum Umgang mit dem vCPU-Overcommitment
Virtuellen Maschinen wird ein physischer Prozessor als vCPU zugewiesen. Beim Overcommitment der vCPU-Ressourcen sollte man es aber nicht übertreiben. Weiterlesen
-
Gespeicherte Windows-Anmeldeinformationen mit Tools löschen
Das die Windows-Zugangsdaten lokal gespeichert werden, ist für Anwender eine feine Sache, kann aber auch zum Sicherheitsproblem werden. Admins können diese per PowerShell löschen. Weiterlesen
-
Wie sich Geschäftsdaten klassifizieren und schützen lassen
Mit einer Richtlinie zum Klassifizieren von Geschäftsdaten in die Stufen „öffentlich“, „intern“ und „vertraulich“ lässt sich einem Datenverlust in Unternehmen vorbeugen. Weiterlesen
-
Häufige auftretende NIC-Team-Probleme in Hyper-V lösen
Inkompatible Hardware und problematische Security-Konfigurationen gehören zu den häufigsten Problemen, die bei NIC-Teams unter Hyper-V auftreten können. Unser Experte weiß mehr. Weiterlesen
-
Die wichtigsten Komponenten von SAP APO
SAP APO ermöglicht es Unternehmen, die Marktnachfrage besser zu erfassen, rechtzeitig darauf zu reagieren und ein hohes Serviceniveau zu erreichen. Weiterlesen
-
Mit der richtigen IPv6-Adressierung die Sicherheit erhöhen
IPv6-Adressen haben besondere Eigenschaften, die zur Absicherung von Netzen und Daten genutzt werden können. Oftmals werden diese Fähigkeiten jedoch nicht eingesetzt. Weiterlesen
-
Konfiguration eines bootfähigen ESXi-Installers mit Rufus
Rufus ist ein Tool zum Erstellen bootfähiger USB-Installer. Für einen ESXi-Installer sind dann nur noch ein ISO-Image von ESXi sowie ein USB-Stick nötig. Weiterlesen
-
Darum sollten Sie in Hyper-V NIC-Teaming für Ihre virtuelle Umgebung nutzen
Windows Server 2016 bietet mit NIC-Teaming unter anderem Vorteile wie eine höhere Netzwerkbandbreite. Es gibt aber auch Einschränkungen für NIC-Teams. Weiterlesen
-
Grundlagen zu den Installationsdateien einer Hyper-V-Installation
AVHDX, VMCX und VMRS: Innerhalb einer Hyper-V-Umgebung finden sich viele verschiedene Dateiformate. Dieser Überblick bringt Licht ins Dunkel. Weiterlesen
-
Diese elf Gruppenrichtlinien bietet nur Windows 10 Enterprise
Von Startmenü über Sperrbildschirm bis hin zum Windows Store: Diese elf Gruppenrichtlinien finden sich nur in Windows 10 Enterprise. Weiterlesen
-
Shodan: Die Suchmaschine für das Erkennen von Schwachstellen
Wir zeigen, wie Sie Shodan effizient nutzen, um Sicherheitslecks in Hard- und Software aufzuspüren. So können Sie Ihre Systeme besser schützen. Weiterlesen
-
Die YAML-Syntax von Ansible Playbooks zur Konfigurationsverwaltung
Ansible nutzt YAML zur Definition von Playbooks und gilt als eines der einfacheren Tools zur Konfigurationsverwaltung. So werden Playbooks erstellt. Weiterlesen
-
Windows Server Essentials: Vergleich zwischen Server-Rolle und Einzelprodukt
Windows Server 2016 Essentials ist als Server-Rolle und als Einzelprodukt erhältlich. Vor allem bei der Lizenzierung gibt es große Unterschiede. Weiterlesen
-
Softwareentwicklung von morgen: Die Cloud kreativ einsetzen
Von Low-Code-/No-Code-Ansätzen über Container bis zu Microservices – die Cloud lässt sich in vielfacher Form für die Softwareentwicklung einsetzen. Weiterlesen
-
MBR, DISM und SFC: Die besten Tools zum Lösen von Boot-Problemen mit Windows 10
Wenn Windows nicht mehr richtig startet, kommt man schnell an seine Grenzen. Diese Tools helfen beim Troubleshooting von Boot-Problemen. Weiterlesen
-
Leistungsüberwachung und Performance-Tuning für Windows Server 2016
Auch für Windows Server 2016 gibt es Möglichkeiten, die Leistung zu überwachen und zu verbessern. Diese Tipps helfen beim Performance-Tuning. Weiterlesen
-
Automatisierte Softwarebereitstellung mit Chocolatey und PowerShell
Die Bereitstellung von Software ist ein immer wiederkehrender Prozess. Mit Chocolatey und ein paar PowerShell-Befehlen lässt sich dies automatisieren. Weiterlesen
-
Diese Kernkomponenten bietet das ERP-System SAP ECC
Das SAP-ERP-System, auch als ECC bekannt, ist die Grundlage für die ERP-Implementierung vieler Organisationen. Ein Blick auf die Kernkomponenten. Weiterlesen
-
Kostenlose Vorlagen für CIOs zur Planung des IT-Budgets
Dieser Artikel stellt einige kostenlose Vorlagen für die Planung von IT-Budgets vor, mit denen CIOs ihre Projekte besser planen können. Weiterlesen
-
Nachteile von Microsoft Office 365 im Vergleich zu On-Premises-Versionen
Der Umstieg auf Office 365 befreit IT-Abteilungen von lästigen Wartungsarbeiten. Allerdings warten damit auch gleich mehrere Probleme auf die Admins. Weiterlesen
-
Image-Management mit DISM: So lassen sich Update-Probleme mit Windows 10 lösen
Viele Update-Probleme mit Windows 10 lassen sich mit dem DISM-Tool beheben. Über die Kommandozeile lassen sich damit Windows-Images bearbeiten. Weiterlesen
-
Tipps zur Konfiguration von Windows Server Core per Server Configuration Tool
Windows Server Core lässt sich am besten über das Server Configuration Tool konfigurieren. Das Sconfig.cmd-Tool bietet hierfür verschiedene Optionen. Weiterlesen
-
PowerShell-Praxis: Beispiele zur Steuerung von Windows Defender
Einen Offline-Scan durchführen oder die Signaturen vor dem Scan aktualisieren. Mit den richtigen PowerShell-Cmdlets gelingen Routineaufgaben flink. Weiterlesen
-
Tipps für die richtige Lizenzierung virtueller Windows-10-Desktops
Die Lizenzierung virtueller Windows-Desktops ist kompliziert. Diese Tipps zu Software Assurance und VDA bieten Orientierung im Lizenzdschungel. Weiterlesen
-
SAP ERP versus Oracle ERP: Welches System ist am besten?
Obwohl immer mehr ERP-Anbieter mit SAP und Oracle konkurrieren, sind beide Anbieter immer noch vorn. Einige Informationen, die bei der Auswahl helfen. Weiterlesen
-
Installation und Verifizierung der Linux Integration Services für Hyper-V
Die Linux Integration Services erleichtern wesentlich das Ausführen von Linux-Workloads auf Hyper-V. Diese Tipps helfen bei der Installation. Weiterlesen
-
Websites und Webanwendungen: Schwachstellen finden und beseitigen
Bei der Sicherheitsstrategie kommt die Web Security oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Weiterlesen
-
Sicherheit per PowerShell: Windows Defender verwalten und steuern
Microsofts eigene Sicherheitslösung Defender lässt sich ganz trefflich von Nutzern wie Admins per Kommandozeile und PowerShell-Cmdlets kontrollieren. Weiterlesen
-
Workflows oder Skripte: Vor- und Nachteile beim Arbeiten mit der PowerShell
PowerShell-Skripte haben ihre Stärken – und einige kleine Schwächen. Mit PowerShell-Workflows lassen sich einige dieser Einschränkungen umgehen. Weiterlesen
-
Vorlagen und Beispiele für die Planung der IT-Strategie
Unternehmen können sich mit einem soliden Plan für die IT-Strategie Wettbewerbsvorteile verschaffen. Hier einige Vorlagen und Beispiele. Weiterlesen
-
Was Unternehmen über den Aufarbeitungsauftrag in SAP PM wissen sollten
SAP Instandhaltung ermöglicht transparente und finanziell kontrollierbare Aufarbeitungsaufträge. Diese Schritte helfen beim Aufarbeitungsprozess. Weiterlesen
-
Möglichkeiten der Automatisierung mit der neuen REST API in vSphere 6.5
Mit vSphere 6.5 wurde auch die vSphere REST API erweitert. Damit bieten sich für VMware-Admins neue Möglichkeiten der IT-Automatisierung. Weiterlesen
-
Besser gegen Ransomware geschützt mit der Kanarienvogelmethode
Kanarienvogeldateien erkennen eine versteckte und ausgefeilte Infektion durch Ransomware frühzeitig und verhindern die Erpressung von Lösegeld. Weiterlesen
-
Wie bedarfsgesteuerte Materialbedarfsplanung die Supply-Chain-Effizienz steigert
Die bedarfsgesteuerte Materialbedarfsplanung (DDMRP) reduziert häufige Faktoren, welche die Lieferkette stören, und sorgt somit für mehr Effizienz. Weiterlesen
-
Microsoft SQL Server 2016: Sechs Szenarien für die Lizenzierung des DBMS
Die Lizenzverwaltung von Microsoft-Produkten kann unübersichtlich sein. Sechs häufige Szenarien für die Lizenzierung von Microsoft SQL Server 2016. Weiterlesen
-
Die wichtigsten PowerShell-Cmdlets für Hyper-V Health Checks
Über die PowerShell ist es möglich, Health Checks für Hyper-V durchzuführen. Mit diesen Cmdlets erhalten Hyper-V-Admins Einblick in ihre Umgebung. Weiterlesen
-
Windows Server 2016 Essentials: Überblick über den SBS-Nachfolger
Windows Server 2016 Essentials ersetzt zukünftig den Small Business Server. Dieser Überblick zeigt die wichtigsten Funktionen des SBS-Nachfolgers. Weiterlesen
-
Layer 3 Switches kurz erklärt
Was ist ein Layer 3 Switch, welche Vorteile bietet dieser Switch-Typ und wie unterscheidet er sich von einem regulären Switch oder Router? Weiterlesen
-
V2V-Migration: Schritt für Schritt von VMware zu Hyper-V
Wer von einem Hypervisor auf einen anderen wechseln will, benötigt hierfür spezielle Tools. Die V2V-Migration von VMware zu Hyper-V erfolgt per MVMC. Weiterlesen
-
Gruppenrichtlinien als Brücke zwischen Domänen- und Microsoft-Konten
Mit Windows 10 gewinnen Microsoft-Konten weiter an Bedeutung. Über Gruppenrichtlinien lassen sich Microsoft- und Domänen-Konten gleichzeitig nutzen. Weiterlesen
-
LLDP: Per Link Layer Discovery Protocol Netzwerkgeräte anzeigen lassen
Verwenden Sie Netzwerkhardware verschiedener Anbieter? Dann hilft das Link Layer Discovery Protocol (LLDP) beim Finden direkt verbundener Geräte. Weiterlesen
-
Mit iPerf3 Netzwerkbandbreite, Jitter und Paketverlust testen
Wir erklären, was iPerf3 ist und wie Sie iPerf3-Befehle verwenden können, um Bandbreite, Jitter und potentielle Datenverluste zu messen. Weiterlesen
-
Tipps zur Konfiguration der PowerShell-Ausführungsrichtlinie
Wer PowerShell-Skripte ausführen will, muss zunächst die Execution Policy definieren. Diese Tipps helfen bei der Konfiguration der Richtlinie. Weiterlesen
-
Warum kleine Unternehmen von Microsoft Dynamics 365 profitieren
Mit der Kombination von ERP, CRM und BI steigert Dynamics 365 die Effizienz mittelständischer Firmen und hebt Beschränkungen anderer ERP-Systeme auf. Weiterlesen
-
PowerShell-Grundlagen: Praxistipps zum Arbeiten mit Get-VM
Get-VM gehört zu den grundlegendsten und damit wichtigsten PowerShell-Befehlen. Dabei kann das Cmdlet weit mehr, als nur den VM-Status abfragen. Weiterlesen
-
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
-
vCSA-Konfiguration: Tipps zur Installation der vCenter Server Appliance 6.5
Die Bereitstellung der vCenter Server Appliance 6.5 erfolgt in zwei Phasen. Diese Anleitung hilft bei Installation und Konfiguration der vCSA. Weiterlesen
-
Fünf Tipps für Disponenten, um Material in SAP ECC effektiver zu planen
Materialgruppierungen erstellen, Nachschubstrategien entwerfen und Veränderungen überwachen sind wichtig für die effektive Materialplanung in SAP ECC. Weiterlesen
-
Funktionsweise und Konfiguration von Proactive High Availability in vSphere 6.5
vSphere 6.5 enthält einige neue Funktionen zum Ressourcen-Management. Vor allem Proactive HA und Predictive DRS versprechen große Vorteile. Weiterlesen
-
Windows-Sicherheit verbessern: Ein gehärtetes Windows-10-Image anlegen
Mit einem angepassten Windows-10- Systemabbild können Admins die Sicherheit der Basisinstallation ihrer Endanwendersysteme erhöhen. Weiterlesen
-
Schritt-für-Schritt-Anleitung: vCenter-Umgebungen auf ESXi 6.5 aktualisieren
Mit vSphere 6.5 gibt es einen neuen Windows-Installer zum Upgrade auf ESXi 6.5. Damit erfolgt die Aktualisierung in wenigen einfachen Schritten. Weiterlesen
-
Drei Tipps für schnelleren TCP/IP-basierten Traffic
TCP-Optimierung verhindert, dass der Traffic über TCP/IP zu langsam fließt. Mit diesen drei Tipps können Sie den Netzwerkverkehr beschleunigen. Weiterlesen
-
Anwendungen per Airwatch App-Katalog im Unternehmen verteilen
Über den Airwatch App-Katalog können Anwendungen sicher unternehmensweit verteilt werden. Apps werden so in wenigen Schritten bereitgestellt. Weiterlesen
-
Wie Sie auf RemoteApp auf Windows Server 2016 zugreifen
Desktops und Apps können Sie über RemoteApp virtualisieren. Bei der Konfiguration mit Windows 10 und Windows Server 2016 sollten Sie die hier behandelten Punkte beachten. Weiterlesen
-
Mit oder ohne Monitoring-Agent: Grundlagen zur Systemüberwachung
Das Performance-Monitoring von IT-Systemen liefert wertvolle Leistungsdaten. Admins können dabei zwischen Produkten mit und ohne Agent wählen. Weiterlesen
-
Administrative Rechte mit Bedacht vergeben
Werden Arbeitsrechner mit Admin-Rechten genutzt, ist dies ein Sicherheitsrisiko. Die notwendige Rechtevergabe sollte sehr gezielt erfolgen. Weiterlesen
-
Windows 10: Hello for Business ersetzt Passwörter
Mit Windows Hello for Business können Unternehmen eine sichere Anmeldung für ihre Nutzer realisieren und die angreifbaren Passwörter ablösen. Weiterlesen
-
Windows Server Update Services: Das passende WSUS-Setup für jede Umgebung
Manchmal genügt ein WSUS-Server, bei komplexeren IT-Umgebungen sind hingegen hierarchische WSUS-Konfigurationen sinnvoll. Das richtige Setup finden. Weiterlesen
-
Active-Directory-Pflege: Alte GPOs, Gruppen und Benutzerkonten löschen
Zur Active-Directory-Pflege gehört auch das Löschen veralteter Einträge. Per PowerShell lassen sich ungenutzte GPOs und Benutzerkonten entfernen. Weiterlesen
-
Hyper-Threading und Virtualisierung: Vor- und Nachteile für den Hypervisor
Hyper-Threading soll die Prozessorleistung verbessern, kann sie aber auch verschlechtern. Der Einsatz sollte daher wohlüberlegt sein. Weiterlesen
-
Virtuelle Maschinen mit VMware Workstation 12 teilen und freigeben
Mit VMware Workstation 12 lassen sich virtuelle Maschinen unkompliziert freigeben und teilen. Dabei sollte man auch die Zugriffsrechte beachten. Weiterlesen
-
Best Practices bei der API-Versionsverwaltung mit Semantic Versioning
Mit Semantic Versioning (SemVer) erhalten Entwickler ein Versionsschema, das eine einfach umzusetzende Versionierung bei der Entwicklung erlaubt. Weiterlesen
-
NVIDIA, AMD und Intel: Drei unterschiedliche Ansätze zur GPU-Virtualisierung
Bei der GPU-Virtualisierung haben Unternehmen die Wahl zwischen NVIDIA, AMD und Intel. So unterscheiden sich die vGPU-Ansätze der drei Anbieter. Weiterlesen
-
Wann sich Projektplaner für SAP PPM oder SAP PS entscheiden sollten
Webbasiertes SAP Projekt- und Portfolio-Management ist eine Option, um Ideen und Projekte zu verwalten. Ein On-Premise Tool wie SAP PS eine andere. Weiterlesen
-
Blast Extreme und PCoIP: Vor- und Nachteile der beiden Remote-Protokolle
VMware Blast, Blast Extreme oder PCoIP: Für Horizon View kommen verschiedene Remote-Protokolle in Frage. Ein Überblick über die Möglichkeiten. Weiterlesen
-
So optimieren Sie die Storage-Leistung mit SSD-Caching und SSD-Tiering
Wir erklären, wie SSDs als Cache benutzt werden können und wie sich Caching von Tiering unterscheidet und wie man mit beiden mehr Leistung erzielt. Weiterlesen
-
MAC-Adressen sind ein Sicherheitsfaktor
Über MAC-Adressen lassen sich Systeme eindeutig identifizieren. Hier die Gründe, die zur Randomisierung von MAC-Adressen geführt haben. Weiterlesen
-
Hyper-V als Server-Rolle oder kostenloses Einzelprodukt
Hyper-V ist als kostenloses Einzelprodukt oder als Server-Rolle in Windows Server erhältlich. Beide Varianten haben ihre Vor- und Nachteile. Weiterlesen
-
Tools und Tipps zur Verbesserung der Netzwerk-Performance mit Hyper-V
Die Netzwerk-Performance ist essenziell für virtuelle Umgebungen. Die Hyper-V-Tools sorgen für mehr Leistung und eine gerechte Ressourcenverteilung. Weiterlesen
-
Die wichtigsten Neuerungen von SMB 3.1.1 in Windows Server 2016
Mit Windows Server 2016 wird auch ein neues SMB-Protokoll ausgeliefert. Diese Neuerungen bietet SMB 3.1.1 in virtuellen Umgebungen. Weiterlesen
-
Die Grundlagen der Einführung eines RESTful-API-Testprogramms
Bei RESTful-API-Tests geht es darum, eine Kultur des kontinuierlichen Testens zu etablieren. Die Kernkomponenten eines RESTful-API-Testprogramms. Weiterlesen
-
vDS oder vSS: Die beste Option bei VMware Virtual Switches wählen
vSS und vDS sind die virtuellen Switches von VMware für vSphere-Umgebungen. Welches die richtige Version ist, hängt von Ihren Anforderungen ab. Weiterlesen
-
Wie SAP Qualitätsmeldung die Produktqualität verbessern kann
SAP Qualitätsmeldung hilft, Kundenreklamationen, Lieferantenmängel oder interne Produktionsprobleme zu verarbeiten. Ein Überblick der Funktionen. Weiterlesen
-
Die wichtigsten Fragen zum Einsatz von Lithium-Ionen-Akkus in USV-Systemen
Im Data Center könnten Lithium-Ionen-Akkus bald herkömmliche Blei-Säure-Batterien für USVs ersetzen. Diese Vorteile bietet die neue Technologie. Weiterlesen
-
PCIe-Pass-Through per Discrete Device Assignment in Hyper-V 2016
Discrete Device Assignment bietet in Hyper-V 2016 eine neue Möglichkeit für GPU-Pass-Through-Konfigurationen. Diese Anleitung zeigt die Einrichtung. Weiterlesen
-
Acht Kriterien für die Auswahl von Mobile-App-Entwicklung-Tools
Wenn es um die Auswahl eines Werkzeugs für die Mobile-App-Entwicklung geht, müssen mehrere Punkte beachtet werden. Die acht wichtigsten Kriterien. Weiterlesen
-
Diese sechs SuccessFactors Integrationsoptionen sollte man kennen
Plant eine Firma die Implementierung von SuccessFactors, sollte es sich nach passenden Integrations-Tools umschauen und Best Practices studieren. Weiterlesen