Tipps
Tipps
-
Effektive Soft Skills für Netzwerkprofis
Soft Skills wie Einfühlungsvermögen, aktives Zuhören und Problemlösung können für Netzwerkprofis, die mit nicht-technischen Entscheidern zu tun haben, von großem Nutzen sein. Weiterlesen
-
Die 8 größten Vorteile einer Hybrid Cloud
Warum zwischen Public und Private Cloud entscheiden, wenn man beides haben kann? Mit einer Hybrid Cloud erfüllen Unternehmen die Geschäftsanforderungen an Arbeitslast und Budget. Weiterlesen
-
Finanzprozesse mit Cloud-ERP neu gestalten
Obwohl sich einige CFOs dagegen sträuben, ihre Finanzdaten in die Cloud zu verlagern, kann dies sie dabei unterstützen, Prozesse zu rationalisieren und Geld zu sparen. Weiterlesen
-
Wie CPaaS den CX-Betrieb und die Effizienz verbessert
Unternehmen setzen verstärkt Kommunikationsplattformen als Service und APIs ein, um die Kommunikationskanäle zwischen Kunden und Contact Center-Agenten zu erweitern. Weiterlesen
-
Vom verteilten zum realen Edge: 4 Beispiel für Edge Computing
Die optimalen Anwendungen für das sich weiterentwickelnde Edge Computing sind umstritten. Die Beispiele gehen vom verteilten Computing zu echten Edge-Umgebungen über. Weiterlesen
-
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
Tipps für ein erfolgreiches Patch-Management
Ein sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen
-
Leitfaden zu den SAP S/4HANA-Geschäftsbereichen
SAP teilt die S/4HANA-Funktionen nach Geschäftsbereichen auf. Eine Einführung in die Geschäftsbereiche und Funktionen für Finanzen, Personalverwaltung, Beschaffung und Fertigung. Weiterlesen
-
Tutorial: Wie man VMware VMs zu Proxmox überträgt
Die Entwickler von Proxmox haben in die Virtualisierungslösung einen Assistenten für die Migration von VMs aus VMware zu Proxmox implementiert. Der Beitrag zeigt das Vorgehen. Weiterlesen
-
Datenschutz und Compliance beim SAP-Einsatz richtig umsetzen
Integration und Einsatz von SAP-Systemen erfordern die Berücksichtigung von gesetzlichen und regulatorischen Anforderungen. Wir erläutern die wichtigsten Regelungen. Weiterlesen
-
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen
-
Proxmox Virtual Environment (VE) als Alternative für VMware
Die VMware-Übernahme durch Broadcom hat teurere Lizenzen zur Folge. Zudem steht ESXi nicht mehr als kostenloser Hypervisor zur Verfügung. Der Beitrag zeigt die Alternative Proxmox. Weiterlesen
-
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommen
Unsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen
-
7 Vorteile von ERP-Systemen in der Buchhaltung
ERP- und Buchhaltungsanwendungen arbeiten getrennt voneinander, aber ERP-Systeme können wertvolle finanzielle Erkenntnisse liefern. Welche Vorteile ERP für die Buchhaltung bietet. Weiterlesen
-
Azure Blueprints versus Terraform: Funktionen und Umfang
Azure Blueprints unterstützt Unternehmen mit strengen Compliance-Anforderungen in Azure-Umgebungen, während Terraform ein Tool ist, das sich für Multi-Cloud-Strategien eignet. Weiterlesen
-
ERP versus Buchhaltungssoftware: Was sind die Unterschiede?
Ein Finanzmanagementsystem unterstützt Unternehmen bei der Erfassung und Meldung von Finanzdaten. Entdecken Sie, wie sich Buchhaltungssoftware von ERP-Systeme unterscheiden. Weiterlesen
-
Die Leistungsmerkmale von RAID 1 und RAID 0 im Vergleich
RAID 1 und RAID 0 sind bewährte Schutzmechanismen in Storage-Arrays, die unterschiedliche Leistungsmerkmale für Data Protection bieten. Wir erklären, wie Sie die Ihre Wahl treffen. Weiterlesen
-
Oracle NetSuite: wie Sie das Cloud-ERP optimal einsetzen
Oracle NetSuite ERP stellt Unternehmen eine Cloud-Lösung zur Bearbeitung und Automatisierung ihrer Geschäftsprozesse zur Verfügung. Wie sich das Cloud-ERP optimal einsetzen lässt. Weiterlesen
-
Wie man KI in Cloud-Management und -Betrieb implementiert
KI entwickelt sich zu einer transformativen Funktion der Cloud, aber nur mit der richtigen Strategie. Finden Sie heraus, wie Sie KI in Ihre Managementpraktiken integrieren können. Weiterlesen
-
Wie man den Wasserverbrauch nachhaltig verwaltet
Rechenzentren verbrauchen große Mengen an Wasser für die Wartung der Geräte. Dieser Verbrauch führt zu Verschmutzung und Knappheit. Mangelnde Transparenz verschleiert das Problem. Weiterlesen
-
Open-Source-Backup-Lösung auf Ubuntu einrichten
Bacula gehört zu den bekanntesten Backup-Lösungen für Unternehmen. Der Beitrag erläutert, welche Backup-Möglichkeiten das Tool bietet, und die Einrichtung für Ubuntu. Weiterlesen
-
REST versus SOAP: den passenden Webservice wählen
SOAP und REST bieten unterschiedliche Methoden zum Aufrufen eines Webdienstes. Lernen Sie die Unterschiede zwischen beiden Ansätzen kennen und wofür sie sich einsetzen lassen. Weiterlesen
-
Breach-and-Attack-Simulation: Typische Anwendungsfälle
Während Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen
-
SAP Joule: Funktionen und Implementierung des KI-Assistenten
Joule ist SAPs Antwort auf Salesforce Einstein, Microsoft Copilot und ähnliche KI-Lösungen. Doch was verbirgt sich hinter dem Dienst und welche Funktionen bietet er? Weiterlesen
-
Anleitung: Wie Sie Windows 365 auf dem Mac ausführen
IT-Teams müssen darauf vorbereitet sein, Windows 365 Cloud-PCs für alle Arten von Endgeräten bereitzustellen. Es gibt Maßnahmen, um den Zugriff auf Mac-Desktops zu erleichtern. Weiterlesen
-
Typische Browser-Angriffe und Schutzmaßnahmen im Überblick
Browser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen
-
In 7 Schritten zur Hybrid Cloud migrieren
Cloud-Bereitschaft, Storage-Kosten, Netzwerkverzögerungen und Metriken entscheiden über den Entschluss, Daten, Anwendungen und Workloads in eine Hybrid-Cloud-Umgebung zu verlagern. Weiterlesen
-
Best Practises für Disaster-Recovery-Pläne für jede Umgebung
Disaster-Recovery-Pläne sind einzigartig und entsprechen der Größe, Art und Branche eines Unternehmens. Es gibt jedoch einige wichtige Best Practices, die jede Firma umsetzen können. Weiterlesen
-
Wie Sie Geräte, Racks und Verbindungen mit Netbox steuern
Um das Inventar Ihres Rechenzentrums zu verwalten, eignet sich die Open-Source-Lösung Netbox, die Sie nicht nur Racks und Geräte, sondern auch VLANs und IP-Adressen steuern lässt. Weiterlesen
-
Wie SD-WAN für Home-Offices die Fernarbeit unterstützt
Die Marktreife von SD-WAN veranlasst Unternehmen dazu, die Ausweitung der Technologie auf Fernarbeiter zu erwägen. Unternehmen sollten sich vorher drei wichtige Fragen stellen. Weiterlesen
-
Snapshots zur Automatisierung nutzen
Mit Snapshots von Azure-VMs lassen sich neue virtuelle Disks und auf deren Basis neue Azure-VMs erstellen. Das geht auch mit Skripten und beschleunigt die Bereitstellung. Weiterlesen
-
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
8 Netzwerkaufgaben, die Sie schneller per CLI erledigen
Für Netzwerkaufgaben können Admins unter Linux, macOS und Windows die Kommandozeile nutzen. Automatisierung, Troubleshooting und Diensteverwaltung lassen sich dadurch optimieren. Weiterlesen
-
Generative KI und Ethik: Die 8 größten Bedenken und Risiken
Generative KI stellt Geschäftsmodelle auf den Kopf und rückt ethische Fragen wie den Schutz der Privatsphäre, Markenintegrität und Verdrängung von Arbeitskräften ins Rampenlicht. Weiterlesen
-
Vier NAS-Systeme für Unternehmens-Workloads im Vergleich
Wenn Sie ein NAS-Gerät für Ihr Unternehmen in Erwägung ziehen, sollten Sie die folgenden Faktoren berücksichtigen und die relevanten Anbieter kennen, um die richtige Wahl zu treffen. Weiterlesen
-
Den Wildwuchs bei Security-Tools in den Griff bekommen
Die Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos. Weiterlesen
-
Vor- und Nachteile von gängigen Hybrid-Cloud-Anwendungen
Unternehmen, die über die Vor- und Nachteile ihrer Anwendungen in einer verteilten Cloud-Infrastruktur nachdenken, sollten sich von Hybrid-Cloud-Anwendungsfällen inspirieren lassen. Weiterlesen
-
Wie Sie Ihr Unternehmen vor IoT-Malware schützen können
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen
-
5 bewährte Sicherheitspraktiken für den Einsatz von PaaS
Die APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit. Weiterlesen
-
So installieren und richten Sie Copilot für Microsoft 365 ein
Bevor Sie die KI-Funktionen von Copilot für Microsoft 365 voll nutzen können, müssen Sie bei der Einrichtung auf die Lizenzierung und die Data Governance achten. Weiterlesen
-
Die Multi-Cloud-Sicherheit in den Griff bekommen
Mit jeder zusätzlichen Cloud-Bereitstellung in Unternehmen erhöht sich die Komplexität der Sicherheit. Mit bewährten Verfahren können IT-Teams dieser Herausforderung begegnen. Weiterlesen
-
Die 10 besten PaaS-Anbieter und welche Funktionen sie bieten
PaaS ist eine Option für Entwickler, die die Kontrolle über das App-Hosting und eine einfache Anwendungsbereitstellung wünschen. Die Angebote unterscheiden sich aber teils deutlich. Weiterlesen
-
Sichern, Reparieren und Wiederherstellen der Windows 11 Registry
Der einfachste Weg, eine defekte Windows 11 Registry zu reparieren, ist die Wiederherstellung einer Sicherungskopie. Hier finden Sie noch weitere Reparaturmöglichkeiten. Weiterlesen
-
CLI für Microsoft 365: Per Befehlzeile steuern und verwalten
Soll etwas schnell und effizient oder per Skript erledigt werden, erfolgt das per Befehlszeile. Admins können CLI für Microsoft 365 für die Verwaltung der Plattform nutzen. Weiterlesen
-
Top 8 Unternehmen für KI-Hardware
Aufgrund der rasanten Entwicklung von KI-Hardware bringen Unternehmen jedes Jahr Produkte auf den Markt, um mit der Konkurrenz mithalten zu können. Das neue Produkt ist der KI-Chip. Weiterlesen
-
Copilot in Teams-Besprechungen, Chats und Telefonaten nutzen
Microsoft Copilot, ein KI-Assistent, kann Meetings in Microsoft Teams zusammenfassen, Aktionspunkte erstellen und Kommunikationslücken aufzeigen, die behoben werden müssen. Weiterlesen
-
Data Protection as a Service: Tipps für die Optimierung
DPaaS bietet mit Datenverwaltungs- und Cloud-Schutzdiensten mehr Sicherheit und Zugriffskontrolle sowie zuverlässiges Backup und Recovery zum Schutz unternehmenskritischer Daten. Weiterlesen
-
Generative KI-Funktionen erhöhen den Wert der Datenanalyse
Generative KI kann Datenanalytik verbessern. Durch Automatisierung und synthetische Daten können Datenanalysten schneller und kosteneffizienter Erkenntnisse gewinnen. Weiterlesen
-
Cloud Threat Intelligence: Bedrohungsdaten richtig nutzen
Cloud Threat Intelligence hilft bei der Identifizierung und Analyse von Cloud-basierten Bedrohungen und ermöglicht es IT-Teams, Angriffe besser zu verstehen und abzuwehren. Weiterlesen
-
Server Core und Nanoserver im Vergleich: Die Unterschiede
Zusammen mit Windows Server 2016 wurde Nanoserver als Alternative zu Server Core veröffentlicht. Aber wozu wird Nanoserver heute genutzt und wie hat es sich entwickelt? Weiterlesen
-
Wie KI und Cloud-Speicher zusammenarbeiten können
KI kann Cloud-Speicheranbietern bei der Verwaltung helfen, aber zu Herausforderungen für Nutzer führen, zum Beispiel bei der Kompatibilität, Kostentransparenz und beim Datenschutz. Weiterlesen
-
Looker Studio: Daten analysieren, visualisieren und teilen
Looker Studio ist ein kostenloses Tool in der Google Cloud, das Daten aus verschiedenen Quellen analysieren und visualisieren kann. Berichte lassen sich mit anderen Nutzern teilen. Weiterlesen
-
Azure Spot VMs: Was Entfernungsrichtlinien bedeuten
Wenn alles gut läuft, sind Azure Spot VMs ein passabler Ansatz, um Geld zu sparen. Die Nutzer müssen jedoch besser verstehen, wie sich die Räumungsrichtlinien Weiterlesen
-
Wie sich Container vollständig sichern lassen
Manuelle Backups können wichtige Bereiche von Kubernetes übersehen. Kasten by Veeam enthält die Funktionen für die applikationsspezifische, vollständige Sicherung von Containern. Weiterlesen
-
Analyse der Gruppenrichtlinien mit Microsoft Policy Analyzer
Der Microsoft Policy Analyzer ist ein kostenloses Werkzeug, erleichtert Administratoren die Fehlersuche in Gruppenrichtlinien von Windows und ermöglicht eine parallele Überprüfung. Weiterlesen
-
So platzieren Sie Netzwerk-Workloads optimal
Die Anforderungen an das Netzwerk und die Cybersicherheit sind die wichtigsten Überlegungen bei der Planung der Bereitstellung neuer Netzwerk-Workloads im Unternehmen. Weiterlesen
-
Was bei Sicherheitsvorfällen in der Cloud zu tun ist
Die Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen
-
KI-Sprachtechnologie forciert neue Trends und Anwendungsfälle
Die nächste Generation von KI-basierten Sprachtechnologie-Tools hat viel breitere, unternehmensweite Auswirkungen. Diese Tools dürfen nicht länger isoliert betrachtet werden. Weiterlesen
-
Highcharts GPT: Diagramme mit einfachen KI-Prompts erstellen
Wer Diagramme erstellen möchte, kann dies mit dem KI-Dienst Highcharts GPT erledigen. Das Tool funktioniert ähnlich wie ChatGPT und kann unter anderem Excel-Tabellen verarbeiten. Weiterlesen
-
Digitale Resilienz für bessere DR-Programme aufbauen
Ein digitales Resilienzprogramm baut auf Präventiv- und Recovery-Maßnahmen auf, indem es Optionen aufzeigt, wie die Infrastruktur einer Firma widerstandsfähiger werden kann. Weiterlesen
-
Die 12 besten Patch-Management-Lösungen und -Tools
Diese 12 Tools gehen das Patching aus unterschiedlichen Perspektiven an. Wenn Sie die verschiedenen Ansätze verstehen, finden Sie das richtige Produkt für Ihre Anforderungen. Weiterlesen
-
Microsoft Teams: So gelingt die Contact-Center-Integration
Es gibt drei Möglichkeiten, wie Microsoft die Integration eines Contact Centers mit Teams unterstützt, um den Agenten erweiterte Funktionen für Anrufe und Zusammenarbeit zu bieten. Weiterlesen
-
Was ist neu im Active Directory von Windows Server 2025?
Mit Windows Server 2025 bringt Microsoft einige neue Funktionen im Active Directory auf den Markt. Außerdem zeigen wir Ihnen, wie Sie einen Domänencontroller installieren. Weiterlesen
-
Typische Cloud-Fehlkonfigurationen und Gegenmaßnahmen
Cloud-Sicherheit bedeutet, die Konfiguration von Ressourcen genau zu überwachen. Folgende bewährte Verfahren können vor Angreifern und schädlichen Aktivitäten schützen. Weiterlesen
-
Veritas NetBackup: Effektives Backup von Container-Umgebungen
Mit Veritas NetBackup für Kubernetes Data Protection können Unternehmen Container-Umgebungen sichern. Wir zeigen in diesem Beitrag was es mit Cohesity und Veritas auf sich hat. Weiterlesen
-
20 systemctl-Befehle für System- und Servicemanagement
System- und Servicemanagement sind für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. Diese 20 systemctl-Befehle erleichtern die Arbeit für Admins. Weiterlesen
-
Machine Learning auf Edge-Geräten mit SageMaker IoT Greengrass
Amazon SageMaker, ONNX und AWS IoT Greengrass unterstützen bei der Bereitstellung von Machine-Learning-Modellen auf Edge-Geräten und den einzelnen dafür notwendigen Schritten. Weiterlesen
-
On-Premises versus Cloud Data Warehouses: Vor- und Nachteile
Data Warehouses werden zunehmend in der Cloud bereitgestellt. Doch sowohl lokale als auch Cloud-Data-Warehouses haben Vor- und Nachteile, die hier erläutert werden. Weiterlesen
-
Die Rolle von generativer KI beim Netzwerkbetrieb
Mit der zunehmenden Komplexität von Netzwerken entwickelt sich generative KI zu einem Tool, das IT-Teams bei einer Vielzahl von Aufgaben bei der Netzwerkarbeit unterstützen kann. Weiterlesen
-
Best Practices für Serverless Computing evaluieren
Bei Strategien für Serverless Computing müssen Unternehmen Tools und Kosten bewerten und gleichzeitig die Anforderungen und Anwendungsfälle verstehen. Hier sind Best Practices. Weiterlesen
-
Remote-Arbeit: 5 Probleme bei der Kommunikation lösen
Die Kommunikation im Rahmen der Fernarbeit ist nur so effektiv wie die unterstützende Technologie und ihre Benutzer. Erfahren Sie man die Herausforderungen meistern kann. Weiterlesen
-
Warum risikobasiertes Schwachstellen-Management wichtig ist
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen
-
Einführung: Was sind die Hauptkomponenten von SAP Activate?
Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode. Weiterlesen
-
Was Sie bei Netzwerken für KI-Workloads beachten müssen
Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen. Weiterlesen
-
Hohe Kosten von KI in der Cloud mit FinOps minimieren
Bereitstellung und Verwaltung von KI-Anwendungen ist kostspielig, insbesondere wenn es sich um Ihre erste generative KI-Initiative handelt. Wie Sie die Kosten im Griff behalten. Weiterlesen
-
Die Netzwerklizenzierung ändert sich durch die Cloud
Durch die Cloud werden sich das Anwendungsmanagement und die Lizenzierung von Endanwendungen auf SDN-Konzepte verlagern. Verabschieden Sie sich von der unbefristeten Lizenzierung. Weiterlesen
-
Tutorial: So machen Sie einen Git Commit rückgängig
Viele Nutzer verwenden den Befehl git revert falsch. In dieser Anleitung erklären wir, wie Sie ihn richtig benutzen und einen Commit rückgängig machen. Weiterlesen
-
Häufige Herausforderungen bei der Netzwerklizenzierung
Von allen Problemen, mit denen Netzwerkprofis konfrontiert sind, ist die Lizenzierung von Netzwerken wohl das lästigste. So können Sie die Aufgabe auf ein Minimum reduzieren. Weiterlesen
-
Edge Computing: 14 Plattformen für Hybrid-Cloud-Umgebungen
Edge-Plattformen können von Vorteil sein, da sie Ressourcen näher an Nutzer heranbringen, was zu Echtzeit-Entscheidungen, verbesserten Reaktionszeiten und höherer Effizienz führt. Weiterlesen
-
Machine-Learning-Daten mit SageMaker Data Wrangler vorbereiten
In diesem Tutorial lernen Sie, wie Sie Daten laden, analysieren und transformieren, um ein Machine-Learning-Modell mit Amazon SageMaker Data Wrangler zu trainieren. Weiterlesen
-
Alternative Tools für Amazon SageMaker Edge Manager
Amazon SageMaker Edge Manager verwaltet ML-Anwendungen am Edge. Unternehmen evaluieren Tools wie ONNX und AWS IoT Greengrass, um das Auslaufen von Edge Manager vorzubereiten. Weiterlesen
-
Umweltvorschriften umsetzen und grüne Netzwerke realisieren
Ein grünes Netzwerk ist möglich, wenn Netzwerkmanager sicherstellen, dass Geräte und unterstützende Systeme energieeffizient sind und die geltenden Umweltvorschriften einhalten. Weiterlesen
-
GitHub Copilot und ChatGPT: ein Vergleich der beiden Tools
GitHub Copilot und ChatGPT sind generative KI-Tools, die Programmierer bei der Entwicklung unterstützen. Welche Stärken und Schwächen beide Tools auszeichnen. Weiterlesen
-
GPU-Ressourcen zu virtuellen Maschinen mit VMware vGPU zuweisen
Die Ressourcenzuweisung in einem IT-System kann mühsam sein. Befolgen Sie diesen Leitfaden, um die richtige Anzahl GPUs zur Unterstützung von VMs unter VMware zuzuweisen. Weiterlesen
-
Polly, Rekognition, Lex und Bedrock: KI-Dienste in AWS nutzen
AWS stellt verschiedene KI-Dienste zur Verfügung. Polly, Rekognition, Lex und Bedrock sollen Kunden bei der Entwicklung eigener KI-Anwendungen unterstützen. Weiterlesen
-
Wichtige Neuerungen für Hyper-V in Windows Server 2025
Die nächste Version von Hyper-V bringt erhebliche Verbesserungen in den Bereichen Sicherheit, Storage und darüber hinaus GPU-Virtualisierung und -Gruppierung. Ein Überblick. Weiterlesen
-
Die Merkmale von Storage Area Networks im Überblick
Storage Area Networks sind dedizierte Speichernetzwerke, die Unternehmen viele Vorteile bieten können. Allerdings sollten IT-Verantwortliche auch potenzielle Nachteile kennen. Weiterlesen
-
Die wichtigsten Optionen für Langzeit-Datenaufbewahrung
Backups stellen sicher, dass Kopien wichtiger Daten im Falle eines Störfalls verfügbar sind. Bei der langfristigen Sicherung spielen Kosten und Kapazität eine entscheidende Rolle. Weiterlesen
-
Ursachen für SSD-Ausfälle und wie sich diese beheben lassen
Obwohl die SSDs-Technologie zuverlässig ist, ist sie dennoch anfällig für gelegentliche Ausfälle. Hier finden Sie einige bewährte Verfahren, um Ihre SSDs am Laufen zu halten. Weiterlesen
-
Die unterschiedlichen RAID-Level im Überblick
RAID-Level können auf verschiedene Weise Datenredundanz, optimierte Leistung und Data Protection in Festplattensystemen gewährleisten. Admins sollten die Unterschiede kennen. Weiterlesen
-
ASHRAE-Richtlinien für die richtige Servertemperatur verwenden
Befolgen Sie ASHRAE-Richtlinien für die Einrichtung Ihrer Hardware, indem Sie sich über die richtigen Bedingungen informieren, wie Empfehlungen zur Filterung und Zulufttemperatur. Weiterlesen
-
So beheben Sie Netzwerkprobleme unter Windows 11
Das Troubleshooting der Netzwerkverbindung unter Windows 11 kann nerven. Admins haben aber viele Möglichkeiten dazu. Wir stellen die einzelnen Schritte zur Problemlösung vor. Weiterlesen
-
Splunk: Datenanalyse für moderne IT-Landschaften
Splunk dient der Erfassung, Überwachung und Analyse von maschinengenerierten Daten in Echtzeit. Die Plattform unterstützt Unternehmen bei der entsprechenden Datenauswertung. Weiterlesen
-
Microsoft Teams: Phishing-Angriffe und Schutzmaßnahmen
Die Bedrohung Phishing wird meist nur mit dem Angriffsvektor E-Mail in Verbindung gebracht. Die Risiken durch Phishing über Microsoft Teams sind jedoch nicht zu vernachlässigen. Weiterlesen
-
Microsoft Azure: Container für Blobs, Disks und Speicherobjekte
Speicherkonten stellen in Azure ein wichtiges Element dar, um Speicherobjekte wie Blobs, Disks, Tabellen, Warteschlangen und andere Objekte in einem Container zusammenzufassen. Weiterlesen
-
7 Verfahren für die Cloud-Storage-Migration
Bevor Firmen Cloud Storage nutzen können, müssen sie ihre Anwendungen und Daten zunächst in die Cloud überführen. Hier finden Sie Tipps für eine erfolgreiche Migration. Weiterlesen
-
Rocky Linux oder AlmaLinux: Was ist besser?
Rocky Linux und AlmaLinux sind Distributionen, die entwickelt wurden, nachdem Red Hat das Ende von CentOS angekündigt hat. Die Distributionen sollen 1:1 mit RHEL kompatibel sein. Weiterlesen
-
Vor- und Nachteile verschiedener Flash-Speicher im Überblick
Verschiedene Flash-Speichertypen wie SLC, MLC oder TLC weisen unterschiedliche Leistungsmerkmale auf, zum Beispiel bei der Kapazität, Leistung und Lebensdauer. Weiterlesen
-
So berechnen Sie Subnetzmasken mit Host- und Subnet-Formel
IP-Adressierung und Subnetzbildung gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen, wie Sie mit der Host-Formel die Subnetzmaske berechnen. Weiterlesen