Antworten
Antworten
-
Netzwerk-Monitoring: Welche Tools gibt es hybride Clouds?
Hybride Clouds werden immer häufiger eingesetzt. Unternehmen sollten deswegen auf Monitoring Tools setzen, die Performance-Einblicke in die gesamte Umgebung verschafft. Weiterlesen
-
Warum ist die Rolle des Salesforce-Admins so wichtig?
Salesforce-Administratoren fungieren als Analysten, Trainer und Berater. Je nach Organisation können Unternehmen einen oder mehrere Admins anstellen. Weiterlesen
-
Was stellt die Compliance in SAP Procure to Pay sicher?
Die Einrichtung verschiedener Kontrollfunktionen in SAP ERP Central Component (SAP ECC) kann dazu beitragen, Compliance Audits sicher zu bestehen. Weiterlesen
-
Welche Funktionen bietet Flexible Real Estate Management?
Der Bedarf an vollständig integrierter Verwaltungssoftware für Immobilien ist wichtiger denn je. SAP Flexible Real Estate Management ist eine Option. Weiterlesen
-
Wie lässt sich die WebRTC-Performance messen?
Wenn Sie WebRTC einsetzen, sollten Sie die Performance überprüfen. Dafür gibt es zwei Optionen. Sie können direkt im Netzwerk oder auf Endanwendergeräten messen. Weiterlesen
-
Wie viel kostet Microsoft Azure Update Management?
Azure Update Management ist kostenlos. Unternehmen, die die erweiterten Funktionen des Tools benötigen, müssen aber mit zusätzlichen Gebühren rechnen. Weiterlesen
-
Welche Faktoren beeinflussen die WebRTC-Performance?
Nur wenn Sie die Problemursachen kennen, können Sie für eine angemessene Qualität der Medien-Streams bei WebRTC sorgen. Es sind zwei Faktoren zu beachten. Weiterlesen
-
Was sind die Vorteile und Nachteile von Containern?
Container können die Lizenzkosten für Betriebssysteme stark senken. Sie brauchen auch weniger Storage und CPU-Zeit. Experten sehen sie als Brücke zum serverlosen Computing. Weiterlesen
-
Welche Testmethoden setzen moderne Entwicklungsteams ein?
In der Softwareentwicklung verändern sich die Voraussetzungen des Testprozesses kontinuierlich. Entwicklungsteams greifen in der Regel auf drei Methoden zurück. Weiterlesen
-
NFV und VNF: Welche Netzwerk-Kernfunktionen virtualisieren?
Fast alle Netzwerkservices, die über Middleboxes bereitgestellt werden, lassen sich über Network Functions Virtualization (NFV) virtualisieren. Switching ist eine Ausnahme. Weiterlesen
-
Wie erstellt man Chatbots und verbindet sie mit Salesforce?
Salesforce-Anwender können eigene Chatbots erstellen und mit Lightning verbinden. Mit Einstein Bot lässt sich der Bot mit historischen Daten trainieren. Weiterlesen
-
Wie kann die IT den Windows-Update-Prozess optimieren?
So notwendig Windows Updates für die Sicherheit sind, so lästig sind diese Admins wie Anwendern. Feintuning hilft da, und die kommenden Windows-10-Versionen bringen Neuerungen. Weiterlesen
-
Wie arbeiten APIs, und wie lassen sie sich absichern?
Die Funktionsweise von APIs zu verstehen, ist für das Erstellen von Sicherheitsrichtlinien essenziell. Mit vier Schritten bauen Sie eine erste Verteidigungslinie auf. Weiterlesen
-
Welche Betriebssysteme unterstützt Azure Update Management?
Das Azure Update Management unterstützt eine Reihe von Windows- und Linux-Versionen, sowohl lokale Systeme als auch solche in der Cloud. Wenn bestimmte Anforderungen erfüllt sind. Weiterlesen
-
Wie kann SAP Master Data Governance Stammdaten optimieren?
Diese neun Schlüsselkomponenten von SAP Master Data Governance helfen bei der Einhaltung gesetzlicher, ökologischer und finanzieller Vorschriften für Stammdaten. Weiterlesen
-
Wie werden Containerumgebungen richtig abgesichert?
Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen. Weiterlesen
-
Wie funktionieren Letzte-Meile-Verbindungen bei SD-WAN?
SD-WAN-Technologie spielt gut mit bestehenden Letzte-Meile-Verbindungen zusammen, weil es dadurch Redundanz gibt. Achten Sie aber auf, nicht zu viele Provider zu verwenden. Weiterlesen
-
Was sind Vor- und Nachteile der Blockchain bei Netzwerken?
Für das Netzwerkmanagement ließe sich die Blockchain nützlich einsetzen. Allerdings steht der Anwendungsfall bei den Unternehmen nicht ganz oben auf der Prioritätenliste. Weiterlesen
-
Welche Rolle spielt Segmentierung von Lieferanten im SRM?
Kunden verlassen sich darauf, dass die Lieferkette richtig funktioniert. Ein effektives Supplier Relationship Management (SRM) ist Grundvoraussetzung. Weiterlesen
-
Welche Risiken birgt das Preloading von HSTS?
HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken. Weiterlesen
-
Was ist für den Aufbau eines Datenkatalogs wichtig?
Ein Datenkatalog kann eine Organisation unterstützen, Metadaten zu verwalten und Datenquellen zu erkunden. Tipps zur Erstellung eines Datenkatalogs. Weiterlesen
-
Wie funktioniert VMware Admission Control?
VMware Admission Control lässt sich verwenden, um Ressourcen zu reservieren, Slot Policys zu steuern und sicherzustellen, dass VM-Failover möglich sind. Weiterlesen
-
Netzwerk-Performance: Aktives oder passives Monitoring?
Netzwerk-Performance-Troubleshooting beginnt mit dem Verständnis Ihrer Konnektivitätsumgebung. Außerdem sollten Sie sich mit aktivem und passivem Monitoring vertraut machen. Weiterlesen
-
Wie hilft Software-Networking dem modernen Data Center?
Software-Networking kann die Anforderungen an moderne Rechenzentren sowie Private Clouds unterstützen. Doch IT-Teams müssen sich zuvor mit Komponenten und Anbietern beschäftigen. Weiterlesen
-
Workloads skalieren: vertikal oder horizontal?
Benötigt ein Workload mehr Ressourcen, so ist meist zu entscheiden, ob horizontal oder vertikal skaliert werden soll. Unerlässlich dafür sind Überwachungswerkzeuge. Weiterlesen
-
Welche Herausforderungen birgt ein Verbot von Wechselmedien?
Viele Unternehmen stehen vor der Entscheidung, wie sie mit der Nutzung von Wechseldatenträgern umgehen wollen. Ein Verbot umzusetzen, bringt auch Herausforderungen mit sich. Weiterlesen
-
Ist QoS für VoIP auch bei schnellen Netzwerken notwendig?
Leidet Ihre VoIP-Gesprächsqualität? Die Netzwerkbandbreite mag wachsen, aber die Anforderungen an sie steigen auch. Das müssen Sie wissen, um QoS zu nutzen. Weiterlesen
-
Wie unterscheiden sich App Layering und App-Virtualisierung?
Sowohl Anwendungsvirtualisierung als auch Application Layering erleichtern der IT-Abteilung das Management. Auch die Nutzer haben Vorteile durch diese Technologien. Weiterlesen
-
Wie kann man Windows Update per Gruppenrichtlinie anhalten?
Manchmal kommt ja so ein nicht sicherheitsrelevantes Update bei Windows 10 ungelegen. Selbst, wenn es einwandfrei funktioniert. Per Gruppenrichtlinie kann man eine Pause festlegen. Weiterlesen
-
Wie unterscheiden sich Thin und Zero Clients für die IT?
Sowohl strategisch, als auch kaufmännisch wie technisch, gibt es Gründe, die jeweils für Thin Clients oder Zero Clients sprechen. Grund genug, einige Aspekte näher zu betrachten. Weiterlesen
-
Sind Application Layer immer eine gute Idee?
Application Layer trennen die Anwendung vom darunterliegenden Betriebssystem. Die IT profitiert davon in mehrfacher Hinsicht. Allerdings eignen sich nicht alle Anwendungen dafür. Weiterlesen
-
Wie sieht es bei den Service-Providern mit VNF aus?
Auch wenn die Service-Provider VNF im Kern des Netzwerks einsetzen, ist eine Implementierung am Netzwerkrande herausfordernd. Gründe dafür sind Komplexität und Kosten. Weiterlesen
-
Wie kann man per PowerShell alle Hyper-V-Knoten auflisten?
Mit Hilfe der PowerShell können sich Admins die Verwaltung von Hyper-V-Clustern deutlich erleichtern. So lässt sich das Abrufen von Informationen zu Knoten automatisieren. Weiterlesen
-
Applikationscontainer-Technologie oder Virtualisierung?
Will die IT-Abteilung Nutzern virtuelle Anwendungen zur Verfügung stellen, hat sie mehrere Optionen. Dazu gehören auch Container. Sie isolieren Apps vom OS und anderen Anwendungen. Weiterlesen
-
Wie steigert Salesforce Einstein Language die Produktivität?
Salesforce Einstein Language lernt ähnlich wie das menschliche Gehirn und erfüllt eine Vielzahl von Funktionen wie semantisches Parsen und Schlussfolgerungen. Weiterlesen
-
Wie richten Long-Tail-DoS-Angriffe Schaden an?
DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen
-
Wie funktioniert Software-defined Access?
Service-Provider und Unternehmen nutzen Software-defined Access, um SDN über das Rechenzentrum und WAN hinaus bis an den Rand des Netzwerks zu erweitern. Das sind die Vorteile. Weiterlesen
-
Kann Supply Chain Management von Low Code Tools profitieren?
Die Low-Code-/No-Code-Bewegung expandiert, da sie die App-Entwicklung in die Hände von Geschäftsanwendern legt. Davon profitiert auch das Supply Chain Management. Weiterlesen
-
Welche Funktionen bietet die SuccessFactors Mobile App?
Die SuccessFactors App stellt zahlreiche Self-Service-Funktionen zur Verfügung. Daneben bietet die Anwendung Online-Kurse auf Android- und iOS-Geräten. Weiterlesen
-
Wie plane ich eine Netzwerkinfrastruktur für SD-WAN?
Bereiten sich Unternehmen auf SD-WAN-Upgrades vor, sollten Sie sich mit der Planung der Netzwerkinfrastruktur Zeit lassen. Die drei Schritte in diesem Beitrag sind ein guter Start. Weiterlesen
-
Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
-
Wie kann die IT Ressourcen für virtuelle Umgebungen planen?
Mal eben eine Anwendung virtualisiert zur Verfügung stellen, ist leichter gesagt als getan. Um Unbill zu vermeiden, sollte vorab eine realitätsnahe Ressourcenplanung erfolgen. Weiterlesen
-
Welche WAN-Konfiguration ist optimal für UCaaS-Plattformen?
Wenn Sie eine UCaaS-Plattform implementieren, dann sind ausreichend Bandbreite und die Konfiguration des WANs entscheidend. Sprach- und Video-Traffic sollten priorisiert werden. Weiterlesen
-
Wie konfiguriert man den Zugriff auf einen VMkernel Port?
Über die ESXi-Firewall-Konfigurationseinstellungen und VMkernel Ports lässt sich der Zugriff steuern, den Dienste wie Secure Shell auf das Management-Netzwerk haben. Weiterlesen
-
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
Nützliche Tools für den Fernzugriff auf Server
Die richtige Software für die Überwachung und Wartung von Servern aus der Ferne zu finden, hängt von den Anforderungen ab. Hier einige Beispiele für Windows-Server. Weiterlesen
-
Was bewirkt ein digitales Zertifikat unter Windows 10?
Windows 10 ermöglicht es, Zertifikate abzuspeichern. Diese stehen dann zur Verfügung, um sichere Verbindungen aufzubauen, um Identitäten zu prüfen und um für Vertrauen zu sorgen. Weiterlesen
-
Wie fügt sich ONAP in die NFV-Architektur ein?
Was ist ONAP (Open Network Automation Platform)? Dieser Artikel klärt, welche Rolle ONAP in der NFV-Architektur und für das Management und die Orchestrierung von NFV spielt. Weiterlesen
-
Wie erneuert man Microsoft Exchange-Zertifikate?
Ein abgelaufenes Exchange-Zertifikat ist ein Problem, das Aufmerksamkeit auf sich zieht. Mit diesen grundlegenden Befehlen überprüft man seine Zertifikate. Weiterlesen
-
Wie nutzen Hacker legitime Admin-Tools für Angriffe?
Durch die Nutzung auch bei Admins beliebter Tools können Hacker ihre Aktivitäten in fremden Netzen tarnen. Diese Tools lassen sich nicht einfach so blockieren. Weiterlesen
-
Was macht ein sicheres Remote Server Management aus?
Die Sicherheit und Verlässlichkeit der Verbindung gehören zu den wichtigsten Themen, um die sich Unternehmen kümmern müssen, wenn sie ihre Server aus der Ferne managen wollen. Weiterlesen
-
Entwicklung mobiler Apps – brauche ich einen MBaaS-Provider?
Mit Mobile Backend as a Service (MBaaS) umgehen die Entwickler von mobilen Anwendungen die Herausforderungen im Backend und können sich auf das Frontend konzentrieren. Weiterlesen
-
Begrenzen Hypervisoren die vertikale Skalierbarkeit?
Mit vertikaler Skalierung warden einer virtuellen Maschine zusätzliche Ressourcen zugewiesen. Je nach Hypervisor bestehen dafür Grenzen, die kaum erreicht werden. Weiterlesen
-
Wie unterscheiden sich Active Directory und Azure AD?
Viele Firmen glauben, sich zwischen einem lokalen Active Directory und Azure AD entscheiden zu müssen. Dabei gibt es verschiedene Kombinationsmöglichkeiten, die sie nutzen können. Weiterlesen
-
Wie startet man am besten mit der Entwicklung mobiler Apps?
IT-Teams sollten bei der Entwicklung mobiler Anwendungen planvoll vorgehen. Dazu gehört das Wissen, welche Tools und Anwendungstypen sich am besten für das Unternehmen eignen. Weiterlesen
-
Was sind die Microsoft IRM-Anforderungen für Exchange 2016?
Bevor man die IRM-Funktion in Exchange 2016 nutzen kann, müssen Admins sicherstellen, dass die Serverkonfiguration den technischen Anforderungen entspricht. Weiterlesen
-
Wie helfen Netzwerk-Management-Systeme bei der Fehlersuche?
Was können IT-Abteilungen tun, um Netzwerk-Management-Systeme und Tools für das Performance-Management von Anwendungen zu kombinieren, um die Fehlerbehebung zu optimieren? Weiterlesen
-
Was ist der Unterschied zwischen UC-Plattform und UC Apps?
Unser UC-Experte Jon Arnold erklärt den Unterschied zwischen UC-Plattformen und UC Apps. Die Begriffe stammen aus dem Umfeld Unified Communications, sind aber nicht austauschbar. Weiterlesen
-
Eignen sich All-Flash-Systeme für unstrukturierte Daten?
Flash Storage liegt im Trend, zumal die Preise dafür stetig sinken. Besonders für unstrukturierte Daten empfiehlt sich diese Alternative zu den klassischen Festplatten. Weiterlesen
-
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Braucht eine SDN-Architektur Netzwerk-Overlays?
Netzwerk-Overlays und Software-defined-Netzwerkarchitektur teilen sich eine Vorgeschichte. Overlays bieten Flexibilität, aber der zusätzliche Overhead könnte problematisch sein. Weiterlesen
-
Wie unterscheiden sich Rack- und Blade-Server-Formfaktoren?
Ob Sie Blade- oder Rack-Server einsetzen, kommt auf die spezielle Aufgabe an, die die Geräte erledigen sollen. Beachten Sie bei der Planung des Data Centers deren Formfaktor. Weiterlesen
-
Wie erhält man Zugriff auf Preview-Versionen von Office 365?
Viele Power User wollen kommende Features von Microsoft Office 365 bereits vor dem offiziellen Release ausprobieren. Mit dieser Anleitung ist es möglich. Weiterlesen
-
Wie können IT-Profis von Netzwerkanalyse-Tools profitieren?
Mit Netzwerkanalyse-Tools können Administratoren proaktiv verhindern, dass Probleme und Performance-Einbrüche im Netzwerk auftauchen. Ebenso lassen sich Trends erkennen. Weiterlesen
-
Wie geht man bei Problemen mit der Netzwerk-Performance vor?
Ein Mix aus aktivem und passivem Monitoring ist für Unternehmen oft die beste Möglichkeit, Probleme bei der Netzwerk-Performance zu identifizieren und zu lösen. Weiterlesen
-
Wie integriere ich künstliche Intelligenz im Rechenzentrum?
Künstliche Intelligenz in Computersystemen kann viele Vorteile bringen, wenn man weiß, wie diese integriert werden können. Weiterlesen
-
Wie löst man mit Amazon SQS Funktionen in AWS Lambda aus?
Das Warten hat ein Ende: Lambda-Funktionen lassen sich nun mit Amazon SQS-Nachrichten auslösen. Mit diesen Schritten kann man das Feature einsetzen. Weiterlesen
-
Wie arbeiten die Active Directory Domain Services?
Berechtigungen und Zugriffsrechte werden in vielen Unternehmen übers Active Directory geregelt. Die Basis des Active Directory sind die Active Directory Domain Services. Weiterlesen
-
Welche Leistungsindikatoren sind im Rechenzentrum wichtig?
Mit drei Leistungsindikatoren lässt sich die Verlässlichkeit und Leistung moderner Rechenzentren relativ leicht bewerten: Auslastung, Verfügbarkeit und geplante Nichtverfügbarkeit. Weiterlesen
-
Wie schützt man Linux-Systeme vor unerwünschten Änderungen?
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz. Weiterlesen
-
Wie sollte die IT mit der VDI-Provisionierung umgehen?
Wenn es um die VDI-Bereitstellung geht, kann die IT-Abteilung schnell einmal Ressourcen unter- oder übermäßig bereitzustellen. Das lässt sich mit diesen Empfehlungen vermeiden. Weiterlesen
-
Was bringt SD-WAN as a Service für mobile Nutzer?
Von SD-WAN as a Service profitieren mobile Nutzer, die unterwegs auf Business-Apps zugreifen wollen, wie auch Netzwerk-Manager, die diese Anwender verwalten und absichern müssen. Weiterlesen
-
Wie setzt man SAP Extended Warehouse Management ein?
Bei der Integration von SAP ERP Warehouse Management mit Extended Warehouse Management (EWM) ist eine gute Vorbereitung wichtig. Das sollte man dazu wissen. Weiterlesen
-
Wie können Unternehmen nach einem Malware-Angriff reagieren?
Jeder Sicherheitsvorfall aufgrund von Schadsoftware kann sich nach Einfallstor und vorhandener IT unterschiedlich auswirken. Entsprechend angemessen muss die Reaktion darauf sein. Weiterlesen
-
Wie lassen sich Probleme mit Windows-Updates beheben?
Ein Update wird unter Windows nicht installiert oder das System hängt in einer Neustartschleife fest. Bei Problemen mit Windows-Updates helfen Tools und bewährte Vorgehensweisen. Weiterlesen
-
Welche Alternativen gibt es für Microsoft Excel?
Microsoft Excel ist zwar weit verbreitet, doch Tools wie Google Tabellen, Thinkfree Office oder LibreOffice Calc bieten Unternehmen eine echte Alternative. Weiterlesen
-
Was ist eine Cloud Migration Factory, und wie arbeitet sie?
Richtig implementiert kombiniert eine Cloud Migration Factory den besten Mix von Menschen, Prozessen und Tools, um eine App reibungslos in die Public Cloud zu überführen. Weiterlesen
-
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Was sind die Konsequenzen der NTFS-Schwachstelle?
Mit einem von einem Sicherheitsforscher entwickelten USB-Image kann Windows zum Absturz gebracht werden. Das funktioniert sogar, wenn das System gesperrt ist. Weiterlesen
-
Wie evaluiert man Kontaktzentrums-Services von UC-Anbietern?
Benutzt Ihr Unternehmen Kontaktzentrums-Services von Dritten, dann sollten sie sicherstellen, dass die Integration zur UC-Umgebung gewährleistet ist. Weiterlesen
-
Wie viele Hyper-V-Prozessoren braucht eine VM?
Es gibt keine Regel, wie viele virtuelle Prozessoren Sie für eine Hyper-V VM vorsehen sollten, aber durchaus Leitlinien, die eine Abarbeitung Ihrer Workloads sicherstellen. Weiterlesen
-
Braucht man Session Border Controller bei SD-WAN?
Die Technologien SD-WAN (Software-defined WAN) und SBC (Session Border Controller) ergänzen sich im Netzwerk eines Unternehmens. Sie verbessern dadurch sogar die VoIP-Qualität. Weiterlesen
-
Ist Cloud-basierte Archivierung die richtige Wahl für mich?
Ob Cloud-basiertes Archivieren für Sie die richtige Lösung ist, hängt davon ab, wie viele Daten Sie täglich transferieren und wie oft Sie auf ältere Daten zugreifen müssen. Weiterlesen
-
Welche Funktionen für Firmen bieten mobile Betriebssysteme?
Mobile Geräte gehören mittlerweile zum Alltag in Unternehmen. Dieser Artikel zeigt, inwieweit iOS, Android und Blackberry spezielle Funktionen für Unternehmen bieten. Weiterlesen
-
Gibt es Alternativen für Fehlerkorrektur und Fehlererkennung?
Fehler in NAND-Flash-Speichern lassen sich durch Fehlerkorrektur- und Fehlererkennungs-Codes korrigieren. Es wird aber schwieriger, wenn NAND nahe an sein Lebensende kommt. Weiterlesen
-
Wie kann man automatische Updates für Windows 10 abschalten?
In einigen Fällen kann es sinnvoll sein, dass die IT-Abteilung mehr Kontrolle über die Updates eines Windows-10-Systems benötigt. Das gelingt beispielsweise per Gruppenrichtlinien. Weiterlesen
-
Wie haben sich Disk-Backups in den letzten Jahren verändert?
Disk-Backups bieten neue Funktionen, die die Wiederherstellung beschleunigen und vereinfachen. Das gilt insbesondere für das Zusammenspiel mit virtualisierten Umgebungen. Weiterlesen
-
Welche Security-Bedrohungen gibt es bei CPaaS-Anbietern?
Echtzeitkommunikation über APIs wird gerne eingesetzt. Sie sollten aber die Sicherheitsrisiken kennen und wissen, wie Sie ihre Infrastruktur optimal schützen können. Weiterlesen
-
Welche Systeme sollte man manuell auf Windows 10 migrieren?
Trotz der grundsätzlichen Empfehlung zur Automatisierung, gibt es manchmal sehr gute Gründe für die IT-Abteilung, bestimmte Systeme manuell auf Windows 10 zu migrieren. Weiterlesen
-
LibreOffice und OpenOffice: Alternative zu Microsoft Office?
Mit kostenlosen Open-Source-Paketen wie LibreOffice oder OpenOffice lässt sich im Vergleich zu Microsoft Office viel Geld sparen. Es gibt aber auch Nachteile. Weiterlesen
-
Wie kann man virtuelle Backups schützen?
Immer mehr Unternehmen entscheiden sich für Backups in der Cloud. Sollen die Daten aber dabei sicher bleiben und ein Recovery garantiert sein, gibt es ein paar Punkte zu beachten. Weiterlesen
-
Welche Risiken bergen nicht vertrauenswürdige Zertifikate?
Viele im Web eingesetzte Zertifikate sind nicht mehr vertrauenswürdig. Das führt schnell zu einem Abfall der Besucherzahlen. Was Unternehmen bei Zertifikaten beachten müssen. Weiterlesen
-
Mit welchen Tools können Admins Windows Defender verwalten?
Wenn Unternehmen auf Windows Defender AV setzen, um Systeme zu schützen, haben Admins vielfältige Möglichkeiten, die Lösung zentral zu verwalten und zu steuern. Weiterlesen
-
Ist Ihre Cloud-DR-Strategie agil und flexibel genug?
Tools für Disaster Recovery müssen flexibel sein. Das gilt vor allem bei einer Cloud-DR-Strategie. Administratoren müssen sich hier stets auf neue Bedingungen einstellen. Weiterlesen
-
Wie wählt man zwischen On-Premises und Cloud-SharePoint aus?
Der Verlust von SharePoint-Funktionen bei der Cloud-Migration war vor Jahren noch ein Problem. Heute ist die Online-Version ihrem lokalen Gegenstück voraus. Weiterlesen
-
Wie unterscheiden sich RHEL in der Cloud und im Data Center?
Setzen Sie RHEL in der Public Cloud ein, ist das etwas anders als im eigenen Data Center. Vor allen Dingen über die Bereiche Swap und Support sollten Sie sich Gedanken machen. Weiterlesen
-
Wie verändern Botnetze die Bedrohung durch Ransomware?
Botnetze führen nicht nur DDoS-Attacken aus, sie verteilen auch Ransomware. Das erhöht die Bedrohung für Unternehmen, da es Angreifern die Distribution von Malware erleichtert. Weiterlesen
-
Kann SSD Garbage Collection die Geschwindigkeit erhalten?
Die Gerüchte stimmen und SSDs können im Laufe der Zeit langsamer werden. Zum Glück gibt es Prozesse, die das verhindern können und die Geschwindigkeit der SSDs bleibt hoch. Weiterlesen
-
Woran erkennt man die aktuelle SAPUI5-Version?
Kennt man das SAP-Versionsschema, versteht man auch die verschiedenen Innovation- und Maintenance-Versionen sowie die Länge des zu erwartenden Supports. Weiterlesen
-
Welche Methode zur SAP IBP-Implementierung passt am besten?
Wenn es um die Implementierung von SAP Integrated Business Planning geht, ist es wichtig zu überlegen, welche Methode besser passt: ASAP oder Agile? Weiterlesen