Ratgeber
Ratgeber
-
Application Delivery Controller: ADC für neue Anforderungen
ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen
-
Windows Server: LTSC und SAC im Überblick
Inzwischen existieren zwei Veröffentlichungskanäle für aktuelle Windows Server, deren jeweilige Versionen sich nicht nur in der Support-Dauer unterscheiden. Ein Überblick. Weiterlesen
-
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Auch bei SSDs ist RAID wichtig für Data Protection
RAID ist eine seit Jahrzehnten bewährte Methode für Data Protection. Auch im Zeitalter der Solid State Disks hat RAID nichts von seiner Bedeutung verloren. Weiterlesen
-
Die Sicherheit mit überwachten Gruppenrichtlinien verbessern
Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen
-
DSGVO: Welche Risiken Datenschützer bei Cloud Storage sehen
Der Europäische Datenschutzbeauftragte hat eine Reihe von Risiken benannt, die vor der Entscheidung für einen Anbieter von Cloud Storage überprüft werden sollten. Weiterlesen
-
Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?
Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen
-
AWS Storage Gateway korrekt einrichten
Das AWS Storage Gateway bietet zahlreiche Optionen. Wir zeigen Ihnen, wie Ihnen die Konfiguration des virtuellen Gateways einfach, schnell und problemlos gelingt. Weiterlesen
-
DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit
Der Europäische Datenschutzbeauftragte gibt Empfehlungen, wie sich der EU-Datenschutz bei IT-Management, IT-Operation und IT-Sicherheit einbringen lässt. Weiterlesen
-
Einführung in AWS Storage Gateway
AWS Storage Gateway ist ein Cloud-Speicherdienst von AWS, der in erster Linie als nahtlose Cloud-Backup- und Disaster-Recovery-Lösung für lokale Daten gedacht ist. Weiterlesen
-
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
DSGVO/GDPR: Leitlinien für die Auswahl von Cloud Storage
Der Europäische Datenschutzbeauftragte hat Empfehlungen für Cloud Computing veröffentlicht, die in Zeiten der Datenschutz-Grundverordnung bei der Suche nach Cloud-Storage helfen. Weiterlesen
-
Den richtigen EMM-Anbieter wählen
Die führenden EMM-Lösungen unterscheiden sich in Punkten wie Reporting, Richtlinien-Management MDM, Authentifizierung oder Entwicklung von Anwendungen. Weiterlesen
-
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen
-
Azure Advisor: Best Practices für Microsoft Azure
Mit Azure Advisor stellt Microsoft einen Empfehlungsleitfaden für Azure zur Verfügung. Dieser ermöglicht die Optimierung der einzelnen Azure-Dienste durch personalisierte Tipps. Weiterlesen
-
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
Windows Server 1803: Die Neuerungen im Überblick
Mit Windows Server 1803 führt Microsoft einige Verbesserungen ein, die vor allem für den Storage-Bereich interessant sind. Ein Umstieg kann sich lohnen. Weiterlesen
-
So verbessern Sie den Schutz Ihrer SSDs
Solid State Disks (SSD) sind wohl verwundbarer als bisher bekannt. Sorgfalt bei der Anschaffung und der Entsorgung sind eine wichtige Aufgabe für Administratoren. Weiterlesen
-
Entscheidungshilfe: virtueller oder dedizierter Root-Server?
Ob Sie einen dedizierten oder einen virtuellen Root-Server benötigen, hängt von der geforderten Leistung ab. Auch der Standort spielt eine entscheidende Rolle. Weiterlesen
-
Das sind die Entscheidungskriterien beim Speicherkauf
Die vorhandene Speicherinfrastruktur stößt vielerorts an Grenzen. Unsere Marktforschung zeigt, wie Unternehmen ihre Probleme durch Neuanschaffungen bewältigen wollen. Weiterlesen
-
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen
-
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
NVMe-OF und SCM ermöglichen Rekorde
Non-Volatile Memory Express over Fabrics (NVMe-oF) und Storage Class Memory (SCM) können für neue Geschwindigkeitsrekorde und einen Innovationsschub sorgen. Weiterlesen
-
Marktüberblick: Die führenden EMM-Anbieter
Der Markt für Enterprise Mobility Management (EMM) bietet eine große Auswahl. Hier eine Übersicht der wichtigsten Anbieter – von Apple über Citrix und IBM bis hin zu VMware. Weiterlesen
-
Wie man Fehler bei Microsoft-Exchange-Updates vermeidet
Jeder wünscht sich einen reibungslosen Patch-Prozess. Dennoch können Fehler passieren. Ein solider Exchange-Wiederherstellungsplan ist unerlässlich. Weiterlesen
-
DSGVO/GDPR: Wird aus Big Data nun Lean Data?
Die Datenschutz-Grundverordnung (DSGVO) hat großen Einfluss auf Big Data und den Bedarf an Storage. Big Data Analytics verändert sich und aus Big Data kann auch Lean Data werden. Weiterlesen
-
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
Backup-Appliances sind einfach und leicht zu bedienen
Integrierte Backup-Appliances bieten viele Vorteile wie einfache Handhabung. Wir zeigen Ihnen, welche Punkte Sie bei der Anschaffung und beim Einsatz beachten sollten. Weiterlesen
-
Drive-by-Attacken und Co.: JavaScript und die Security
Werden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen
-
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
DSGVO/GDPR: Compliance für Edge-Storage nicht vergessen
Im Internet of Things (IoT) findet die Datenspeicherung und Datenanalyse zunehmend auf Edge-Geräten statt. Edge-Storage ist deshalb genauso Datenschutz-Thema wie Cloud-Storage. Weiterlesen
-
Checkliste zur Auswahl und Implementierung eines ERP-Systems
Wenn man eine ERP-Implementierung in Betracht zieht, sollten Schulung, Skalierbarkeit und Anbieterleistung den Anforderungen des Kunden entsprechen. Weiterlesen
-
Die Unterschiede zwischen Konvergenz und Referenzarchitektur
Konvergenz und Referenzarchitektur werden oft verwechselt. Wir stellen die Unterschiede und die verschiedenen Herangehensweisen bei der Implementierung vor. Weiterlesen
-
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
Anleitung für SAP PCoE-Zertifizierung und -Rezertifizierung
Die Zertifizierung zum SAP Partner Center of Expertise (PCoE) ist eine Voraussetzung für den SAP-Vertrieb. Eine Anleitung für die SAP PCoE-Zertifizierung. Weiterlesen
-
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
Talent-Management-Systeme: Vergleich der Top Anbieter
Über den Unternehmenserfolg entscheidet die Auswahl der richtigen Mitarbeiter. Dafür ist auch die passende Talent-Management-Software ausschlaggebend. Weiterlesen
-
So finden Sie passgenaue Serversysteme
Virtualisierung, Analytics und Datenbanken erfordern unterschiedliche Server. Hersteller wie HPE, Dell EMC und IBM stellen daher variable Systeme für jeden Zweck bereit. Weiterlesen
-
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen
-
DSGVO vs. E-Privacy-Verordnung: Besteht ein Widerspruch?
Die EU-DSGVO und die E-Privacy-Verordnung müssen in Zukunft gemeinsam beachtet werden. Unternehmen müssen wissen, wie die Beziehung der Verordnungen zueinander ist. Weiterlesen
-
Mainframes: Eine Sache der Vergangenheit oder der Zukunft?
Mainframes spielen nach wie vor eine große Rolle in vielen Unternehmen, vor allem im Bankensektor. Viele Anwendungen laufen noch auf Cobol und IBM hält daran fest. Weiterlesen
-
Grundlagen zum Aufbau einer Privater Cloud
Die Private Cloud vereinfacht für den Benutzer den Gebrauch von Storage und macht es der IT-Abteilung leicht, Speicherlösungen bedarfsgerecht bereitzustellen. Weiterlesen
-
Managed Network Services: mehr Vorteile durch neue Optionen
Durch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen
-
Azure Availability Zones: Hochverfügbarkeit in Azure
Azure Availability Zones stellen sicher, dass virtuelle Cloud-Objekte in Microsoft Azure in redundanten Rechenzentren gehostet werden. Das erhöht die Verfügbarkeit. Weiterlesen
-
Storage für Container im Aufwind
Storage für Container ist immer stärker gefragt. Aber auch wenn Container viele Vorteile bringen, sind noch nicht alle anfallenden Speicherprobleme gelöst. Weiterlesen
-
E-Mail-Schutz mit Office 365 Advanced Threat Protection
Angreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen
-
BGP-Tutorial: das Routing-Protokoll des Internets
Das Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen
-
Windows Server mit dem Best Practices Analyzer überwachen
Der Best Practices Analyzer ist im Server-Manager von Windows Server 2016 integriert. Mit der Funktion lassen sich Konfigurationsfehler und andere Probleme schnell ermitteln. Weiterlesen
-
Die Nachfrage nach kaltem Speicher nimmt zu
Neue Technologien erlauben es, wenig oder gar nicht benutzte kalte Daten automatisch auf kostengünstige Systeme zu verschieben. Das macht Cold Storage zu einer interessanten Lösung. Weiterlesen
-
Reibungslose ERP-Umstellung nach Akquisition garantieren
Die Weiterverwendung der bestehenden ERP-Systeme und Services sind nur zwei Bereiche, auf die sich CIOs nach einer Firmenübernahme konzentrieren müssen. Weiterlesen
-
Hochverfügbarkeit für Druckumgebungen sicherstellen
Damit Abläufe funktionieren und Anwender zufrieden sind, müssen Drucker reibungslos arbeiten. Wir zeigen, wie sich Drucker in Netzwerken hochverfügbar zur Verfügung stellen lassen. Weiterlesen
-
Flash Storage: Die zweite Welle rollt an
In vielen Unternehmen hat sich Flash bereits durchgesetzt. Nun steht ein Refresh an. Wir zeigen Ihnen, welche Punkte Sie bei der Erneuerung beachten sollten. Weiterlesen
-
VMware Auto Deploy per PowerCLI: Deployment Rules
Deployment Rules für Auto Deploy lassen sich auch mit der PowerCLI erstellen. Dabei kommen die zwei Cmdlets New-DeployRule und Set-DeployRule zum Einsatz. Weiterlesen
-
Sechs Fragen vor dem Kauf einer Collaboration-Lösung
Art der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen
-
DSGVO: Datenschutz-Folgenabschätzung bei Storage-Lösungen
Werden neue Verfahren eingeführt, kann eine Datenschutz-Folgenabschätzung anstehen, so will es die Datenschutz-Grundverordnung (DSGVO). Auch Storage spielt hierbei eine Rolle. Weiterlesen
-
GDPR: Warum der Europäische Datenschutzausschuss wichtig ist
Die Vorgaben des Europäischen Datenschutzausschusses sollten sich Unternehmen genau ansehen, sie helfen bei der Anwendung der Datenschutz-Grundverordnung (DSGVO/GDPR). Weiterlesen
-
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Fünf Schritte für eine höhere Sicherheit von IoT-Geräten
Richtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen
-
Hyperkonvergenz und Backup ermöglichen Scale-Out
Hyperkonvergente Infrastruktur mit integrierter Backup-Software bietet Scale-Out-Funktionen. Dies eröffnet neue Möglichkeiten für den Unternehmenseinsatz. Weiterlesen
-
Vier KPIs für die Erfolgsmessung von mobilen Apps
Zahl der App-Aufrufe pro Tag, Verbleibquote, Fehlerquote und Stückkosten – dieser Artikel beschreibt vier wichtige KPIs für die Erfolgsmessung mobiler Anwendungen. Weiterlesen
-
Windows 10 Version 1709: Schutz vor Ransomware und Exploits
Mit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen
-
TEM-Software sorgt für transparente Mobilfunkkosten
TEM-Software (Telecom Expense Management) ermittelt (und senkt) die Kosten, die bei der beruflichen und privaten Nutzung von mobilen Geräten in Unternehmen entstehen. Weiterlesen
-
PowerShell 6.0: Windows Server über Linux verwalten
Mit der PowerShell 6 Core können Administratoren von Linux-Servern aus mit der PowerShell arbeiten und so in hybriden Umgebungen einfacher Admin-Aufgaben erledigen. Weiterlesen
-
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Die Entwicklung softwaredefinierter Speicher
Softwaredefinierter Speicher (SDS) hat sich im Lauf der Zeit weiterentwickelt bis hin zu Produkten mit Scale-Out-, hyperkonvergenter, NVMe-, Public Cloud- und Container-Funktionalität. Weiterlesen
-
Unerlässlich: Strategie zum Backup mobiler Daten
Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen. Weiterlesen
-
Die Windows-Firewall per PowerShell und Befehlszeile steuern
In Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen
-
Azure: Cloud Deployments mit der PowerShell automatisieren
Mit dieser Schritt-für-Schritt-Anleitung lässt sich ein Azure Deployment per PowerShell automatisieren. Die Schritte erzeugen und starten einen virtuellen Server auf Azure. Weiterlesen
-
SD-WAN und die Auswahl eines Managed-Services-Providers
Bei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen
-
VMware Auto Deploy per CLI: Image Builder anwenden
Wir zeigen Ihnen, wie Sie mit PowerCLI Images bearbeiten. Sie erfahren, wie sie Images klonen, den Acceptance-Level ändern, nicht benötigte VIBs entfernen sowie Treiber hinzufügen. Weiterlesen
-
Windows Server 2016 sicher konfigurieren
Windows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen
-
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen
-
VMware Auto Deploy per PowerCLI: Image-Builder-Architektur
Der Auto-Deploy-Workflow lässt sich nicht nur per Webclient steuern, sondern auch per CLI. Wir beschreiben die Funktion von Image-Profilen, Depots und Image Builder für PowerCLI. Weiterlesen
-
Berechtigungen im Active Directory effektiv steuern
Bei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen
-
CRM: In Salesforce, SAP, Microsoft oder Oracle investieren?
Es gibt viele Faktoren, die bei der Entscheidung, wo man sein CRM-Budget investieren soll, wichtig sind. Eine Analyse der vier großen CRM-Plattformen. Weiterlesen
-
Transparenzberichte: Wer auf Cloud-Storage zugreifen will
Eine Sorge bei Nutzern von Cloud-Storage ist, dass Dritte Zugriff auf die Daten erhalten könnten. Staatliche Zugriffe auf die Daten werden in den Transparenzberichten aufgeführt. Weiterlesen
-
Explosion unstrukturierter Daten erfordert modernen Speicher
Neue Entwicklungen wie Internet of Things, Einsatz von Sensoren oder Analytics führen zu einer Vielzahl von Daten. Diese müssen in modernem Speicher abgelegt werden müssen. Weiterlesen
-
Welche UC-Anwendungen gehören in die Cloud?
Sind Sie unsicher, ob Sie eine bestimmte UC-Anwendung in die Cloud auslagern sollen? Wir zeigen Ihnen die Vor- und Nachteile von Cloud-basierten Unified-Communications-Lösungen. Weiterlesen
-
SDN und Machine Learning: Diese Nachteile sollten Sie kennen
Bei SDN und maschinellem Lernen ist es wichtig, die Kompromisse und Nachteile abzuschätzen, die etwa in Form von Mouse Flows und geänderten Anwendungsmerkmalen zutage treten. Weiterlesen
-
Diese Technologien sollten Sie im Jahr 2018 beachten
Es gibt eine Reihe von interessanten und neuen Technologien, die das Potential haben, den Storage-Markt zu revolutionieren. Wir geben eine Übersicht über einige Anbieter. Weiterlesen
-
Eine gute Budgetplanung beginnt mit der richtigen Strategie
Ein gut vorbereitetes Budget ist der Motor für eine erfolgreiche strategische Planung. Dabei hilft auch Software für Corporate Performance Management (CPM). Weiterlesen
-
Virtuelle Router und physische Router im Vergleich
Virtuelle Routing-Software bietet viele Vorteile, die aber gegen etwaige Sicherheits- und Konnektivitätsprobleme abgewogen werden müssen. Eignen sich doch eher physische Router? Weiterlesen
-
Höhere Sicherheit: Linux-Server nach der Installation härten
Nach der Installation eines Linux-Servers müssen die Administratoren für entsprechende Sicherheit sorgen. Mit wenigen Schritten machen Sie Angreifern das Leben sehr viel schwerer. Weiterlesen
-
Checkliste für das passende Human Ressource Management
Die passende Human-Ressource-Management-Software auszuwählen ist nicht einfach. Eine Liste mit Funktionen und Features, die jede HR-Anwendung mitbringen sollte. Weiterlesen
-
GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?
Unternehmen sollten intern das Verständnis wecken, was unter personenbezogene Daten zu verstehen ist und deshalb unter die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) fällt. Weiterlesen
-
Microsoft Azure: Die Cloud und lokale Netzwerke verbinden
Um die Cloud effektiv einzusetzen, müssen Unternehmen oftmals eine Verbindung mit lokalen Netzwerken herstellen. Die entsprechenden Funktionen sind in Microsoft Azure integriert. Weiterlesen
-
Arbeitsspeicher in einer virtuellen Umgebung optimieren
Neben der Zuweisung von ausreichend Arbeitsspeicher für jeden Workload können Administratoren auch verschiedene Speicher-Management-Techniken einsetzen. Weiterlesen
-
Das sind die wichtigsten Grundlagen zur NAND-Technologie
NAND hat sich zur wichtigsten Technologie für Flash-Laufwerke entwickelt. Wir erklären Ihnen die wichtigsten Grundlagen zum Unternehmenseinsatz von NAND. Weiterlesen
-
Grafikkarten für Server ziehen ins Rechenzentrum
Grafikkarten für Server können sich im Rechenzentrum etablieren. Die GPUs von Nvidia und AMD sind gut geeignet für Künstliche Intelligenz (KI), Maschinenlernen und Big Data. Weiterlesen
-
Exchange Server 2016: Die Datenschutz-Optionen konfigurieren
Unternehmen, die auf Exchange Server 2016 setzen, sollten sich mit Datenschutz und Datensicherheit bei der Speicherung und dem Umgang von Maildaten auseinandersetzen. Weiterlesen
-
Einstieg in Red Hat OpenShift Container Platform
Red Hat OpenShift Container Platform ist ein PaaS-Angebot, das Entwickler-Teams in verschiedenen Branchen und Unternehmensgrößen unterstützt. Weiterlesen
-
BI-Anbietervergleich: Tableau vs. Power BI vs. Qlik Sense
Drei Anbieter haben die Marktführerschaft für Self Service BI übernommen. Diese Übersicht soll helfen, die Unterschiede zwischen den Tools zu klären. Weiterlesen
-
Zeitsynchronisation für vSphere: Zeitabgleich für VMs
Die Zeitsynchronisation spielt in vSphere-Umgebungen eine große Rolle. Mit diesen Tipps lässt sich die Systemzeit von ESXi-Hosts und VMs synchron halten. Weiterlesen
-
Windows Server 2016: DHCP und DNS sicher konfigurieren
In Windows Server 2016 lassen sich DHCP- und DNS-Dienste zuverlässig betreiben. Mit etwas Nacharbeit kann man die Dienste im Vergleich zur Standardkonfiguration besser absichern. Weiterlesen
-
Die richtige Strategie zur vSphere-Zeitsynchronisation
In IT-Umgebungen ist eine synchrone Systemzeit enorm wichtig. Virtuelle Umgebungen bilden hierbei nicht nur keine Ausnahmen, sondern erfordern eine zusätzliche Betrachtungsebene. Weiterlesen
-
LTO-8: Mehr Kapazität für Bandlaufwerke
Der neue Standard LTO-8 ermöglicht höhere Kapazität für Bandlaufwerke. Entsprechende Geräte sollen noch vor dem Jahresende auf den Markt kommen. Weiterlesen
-
So erstellen Sie einen effektiven Krisenplan in 12 Schritten
Auf Krisen sollten Sie vorbereitet sein. Wir zeigen Ihnen, welche zwölf Elemente das Grundgerüst eines umfassenden und effektiven Krisenplanes bilden sollten. Weiterlesen