Ratgeber
Ratgeber
-
Zwischen Continuous Delivery und Continuous Deployment wählen
Kontinuierliche Auslieferung und Bereitstellung verschlanken die letzten Schritte beim Produkt-Rollout. Erfahren Sie hier, wie Sie sich zwischen beiden Methoden entscheiden. Weiterlesen
-
AIOps: So werden Administratoren in Zukunft mit KI arbeiten
Algorithmen haben das Potential, IT-Betriebe zu revolutionieren. Erfahren Sie in diesem Artikel, wie Administratoren in Zukunft KI-Anwendung und Training nutzen werden. Weiterlesen
-
Peercaching mit dem Endpoint Configuration Manager umsetzen
Peer-to-Peer-Funktionen in Endpoint Configuration Manager vereinfachen den Traffic über das Netzwerk. Doch Sie sollten vorab prüfen, welche der drei Varianten für Sie geeignet ist. Weiterlesen
-
Endpoint Manager für eine flexible Treiberverwaltung nutzen
Mit dem Endpoint Manager können Administratoren nicht nur Windows Updates verwalten, sondern auch Treiberaktualisierungen. Eine umsichtige Konfiguration trägt zur Sicherheit bei. Weiterlesen
-
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Der CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen
-
SASE versus SD-WAN: Unterschiede und Gemeinsamkeiten
Sowohl SASE als auch SD-WAN verbinden geografisch getrennte Endpunkte miteinander und mit den Netzwerkressourcen eines Unternehmens. Doch sie nutzen dazu unterschiedliche Methoden. Weiterlesen
-
So lösen Sie Druckerprobleme in sechs Schritten über VPN
Druckerprobleme rauben Admins und Mitarbeitern den letzten Nerv. Jede Infrastruktur ist anders, doch es gibt es sechs einfache Schritte, mit denen sich viele Fehler beheben lassen. Weiterlesen
-
Hybrides Netzwerk vs. hybride Netzwerkinfrastruktur
Die hybride Netzwerkinfrastruktur bezieht sich vor allem auf die Hardwareausstattung, während ein hybrides Netzwerk eine Mischung aus Cloud- und On-Premises-Technologien umfasst. Weiterlesen
-
So ermitteln Sie die Flow-Effizienz Ihres DevOps-Teams
Wenige Unternehmen beschäftigen sich mit Flow-Effizienz, denn sie gilt als schwer zu ermitteln. Dabei können viele DevOps-Teams davon profitieren. Wir zeigen, wie es geht. Weiterlesen
-
PnP-PowerShell-Befehle für das SharePoint-Management
Das neue PnP-PowerShell-Modul bietet mit über 500 Cmdlets Funktionen über verschiedene Services hinweg. Das soll Administratoren die Verwaltung von SharePoint erleichtern. Weiterlesen
-
Top 12 der meistverwendeten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll eignet sich für jedes Deployment oder Gerät. Zudem gilt es, Faktoren wie den Energiebedarf und die Sicherheitsanforderungen zu berücksichtigen. Weiterlesen
-
PowerShell für AD: so bearbeiten Sie Attribute und Werte
Mit der PowerShell können Admins Werte und Attribute in Active Directory anpassen und verwalten. In diesem Beitrag erklären wir, wie Sie zu diesem Zweck Skripte schreiben. Weiterlesen
-
So steuern Sie vCenter-Zugriffsrechte über Active Directory
In diesem Artikel erfahren Sie, wie Sie Active Directory mit vCenter Server verknüpfen, um darüber der Zugriff auf VMs, Speicher- und Rechenressourcen in vSphere zu steuern. Weiterlesen
-
Mit PowerShell und Docker über Betriebssysteme hinweg testen
Mit PowerShell-Skripten in Docker-Containern verwalten Sie mehrere Umgebungen vom selben System aus. Wir zeigen, wie sie auf diesem Weg Linux-Maschinen mit Windows-Hosts testen. Weiterlesen
-
Entwickeln mit AWS: So gelingt der Einstieg
Sie möchten sich Entwicklerfähigkeiten für AWS aneignen, aber wissen nicht, wie Sie am besten loslegen? In diesem Artikel erfahren Sie alles, was Sie für den Start wissen müssen. Weiterlesen
-
Was Datenschützer zum Datenschutzniveau in UK sagen
Die EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen
-
Gibt's das auch als Open Source? Cloud-Plattformen und Tools
Viele der beliebtesten Cloud-Plattformen sind proprietär. Open-Source-Optionen können jedoch die Agilität und Kosteneffizienz Ihrer gesamten Cloud-Strategie verbessern. Weiterlesen
-
Wichtige Aufgaben in einer Checkliste für Netzwerkwartung
Netzwerktechnologien und -geräte mögen sich im Laufe der Zeit ändern, aber Wartungsaufgaben wie Datensicherung und Geräteinventarisierung werden immer wichtig sein. Weiterlesen
-
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Kubernetes Pods für Microservices skalieren: eine Anleitung
Kubernetes bietet verschiedene Mechanismen für die automatisierte Pod-Skalierung, um eine dynamische Infrastruktur für Microservices zu schaffen. Wir zeigen, wie das funktioniert. Weiterlesen
-
CMDBs und Cloud Computing: das sollten Admins wissen
CMDBs erleichtern Admins das Leben, indem sie wichtige Informationen über die Infrastruktur sammeln. Auch in Zeiten der Cloud sind sie wichtige Tools für das Servicemanagement. Weiterlesen
-
Azure Automation: Windows- und Linux-Server zentral updaten
Mit Azure Automation und dem Windows Admin Center können zentral Updates für Windows- und Linux-Server verteilt werden. Der Beitrag erklärt Schritt für Schritt die Vorgehensweise. Weiterlesen
-
10 Faktoren, die ein gutes Netzwerkmanagement ausmachen
Zur Netzwerkverwaltung gehören etliche Prozesse. Unsere zehn Aufgaben und dazugehörigen Best Practices zeigen, wie sich ein resilientes und funktionales Netzwerk realisieren lässt. Weiterlesen
-
So verwenden Sie Ubuntu mit Docker als Container-Host
Docker ist die ideale Containerplattform für Hosts mit Ubuntu. Das funktioniert direkt auf einer Linux-Maschine, aber auch über das Subsystem für Linux in Windows. Weiterlesen
-
So kalkulieren Sie die Kosten Ihrer Cloud-Migration
Cloud-Migrationen sind komplexe Projekte, bei denen schnell unerwartete Kosten entstehen. In diesem Artikel geben wir eine Übersicht, damit Sie Ausgaben realistisch planen können. Weiterlesen
-
5 Punkte für erfolgreiche Netzwerktests
Es gibt zahlreiche Ansätze für Netzwerktests, um sicherzustellen, dass Netzwerke effizient und zuverlässig sind. Entscheidend ist, sie in einem regelmäßigen Turnus durchzuführen. Weiterlesen
-
Das sind die Unterschiede zwischen VPS und VPC
Beide, VPS und VPC verteilen Ressourcen und hosten Anwendungen. Der entscheidende Unterschied liegt darin, welche Ebene der Infrastruktur virtualisiert ist und wer sie verwaltet. Weiterlesen
-
5 einfache Schritte für effektive Cloud-Netzwerksicherheit
In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen
-
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen
-
Diese europäischen Cloud-Anbieter sollten Sie im Blick haben
Die unsichere rechtliche Lage beim Datenschutz macht das Nutzen der Cloud Hyperscalern in bestimmten Branchen zum Problem. Europäische Cloud-Anbieter sind eine Alternative. Weiterlesen
-
Ist Azure CLI oder PowerShell besser im Ressourcenmanagement?
Azure CLI und PowerShell sind zwei gängige Ressourcenverwaltungs-Tools für Azure. Erfahren Sie in diesem Artikel, für welche Anwendungsfälle sie sich jeweils eignen. Weiterlesen
-
Wie Sie Ihre Netzwerkinfrastruktur aufrüsten
Für ein Upgrade-Projekt der Netzwerkinfrastruktur können IT-Teams diese fünf entscheidenden Fragen beantworten, um die Modernisierung zu bewerten, zu planen und durchzuführen. Weiterlesen
-
Der Artificial Intelligence Act der EU und der Datenschutz
Die neue KI-Verordnung der EU soll sicherstellen, dass die Europäerinnen und Europäer dem vertrauen können, was die KI zu bieten hat. Doch was bedeutet das für den Datenschutz? Weiterlesen
-
So schützen Sie Ihre Daten und Hardware vor Feuer
Rechenzentren sind Räume voller elektronischer Bauteile; Brände sind eine ständige Gefahr. Wir geben einen Überblick, mit welchen Methoden Sie Server vor Feuer schützen können. Weiterlesen
-
5 Best Practices für eine erfolgreiche Slack-Implementierung
Befolgen Sie diese Best Practices für die Einführung von Slack, um die Benutzerakzeptanz zu fördern, die Zusammenarbeit sicher zu halten und auf Kunden und Partner auszuweiten. Weiterlesen
-
Microsoft Teams versus Slack: Was ist die bessere Wahl?
Unternehmen setzen seit Beginn der COVID-19-Pandemie verstärkt auf Collaboration-Apps. Mit Microsoft Teams und Slack vergleichen wir zwei der populärsten Tools. Weiterlesen
-
Rückgabewerte in PowerShell-Funktionen sparen Code-Arbeit
In bestimmten Fällen können Sie das Schlüsselwort return nutzen, um den Geltungsbereich einer Funktion zu erweitern und den Umfang des gesamten PowerShell-Skriptes zu reduzieren. Weiterlesen
-
So erstellen und verwalten Sie DNS-Zonen in Azure
Unternehmen, die weitläufige Azure-Infrastrukturen betreiben, profitieren mitunter davon, wenn sie auch ihre DNS-Server in Azure verwalten. Wir zeigen, wie es geht. Weiterlesen
-
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
Das können Admins tun, wenn Windows Updates hängen bleiben
Jeder Administrator von Windows-Desktops hatte wohl schon einmal mit Fehlern bei Windows Updates zu tun. Wir stellen Ihnen einige Möglichkeiten vor, das Problem zu beheben. Weiterlesen
-
Tools zum Verwalten von Konfigurationsdaten im Überblick
Konfigurationsmanagement-Tools entlasten die IT. Verwenden Sie außerdem DevOps-Praktiken im Unternehmen, sollten Sie dies bei der Tool-Evaluierung berücksichtigen. Weiterlesen
-
WUfB oder WSUS: Für wen eignet sich welches Update Tool?
Welcher Administrator hat sie nicht schon verflucht: Windows-Updates. Inzwischen haben IT-Profis die Wahl zwischen zwei Update-Services von Microsoft. Wir erklären den Unterschied. Weiterlesen
-
Snapshots für Azure-VMs und verwaltete Festplatten erzeugen
Mit Snapshots können Administratoren virtuelle Maschinen und verwaltete Festplatten in ihren Azure-Umgebungen konsistent und fehlerfrei halten. Wir zeigen, wie es geht. Weiterlesen
-
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke
Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
-
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
Wann lohnt sich die Automatisierung von Cloud-Infrastruktur?
Manuelle Prozesse sind zeitaufwendig und fehleranfällig. Entlasten Sie Ihre IT-Teams und sorgen Sie für eine fehlerfreie Umgebung, indem Sie diese Cloud-Prozesse automatisieren. Weiterlesen
-
Überlegungen zu Management und Troubleshooting von SASE
SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
-
So vermeiden Sie mit virtuellen Clustern Containerwildwuchs
Virtuelle Cluster ermöglichen das systemübergreifende Tracking und Verwalten von Containern und verbessern damit Leistung, Sicherheit, Governance und Kosteneffizienz. Weiterlesen
-
IaC in der Google Cloud: native Tools versus Terraform
In der Google Cloud haben Sie mit dem Cloud Deployment Manager ein natives IaC-Tool zur Verfügung. Doch auch Terraform hat als Drittanbietersoftware seine Vorzüge. Weiterlesen
-
Wie Sie eine skalierbare SASE-Architektur sicherstellen
SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen
-
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
Wie die SASE-Konvergenz IT-Silos aufbricht
In vielen Unternehmen haben sich isolierte Abteilungen gebildet: IT-Silos. Doch die Konvergenz von Secure Access Service Edge (SASE) könnte die separierten Teams wieder verbinden. Weiterlesen
-
Migration von NSX-V zu NSX-T mit dem Migration Coordinator
VMware NSX-T löst NSX-V ab und dessen Support wird eingestellt. Daher müssen viele Unternehmen eine Migration von NSX-V zu NSX-T durchführen. Wir stellen Migrationsoptionen vor. Weiterlesen
-
VMs: So gelingt die Migration von Hyper-V zu VMware
Bevor Sie von Hyper-V auf VMware migrieren, sollten Sie eine umfassende Bestandsaufnahme durchführen, einen Zeitplan festlegen und sich mit allen Beteiligten absprechen. Weiterlesen
-
14 Tipps für mehr Erfolg bei der digitalen Transformation
Digitale Transformation kann eine überwältigende Aufgabe sein. Es hilft, den Prozess in einfache Schritte herunterzubrechen, damit IT-Teams alle wichtigen Aspekte berücksichtigen. Weiterlesen
-
5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE
Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen
-
Container oder virtuelle Maschinen? So entscheiden Sie sich
Container sind eine neue, beliebte Technologie für die Rechenzentrums-Virtualisierung. Doch in manchen Fällen ist es besser, auf herkömmliche virtuelle Maschinen zu setzen. Weiterlesen
-
So berechnen Sie den ROI und die Kosten von SASE
Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen
-
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
Das sollte in einem Network Services Agreement stehen
Network Services Agreements sollten Punkte wie Bereitstellungszeiten, Netzwerkleistung, Ergänzungen und Änderungen, Netzwerkbetriebszeit und Eskalation im Support abdecken. Weiterlesen
-
SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl
Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen
-
Nvidia versus AMD: Data-Center-Grafikkarten im Vergleich
Sowohl Nvidia als auch AMD bieten für große Rechenzentren optimierte GPUs an. Vergleichen Sie die beiden, um zu entscheiden, was am besten zu Ihren Geschäftsanforderungen passt. Weiterlesen
-
Drei Troubleshooting-Strategien für RDP-Fehler in Microsoft
Microsoft-RDP-Sitzungen, mit denen Unternehmen oft Home-Office bereitstellen, bleiben manchmal im Konfigurationsprozess hängen. Wir erklären drei Ansätze für die Fehlerbehandlung. Weiterlesen
-
Mit dieser Roadmap meistern CIOs die Cloud-Migration
Die Migration von Workloads in die Cloud kann eine entmutigende Aufgabe sein. Mit einem Fahrplan können CIOs die richtigen Entscheidungen treffen und häufige Fehler vermeiden. Weiterlesen
-
Diese SharePoint-PowerShell-Befehle sollten Admins kennen
SharePoint nimmt eine wichtige Rolle im Alltag vieler Administratoren ein. In diesem Artikel erklären wir, wie sie die Plattform mit PowerShell-Modulen zeitsparender verwalten. Weiterlesen
-
Netzwerkvirtualisierung: VMware NSX versus Microsoft Hyper-V
Vergleicht man die Netzwerkvirtualisierung von VMware NSX und Microsoft Hyper-V, ist es wichtig, die SDN-Funktionen zu untersuchen, die diese beiden Hypervisor-Plattformen bieten. Weiterlesen
-
Datenkataloge: Wie Unternehmen die passende Software finden
Die Optionen für Datenkataloge variieren je nach Anbieter. Bevor sich ein Unternehmen für eine Software entscheidet, sollte es zuvor seine Anforderungen kennen. Weiterlesen
-
Datenübermittlung nach UK: Was Unternehmen wissen müssen
Die EU-Kommission arbeitet an Angemessenheitsbeschlüssen für die Übermittlung personenbezogener Daten in das Vereinigte Königreich. Was bedeutet das für Unternehmen in Deutschland? Weiterlesen
-
Wenn Logging as a Service nicht SIEM ist, was ist es dann?
Das Speichern von Protokollen in der Cloud (Logging as a Service) kann eine umfangreiche und teure Angelegenheit sein, doch es bietet eine Vielzahl von verlockenden Vorteilen. Weiterlesen
-
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
Wozu brauche ich eine datenzentrierte Architektur?
Anwendungszentrierte Architekturen können die Anforderungen moderner, datengestützter Geschäftsmodelle nicht bedienen. Die Alternative ist eine datenzentrierte Infrastruktur. Weiterlesen
-
Infrastructure as Code: Acht beliebte Tools im Vergleich
Automatisierungs-Tools für Infrastructure as a Code können Administratoren helfen, Bereitstellungsprozesse und Konfigurationsaufgaben zu vereinfachen. Wir stellen acht Angebote vor. Weiterlesen
-
Die besten BI-Tools – und wie man das richtige auswählt
Das passende BI- und Analytics Tool zu finden, ist nicht einfach. Dieser Ratgeber zeigt, wie man die Tools evaluiert und welche BI-Lösungen es auf dem Markt gibt. Weiterlesen
-
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
Mandantenfähige Architekturen: Welche Optionen gibt es?
Worin unterscheiden sich Private und Public Cloud, wenn beide mandantenfähig sind? Und Colocation? Wir erklären den Unterschied zwischen diesen drei mandantenfähigen Architekturen. Weiterlesen
-
So gelingt die Pseudonymisierung personenbezogener Daten
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden. Weiterlesen
-
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
So entscheiden Sie sich zwischen IaaS- und SaaS-Modellen
Selbst wenn Sie bereits Workloads in die Cloud verlagert haben, ist es nicht zu spät, die Strategie anzupassen. Prüfen Sie, ob IaaS oder SaaS sich für Ihr Unternehmen eignen. Weiterlesen
-
SASE vereint mehrere Security- und Networking-Technologien
Mit SASE lassen sich Netzwerk- und Sicherheitstechnologien zusammenführen. Aber es gibt mehr als nur eine Möglichkeit, um diesen neuesten Konnektivitätsansatz zu implementieren. Weiterlesen
-
Was ist der Unterschied zwischen OpenShift und Kubernetes?
Red Hat OpenShift und Kubernetes haben viele Gemeinsamkeiten – schließlich baut OpenShift direkt auf dem Containerorchestrator Kubernetes auf. Worin unterscheiden sie sich also? Weiterlesen
-
Noisy-Neighbor-Probleme in Cloud und Colocation vermeiden
In mandantenfähigen IT-Umgebungen können Noisy Neighbors der Workload Performance schaden. Wir erklären, wie Sie das Problem in Colocation-Rechenzentren und Public Cloud angehen. Weiterlesen
-
SSL/TLS-VPN versus IPsec VPN: Wo liegen Vor- und Nachteile?
Nur wer die Besonderheiten von SSL/TLS-VPNs und IPsec-VPNs kennt, kann beurteilen, welche Variante die Anforderungen seines Unternehmens erfüllt. Wir bieten Hilfe beim Vergleich. Weiterlesen
-
So fügen Sie macOS-Geräte zu Active Directory hinzu
Auch macOS-Endgeräte lassen sich zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. In diesem Artikel finden Sie eine Anleitung dafür. Weiterlesen
-
Sind Container der Weg zu Cloud-agnostischen Workloads?
Cloud-agnostische Workloads waren bisher kaum umzusetzen. In diesem Artikel erläutern wir, inwiefern Container und Kubernetes IT-Mitarbeiter näher an dieses Ziel gebracht haben. Weiterlesen
-
Windows 7 Desktops über Windows Virtual Desktop betreiben
Viele Unternehmen nutzen Legacy-Anwendungen, die nur auf Windows 7 laufen. Windows Virtual Desktop ist derzeit eine gute Option, das Betriebssystem weiter sicher zu verwenden. Weiterlesen
-
Fünf Machine Learning Skills, die in der Cloud nötig sind
Machine Learning (ML) und künstliche Intelligenz (KI) werden immer wichtiger für IT-Services und Anwendungen. IT-Teams müssen ihre Fähigkeiten ausbauen, besonders in der Cloud. Weiterlesen
-
Mit diesen K8-Distributionen bringen Sie Kubernetes zum Edge
Edge-Computing ist nicht mehr so weit entfernt, wie es einmal schien. Wir erklären verschiedene Möglichkeiten, Kubernetes an den Edge zu bringen, und welche am besten zu wem passt. Weiterlesen
-
Lithium-Ionen-Akkus verlängern den Lebenszyklus von USVs
Jedes Data Center braucht Akkus für die unterbrechungsfreie Stromversorgung. Lithium-Ionen-Akkus bieten mehr Leistung, niedrigere TCO und eine längere Lebensdauer als Bleiakkus. Weiterlesen
-
Vor der SD-WAN-Bereitstellung das Underlay-Netzwerk prüfen
SD-WAN bietet Unternehmen viele Vorteile. Aber Firmen müssen sicherstellen, dass sie dem SD-WAN-Underlay-Netzwerk Aufmerksamkeit schenken, bevor sie eine Bereitstellung starten. Weiterlesen
-
GPU-Passthrough für virtuelle Desktops in Hyper-V einrichten
Administratoren wissen, dass Leistung die Nutzererfahrung auf virtuellen Desktops bestimmt. Ein GPU-Passthrough kann helfen, den Wünschen von Power Usern gerecht zu werden. Weiterlesen
-
Wartung und Management von VPNs
Bevor das VPN einer Organisation in Betrieb geht, müssen IT-Teams vier wichtige Aspekte der VPN-Wartung und -Verwaltung klären. Dazu zählt etwa der Endbenutzer-Support. Weiterlesen
-
Diese neun Punkte gehören auf Ihre Colocation-Checkliste
Bei der Wahl des Colocation-Rechenzentrums müssen Unternehmen sich zwischen Standorten und Anbietern entscheiden. Unsere Checkliste hilft Ihnen bei der Bewertung Ihrer Optionen. Weiterlesen
-
Was der Brexit wirklich für den Datenschutz bedeutet
Mit dem Brexit gehört das Vereinigte Königreich nicht mehr zum EU-Raum. Die Aufsichtsbehörden haben erklärt, was dies für die Einhaltung der DSGVO bedeutet und worauf nun zu achten ist. Weiterlesen
-
Mini-PCs reduzieren Kosten und verbessern die Performance
Mini-PCs sind eine kostengünstige Hardware-Alternative zu Servern, die es Unternehmen ermöglicht, Rechenzentrumsfunktionen außerhalb des Data Centers bereitzustellen. Weiterlesen
-
Hybrid-Cloud-Management bleibt auch 2021 ein wichtiges Thema
Hybrid Cloud gehört zu den beliebtesten Cloud-Computing-Modellen. Das veranlasst Anbieter dazu, ihre Tools so umzugestalten, dass sie hybride IT-Anforderungen erfüllen können. Weiterlesen
-
8 Netzwerkdiagramm-Tools für Netzwerkarchitekten
Mit Netzwerkdiagramm-Tools lässt sich die Infrastruktur zeitnah und detailliert planen. Nutzen Sie unsere Übersicht der acht führenden Anbieter, um das optimale Produkt zu finden. Weiterlesen
-
Die vier Säulen einer soliden Cloud-Governance-Strategie
Unternehmen schätzen die Cloud für ihre hohe Flexibilität. Genau diese führt aber auch dazu, dass es schwer ist, die Kontrolle zu behalten. Wir erklären, wie das gelingen kann. Weiterlesen
-
Wie Sie die Grundlagen der Netzwerkautomatisierung erlernen
Netzwerkprofis müssen mit der neuesten Technologie Schritt halten. Heute bedeutet das: Kenntnisse in Netzwerkautomatisierung. Wir zeigen, welche Fähigkeiten Sie mitbringen müssen. Weiterlesen
-
Anleitung: So bauen Sie einen Microservice in Kubernetes
Eine Microservices-Architektur zerlegt Anwendungen in kleine, leicht auszutauschende Komponenten. In diesem Artikel erklären wir, wie Sie das mit Kubernetes umsetzen. Weiterlesen
-
7 Colocation-Trends, die Sie 2021 im Blick haben sollten
Colocation und Cloud Computing sind 2021 auf Wachstumskurs. In unserem Jahresausblick erklären wir, welche Services 2021 im Rechenzentrum wichtig sein werden und warum. Weiterlesen