Tipps
Tipps
Data Center
-
Tipps für die Nutzung der Cockpit-Webkonsole
Administratoren, die Cockpit zur Verwaltung von Linux-Servern verwenden, können über die Webkonsolen Benutzer hinzufügen, Firewalls einrichten und Server überwachen. Weiterlesen
-
So bewerten Sie Google Anthos für Ihr Kubernetes-Management
Entdecken Sie die Vor- und Nachteile der Google Anthos-Plattform und vergleichen Sie sie mit anderen Verwaltungsoptionen für Kubernetes in hybriden und Multi-Cloud-Umgebungen. Weiterlesen
-
Das PC- und Desktop-Lebenszyklusmanagement richtig planen
Umfassende Device-as-a-Service-Pläne und eine vollständige interne Verwaltung sind zwei Optionen für den Lebenszyklus von Desktops, aber es gibt auch zahlreiche andere Optionen. Weiterlesen
-
Kubernetes-Netzwerke: Bewährte Methoden und Herausforderungen
Bevor Sie sich in die Landschaft der CNI-Plug-ins für Kubernetes stürzen, sollten Sie wichtige Elemente des Kubernetes-Netzwerks verstehen. Unsere Tipps helfen Ihnen dabei. Weiterlesen
-
So erreichen Sie Nachhaltigkeit in Speicherumgebungen
Nachhaltigkeitsinitiativen sollten auch Storage einbeziehen, aber es gibt hierbei verschiedene Herausforderungen, sowohl bei lokalen als auch bei Cloud-basierten Speichersystemen. Weiterlesen
-
So lässt sich Kubernetes auch ohne Docker nutzen
Obwohl Docker und Kubernetes oft zusammen verwendet werden, erfüllen beide unterschiedliche Aufgaben. Docker-Container sind nicht die einzige Option für Kubernetes-Bereitstellungen. Weiterlesen
-
Value-Stream-Management für DevOps: Geschäft und IT vereinen
Value-Stream-Management kann ein gutes Tool sein, um DevOps auf das Unternehmen abzustimmen, da es die Datenanalyse optimiert und die Zusammenarbeit und Berichterstattung verbessert. Weiterlesen
-
Cloud-Daten mit Datenklassifizierungsrichtlinien schützen
Aufgrund vieler Risikofaktoren ist eine Datenklassifizierung in der Cloud unverzichtbar. Mit Sorgfalt können diese Risiken durch Klassifizierung und Compliance begrenzt werden. Weiterlesen
-
10 zukunftsweisende Disaster-Recovery-Trends
Die jüngsten Trends in den Bereichen KI, Ransomware und Datenschutzbestimmungen haben erhebliche Auswirkungen auf Disaster-Recovery-Teams. Die wichtigsten sind hier zusammengefasst. Weiterlesen
-
So nutzen Sie ChatGPT fürs Mainframe-Applikationsmanagement
ChatGPT kann Admins bei der Verwaltung von Mainframe-Anwendungen durch Konvertierung, Optimierung und Verbesserung des Codes sowie mit Ratschlägen und Checklisten helfen. Weiterlesen
-
Disaster Recovery: Diese 10 Fragen sollten Sie sich stellen
Es gibt viele Faktoren, damit ein DR-Plan reibungslos funktioniert. Hier finden Sie zehn Fragen, die sich DR-Teams selbst, ihren Anbietern und ihrer Leitung stellen sollten. Weiterlesen
-
Edge Computing im Unternehmen effektiv betreiben
EdgeX Foundry und Eclipse ioFog sind zwei Lösungen, die gemeinsam zum Einsatz kommen können, um Edge Computing im Unternehmen zu optimieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Wann und wie Sie Datenbanken auf Kubernetes betreiben
Die Entscheidung, ob Sie Datenbanken auf Kubernetes verlagern sollten, erfordert eine sorgfältige Abwägung, besonders bei der Wahl zwischen verschiedenen Bereitstellungsoptionen. Weiterlesen
-
Strategien für die Dekarbonisierung von Rechenzentren
Die globalen Temperaturen steigen, und Firmen können ihren Teil dazu beitragen, indem sie ihre RZs dekarbonisieren. Prüfen Sie Optionen zur Reduzierung der Kohlenstoffemissionen. Weiterlesen
-
Docker-Container ab DSM 7.2 mit neuem Tool verwalten
Auf Synology-NAS-Systemen lassen sich Container betreiben. Dazu steht ab DSM 7.2 das neue Tool Container Manager zur Verfügung. Der Beitrag zeigt Installation und Betrieb. Weiterlesen
-
Multifaktor-Authentifizierung in Microsoft 365 aktivieren
Mit MFA lässt sich weitgehend die Anmeldesicherheit in Microsoft 365-Abonnements sicherstellen. Wir zeigen in diesem Beitrag die Einrichtung und Gefahren dieser Möglichkeit. Weiterlesen
-
Open-Source-Lösungen für Edge-Computing-Projekte
Edge Computing spielt bei Firmen eine immer wichtigere Rolle. In diesem Bereich gibt es Open-Source-Tools, die auch in Kombinationen einen Mehrwert bieten, wie KubeEdge und Baetyl. Weiterlesen
-
6 bewährte Verfahren für die Migration von Rechenzentren
Die Rechenzentrumsmigration kann komplex sein. Nutzen Sie bewährte Verfahren, um eine maximale Betriebszeit zu gewährleisten, Datenverluste zu vermeiden und den Zeitplan einzuhalten. Weiterlesen
-
Mit bewährten DevOps-Sicherheitspraktiken Bedrohungen trotzen
Sie wissen nicht, wo Sie anfangen sollen, wenn es um die Sicherung Ihrer DevOps-Umgebung geht? Mit diesen fünf Maßnahmen können Sie den Schutz gegen Cyberangriffe stärken. Weiterlesen
-
Blockchain vs. Datenbank: Unterschiede und Gemeinsamkeiten
Die Wahl zwischen Blockchain und herkömmlichen Datenbanken oder einer Kombi setzt voraus, dass man weiß, wie sie Daten verwalten und was erforderlich ist, damit sie funktionieren. Weiterlesen
-
Diese Business-Continuity-Trends sollten Sie kennen
Im Zuge der rasanten technologischen Entwicklung sehen IT-Profis Trends kommen und gehen. Bei der Geschäftskontinuität gibt es einige Faktoren, die das Feld verändern werden. Weiterlesen
-
Lösen Sie VDI-Leistungsprobleme mit Ressourcenmanagement
Für bessere Nutzererfahrung lassen sich VDI-Konfigurationen nutzen, die Ressourcennutzung begrenzen. So werden Ressourcen für alle Desktops frei, um Basisfunktionen auszuführen. Weiterlesen
-
Basiswissen: Redundanz im Rechenzentrum
Redundanz ist eine Möglichkeit, Unterbrechungen zu minimieren und Kosten zu sparen. Erörtern Sie die Anforderungen an die Betriebszeit, wenn Sie Redundanz in Data Centers aufbauen. Weiterlesen
-
In 5 Schritten zur Mainframe-Migration
Die komplizierte Aufgabe, bewährte Mainframe-Umgebungen zu migrieren, erfordert eine sorgfältige Bewertung, die Beachtung technischer Details und eine gründliche Projektplanung. Weiterlesen
-
So setzen Sie Blockchain in Ihrem Rechenzentrum ein
Blockchain ist vor allem für seine Kryptowährungsnutzung bekannt, aber Rechenzentren können es aus vielen geschäftsbezogenen Gründen einsetzen, einschließlich für höhere Sicherheit. Weiterlesen
-
macOS in Unternehmen: Den richtigen Antivirenschutz wählen
macOS gilt als weniger anfällig für Viren und andere Bedrohungen. Trotzdem können IT-Teams Antiviren-Tools von Drittanbietern in Betracht ziehen, um die Sicherheit zu verbessern. Weiterlesen
-
Active-Directory-Design und -Implementierung: Planungstipps
Bei der Einführung von Active Directory spielen Planung und Best Practices eine wesentliche Rolle. Bereits frühzeitig sollten daher auf verschiedene Bereiche geachtet werden. Weiterlesen
-
Netzwerk-SLAs sollten Metriken und Geschäftsabläufe erfassen
Service Level Agreements (SLA) für Netzwerke müssen einen vollständigen Überblick über die Netzwerkservice-Performance bieten, um den Geschäftsbetrieb zu unterstützen. Weiterlesen
-
Diese Strategien gestalten den Mainframe-Betrieb effizienter
Mainframes beeinflussen viele Geschäftsprozesse. Hier sind wichtige Strategien zur Aufrechterhaltung der Zuverlässigkeit bei gleichzeitiger Reduzierung der Mainframe-Betriebskosten. Weiterlesen
-
Strukturiertes Handeln hilft bei Problemen der Namensauflösung
Wenn DNS in Netzwerken nicht richtig konfiguriert ist, kann es schnell passieren, dass Workloads nicht funktionieren, die Abläufe zu langsam sind oder andere Probleme auftreten. Weiterlesen
-
Business Continuity mit Notfallkommunikationsplan stärken
Die Kommunikation in einer Krise ist ein wichtiger Bestandteil der BC- und Resilienzplanung. Mit diesen Tipps und der Vorlage können Sie einen Notfallkommunikationsplan erstellen. Weiterlesen
-
So evaluieren Sie das GitOps-Modell für Ihr Unternehmen
Für viele Firmen führt GitOps zur optimierten Softwarebereitstellung, für andere ist DevOps oder NetOps besser geeignet. Erfahren Sie, welche Faktoren Sie berücksichtigen sollten. Weiterlesen
-
Die Vorteile einer Rechenzentrumskonsolidierung prüfen
Die Konsolidierung von Rechenzentren kann helfen, Ressourcen besser zu nutzen, Kosten zu senken und die Sicherheit und Compliance zu verbessern. Prüfen Sie den Nutzen für Ihr RZ. Weiterlesen
-
Komplexe IT-Umgebungen mit AIOps und Observability verwalten
IT-Umgebungen werden komplexer und AIOps- und Observability-Tools liefern wertvolle Einblicke und identifizieren Problembereiche. Es gibt aber auch Hürden bei der Einführung. Weiterlesen
-
Tipps für die Migration von Exchange 2010 auf Microsoft 365
Jetzt, wo Exchange Server 2010 und Exchange 2013 Legacy-Produkte sind, sollten Admins die Migration vorantreiben, um zu vermeiden, dass sie das nächste Ziel von Ransomware werden. Weiterlesen
-
Wie CIOs ESG- und Nachhaltigkeitsanforderungen erfüllen
Von Verbrauchern über Mitarbeiter bis hin zu Investoren entscheiden sich immer mehr Menschen für Unternehmen, die Umwelt- und sozialen Anliegen Priorität einräumen. Weiterlesen
-
Die richtigen Metriken für den IT-Betrieb nutzen
Die Menge der in IT-Umgebungen gesammelten Daten kann überwältigend sein. Wenn IT-Betriebsteams auf die Benutzererfahrung fokussieren, können sie die wichtigsten Metriken bestimmen. Weiterlesen
-
So vermeiden Sie Vendor-Lock-in mit diesen vier Methoden
Ohne angemessene Planung kann ein Unternehmen in seiner Beziehung zu einem Cloud-Anbieter in die Falle tappen. Befolgen Sie diese Tipps, um ein Hersteller-Lock-in zu vermeiden. Weiterlesen
-
Ressourcengruppen in Microsoft Azure verstehen und nutzen
Mit Azure-Ressourcengruppen lassen sich gemeinsam verwendete Azure-Ressourcen zusammenfassen und gemeinsam verwalten. Der Beitrag zeigt, auf was dabei geachtet werden muss. Weiterlesen
-
So nutzen Sie FreeAPI als Open-Source-Alternative für AD
FreeIPA ist ein Open-Source-Projekt, das auf dem 389 Directory Server basiert. Es ermöglicht den Betrieb von Active-Directory-Domänen-Controllern ohne Windows Server. Weiterlesen
-
Kubernetes-Operator und Controller: Was ist der Unterschied?
Kubernetes-Operatoren und -Controller haben ähnliche Funktionen, spielen aber unterschiedliche Rollen im Kubernetes-Ökosystem. Wir erklären die Unterschiede und Einsatzgebiete. Weiterlesen
-
Hyper-V: Lizenzen für Prozessoren, VMs und Betriebssysteme
Bei der Lizenzierung von Hyper-V müssen Unternehmen einiges beachten. Denn falsche Lizenzierung kann schnell teuer werden. Der Beitrag zeigt, wie es richtig geht. Weiterlesen
-
Vier PowerShell-Module, die Sie als IT-Profi kennen sollten
Wir erklären, wie Sie vier der beliebtesten PowerShell-Community-Module aus der PowerShell-Galerie verwenden, um bestimmte Aufgaben schneller zu erledigen und zu automatisieren. Weiterlesen
-
Netzwerkangriffe mit Disaster-Recovery-Plänen verhindern
DR- und IT-Sicherheitsteams müssen das Netzwerk an vielen Fronten schützen, um Daten vor potenziellen Angriffen zu bewahren. Ein spezieller Disaster-Recovery-Plan kann dabei helfen. Weiterlesen
-
PowerShell versus Bash: Kommandozeilen im Vergleich
Windows-Administratoren können Bash, eine Linux-Shell, verwenden, doch das Kommandozeilen-Tool kann für Windows-Bereitstellungen nicht mit PowerShell mithalten. Weiterlesen
-
Disaster Recovery: So sorgen Sie für Netzwerkkontinuität
Nicht nur Feuer, Überschwemmung oder Ransomware verursachen Störfälle. Der Verlust der Netzwerkkontinuität ist ein Problem und muss bei der DR-Planung berücksichtigt werden. Weiterlesen
-
ASHRAE 90.4 Update stellt Nachhaltigkeit in den Vordergrund
Ergänzungen zu ASHRAE 90.4 vereinfachen das Berechnen der Leistungsaufnahme und überarbeiten die USV-Definition. Wir erklären, wie das hilft, die Energieeffizienz zu verbessern. Weiterlesen
-
Kubernetes-Backup: Herausforderungen und verfügbare Lösungen
Daten aus Kubernetes-Umgebungen müssen wie andere auch gesichert werden. Dies bedarf aber spezieller Backup-Lösungen, da hier verschiedene Anforderungen bedient werden müssen. Weiterlesen
-
Sechs wichtigste Faktoren zum Kalkulieren einer Citrix-VDI
Jede Citrix-VDI ist anders, aber es gibt gemeinsame Best Practices. Folgen Sie unseren sechs Schritten zum Dimensionieren und Abschätzen einer Citrix-VDI-Umgebung. Weiterlesen
-
Die wichtigsten Vor- und Nachteile von Cloud-Backups
Informieren Sie sich über die Art des Cloud-Backups, die Sie nutzen möchten, und über die Vor- und Nachteile, die damit einhergehen, bevor Sie Daten einem Drittanbieter anvertrauen. Weiterlesen
-
Wie man eine IP-Adresse unter Linux prüft
In einem Linux-System kommunizieren IP-Adressen mit einem öffentlichen oder privaten Netzwerk. Wir zeigen, wie man diese IP-Adressen mit Linux-Befehlen findet. Weiterlesen
-
So schreiben Sie Protokollierungs-Funktionen mit PowerShell
Administratoren arbeiten mit Protokollen, um Fehler aufzuspüren. Wir erklären, wie Sie eine PowerShell-Funktion schreiben, um Protokolle aus verschiedenen Quellen zu sammeln. Weiterlesen
-
8 Tipps für den Aufbau einer Multi-Cloud-DevOps-Strategie
DevOps-Praktiken bieten viele Vorteile für die Entwicklung, Bereitstellung und Überwachung von Anwendungen in komplexen IT-Umgebungen, die mehrere Cloud-Lösungen umfassen. Weiterlesen
-
So dimensionieren Sie Azure Virtual Desktops für Ihre Nutzer
Azure Virtual Desktop schafft Synergien zwischen den Microsoft-Diensten. Damit sich das lohnt, sollten Sie jedoch auf die richtige Dimensionierung achten. Weiterlesen
-
So testen Sie das Pending Reboot-Modul von PowerShell
Wir erklären wie Sie mit einem PowerShell-Modul überprüfen, ob Computer im Netzwerk auf einen Neustart warten, um zu verhindern, dass es nach Änderungen zu Konflikten kommt. Weiterlesen
-
Sechs Best Practices für einfachere Multi Cloud Governance
Solide Multi-Cloud-Governance-Praktiken reduzieren Herausforderungen und erhöhen die Sicherheit. Prüfen Sie Best Practices und Tools, um Kosten und Risiken zu senken. Weiterlesen
-
So greifen Sie auf Informationen in Linux Manpages zu
Admins, die mit neuen Befehlen arbeiten möchten, finden auf den Manpages viele nützliche Informationen. Wir erklären, wie Sie diese Seiten finden und welchen Nutzen sie bringen. Weiterlesen
-
So konfigurieren Sie einen Windows-DHCP-Server
Dieser Artikel erläutert die einzelnen Schritte, um einen Windows-DHCP-Server einzurichten. Erfahren Sie, wie Sie DHCP unter Windows Server installieren und konfigurieren. Weiterlesen
-
Was unterscheidet Azure Logic Apps von AWS Step Functions?
Entwickler können Microsoft Azure Logic Apps verwenden, um skalierbare Cloud-Workflows zu erstellen, bereitzustellen und zu verbinden. Ein Vergleich mit AWS Step Functions. Weiterlesen
-
DNS-Server-Fehlerbehebung unter Linux und Windows
Zur Fehlerbehebung bei DNS-Servern gehören die Überprüfung des DNS-Status, der Zonen-Konfiguration und der Protokolle. Lesen Sie einige Best Practices für Windows und Linux. Weiterlesen
-
SQL Server Migration Assistant for Db2 richtig einsetzen
Wenn ein Umzug von IBM Db2-Datenbanken zu Microsoft SQL Server ansteht, kann SQL Server Migration Assistant für Db2 sinnvoll sein. Der Beitrag zeigt die Vorgehensweise. Weiterlesen
-
Intel Data Parallel C++ für parallele Architekturen nutzen
Intel Data Parallel C++ ist eine Programmierumgebung für parallele Architekturen. Intel stellt die Umgebung als Open Source zur Verfügung. Ein Einstieg in die Programmierumgebung. Weiterlesen
-
Kennen Sie schon die neuen Funktionen des EXO v3-Moduls?
Microsoft hat wichtige Verbesserungen am Exchange Online PowerShell v3-Modul für mehr Zuverlässigkeit und Leistung bei der Verwaltung der gehosteten E-Mail-Plattform vorgenommen. Weiterlesen
-
Secure-Boot und TPM: Windows-11-Voraussetzungen verstehen
Als Microsoft die Voraussetzungen für Windows 11 bekannt gab, waren einige, darunter TPM 2.0, UEFI und Secure Boot für manche User ein Problem. Wir erklären, wozu sie gut sind. Weiterlesen
-
Anwendungsspeicher mit Kubernetes und CSI-Treibern verwalten
Container-Storage-Interface-Treiber bieten IT-Teams mehr Autonomie und Flexibilität bei der Bereitstellung und Verwaltung von persistentem Speicher auf Kubernetes-Clustern. Weiterlesen
-
Die 35 wichtigsten Edge-Computing-Firmen im Überblick
Aufgrund der großen Datenmengen, die Firmen heute generieren, sollten IT-Verantwortliche Edge-Computing-Technologien in Betracht ziehen, um all diese Daten näher am Edge zu halten. Weiterlesen
-
Mit diesen fünf Tipps planen Admins eine Anwendungsmigration
Die Migration von Anwendungen kann sehr komplex sein. In diesem Artikel geben wir fünf Tipps, die Ihnen dabei helfen, eine Anwendungsmigration zu planen und durchzuführen. Weiterlesen
-
Vergleichen Sie PowerShell GUI Tools für das Frontend
Die meisten Administratoren sind PowerShell-Profis und brauchen keine GUI. Doch für Helpdesk-Mitarbeiter oder kleinere IT-Aufgaben ist ein Frontend Tool eine sinnvolle Anschaffung. Weiterlesen
-
Ransomware-Fälle im Business-Continuity-Plan integrieren
Welche Rolle spielt Business Continuity im Kontext von Ransomware-Angriffen? Die Wiederherstellung nach einer Attacke ist enorm wichtig und Aufgabe der IT-Cyber-Security-Teams. Weiterlesen
-
Wägen Sie die Vor- und Nachteile von DevOps sorgfältig ab
DevOps hilft Ihrem Unternehmen, Vorteile im Wettbewerb zu erhalten, indem es Entwicklungszyklen beschleunigt. Die beliebte Methode hat aber auch Nachteile, die Sie kennen sollten. Weiterlesen
-
So erstellen und nutzen Sie Maps mit Golang
Maps sind dank ihrer Effizienz und Geschwindigkeit eine beliebte Datenstruktur für Programmierer. In Go sind Maps aufgrund ihrer einzigartigen Eigenschaften besonders nützlich. Weiterlesen
-
So setzen Sie in Kubernetes etcd für Cluster-Speicher ein
Etcd ist ein leichtgewichtiger Key-Value-Speicher, auf den jeder Knoten in einem Kubernetes-Cluster zugreifen kann. Erfahren Sie, wie Sie es in Kubernetes verwenden. Weiterlesen
-
Mit diesen fünf Tipps erreichen Sie Full Stack Observability
Full Stack Observability ist mit Herausforderungen verbunden. Für Unternehmen, die komplexe Multi- und Hybrid-Cloud-Umgebungen betreiben, ist dies jedoch ein notwendiger Schritt. Weiterlesen
-
So planen Sie Ihr Notfall-Management mit ISO 22320:2018
Das Incident Management ist entscheidend dafür, dass Unternehmen mit ungeplanten Störungen umgehen können. Erfahren Sie, wie die Norm ISO:22320:2018 dabei helfen kann. Weiterlesen
-
NoSQL-Datenbanken in der Cloud – ein Vergleich
Mit der Ablösung von Legacy-Anwendungen ist die Überlegung über NoSQL-Datenbanken ungebrochen von Bedeutung. Eine Reminiszenz an einen langjährigen Autor von TechTarget. Weiterlesen
-
Business Continuity bei Überflutungen gewährleisten
Normale BC/DR-Pläne sind für Überflutungen oft nicht differenziert genug. Besser ist es, bei Flutrisiko darauf fokussierte Notfallpläne aufzustellen und diese regelmäßig zu testen. Weiterlesen
-
So entscheiden Sie zwischen dem eigenen RZ und Cloud Storage
Kriterien für eine Entscheidung zwischen Data Center und Private oder Public Cloud Storage sind beispielsweise Skalierbarkeit, Kosten, Schnelligkeit, Zuverlässigkeit und Sicherheit. Weiterlesen
-
8 sichere Services für File Transfer in Unternehmen
Bei der Fülle an Optionen kann es eine Herausforderung sein, den besten File Transfer Service für Firmen zu finden. Erfahren Sie, wie Sie eine fundierte Entscheidung treffen können. Weiterlesen
-
Container-Umgebungen mit Tools auf Malware scannen
Die Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen
-
ISO/TS 22317:2021 – Ein Standard für Business Impact Analyse
Mit der Einführung der ISO/TS 22317:2021 gibt es einen amtlichen Leitfaden für Business Impact Analysis, der Unternehmen bei der Vorbereitung auf eine BIA unterstützt. Weiterlesen
-
Drei Strategien für das Luftstrommanagement im Data Center
Luftströme im Rechenzentrum spielen eine wichtige Rolle für die Lebensdauer Ihrer Geräte. Neben dem Klassiker, der Warm- und Kaltgangeinhausung, gibt es noch weitere Strategien. Weiterlesen
-
So passt künstliche Intelligenz in Risikobewertungsstrategien
KI kann helfen, die Risikobewertung und das Disaster Recovery neu zu betrachten, denn KI durchforstet riesige Mengen von Risikodaten, ohne die typischen Beschränkungen von DR. Weiterlesen
-
Generics in Golang für schnellere und elegantere Codes
Generics sind recht neue Ergänzung der stark und statisch typisierten Sprache Go. Lernen Sie die Vorteile kennen und erfahren Sie, wie der Einstieg mit Generics gelingt. Weiterlesen
-
Best Practices für Ihre Multi-Cloud-Kubernetes-Strategie
Die Multi-Cloud hat Vorteile, erhöht aber die Komplexität der Verwaltung. Wir zeigen die Best Practices und Konfigurationen für eine erfolgreiche Multi-Cloud-Kubernetes-Strategie. Weiterlesen
-
Tipps für einen Netzwerk-Disaster-Recovery-Audit
Wer für den Ernstfall gerüstet sein will, lässt seine Netzwerk-Disaster-Recovery-Pläne überprüfen. Achten Sie auf Faktoren wie Dokumentation, Managementunterstützung und Audittyp. Weiterlesen
-
Sieben kostenlose Weiterbildungs-Ressourcen für Admins
Sie möchten etwas Neues lernen, sind aber nicht bereit, viel Geld für Weiterbildungen hinzublättern? In diesem Artikel haben wir einige kostenlose Angebote zusammengestellt. Weiterlesen
-
So optimieren Sie Netzwerke in Rechenzentren
Die Optimierung von Netzwerken in Rechenzentren kann die Leistungsfähigkeit von Unternehmens verbessern und die langfristige Funktionsfähigkeit der Geräte sicherstellen. Weiterlesen
-
Offline- versus Online-Datenübertragung für die Cloud-Migration
Bei der Cloud-Migration haben Sie die Wahl zwischen dem Online- und Offline-Ansatz. Wir erklären, wie Sie die richtige Strategie finden, um Ihre Daten in die Cloud zu schieben. Weiterlesen
-
So vereinfachen Sie das Paketmanagement mit Azure Artifacts
Als Erweiterung des Azure DevOps-Dienstes hilft Azure Artifacts DevOps-Teams, Pakete zu verwalten und gemeinsam zu nutzen, um den gesamten Entwicklungsprozess zu optimieren. Weiterlesen
-
Wie sich PowerShell-Linux-Befehle von Windows unterscheiden
PowerShell ist ein beliebtes Tool für IT-Profis, das für viele Aufgaben eingesetzt wird. PowerShell unter Linux unterscheidet sich aber von Windows. Werfen wir einen Blick darauf. Weiterlesen
-
PC as a Service und Device as a Service: der Unterschied
Device as a Service und PC as a Service sind vergleichsweise neu auf dem Markt. In der Folge verschwimmen die Begriffe und viele Angebote befinden sich noch im Wandel. Weiterlesen
-
Die wichtigsten Tools für das Kostenmanagement in Azure
Mit Warnmeldungen, Kostenanalyse-Dashboards und anderen Funktionen helfen Azure-Kostenmanagement-Tools Administratoren dabei, die Cloud-Ausgaben besser zu überblicken. Weiterlesen
-
So überwachen Sie containerisierte Microservices
Bevor Sie sich an den Vorteilen von Microservices in Containern erfreuen können, müssen Sie einige Hürden bei der Überwachung dieser komplexen Infrastruktur bewältigen. Weiterlesen
-
Das sollten Admins über Windows-Ereignisprotokolle wissen
Protokolle liefern Administratoren wichtige Einblicke in den Zustand der Mitarbeiter-Desktops. Wir zeigen, wie Sie mit manueller und automatischer Überwachung das Meiste rausholen. Weiterlesen
-
Disaster Recovery as a Service: Azure Site Recovery nutzen
Für Azure-Nutzer bietet Site Recovery ein zuverlässiges und zugängliches Disaster Recovery. Tests und gutes Management sind entscheidend, um den Dienst optimal zu nutzen. Weiterlesen
-
Bare Metal versus virtuelle Maschinen als Kubernetes-Host
Bei Kubernetes haben Sie die Wahl, ob Sie es in virtuellen Maschinen oder auf Bare-Metal-Servern hosten möchten. Welche Strategie sich für wen eignet. Weiterlesen
-
Lizenzen für virtuelle Maschinen: darauf sollten Sie achten
Lizenzen für virtuelle Maschinen sind besonders knifflig, da sowohl die Hosts, als auch die virtuellen Maschinen und die darin befindliche Software die richtigen Lizenzen braucht. Weiterlesen
-
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
20 systemctl-Befehle für System- und Servicemanagement
Die System- und Dienstverwaltung ist für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. systemctl-Befehle erleichtern die Verwaltungsaufgaben für Admins. Weiterlesen
-
CloudWatch: so holen Sie das meiste aus Ihren AWS-Logs
AWS CloudWatch sind ein wichtiges Tool zum Überwachen von Public-Cloud-Umgebungen. Wir erklären, wie Sie die strengen Beschränkungen für das verarbeitbare Datenvolumen umgehen. Weiterlesen