Tipps
Tipps
Data Center
-
So überwachen Sie containerisierte Microservices
Bevor Sie sich an den Vorteilen von Microservices in Containern erfreuen können, müssen Sie einige Hürden bei der Überwachung dieser komplexen Infrastruktur bewältigen. Weiterlesen
-
Das sollten Admins über Windows-Ereignisprotokolle wissen
Protokolle liefern Administratoren wichtige Einblicke in den Zustand der Mitarbeiter-Desktops. Wir zeigen, wie Sie mit manueller und automatischer Überwachung das Meiste rausholen. Weiterlesen
-
Disaster Recovery as a Service: Azure Site Recovery nutzen
Für Azure-Nutzer bietet Site Recovery ein zuverlässiges und zugängliches Disaster Recovery. Tests und gutes Management sind entscheidend, um den Dienst optimal zu nutzen. Weiterlesen
-
Bare Metal versus virtuelle Maschinen als Kubernetes-Host
Bei Kubernetes haben Sie die Wahl, ob Sie es in virtuellen Maschinen oder auf Bare-Metal-Servern hosten möchten. Welche Strategie sich für wen eignet. Weiterlesen
-
Lizenzen für virtuelle Maschinen: darauf sollten Sie achten
Lizenzen für virtuelle Maschinen sind besonders knifflig, da sowohl die Hosts, als auch die virtuellen Maschinen und die darin befindliche Software die richtigen Lizenzen braucht. Weiterlesen
-
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
20 systemctl-Befehle für System- und Servicemanagement
Die System- und Dienstverwaltung ist für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. systemctl-Befehle erleichtern die Verwaltungsaufgaben für Admins. Weiterlesen
-
CloudWatch: so holen Sie das meiste aus Ihren AWS-Logs
AWS CloudWatch sind ein wichtiges Tool zum Überwachen von Public-Cloud-Umgebungen. Wir erklären, wie Sie die strengen Beschränkungen für das verarbeitbare Datenvolumen umgehen. Weiterlesen
-
So reparieren Sie die Remotedesktop-Anmeldung in 6 Schritten
Mit den falschen Anmeldedaten können Ihre Nutzer sich nicht mit entfernten Desktops verbinden. Wir erklären Ihnen sechs Strategien, wie Sie den Fehler finden und beheben. Weiterlesen
-
Unterstützen Sie mit Observability as Code den Cloud-Betrieb
Auch Observability ist as Code verfügbar. Nutzer erhoffen sich eine unkomplizierte Lösung mit weniger Arbeitsaufwand. Wir erklären, worauf Interessenten achten sollten. Weiterlesen
-
So machen Sie einen Git Commit rückgängig – eine Anleitung
Viele Nutzer verwenden den git revert Befehl falsch. In dieser Anleitung erklären wir, wie Sie ihn richtig benutzen und einen Commit in Ihrem Repo rückgängig machen. Weiterlesen
-
Kürzere Recovery-Zeiten für erfolgreiche Disaster Recoverys
Die beste Strategie für kürzere Recovery-Zeiten ist die, die vorm Desaster durchgeführt wird. Ein proaktiver DR-Plan ist der Schlüssel, um so gut wie möglich vorbereitet zu sein. Weiterlesen
-
Lernen Sie, wie Sie den KVM-Modus von VMware benutzen
Der KVM-Modus erhöht die Lebensqualität für VMware-Admins. Er erlaubt es Ihnen, mit Tastenkombinationen zwischen Vollbild-VMs umzuschalten und bietet weitere Anzeigeneinstellungen. Weiterlesen
-
Diese 12 Punkte müssen auf die Disaster-Recovery-Checkliste
Ein Plan für die Wiederherstellung der IT-Landschaft nach einer Katastrophe oder schweren Störungen kann viele Schritte enthalten. Hier sind die wichtigsten 12 Punkte. Weiterlesen
-
So messen Admins, wie viel Leistung ihr Kubernetes aufnimmt
Kubernetes-Cluster steigern schnell die Leistungsaufnahme einer IT-Umgebung. IT-Administratoren sollten daher beim Konzipieren der Infrastruktur deren Energiebedarf im Blick haben. Weiterlesen
-
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
So senden Sie automatische Nachrichten mit Azure Logik-Apps
Mit Azure Logik-Apps senden Sie automatisch eine E-Mail oder eine Nachricht von Microsoft Teams, um nach Wartungsarbeiten mit Ihren Nutzern zu kommunizieren. Weiterlesen
-
Daten aus CloudWatch Logs automatisch nach S3 verschieben
Um Speicherkosten zu sparen und zur weiteren Verarbeitung exportieren Sie CloudWatch Logs in S3. Verwenden Sie diese Schritt-für-Schritt-Anleitung, um den Prozess zu automatisieren. Weiterlesen
-
EKS und selbstverwaltetes Kubernetes auf AWS im Vergleich
AWS-Benutzer haben bei der Bereitstellung von Kubernetes die Wahl, ob sie es in Eigenregie auf EC2-Instanzen betreiben oder von EKS verwalten lassen möchten. Weiterlesen
-
Disaster Recovery für SaaS-Umgebungen erfolgreich umsetzen
Beim Disaster Recovers von SaaS-Systemen gibt es zwei Hauptrollen: die des Kunden und die des Anbieters. Beide Seiten müssen ihre Optionen und Verantwortlichkeiten kennen. Weiterlesen
-
Mit diesen zehn Tipps klappt es mit dem Patch-Management
Patches sind ein zweischneidiges Schwert: sie halten IT-Systeme sicher, können aber selbst Probleme verursachen. Wir erklären, wie Sie Patches verwalten, um Risiken zu reduzieren. Weiterlesen
-
Tipps für ein Patch-Management in virtuellen Umgebungen
Ordentlich gepatchte Systeme sind eine Grundvoraussetzung für den sicheren Betrieb. Da sind virtuelle Umgebungen keine Ausnahme, aber mit besonderen Herausforderungen verbunden. Weiterlesen
-
So verwenden Sie die Hierarchiestruktur in AWS richtig
In AWS nutzen Sie eine Hierarchiestruktur für Ressourcen, um Richtlinien zielgenau anzuwenden und Ordnung in ihre Architektur zu bringen. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Ubuntu snap versus apt: welchen Paketmanager brauchen Sie?
Die Wahl eines geeigneten Paketmanagers hängt in erster Linie von dem spezifischen IT-Ökosystem Ihres Unternehmens ab. Bestimmen Sie, wann snap oder apt die bessere Wahl ist. Weiterlesen
-
Die drei Säulen der Observability: Logs, Metriken und Traces
Protokolle, Metriken und Traces bieten jeweils eine eigene Perspektive auf die Systemleistung. In der Gesamtschau sind sie das Grundgerüst für das Erreichen von Observability. Weiterlesen
-
Einhaltung von SLAs sollte für IT-Leiter oberstes Gebot sein
Die Einhaltung von Service Level Agreements wird von IT-Leitern häufig übersehen, da sie mit Projekten, Arbeitslasten und unvermeidlichen Notfällen alle Hände voll zu tun haben. Weiterlesen
-
Die wichtigsten Managementprogramme für Remote-Desktops
Anwendungsfälle für Remote-Desktops gibt es in so gut wie jedem Unternehmen. Wir erklären, was die nativen Microsoft Tools können und welche Zusatzangebote sinnvoll sind. Weiterlesen
-
Mit diesen vier Best-Practices halten Sie Ordnung in AWS
Wir haben einige Tipps für Sie zusammengestellt, wie Sie AWS Organizations erfolgreich nutzen – also Ihre Effizienz und Sicherheit bei der Verwaltung von Konten erhöhen. Weiterlesen
-
Ist die Cloud eine kritische Infrastruktur für Unternehmen?
Die Cloud ist für viele Unternehmen mittlerweile eine kritische Infrastruktur geworden. Wie sahen die größten Cloud-Störungen aus und welche Maßnahmen können Sie dagegen ergreifen? Weiterlesen
-
Die 10 gefährlichsten Risiken für die Geschäftskontinuität
Die Bedrohungen für Business Continuity und Disaster Recovery in jedem Unternehmen unterschiedlich, aber es gibt Gemeinsamkeiten. Zehn Trends stechen dieses Jahr besonders hervor. Weiterlesen
-
Acht Tipps zum Senken der Cloud-Ausgaben
Unternehmen brauchen die richtigen Strategien, um Cloud-Kosten zu senken. Sorgen Sie mit diesen Best Practices für das Kostenmanagement dafür, dass Ihr Budget im Rahmen bleibt. Weiterlesen
-
Mit diesen sechs Tipps senken Data-Center ihre Stromrechnung
Die Strompreise steigen – und die die Leistungsdichte ebenso. Betreiber stehen daher unter dem Druck, so sparsam wie möglich zu arbeiten. Wir zeigen, worauf Sie achten müssen. Weiterlesen
-
Container-Images kostenlos mit container-diff vergleichen
container-diff ist ein Tool, das für Container-Images für Sie automatisch analysiert. Damit vermeiden Sie unangenehme Überraschungen und sparen dabei Zeit und Kosten. Weiterlesen
-
Kubernetes: was kostet es wirklich?
In seiner Reinform ist Kurbernetes als kostenloser Download verfügbar. Aber wenige Unternehmen können damit etwas anfangen. Wer zusätzliche Services braucht, muss sie bezahlen. Weiterlesen
-
Ihr Server will nicht so wie Sie? So finden Sie Linux-Fehler
Linux-Server laufen in der Regel stabil. Treten dennoch Fehler auf, müssen Sie dies als Administrator möglichst schnell finden und beheben. Wir erklären, wie das geht. Weiterlesen
-
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
So berechnen Sie die maximale tolerierbare Ausfallzeit
Das Berechnen der maximal zulässigen Ausfallzeit ist mehr als eine einfache Gleichung. Erfahren Sie, warum sie wichtig ist, wie sie variiert und woraus sie sich zusammensetzt. Weiterlesen
-
So sieht die Arbeit eines DevOps-Administrators aus
Wer kennt die Aufgaben eines DevOps-Administrators besser, als sie selbst? Wir haben verschiedene Experten gefragt, wie es ist, als Admin in einem DevOps-Team zu arbeiten. Weiterlesen
-
So planen Sie den Betriebssystemwechsel in Ihrem Data Center
Das Auswechseln des Betriebssystems ist eine herausfordernde Aufgabe für Admins. Wir erklären, welche Schritte nötig sind, um den Prozess elegant und sicher zu absolvieren. Weiterlesen
-
Diese 4 Phasen des Notfallmanagements sollten Sie kennen
Die vier Phasen für das Notfallmanagement kann Organisationen bei der Planung für alle Arten von Notfällen helfen. Wir erklären die einzelnen Phasen und zu ergreifende Maßnahmen. Weiterlesen
-
Tipps für die Umsetzung einer IT-Risikobewertung
Risikobewertungen sind Bestandteil eines Disaster-Recovery-Plans. Lesen Sie hier, wie sie diese vorbereiten, und erstellen Sie mit kostenlose Vorlage Ihr eigenes Risk Assessment. Weiterlesen
-
So verhindern Sie VM-Latenzprobleme mit VMware NUMA Observer
Erfahren Sie in diesem Artikel, wie NUMA Observer von VMware Labs Sie dabei unterstützt, VMs mit überlappenden NUMA-Knoten und Speicherproblemen aufzufinden. Weiterlesen
-
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Refurbished-Produkte sparen Kosten und schonen die Umwelt
Generalüberholte (refurbished) Hardware und gebrauchte Software senken die Kosten im Rechenzentrum und schonen gleichzeitig die Umwelt. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
Tipps zur Reduzierung der Umweltfolgen von Datenspeicher
Oft werden die Folgen für die Umwelt nicht bedacht, wenn es um den Einsatz von Storage in geht. Der Artikel erklärt die wichtigsten Faktoren und mögliche Handlungsanweisungen. Weiterlesen
-
Eine solide Strategie für die Cyberresilienz aufbauen
Bei einem Cyberangriff geht es nicht nur darum, ihn möglichst schnell abzuwehren. Genauso wichtig ist es, die IT im Unternehmen in kürzester Zeit wieder auf die Beine zu stellen. Weiterlesen
-
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
Software für Ereignismanagement vereinfacht Disaster Recovery
Software für Critical Event Management kann helfen, ein Chaos beim Disaster Recovery zu verhindern, ohne die IT-Teams mit Daten zu überlasten oder die Kommunikation zu erschweren. Weiterlesen
-
Was ist die MTTR und wie hilft sie bei BC/DR?
Die Mean Time to Repair (MTTR) ist eine Kennzahl für die Fähigkeiten einer BC/DR-Lösung und des Anbieters, die sie bereitstellen. Lesen, Sie wie diese definiert und berechnet wird. Weiterlesen
-
So finden Sie überflüssige Ausgaben in Ihren IT-Verträgen
Vertragsmanagement bedeuten Papierkram, den keiner machen möchte. Doch es ist wichtig, am Ball zu bleiben und unerwartete Rechnungen sowie überflüssige Ausgaben zu vermeiden. Weiterlesen
-
Einen Disaster-Recovery-Plan für die Lieferkette einrichten
Was von der Pandemie bleibt, sind die Auswirkungen auf die Lieferketten. Ein Notfallplan für die Lieferkette ist deshalb ein wichtiges Thema für Unternehmen und Behörden. Weiterlesen
-
Automatisierte Dokumentation – zu gut, um wahr zu sein?
Die meisten Programmierer beschäftigen sich nur ungern mit der Dokumentation. Automatisierte Tools können ihnen einiges an – wenn auch nicht die ganze – Arbeit abnehmen. Weiterlesen
-
Das richtige DCIM-Tool vereinfacht die Fernwartung
Data-Center-Infrastrukturmanagement-Tools (DCIM) gibt es in vielen Varianten. Wir erklären, auf welche Funktionen Sie achten sollten und wie Sie zu Ihrem System passen. Weiterlesen
-
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
Xen und KVM: finden Sie den richtigen Open-Source-Hypervisor
Xen und KVM sind beide Open-Source-Hypervisoren mit ähnlichen Funktionen. Daher ist vor allem die zugehörige Infrastruktur ausschlaggebend bei der Frage, welcher sich für Sie eignet. Weiterlesen
-
Diese Faktoren sollten in die DR-Strategie einfließen
Es gibt verschiedene Messgrößen, um einen geeigneten DR-Plan zu erstellen. Quantitative und qualitative Auswirkungen sind zwei hilfreiche Metriken für eine erfolgreiche Strategie. Weiterlesen
-
Ransomware-Abwehr: Was ein Playbook beinhalten sollte
Ein sauberer Ablaufplan, was vor, während und nach einem Ransomware-Angriff zu geschehen hat, kann im Hinblick auf die Schadensbegrenzung einen großen Unterschied machen. Weiterlesen
-
BC-Strategie im Data Center: bleiben Sie nach Corona am Ball
Viele Unternehmen sind die Themen wie Hybrid Work, Business Continuity und Pandemiebekämpfung leid. Doch es lohnt sich, die Lehren aus den ersten Coronajahren fortzuentwickeln. Weiterlesen
-
Drei Tipps zum Verwalten von SaaS-Abonnements im Data Center
Um SaaS-Abonnements zu überwachen brauchen Sie keine Spezial-Tools. Lesen Sie in diesem Artikel, wie IT-Teams ihre Verträge mit Tabellen und Kalendern im Blick behalten. Weiterlesen
-
In fünf Schritten die Kubernetes-Kosten senken
Ist Ihre Kubernetes-Rechnung außer Kontrolle? Wir erklären, wie Sie in fünf Schritten die Kosten senken und dafür sorgen, dass es in Zukunft keine bösen Überraschungen mehr gibt. Weiterlesen
-
Cloud-nativ, -basiert und -fähig: Was ist der Unterschied?
Die Begriffe Cloud-nativ, Cloud-basiert und Cloud-fähig werden oft vermengt– doch sie unterscheiden sich bei den Entwicklungsmethoden, der Leistung und weiteren Faktoren. Weiterlesen
-
Hochverfügbarkeit: Bewährte Methoden für die Backup-Planung
Die Backup-Planung ist die Basis für betriebswichtige Prozesse wie Disaster Recovery, Wiederherstellung gelöschter Files, Compliance und Anwenderzufriedenheit. Weiterlesen
-
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
Mit diesen sieben Tipps gelingt Ihre Cloud-Migration
Cloud-Anbieter werben mit mehr Leistung bei weniger Kosten. Möchten Unternehmen tatsächlich in den Genuss dieser Vorteile kommen, müssen sie eine Migration sorgfältig vorbereiten. Weiterlesen
-
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Eine Ransomware-Trockenübung vorbereiten und durchfūhren
Cybersecurity-Attacken und besonders Ransomware-Angriffe nehmen stark zu. Schritt-für-Schritt-Anleitungen und Beispiele helfen dabei, Firmen auf den Ernstfall vorzubereiten. Weiterlesen
-
Beschleunigen Sie die Kubernetes-Verwaltung mit MicroK8s
Mit MicroK8s starten und löschen Admins Kubernetes in Rekordgeschwindigkeit. Lernen Sie in dieser Anleitung, wie Sie KicroK8s installieren und es mit Multipass kombinieren. Weiterlesen
-
So übertragen Sie Workload-Föderation von Google zu AWS
Der Datenaustausch zwischen Cloud-Anbietern ist die Grundlage für funktionierende Multi-Cloud-Architekturen. Wir erklären, wie Sie Identitätsföderation von Google mit AWS teilen. Weiterlesen
-
Die Top 3 Automatisierungsmythen, die CIOs kennen sollten
Die Geschäftsautomatisierung bietet Unternehmen eine Reihe von potenziellen Vorteilen. Doch zunächst sollten IT-Leiter die Fakten von den Mythen trennen. Weiterlesen
-
Tipps für einen Business-Continuity-Plan bei Energieausfall
Stromausfälle können zu Geschäftsausfällen führen und jederzeit eintreten. Tests der Infrastruktur und Notfallprotokolle können zur Weiterbetrieb der Geschäftsprozesse beitragen. Weiterlesen
-
Ist es an der Zeit, von PowerShell 5.1 zu 7 zu wechseln?
Die meisten Administratoren schätzen Veränderungen nicht besonders. Doch die Leistungsverbesserungen und neuen Funktionen für PowerShell 7 sind einen zweiten Blick wert. Weiterlesen
-
Diese Informationen gehören in ein gutes Runbook
Runbooks sind Sammlungen von Prozessen und Informationen zum Beheben von IT-Vorfällen. Erfahren Sie in diesem Artikel, wie Sie Runbooks schreiben, und welche Vorteile Flows bieten. Weiterlesen
-
PaaS-Vergleich: AWS Elastic Beanstalk und Google App Engine
AWS und Google Cloud stellen jeweils eigene PaaS-Angebote bereit. Diese weisen einige Gemeinsamkeiten und Unterschiede auf. Ein Vergleich der Plattformen. Weiterlesen
-
Diese drei VMware-Festplattentypen sollten Sie kennen
Thick-, Thin- und Raw-Festplatten sind die drei Varianten, die VMware für virtuelle Disks anbietet. Wir erklären die Unterschiede und für welche Workloads sie sich eignen. Weiterlesen
-
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
Mit diesen sechs Tipps haben Admins die Büro-IT im Griff
Hybride Arbeitsmodelle sind beliebt –aber sie kommen auch mit einer Reihe neuer Probleme. Erfahren Sie in diesem Artikel, wie Sie Sicherheit und Flexibilität zusammenbringen. Weiterlesen
-
Disaster-Recovery-Kosten: Wenn das Restore fehlschlägt
Jedes Unternehmen sollte wissen, was es kostet, wenn sein Betrieb stillsteht, und mit den Kosten eines Disaster-Recovery-Plans gegenrechnen, um böse Überraschungen zu vermeiden. Weiterlesen
-
Tipps für die Wahl eines Tools für Massenbenachrichtigungen
Wie lassen sich bei Katastrophen alle Betroffenen erreichen? Hier spielen Tools für die Massenbenachrichtigung eine wichtige Rolle für Business Continuity und Disaster Recovery. Weiterlesen
-
Interne Kommunikation bei Krisen üben
IT-Katastrophen, Blackouts, Pandemien – Krisen kann es immer geben. Wichtig ist es für Unternehmen, darauf vorbereitet zu sein. Das gilt auch für das Kommunizieren der Fakten. Weiterlesen
-
So planen Sie die Kosten für unerwartete Ausfallzeiten
Ungeplante Ausfallzeiten können schwerwiegende Folgen haben, wie Rufschädigung, Umsatzverluste und zusätzliche IT-Kosten. Nutzen Sie diese Tipps, um für das Unerwartete vorzusorgen. Weiterlesen
-
Geschulte Mitarbeiter als Garanten für Resilienz
Mitarbeiterschulungen in Sachen BC/DR sind ein wichtiger Baustein für die Widerstandsfähigkeit eines Unternehmens. Mit wenigen Schritten kommen Sie zu einem „Lehrplan“. Weiterlesen
-
Anleitung für das Verwalten von Namespaces in Kubernetes
Mit Namensräumen teilen Sie Bereiche eines Kubernetes-Clusters logisch ab. Erfahren Sie in diesem Artikel wie Sie Namespaces in Kubernetes verwalten und ihnen Kontingente zuweisen. Weiterlesen
-
So überwinden Sie die Installationssperre von Windows 11
Microsoft blockiert viele Computer für Windows 11. Mit Anpassungen im Registrierungseditor lässt sich die Sperre jedoch umgehen und der Computer an Active Directory anbinden. Weiterlesen
-
Diese wichtigen CentOS-Klone sollten Sie kennen
Nach dem Ende für das reguläre CentOS suchten viele Admins nach einer anderen stabilen Linux-Distribution. Wir stellen mehrere Angebote vor, die diese Lücke füllen können. Weiterlesen
-
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
Organisatorische Resilienz schützt vor bösen Überraschungen
Der Weg zur resilienten Organisation erfordert eine genaue Kenntnis sämtlicher Betriebsabläufe und damit verbundener Risiken sowie der einschlägigen Standards von ANSI, ISO und BS. Weiterlesen
-
So prüfen Sie den Hauptprozessor in Ihrem Linux-System
Über die Linux-CLI können Sie Details über die CPU Ihres Systems abrufen, darunter die Zahl der Kerne, Klasse, Virtualisierungsunterstützung, Architektur und Nutzung. Weiterlesen
-
Eingabeaufforderung oder PowerShell: was verwenden Sie wann?
Die Eingabeaufforderung und PowerShell sind textbasierte Verwaltungs-Tools für Windows-Umgebungen. Administratoren sollten sich mit beiden auskennen, um sie kompetent zu nutzen. Weiterlesen
-
Cloud Egress: So vermeiden Sie zu hohe Datentransfergebühren
Viele Unternehmen ärgern sich über die höhe ihrer Cloud-Rechnung. Dabei sind vor allem die Gebühren für den Datenverkehr aus der Cloud heraus sehr hoch – und vermeidbar. Weiterlesen
-
Diese Fähigkeiten braucht ein Business-Continuity-Manager
Kommunikation, Zusammenarbeit, IT-Wissen und Projektmanagement sind Schlüsselqualifikationen, die Business-Continuity-Manager haben müssen, um ein BC/DR-Team effizient zu führen. Weiterlesen
-
Docker versus Podman: Containermanagement-Tools im Vergleich
Docker und Podman bieten ähnliche Funktionen für die Verwaltung von Containern. Docker ist die populärere Wahl, doch Podman bietet attraktive Sicherheitsfunktionen. Weiterlesen
-
So finden Sie den richtigen Thin Client für Remote Desktops
Es gibt viele gute Thin-Clients für RDP-Umgebungen, doch jedes Gerät hat Eigenheiten, die für manche Organisationen attraktiv sind und für andere eher weniger geeignet. Weiterlesen
-
Sechs Tipps zum Bereitstellen von Produktions-Microservices
Der Erfolg mit Microservices hängt davon ab, dass IT-Teams ihre Prozesse für Design und Bereitstellung anpassen – nicht alle notwendigen Schritte beziehen sich auf die Technik. Weiterlesen
-
So bearbeiten Sie Registry-Einträge über die Befehlszeile
Die Registry ist ein wichtiges Werkzeug, um auf Windows-Desktops Einstellungen zu ändern und Probleme zu lösen. Mit der Befehlszeile erledigen Admins das schnell und automatisiert. Weiterlesen
-
Wichtige Metriken für die Überwachung von Cloud-Anwendungen
Fehlerraten, Rechenkosten, Anfragen pro Minute – es gibt viele Metriken, die für die Überwachung von Cloud-Anwendungen in Frage kommen. Aber welche davon braucht man wirklich? Weiterlesen
-
Disaster Recovery: Ein Krisenkommunikationsteam aufbauen
Ein DR-Krisenkommunikationsteam funktioniert am besten, wenn sich alle Mitglieder ihrer Verantwortung bewusst sind. Hier sind Tipps zum Aufbau eines hocheffektiven Reaktionsteams. Weiterlesen
-
Was die Pläne für Microsoft 365 beinhalten
Microsoft 365 bietet verschiedene Lizenzpläne für Unternehmen, Bildungseinrichtungen und Privatanwender. Die einzelnen Pläne unterscheiden sich im Funktionsumfang erheblich. Weiterlesen
-
Mit diesen vier Befehlen erstellen Sie PowerShell-Schleifen
Mit Schleifen in PowerShell können Sie langwierige Prozesse automatisieren und somit konsistente Ergebnisse sicherstellen. Wir erklären die vier wichtigsten Befehle dafür. Weiterlesen
-
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
Operational Resilience Frameworks: Silos hindern nur
Resilienz ist mehr als nur Business Continuity und Disaster Recovery. Operative Resilienz hängt von der Kommunikation zwischen vielen Geschäftsbereichen in einer Organisation ab. Weiterlesen