Tipps
Tipps
-
Disaster Recovery – das sind die Trends 2018
Der Markt für Disaster Recovery steht 2018 vor großen Veränderungen. Wir zeigen die wichtigsten Trends, die Sie für Ihr Unternehmen beachten sollten. Weiterlesen
-
Azure Confidential Computing: Mehr Sicherheit in der Cloud
Microsoft arbeitet an einem neuen Datenschutz-Layer für Azure namens Trusted Execution Environment. Er soll Daten auch bei der Verarbeitung verschlüsseln und so besser schützen. Weiterlesen
-
Konvergenz und Hyperkonvergenz: Grenzen verschwimmen
Hyperkonvergente und konvergente Systeme unterschieden sich früher stark. Neue Produkte schaffen es jetzt, das Beste beider Welten harmonisch zu vereinen. Weiterlesen
-
Der Administrator für Virtualisierung muss offen sein
Der Administrator für Virtualisierung muss die Zusammenarbeit mit anderen Teams im Rechenzentrum fördern. Dafür sind Offenheit und Kommunikation besonders gefragt. Weiterlesen
-
Ethernet: Neue Standards überbrücken Entfernungen
Die Branchenkonsortien 100G Lambda MSA und CWDM8 MSA haben neue Standards für 100G und 400G Ethernet vorgestellt, für Entfernungen von zwei und zehn Kilometern. Weiterlesen
-
PowerShell vs. Bash unter Windows: Ein Vergleich
Für Windows-Administratoren mit einer Schwäche für die Kommandozeile steht mit der integrierten Linux-Bash-Shell eine durchaus interessante Option bereit. Weiterlesen
-
NVMe: Das sind die interessantesten Lösungen
NVMe (Non-Volatile Memory) kann den Flash-Speicher beschleunigen. Wir stellen die derzeit zukunftsträchtigsten Storage-Produkte vor, die mit NVMe Hochgeschwindigkeit erreichen wollen. Weiterlesen
-
VMware Cloud on AWS: Was bringt das neue Angebot?
Bevor man sich für oder gegen VMware Cloud on AWS entscheidet, sollten die Kosten sowie Vor- und Nachteile des neuen Angebots abgewägt werden. Weiterlesen
-
Das ist beim Einsatz von Docker-Containern wichtig
Container benötigen oft dauerhaft Speicher. Wir schauen uns die wichtigsten Möglichkeiten dafür an, darunter Docker-Volumes und Bind-Mounts sowie Docker-Volume-Plugins. Weiterlesen
-
Diese transformativen Speichertechnologien kommen 2018
Auch 2018 wird es einige Trends geben, die Storage nachhaltig verändern könnten, beispielsweise Container, Maschinenlernen und Management as a Service (MaaS). Weiterlesen
-
Insider-Bedrohungen für Cloud-Dienste abwehren
Insider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen
-
Storage-Class-Memory verändert das Rechenzentrum
Mit persistentem Speicher und enger integrierten Netzwerken werden neue Rechnerarchitekturen möglich, die die Leistung von Rechenzentren in ungeahnte Dimensionen heben. Weiterlesen
-
Mehr Kubernetes-Sicherheit zum Schutz für Cloud-Instanzen
Immer wieder gelingt es Angreifern, über mangelhaft geschützte Kubernetes-Konsolen in Cloud-Umgebungen einzudringen und dort dann etwa Schad-Software zu verstecken. Weiterlesen
-
Quantum-Computing nimmt Fahrt auf
Quantenrechner erschließen neue Leistungsdimensionen. Sie sind zwar noch sehr teuer, aber bereits heute für einige spezielle Einsatzszenarien sehr geeignet. Weiterlesen
-
Cloud-Dienste: Sichere und fehlerfreie Konfiguration
Die sichere Konfiguration von Cloud-Diensten ist nicht nur Aufgabe der Provider. Auch die Kunden selbst sind hier gefragt, wenn sie Fehler vermeiden und ihre Daten schützen wollen. Weiterlesen
-
Vmware NSX soll wie RAID Array wirken
VMware NSX ist nicht nur für Netzwerk-Virtualisierung geeignet, sondern verbessert in Kombination mit VMware vSAN auch die Speicherstruktur, ähnlich wie ein RAID Array. Weiterlesen
-
Die größten Bedrohungen für die Sicherheit in der Cloud
Es ist ein Fehler, sich bei der Sicherheit der Daten in der Cloud nur auf den Anbieter zu verlassen. Unternehmen sind gut beraten, sich selbst ebenfalls um dieses Thema zu kümmern. Weiterlesen
-
REST versus SOAP: Den passenden Webservice auswählen
SOAP und REST bieten verschiedene Methoden, um einen Webservice aufzurufen. Das sind die Unterschiede zwischen SOAP und REST sowie deren Vor- und Nachteile. Weiterlesen
-
Backup: Verschlüsselung ist unverzichtbar
Sie sollten stets darauf achten, dass Backups allzeit verschlüsselt sind. Gefragt sind für eine effektive Encryption-Strategie starke Algorithmen und ausgefeiltes Key Management. Weiterlesen
-
Wann sich Mesh-Wi-Fi-Netzwerke lohnen
Mesh-Wi-Fi-Netzwerke können in bestimmten Einsatzszenarien nun besser mit kabelgebundenen WLAN-Implementierungen konkurrieren. Dazu zählt etwa der Wi-Fi-Zugriff im Außenbereich. Weiterlesen
-
Wie sich Social Engineering immer weiterentwickelt
Angriffe via Social Engineering lassen sich nur schwer durch technische Maßnahmen verhindern. Sie werden laufend weiterentwickelt. Wichtig sind deswegen Schulungen der Mitarbeiter. Weiterlesen
-
Hyperkonvergenz verändert die Rolle des Administrators
Konvergente und hyperkonvergente Infrastrukturen verändern die Rechenzentren. Aber Administratoren können beruhigt sein, denn sie werden dadurch keineswegs überflüssig. Weiterlesen
-
Ransomware: Endpoints schützen und Zugriff beschränken
In der Abwehrstrategie gegen Ransomware sind der Schutz der Endpoints und die Einschränkung des Zugriffes zwei wichtige Elemente, denen Sie Aufmerksamkeit schenken sollten. Weiterlesen
-
Virtualisierte Disaster Recovery schützt vor Malware
Virtualisierte Disaster Recovery bietet zahlreiche Vorteile. Selbst bei der Abwehr von Ransomware und Malware sind Point-in-Time Copies eine große Hilfe. Weiterlesen
-
Industrie wendet sich verstärkt Digital-Twin-Technologien zu
Von Design bis Predictive Analytics: Digital Twins kommen immer häufiger zum Einsatz. Ein Überblick, wie Digital Twins verschiedenen Branchen helfen können. Weiterlesen
-
Diese fünf Mythen verfälschen das Bild von SSDs
Es gibt immer noch falsche Vorstellungen rund um Solid-State Disks (SSDs). Wir räumen mit fünf gängigen Mythen auf und zeigen den echten Mehrwert von SSDs im Rechenzentrum. Weiterlesen
-
Dem Risiko Ransomware in der Cloud richtig begegnen
Ransomware bedroht nicht nur lokale Daten, sondern stellt auch für Cloud-Umgebungen ein Risiko dar. Unternehmen sollten sich mit entsprechenden Maßnahmen darauf vorbereiten. Weiterlesen
-
No-Code- sowie Low-Code-Projekte erfolgreich umsetzen
Bevor man ein No-Code-/Low-Code-Produkt einsetzt, sollte man seine Organisation darauf vorbereiten. Dabei sind Zusammenarbeit und Kommunikation entscheidend. Weiterlesen
-
VMware versus OpenStack: Die Hybrid-Cloud-Debatte lebt auf
Im Zuge der Weiterentwicklung einer Hybrid-Cloud-Strategie von VMware baut auch OpenStack sein Portfolio an Services aus. Ein Vergleich der Angebote. Weiterlesen
-
Die populärsten Root Cause Analysis Tools für VDI
Root Cause Analysis Tools können Probleme in virtuellen Desktop-Infrastrukturen erkennen und beheben. Wir stellen die fünf populärsten Lösungen aus diesem Bereich vor. Weiterlesen
-
Vor- und Nachteile proprietärer Hypervisor für HCI
Manche Anbieter setzten bei ihren hyperkonvergenten Systemen auf proprietäre Hypervisors. Wir zeigen Ihnen die Vor- und Nachteile solcher Systeme. Weiterlesen
-
vSphere: Paketfragmentierung senken per VMkernel-MTU-Wert
Per vSphere Web Client oder PowerCLI können Sie die VMkernel-MTU-Größe festlegen. Das kann zu höherer Netzwerk-Performance führen, aber Sie sollten es dabei nicht übertreiben. Weiterlesen
-
SAP CRM: Die Komponenten des CRM-Systems im Überblick
Als Erweiterung der Vertriebskomponente und Teil der Business Suite bietet SAP CRM Funktionen etwa für Vertrieb, Marketing und Service. Ein Blick auf SAP CRM. Weiterlesen
-
Serverless Computing: Darauf müssen Sie achten
Serverless Computing gelangt durch die Public Cloud in das Blickfeld von Unternehmen. Doch auch hier gilt: Nicht alles, was technisch geht, ist auch unbedingt sinnvoll. Weiterlesen
-
Tape punktet mit Sicherheit gegen die Cloud
Bandlaufwerke gelten als totgeweiht, bleiben aber unersetzlich. Es wird noch sehr lange dauern, bevor Cloud-Provider einen ähnlichen Sicherheitsstandard erreichen können. Weiterlesen
-
Bei Hyperkonvergenz sollten Sie nicht den Hypervisor beachten
Ein Hypervisor ist eine wichtige Komponente einer hyperkonvergenten Infrastruktur (HCI). Aber allzu viel Aufmerksamkeit sollten Sie ihm nicht widmen. Weiterlesen
-
Machine Learning erleichtert das Knacken von Passwörtern
Machine Learning lässt sich auch ausgezeichnet zum Knacken von Passwörtern verwenden. Mit Hilfe von neuronalen Netzen können Angreifer leicht neue Passwortvarianten errechnen. Weiterlesen
-
Vier Tipps zur Senkung der Mobile-App-Entwicklungskosten
Entwicklungsplattformen für Mobile Apps können versteckte Gebühren enthalten und unnötige Kosten verursachen. Diese Kosten lassen sich leicht vermeiden. Weiterlesen
-
VMware setzt bei vRealize Log Insight und AppDefense auf KI
VMware nutzt für einige seiner Services und Produkte Machine-Learning-Algorithmen und will damit vor allem seine Kunden besser unterstützen können. Weiterlesen
-
Softshell Vendor Report: Übersicht für Backup und Security
Nicht weniger als 1.279 Hersteller von Backup und Security werden im Softshell Vendor Report einer kritischen Prüfung unterzogen, um so schwarzen Schafen keine Chance zu geben. Weiterlesen
-
So berechnen Sie die Bandbreite für Video Conferencing
Bildbewegung, Frame-Raten und Bildschirmauflösung diktieren die Bandbreitenanforderungen für Videokonferenzen. Auch die Zahl der Endpunkte und gleichzeitigen Anrufe ist wichtig. Weiterlesen
-
Grundlagen zur Gestaltung eines SDDC
Ein softwaredefiniertes Data Center (SDDC) spart Kosten und sorgt für höhere Flexibilität. Wir zeigen Ihnen die Grundlagen, um Ihr Rechenzentrum in dieser Weise zu gestalten. Weiterlesen
-
Windows Server 2016: Die Leistung als Dateiserver optimieren
Mit Windows Server 2016 können Unternehmen leistungsfähige und sichere Dateiserver zur Verfügung stellen. Mit der richtigen Konfiguration lässt sich die Leistung optimieren. Weiterlesen
-
Disaster Recovery in der Cloud: Das sind die Optionen
Die Cloud eröffnet neue Möglichkeiten für Disaster Recovery. Wir zeigen Ihnen die wichtigsten Optionen der Cloud und welche Faktoren Sie abwägen sollten. Weiterlesen
-
DevOps setzt neue Kompetenzen in Cloud-Umgebungen voraus
IT-Teams müssen sich für DevOps in Cloud-Umgebungen Kompetenzen in der Automatisierung aneignen und neue IT-Rollen definieren, um Schritt zu halten. Weiterlesen
-
Israelische Start-ups wollen Rechenzentren verändern
Die Start-up Szene in Israel ist immer für interessante neue Technologien gut. Wir geben einen Überblick über spannende neue Ansätze für das Rechenzentrum. Weiterlesen
-
Die Leistungsfähigkeit von No-Code-/Low-Code-Plattformen
Da Entwickler immer häufiger No-Code-/Low-Code-Plattformen verwenden, ist es sinnvoll, alle Optionen auszuloten. Drei Entwicklungs-Tools im Überblick. Weiterlesen
-
Vorteile der Mikrosegmentierung in der Cloud
Die Abgrenzung unterschiedlicher Workloads voneinander ist die Basis sicherer Cloud-Umgebungen. Im Vergleich zu traditionellen Strukturen sind dabei aber einige Punkte zu beachten. Weiterlesen
-
VMware-Snapshots überwachen, um Problemen vorzubeugen
VMware-Snapshots sind nützlich, da sie VMs in einem bestimmten Zustand wiederherstellen. Doch Snapshots können auch Performance-Probleme verursachen. Weiterlesen
-
Racetrack-Speicher kann in fünf Jahren marktreif sein
Racetrack-Speicher kann derzeitige Speichertechnologien bei weitem übertrumpfen. Wenn sich Investoren finden, könnte Racetrack schon binnen fünf Jahren marktreif sein. Weiterlesen
-
Sichere Verwendung von OAuth 2.0 für Enterprise-Logins
OAuth 2.0 ist ein Protokoll, das zur Authentifizierung von Anwendern und Geräten verwendet wird. Es enthält jedoch keine Mechanismen zur Autorisierung. Weiterlesen
-
So fertigen Sie Backups von SAP HANA richtig an
Beim Backup von SAP HANA gibt es einige Punkte zu beachten. Wir beleuchten Vor- und Nachteile der drei wichtigsten Backup-Methoden für die In-Memory-Datenbank. Weiterlesen
-
Wie ein Drittanbieter-RDP-Client VDI-Abteilungen helfen kann
VDI-Abteilungen können den in Microsoft Windows eingebauten RDP-Client nutzen, um sich mit Desktops und Anwendungen zu verbinden. Clients von Dritten bieten aber mehr Funktionen. Weiterlesen
-
Cloud Storage: Nach diesen Kriterien sollten Sie entscheiden
Es gibt viele Cloud-Speicheroptionen und es ist schwierig, die richtige auszuwählen. Stellen Sie am Anfang fest, ob Sie einen Business-Service benötigen oder ob eine Consumer-Cloud ausreicht. Weiterlesen
-
Kostenanalyse: VMware Cloud on AWS versus lokales vSphere
Bevor man auf VMware Cloud on AWS aufspringt, sollte man evaluieren, ob On-Premises vSphere auf vergleichbarer Hardware nicht die kostengünstigere Option ist. Weiterlesen
-
Hyperkonvergenz: Von der Infrastruktur zur Plattform
Bei Hyperkonvergenz genügt die reine Infrastruktur nicht mehr. Plattformangebote, die verschiedene Cloud-Optionen einbeziehen, sind der letzte Schrei. Weiterlesen
-
Amazon DAX verwaltet Datenbankspitzen für mehr Performance
Amazon DynamoDB Accelerator (DAX) ist ein vollständig verwalteter, hochverfügbarer In-Memory-Cache für DynamoDB, der die Reaktionszeiten verkürzen soll. Weiterlesen
-
Das sollten Sie bei der Anschaffung von NVMe-SSDs beachten
Solid-State Disks (SSDs) mit der Technologie Non-Volatile Memory Express (NVMe) eröffnen neue Leistungsdimensionen. Bei der Anschaffung sollten Sie allerdings einige Punkte beachten. Weiterlesen
-
HTTP Security Header für verschiedene Server hinzufügen
Webserver wie der Internet Information Server von Microsoft, Apache sowie Nginx lassen sich mit HTTP Security-Headern effektiv vor Hackern und anderen Angreifern schützen. Weiterlesen
-
Verbessert SAP EWM-QM die Qualitätsprüfung?
Mit SAP Extended Warehouse Management (EWM) ist in der Wareneingangs- und Warenausgangskontrolle ein optimaler Qualitätsprüfungsprozess möglich. Weiterlesen
-
VMware Cloud on AWS zeigt trotz Einschränkungen Potenzial
Die leistungsstarken Spezifikationen von VMware Cloud on AWS deuten darauf hin, dass die Cloud etwa für Disaster Recovery besser genutzt werden kann. Weiterlesen
-
Wie Resultate von Websicherheitstests beeinflusst werden
Oft liefern Penetrationstests oder Schwachstellenscans bei Webapplikationen ganz beruhigende Ergebnisse. Das kann täuschen, wenn Abwehrmaßnahmen die Resultate beeinflussen. Weiterlesen
-
Workday HCM versus Oracle HCM Cloud: Welches ist besser?
Oracle und Workday konkurrieren um die Marktführerschaft bei Human-Capital-Management-Software. Ein Vergleich der beiden Cloud-HCM-Anwendungspakete. Weiterlesen
-
Fragenkataloge für die Bewertung von Cloud-Umgebungen nutzen
Viele Unternehmen sind damit weitgehend überfordert, die Sicherheit ihrer Cloud-Dienstleister bewerten zu können. Gemeinsam erstellte Fragenkataloge helfen bei dieser Aufgabe. Weiterlesen
-
Lohnabrechnung mit SuccessFactors Employee Central Payroll
Bei globalen Konzernen ist der Einsatz von SuccessFactors Employee Central Payroll in Kombination mit Dienstleistern oft der beste Weg für Abrechnungen. Weiterlesen
-
Blockchain kann die Storage-Welt verändern
Die Blockchain-Technologie wird für die Storage-Welt immer interessanter. Acronis, Sia, Storj und die Berliner BigChainDB GmbH haben tragfähige Konzepte entwickelt. Weiterlesen
-
Diese potentiellen Schwächen schränken Komprimierung ein
Komprimierung ist eine bewährte und einfache Technologie. Sie hat allerdings einige potentielle Schwachpunkte, die Sie bei Ihrer Arbeit beachten sollten. Weiterlesen
-
Wie ein Cloud-basiertes Kali Linux bei Pentests helfen kann
Die bekannte Pentest-Distribution Kali Linux lässt sich auch aus der Cloud betreiben. Das bietet einige Vorteile, allerdings müssen Anwender ein paar Punkte beachten. Weiterlesen
-
Tutorial: So installieren Sie Nginx mit Chef
Das Konfigurationswerkzeug Chef bietet vielfältige Möglichkeiten. In unserem Tutorial zeigen wir Ihnen, wie Sie den Webserver Nginx mit Chef installieren können. Weiterlesen
-
Probleme beim Backup virtueller Maschinen
Es kommt zwar nicht häufig vor, aber beim Backup virtueller Maschinen kann einiges schiefgehen. Wir zeigen Ihnen die häufigsten Probleme, die auftreten können. Weiterlesen
-
VMware NSX: Upgrades für Bug Fixing und Detailverbesserungen
Seit dem Release von NSX 6.3 gibt VMware jede Menge zusätzliche Upgrades heraus. Erfahren Sie, wie NSX 6.3 von Problembehebungen und neuen oder verbesserten Funktionen profitiert. Weiterlesen
-
Kosten für Microsoft Office 365: Pläne richtig anpassen
Nicht jeder Nutzer benötigt in Office 365 alle Services. Das Abonnement sollte so angepasst werden, dass ein Unternehmen nur für das zahlt, was es benötigt. Weiterlesen
-
Hyperkonvergenz hilft bei Administration virtueller Desktops
Hyperkonvergente Infrastrukturen (HCI) zeigen ihre besonderen Stärken im Zusammenspiel mit virtuellen Desktops (VDI). Vor allem die Skalierung wird einfacher. Weiterlesen
-
Zunehmende Gefahr durch DDoS-Attacken via IPv6
Die steigende Zahl von IPv6-Adressen spielt auch Hackern in die Hände, die bereits spezialisierte Attacken entwickeln, die auf den Besonderheiten des neuen Protokolls beruhen. Weiterlesen
-
Data Manipulation: Neue Bedrohungen durch Ransomware
Ransomware zählt zu den größten Bedrohungen für Firmen. Neben der Verschlüsselung wichtiger Daten droht zunehmend auch eine heimliche Veränderung wesentlicher Informationen. Weiterlesen
-
Wie Customer Service Analytics Kundenerfahrungen verbessert
Kundenservice ist für ein Unternehmen von großer Bedeutung. Um zufriedene Kunden zu erreichen, sollten Organisationen auch ihren Service analysieren. Weiterlesen
-
Man-in-the-Middle-Angriffe auf SSL- und TLS-Verbindungen
Unternehmen setzen zunehmend HTTPS Inspection ein, um einen Einblick in verschlüsselte Verbindungen zu erhalten, die ihre Mitarbeiter nutzen. Das birgt jedoch Risiken. Weiterlesen
-
Red Hat System Roles können Ansible Integration erleichtern
Die Red Hat System Roles machen die Verwendung von Ansible Playbooks effizienter. Administratoren fällt es damit leichter, Ihre Arbeit mit RHEL zu automatisieren. Weiterlesen
-
So bereiten Sie Ihr Unternehmen auf starke Stürme vor
Der Klimawandel erzeugt neue und bedrohliche Wetterphänomene. Sie sollten Ihre Disaster-Recovery-Strategie darauf vorbereiten und sorgfältig vorausplanen. Weiterlesen
-
Gegen Ransomware ist Backup-Strategie gefragt
Gegen Ransomware kann Backup alleine nicht immer helfen. Eine strategische Verteidigung in der Tiefe und ein ausgeklügelter Plan sind erforderlich. Weiterlesen
-
3D-NAND Flash nur für anspruchsvolle Anwender
Schnelles 3D-NAND Flash wollen viele Anwender. Aber bekommen sollten es nur die, die wirklich mit vielen virtuellen Maschinen oder anspruchsvollen Workloads arbeiten. Weiterlesen
-
Die Risiken bei automatisierten Scans von Webschwachstellen
Die automatisierte Suche nach Schwachstellen in Webumgebungen ist unabdingbar. Blind vertrauen sollte man den Lösungen aber nicht, sondern beim Einsatz einige Punkte beachten. Weiterlesen
-
Dreizehn Methoden zur datengetriebenen Personalabteilung
Wenn ein Unternehmen durch HR-Analytics einen Wettbewerbsvorteil erlangen möchte, sollte es die Personalabteilung einbeziehen. Dreizehn Strategien hierfür. Weiterlesen
-
Edge-Computing-Technologie birgt Potenzial für VDI-Einsatz
Edge Computing lässt sich zur Bewältigung des Datenwachstums einsetzen. Das birgt auch das Potenzial, Probleme bei der VDI-Bereitstellung zu beheben. Weiterlesen
-
Hyperkonvergente Systeme haben Zukunft
Hyperkonvergente Infrastruktur (HCI) hat bereits an Boden gewonnen und wird dies weiter tun. Günstige Preise und hohe Geschwindigkeit sind schlagende Argumente. Weiterlesen
-
Fünf AWS-Methoden zur Cloud-Datenmigration
Datenmigration kann eine Herausforderung darstellen, sei es von einem lokalen Standort in die Cloud oder umgekehrt. Fünf AWS-Methoden erleichtern den Prozess. Weiterlesen
-
Einstieg in die PowerShell 6.0: Windows und Linux
Die PowerShell 6 ist die erste Version des mächtigen Admin-Tools, die nicht nur unter Windows, sondern auch in hybriden Umgebungen funktioniert. Hier einige Praxisbeispiele. Weiterlesen
-
Programmierbare Infrastruktur eröffnet neue Möglichkeiten
Die programmierbare Infrastruktur (Composable Infrastructure) geht über konvergente und hyperkonvergente Infrastruktur hinaus. Die Technologie steht noch am Anfang. Weiterlesen
-
Sicherheitsrisiko: Angriffe auf Webanwendungen in der Cloud
Angriffe auf Webanwendungen stellen eine erhebliche Bedrohung in Cloud-Umgebungen dar, so aktuelle Untersuchungen. Was sind die Risiken und was können Unternehmen dagegen tun? Weiterlesen
-
IT-Soft-Skills sind für den modernen Arbeitsplatz notwendig
Finden IT-Admins gleichgesinnte Kollegen, können sie Soft Skills entwickeln, die für einen modernen, kommunikationsabhängigen Arbeitsplatz notwendig sind. Weiterlesen
-
Diese Anforderungen müssen Sie bei VMware vSAN beachten
VMware vSAN hat sich als Lösung für Storage-Virtualisierung bewährt. Die Voraussetzungen für Hardware und Software müssen Sie bei der Implementierung beachten. Weiterlesen
-
Die Rolle des Virtualisierungs-Administrators wandelt sich
Virtualisierungs-Administratoren stehen vor neuen Aufgaben. Die Infrastruktur rückt stärker in den Mittelpunkt. Multi-Cloud, Multi-Hypervisor und hybride Cloud sind zu bewältigen. Weiterlesen
-
Nützliche PowerShell-Befehle für Hyper-V
Virtuelle Maschinen und Hyper-V-Hosts lassen sich auch trefflich mit PowerShell-Befehlen konfigurieren und steuern. Fünf Beispiele zeigen, wie es in der Praxis funktioniert. Weiterlesen
-
Linux-Kernel bei Ubuntu Server live patchen
Es ist möglich, den Linux-Kernel bei einem Ubuntu Server (LTS) im laufenden Betrieb zu aktualisieren. Dafür ist der Canonical Liveptach Service zuständig. Weiterlesen
-
Objekt-Storage und Backup: Starke Kombination
Objekt-Storage ist gut geeignet für Enterprise Backups. Hohe Skalierbarkeit und niedrige Kosten sind die besten Argumente für eine Kombination beider Technologien. Weiterlesen
-
Die PowerShell-Befehle Import-VM und Export-VM in Hyper-V
Obwohl man mit Hyper-V Manager oder SCVMM VMs im- und exportieren kann, ist es ebenso einfach, PowerShell-Befehle zu verwenden, um dies auszuführen. Weiterlesen
-
Diese drei Vorteile sprechen für die Multi Cloud
Kostenkontrolle, Datenschutz und Business Continuity sind drei wichtige Vorteile einer Multi-Cloud-Strategie. Sie können sich die jeweils besten Angebote verschiedener Provider heraussuchen. Weiterlesen
-
So erstellen Sie in Hyper-V Port-ACL-Regeln mit PowerShell
Mit PowerShell-Befehlen können Sie in Hyper-V nicht nur Port-ACL-Regeln erstellen, sondern auch einer VM zugewiesene Regeln entfernen und für eine VM konfigurierte Regeln abfragen. Weiterlesen
-
Zwei Verbindungstypen für eine starke Hybrid Cloud
Das Netzwerk wird wichtiger, da Unternehmen immer mehr Daten in die Cloud transferieren. Zwei Verbindungstypen minimieren die Latenz in der Hybrid Cloud. Weiterlesen
-
Hybride Storage-Arrays verbinden das Beste aller Welten
Hybride Storage-Arrays sind günstiger als All-Flash-Systeme, reichen aber für viele Anforderungen aus. Wir geben eine Übersicht über die Angebote. Weiterlesen