Tipps
Tipps
-
Netzwerk, Memory und vPostgres: Performance-Monitoring der vCSA 6.5
Mit vSphere 6.5 hat auch die vCenter Server Appliance ein Update erhalten. Verbessert wurden zum Beispiel die Monitoring-Funktionen der VAMI. Weiterlesen
-
Wie bedarfsgesteuerte Materialbedarfsplanung die Supply-Chain-Effizienz steigert
Die bedarfsgesteuerte Materialbedarfsplanung (DDMRP) reduziert häufige Faktoren, welche die Lieferkette stören, und sorgt somit für mehr Effizienz. Weiterlesen
-
Die Entscheidung für eine Cloud-Storage-Infrastruktur: Public oder Private?
Storage in der Cloud hat Vorteile. Aber ist Ihr Unternehmen besser in der Public oder in einer Private Cloud aufgehoben? Wir zeigen Pro und Kontra. Weiterlesen
-
Checkliste: So beheben Sie WLAN-Probleme auf mobilen Geräten
Wi-Fi gewinnt in Firmen zunehmend an Bedeutung, da viele Mitarbeiter mobile Geräte nutzen. Dieser Artikel gibt Tipps zur Lösung von WLAN-Problemen. Weiterlesen
-
Warum Customizing eines ERP-Systems eine schlechte Idee ist
Die tiefergehende Anpassung eines ERP-Systems ist teuer und wirkt sich nur auf einzelne Funktionen aus. Fünf Punkte, die man vorher abhaken sollte. Weiterlesen
-
Die größten Probleme bei der App-Portabilität in Container-Umgebungen
Container gelten als bestes Mittel zur Erreichung einer hohen App-Portabilität. Gerade in Cloud-Umgebungen gibt es aber noch viele Hindernisse. Weiterlesen
-
PowerShell-Einstieg: Die 25 wichtigsten Befehle zur Windows-Verwaltung
Viele Admins scheuen noch immer den Umgang mit der PowerShell. Diese 25 Befehle gehören zu den wichtigsten Cmdlets und erleichtern den Einstieg. Weiterlesen
-
Objekt-Storage kann Schutz vor Ransomware durch Versionierung ergänzen
Objekt-Storage kann Schutz vor Ransomware mit unveränderlicher Datenspeicherung und Versionierung ergänzen und Wiederherstellung beschleunigen. Weiterlesen
-
Welche Lösungen SAP für Governance, Risiko-Management und Compliance anbietet
SAP-Lösungen für Governance, Risiko-Management und Compliance helfen zum Beispiel dabei, Betrug zu vermeiden und Umweltschutzbestimmungen einzuhalten. Weiterlesen
-
Microsoft SQL Server 2016: Sechs Szenarien für die Lizenzierung des DBMS
Die Lizenzverwaltung von Microsoft-Produkten kann unübersichtlich sein. Sechs häufige Szenarien für die Lizenzierung von Microsoft SQL Server 2016. Weiterlesen
-
Machen Sie Ihre Daten widerstandsfähiger mit strategischer Planung
Strategische Planung und Verteidigung in der Tiefe verbessern die Widerstandsfähigkeit der Daten. Ein Fokus auf ständiger Verfügbarkeit ist nötig. Weiterlesen
-
Cyberkriminelle tarnen Malware-Kommunikation über Google-Dienste
Cyberkriminelle nutzen populäre Cloud-Dienste für die Kommunikation zwischen Malware und Command-and-Control-Infrastruktur, um unerkannt zu bleiben. Weiterlesen
-
Die IT ist für die Verschlüsselung zuständig und nicht die BYOD-Anwender
Unterstützt die IT-Abteilung BYOD, dann muss eine angemessene EMM-Strategie vorhanden sein. Nur so bekommen Sie die Risiken in den Griff. Weiterlesen
-
Alternative zu IaaS-VMs: Die Vorteile einer Bare-Metal-Cloud
Manche Workloads passen nicht so recht in die Public Cloud. Für diese Fälle empfiehlt sich ein Blick auf die Vorteile von Bare-Metal-Instanzen. Weiterlesen
-
Die Sicherheit der PowerShell per Gruppenrichtlinie optimieren
Die Windows PowerShell ist ein mächtiges Werkzeug für Admin-Aufgaben. Mit ihren Fähigkeiten und Möglichkeiten ist sie ungebremst aber auch ein Risiko. Weiterlesen
-
Was Sie über Disaster Recovery Planung bisher nie zu fragen wagten
Wir zeigen sechs Fragen auf, die Sie sich über Business Continuity (BC) und Disaster Recovery (DR) stellen sollten. Ein Plan kann hilfreich sein. Weiterlesen
-
DSGVO / GDPR: Lösungen für Data Discovery und Transparenz
Compliance-Forderungen wie DSGVO / GDPR machen mehr Transparenz im Storage notwendig. Lösungen im Bereich Data Discovery helfen bei der Umsetzung. Weiterlesen
-
Cloud-Sicherheit verbessern und Unternehmensdaten schützen
Wenn Unternehmensdaten bei Cloud-Providern durchgereicht werden, sollten sie geschützt sein. Und der Anbieter ist entsprechend sorgfältig auszuwählen. Weiterlesen
-
Mit verhaltensbasierten Analysen die Sicherheit verbessern
Mit verhaltensbasierten Erkennungsmethoden lassen sich Bedrohungen schneller erfassen. Bei den Produkten gilt es einige Punkte zu berücksichtigen. Weiterlesen
-
Die wichtigsten PowerShell-Cmdlets für Hyper-V Health Checks
Über die PowerShell ist es möglich, Health Checks für Hyper-V durchzuführen. Mit diesen Cmdlets erhalten Hyper-V-Admins Einblick in ihre Umgebung. Weiterlesen
-
Disaster Recovery as a Service: Prüfen Sie die real anfallenden Kosten
Bei Disaster Recovery as a Service (DRaaS) sollten Sie nicht nur die Rahmenpreise betrachten. Es lauern vielerorts versteckte Kostenstellen. Weiterlesen
-
Problembehebung und Zugriffssteuerung: SELinux-Richtlinien im Griff behalten
SELinux ist eine mächtige Sicherheitsfunktion, kann aber auch Probleme verursachen. Diese Tipps helfen beim Troubleshooting mit SELinux-Richtlinien. Weiterlesen
-
Fünf Tipps für ein effizienteres Management von Data-Center-Netzwerken
Zum effektiven Management eines Data-Center-Netzwerks gehören eine intelligente Topologie, neueste Netzwerkstandards und die Berücksichtigung von SDN. Weiterlesen
-
Vor- und Nachteile von Nano Server als Virtualisierungs-Host für Hyper-V
Nano Server wurde zwar für Container entwickelt, kann aber auch als Hyper-V-Host verwendet werden. Ein Blick auf Vor- und Nachteile. Weiterlesen
-
Copy Data Management (CDM) ist reif und kann Storage-Probleme lösen
Copy Data Management (CDM) ist eine neue Technologie, die zahlreiche Möglichkeiten bieten. Wir geben einen Überblick über Funktionen und Anbieter. Weiterlesen
-
Amazon ECS und die Container-Orchestrierung mit Kubernetes oder AWS Blox
Amazons Container-Service ECS bietet eine eigene Container-Orchestrierung, unterstützt aber nicht Kubernetes. Zukünftig soll Blox diese Lücke füllen. Weiterlesen
-
So legen Sie Regeln und Security Policies für die NSX Distributed Firewall fest
Administratoren können aus der Netzwerk-Virtualisierungs-Lösung VMware NSX mit richtigen Sicherheitsrichtlinien und Mikrosegmentierung mehr herausholen. Weiterlesen
-
Diese fünf Methoden für Contact-Center-Automatisierung sollte man kennen
Werkzeuge für die Automatisierung von Contact-Center-Aufgaben erleichtern die Arbeit der Mitarbeiter, können aber auch mehrere Probleme schaffen. Weiterlesen
-
Windows Server 2016 Essentials: Überblick über den SBS-Nachfolger
Windows Server 2016 Essentials ersetzt zukünftig den Small Business Server. Dieser Überblick zeigt die wichtigsten Funktionen des SBS-Nachfolgers. Weiterlesen
-
Do-it-yourself-Ansatz kann Vendor-Lock-in bei hyperkonvergenter IT verhindern
Hyperkonvergente Infrastruktur bietet Management-Vorteile, bringt aber oft einen Vendor-Lock-in mit sich. Diese Tipps sorgen für mehr Unabhängigkeit. Weiterlesen
-
Tipps und Tools zum Kompilieren und Anpassen von Linux für IoT-Geräte
Für IoT-Geräte kommen sehr speziell angepasste Linux-Versionen zum Einsatz. Diese Tipps und Tools helfen bei Konfiguration und Kompilierung. Weiterlesen
-
Die Sicherheit von DevOps in nur drei Schritten optimieren
Der DevOps-Ansatz geht manchmal zu Lasten der Sicherheit. Dabei lässt sich die Security in drei Schritten direkt in den Entwicklungsprozess einbetten. Weiterlesen
-
Azure IoT Hub: IoT-Anwendungen mit Java und .NET entwickeln
Das Mischen von Java und.NET kann beim Entwickeln von IoT-Anwendungen helfen. Dies lässt sich zum Beispiel im Microsoft Azure IoT Hub realisieren. Weiterlesen
-
Konsistente ESXi-Konfigurationen mit VMware Host Profiles erstellen
Mit VMware Host Profiles können konsistente ESXi-Konfigurationen erstellt werden. Dieser Überblick hilft beim Einstieg in die ESXi-Verwaltung. Weiterlesen
-
Halten Sie Ihre Backup-Daten offline, um gegen Ransomware geschützt zu sein
Von der übrigen Infrastruktur getrennt vorgehaltene, aktuelle Backup-Daten ermöglichen die schnelle System-Wiederherstellung nach Ransomware-Attacken. Weiterlesen
-
PowerShell-Skript zur automatisierten DSC-Bereitstellung eines IIS-Webservers
Administratoren setzen während ihres Arbeitslebens unzählige IIS-Webserver auf. Über PowerShell DSC lässt sich dieser Vorgang leicht automatisieren. Weiterlesen
-
Risikofaktor Schadcode in der Cloud: Was Unternehmen tun können
Häufiger als angenommen wird Malware in der Cloud gehosted oder von dort verteilt. Unternehmen sollten sich daher über Cloud-Malware Gedanken machen. Weiterlesen
-
Windows 10: Mit AppLocker die Ausführung von Ransomware verhindern
Das Whitelisting von Anwendungen eignet sich trefflich, um Systeme vor ungebetener Software zu schützen. Unter Windows 10 erledigt dies AppLocker. Weiterlesen
-
Wichtige Tipps für die Netzwerkverkabelung Ihrer IT-Infrastruktur
Die Netzwerkverkabelung scheint einfach zu sein, ist aber essenziell für die Netzwerkinfrastruktur. Wir erläutern die wichtigsten Punkte zum Thema. Weiterlesen
-
Support-Ende für Microsoft Exchange 2007: Worauf ist jetzt zu achten?
Der Support für Exchange 2007 hat am 11. April 2017 geendet. Viele Firmen müssen nun über einen Wechsel nachdenken. Einige Tipps für die Migration. Weiterlesen
-
Zwei Formeln zur Berechnung der optimalen Kühlung für hyperkonvergente IT
Hyperkonvergente IT erleichtert das IT-Management, sorgt aber mitunter für hohe Wärmelasten. Mit diesen Tipps lässt sich die Kühlung optimieren. Weiterlesen
-
Infrastruktur und User Experience: Horizontales und vertikales VDI-Monitoring
Das Monitoring von VDI-Umgebungen sollte so umfassend wie möglich sein. Hierzu ist ein vertikaler wie auch horizontaler Blick auf den VDI-Stack nötig. Weiterlesen
-
Disaster Recovery: Wenn das Rechenzentrum brennt, geht alles schief
Niemand ist wirklich auf einen Brand im Rechenzentrum vorbereitet. Dieser Erfahrungsbericht aus der Praxis zeigt, was alles schiefgehen kann. Weiterlesen
-
Layer 3 Switches kurz erklärt
Was ist ein Layer 3 Switch, welche Vorteile bietet dieser Switch-Typ und wie unterscheidet er sich von einem regulären Switch oder Router? Weiterlesen
-
Die Funktionalität von Hyper-V Virtual Switches in Windows Server 2016
Wenn Sie die drei verschiedenen Hyper-V Virtual Switches bei Windows Server 2016 optimal einsetzen wollen, dann müssen Sie die Unterschiede kennen. Weiterlesen
-
Disaster Recovery as a Service (DRaaS): Wir erleichtern Ihnen die Auswahl
Disaster Recovery as a Service (DRaaS) ist ein verwirrender Markt. Wir helfen Ihnen, den richtigen Anbieter für Ihre Bedürfnisse zu finden. Weiterlesen
-
Masterless-Mode: Konfigurations-Verwaltung von Salt Minions ohne Master
Typischerweise wird SaltStack in einer Master-/Minion-Architektur aufgesetzt. Manchmal empfiehlt sich aber eine Salt-Konfiguration ohne Master. Weiterlesen
-
Senlin ermöglicht Cluster-Orchestrierung von OpenStack-Services
Senlin ist Open Source und dient der OpenStack-Orchestrierung. Damit können OpenStack-Services um Load Balancing und Autoskalierung erweitert werden. Weiterlesen
-
Identitäts-Management aus der Cloud: Darauf müssen Unternehmen achten
Mit der Ausweitung in die Cloud kann sich das Thema Identity Management beinahe beliebig komplex entwickeln. Spezielle Lösungen versprechen Abhilfe. Weiterlesen
-
SOA und Webservices zur Verbesserung des Microservice-Managements zusammenführen
Die Zusammenführung einer serviceorientierten Architektur (SOA) und Webservices bietet neuen Raum für Microservices. Lösungen hierfür gibt es bereits. Weiterlesen
-
Manifest-Dateien für den Einstieg in die Konfigurationsverwaltung mit Puppet
Puppet dient der Konfigurationsverwaltung und bietet einen leichten Einstieg. Diese Beispiele zeigen den Umgang mit ersten Manifest-Dateien. Weiterlesen
-
Für diese Backup-Szenarien können Sie Flash-Laufwerke sinnvoll verwenden
Auf den ersten Blick sprechen Kosten und Kapazität gegen den Einsatz von Flash für Backups. Es gibt aber Möglichkeiten zur sinnvollen Verwendung. Weiterlesen
-
Das sollte die IT vor der Implementierung von SAP BW on HANA erledigen
Die Bereinigung der Daten im Business Warehouse erleichtert die Implementierung von SAP BW on HANA, spart Geld und reduziert mögliche Ausfallzeiten. Weiterlesen
-
DSGVO / GDPR: Lösungen für die Migration von Storage
Das Recht auf Datenübertragbarkeit aus der DSGVO macht Lösungen für die Migration von Storage zu Storage erforderlich. Wir nennen Lösungsbeispiele. Weiterlesen
-
Master und Node: Die Puppet-Architektur zur Konfigurationsverwaltung
Die Puppet-Architektur nutzt zur Konfigurationsverwaltung ein Client-Server-Modell. So lassen sich auch komplexe Konfigurationen relativ einfach definieren und durchsetzen. Weiterlesen
-
Performance-Steigerung: Optionen für das Skalieren des Microsoft SQL Servers
Das Skalieren einer Datenbank bei rechenintensiven Anwendungen kann eine Herausforderung sein. Einige Skalierungsmethoden für Microsoft SQL Server. Weiterlesen
-
Features und Rollen mit den Windows Server Migration Tools migrieren
Mit den Windows Server Migration Tools lassen sich Features und Rollen von Windows Server migrieren. Dies sind die wichtigsten PowerShell-Cmdlets. Weiterlesen
-
Wie Softwarelizenzen die Portabilität auf AWS beeinflussen
AWS arbeitet mit Softwareanbietern zusammen, um Workloads portabler zu machen. Einige Anbieter haben allerdings komplizierte Lizenzbedingungen. Weiterlesen
-
Wie sich IPv6-Adressen per DNS Reverse Mapping scannen lassen
Eine der besten Methoden zum Scannen von IPv6-Adressen ist Reverse Mapping. So kann man eine IP-Adresse herausfinden und sie auf eine Domain mappen. Weiterlesen
-
V2V-Migration: Schritt für Schritt von VMware zu Hyper-V
Wer von einem Hypervisor auf einen anderen wechseln will, benötigt hierfür spezielle Tools. Die V2V-Migration von VMware zu Hyper-V erfolgt per MVMC. Weiterlesen
-
Single Sign-On: Die Herausforderungen in hybriden Umgebungen
Wenn traditionelles Single Sign-On auf Cloud-Dienste trifft, können IDaaS-Lösungen sowohl Anwenderkomfort wie Unternehmenssicherheit gewährleisten. Weiterlesen
-
Gruppenrichtlinien als Brücke zwischen Domänen- und Microsoft-Konten
Mit Windows 10 gewinnen Microsoft-Konten weiter an Bedeutung. Über Gruppenrichtlinien lassen sich Microsoft- und Domänen-Konten gleichzeitig nutzen. Weiterlesen
-
So bauen Sie Storage-Infrastruktur mit der Science Fiction-Methode Metaluna IV
Wir zeigen, wie sie aus undokumentierten Teilen eine Storage-Infrastruktur aufbauen können, ähnlich wie im Film „Metaluna IV antwortet nicht“. Weiterlesen
-
Wie Advanced Security Analytics die Sicherheit verbessert
Fortschrittliche Analyse-Tools sammeln und bewerten Sicherheitsinformationen wie Alarme aus verschiedenen Quellen und entlasten so IT-Abteilungen. Weiterlesen
-
Cloud- versus On-Premises-Integration von SAP HANA
Man kann fast das gesamte HANA-Management auslagern, inhouse behandeln oder ein hybrides Modell wählen. Ein Überblick über die SAP-HANA-Optionen. Weiterlesen
-
Cloud-Backup: Mit diesem CIA-Drei-Stufen-Plan sind Sie auf der sicheren Seite
Wenn man Backup-Daten einem Cloud-Provider anvertraut, sollte man alle Konsequenzen berücksichtigen. Unser CIA-Drei-Stufen-Plan hilft Ihnen dabei. Weiterlesen
-
Graphdatenbanken festigen enge Beziehungen zwischen Datenelementen
Graphdatenbanken bilden Beziehungen zwischen verschiedenen Datenelementen in natürlicher Weise strukturell ab. Das bietet verschiedene Vorteile. Weiterlesen
-
Methoden für Disaster Recovery für Ihr Unternehmen: Cloud oder Traditionell
Welche Methode für Disaster Recovery in Ihrem Unternehmen am zweckmäßigsten ist, hängt von verschiedenen Faktoren ab. Wie zeigen die Kriterien. Weiterlesen
-
Drei Faktoren zur Auswahl der optimalen Cloud für Multi-Cloud-Deployments
Bei der Auswahl der richtigen Cloud für Multi-Cloud-Apps spielen nicht nur die Kosten eine Rolle. Diese drei Faktoren sollten berücksichtigt werden. Weiterlesen
-
ESXi-Hosts in vCenter-Umgebungen auf vSphere 6.5 aktualisieren
Nach dem Upgrade von vCenter Server sollten auch ESXi-Hosts aktualisiert werden. Diese Anleitung gibt Tipps zum Update auf ESXi 6.5. Weiterlesen
-
Cloud Computing: Wie sich Risikobewertungen leichter durchführen lassen
Risikobewertungen für Cloud-Dienste gehören zu den größten Schwachstellen in Sachen Sicherheit. Frameworks und Standards helfen bei der Analyse. Weiterlesen
-
Holistische Ansicht des Netzwerks mit vRealize Network Insight von VMware
VMware vRealize Network Insight verspricht eine umfassende Sicht aufs Netzwerk und ein besseres NSX-Management. Wir prüfen, ob das tatsächlich stimmt. Weiterlesen
-
Packstack zur automatisierten OpenStack-Bereitstellung nutzen
Die Bereitstellung von OpenStack-Umgebungen gilt noch immer als äußerst komplex. Mit Packstack lässt sich die Installation weitgehend automatisieren. Weiterlesen
-
Was SQL Server für Linux über die Zukunftspläne von Microsoft verrät
SQL Server für Linux ist erst der Beginn: Microsoft wird in Zukunft verschiedene seiner Produkte in die Linux- und Open-Source-Welt portieren. Weiterlesen
-
Darauf sollten Unternehmen bei Multi-Cloud-Umgebungen achten
Werden im Unternehmen Cloud-Plattformen unterschiedlicher Anbieter genutzt, dann gilt es im Hinblick auf die IT-Sicherheit einige Punkte zu beachten. Weiterlesen
-
LLDP: Per Link Layer Discovery Protocol Netzwerkgeräte anzeigen lassen
Verwenden Sie Netzwerkhardware verschiedener Anbieter? Dann hilft das Link Layer Discovery Protocol (LLDP) beim Finden direkt verbundener Geräte. Weiterlesen
-
So können Sie die hybride Cloud als Storage Tier einsetzen
Neue Cloud-Technologien ermöglichen das automatische Verschieben zwischen Storage-Schichten (Tiers) und die Nutzung der Cloud als Storage Tier. Weiterlesen
-
Cloud Access Security Broker: Sichere Cloud-Nutzung gewährleisten
Mit Hilfe eines Cloud Access Security Brokers können Unternehmen Sicherheitsrichtlinien für die Nutzung von Cloud-Diensten realisieren und erzwingen. Weiterlesen
-
Zugangskontrolle und Endpoint Backup helfen bei der Abwehr von Ransomware
Um das Problem der Ransomware in den Griff zu bekommen, ist Zugriffskontrolle und Endpoint Backup gefordert. Es ist proaktives Handeln erforderlich. Weiterlesen
-
Mit iPerf3 Netzwerkbandbreite, Jitter und Paketverlust testen
Wir erklären, was iPerf3 ist und wie Sie iPerf3-Befehle verwenden können, um Bandbreite, Jitter und potentielle Datenverluste zu messen. Weiterlesen
-
Partnerschaft von IBM und Salesforce verschmilzt Watson mit Einstein
Die Kombination von IBM Watson mit der KI-Plattform Salesforce Einstein soll Firmen tiefere Einblicke in ihre Geschäfts- und Kundendaten erlauben. Weiterlesen
-
Tipps zur High-Availability-Konfiguration in vCenter Server 6.5
vCenter Server 6.5 enthält erstmals eine nativ integrierte High-Availability-Funktion. Diese Tipps helfen bei der Hochverfügbarkeits-Konfiguration. Weiterlesen
-
Tipps zur Konfiguration der PowerShell-Ausführungsrichtlinie
Wer PowerShell-Skripte ausführen will, muss zunächst die Execution Policy definieren. Diese Tipps helfen bei der Konfiguration der Richtlinie. Weiterlesen
-
Man-in-the-Cloud-Attacken erkennen und abwehren
Bei MitC-Angriffen schleichen sich Angreifer über Cloud-Storage-Dienste und synchronisierte Ordner ins Unternehmen. Das Risiko lässt sich reduzieren. Weiterlesen
-
Die wichtigsten Verbesserungen in vSphere 6.5 für VMware Fault Tolerance
vSphere 6.5 bringt auch Neuerungen für VMware Fault Tolerance. Vor allem die Latenzprobleme der Hochverfügbarkeits-Lösung adressiert VMware weiter. Weiterlesen
-
Daten in die Cloud auslagern: Snowball ist eine Möglichkeit unter vielen
Wie bekommt man große Datenmengen in die Cloud? Amazon bietet für seine Services mit Snowball eine Appliance. Doch es gibt auch mehrere Alternativen. Weiterlesen
-
Best Practices für WLAN-Sicherheit
Ein sicheres WLAN ist für Unternehmen wichtiger denn je. Hier finden Sie ausführliche Tipps zum Schutz des Netzwerks und zur Abwehr von Angreifern. Weiterlesen
-
Konfiguration von Standard und Production Checkpoints in Hyper-V 2016
Windows Server 2016 Hyper-V bietet Standard und Production Checkpoints. Wo liegen die Unterschiede und für welche Workloads eignen sie sich? Weiterlesen
-
Warum kleine Unternehmen von Microsoft Dynamics 365 profitieren
Mit der Kombination von ERP, CRM und BI steigert Dynamics 365 die Effizienz mittelständischer Firmen und hebt Beschränkungen anderer ERP-Systeme auf. Weiterlesen
-
Fünf Entscheidungskriterien für die Wahl zwischen DaaS und VDI
Virtuelle Desktops können per VDI oder DaaS bereitgestellt werden. Diese fünf Kriterien helfen bei der Wahl der passenden Deployment-Methode. Weiterlesen
-
Microsoft Azure Security Center: Neue Funktionen, neue Partner
Das Azure Security Center ist jetzt seit einigen Monaten allgemein verfügbar. Grund genug, die Entwicklung der Plattform einmal näher zu betrachten. Weiterlesen
-
Automatisiertes VMware-Patching mit dem vSphere Update Manager
Der vSphere Update Manager ist das zentrale Patching-Tool für VMware-Umgebungen. Mit vSphere 6.5 wurde der VUM in die vCSA integriert. Weiterlesen
-
Der Software Update Manager hilft bei der Migration der Business Suite auf HANA
Der Software Update Manager unterstützt bei der Migration zu SAP HANA, wenn man sein SAP-ERP-System vorher auf EHP 6.0 oder höher aktualisieren muss. Weiterlesen
-
PowerShell-Grundlagen: Praxistipps zum Arbeiten mit Get-VM
Get-VM gehört zu den grundlegendsten und damit wichtigsten PowerShell-Befehlen. Dabei kann das Cmdlet weit mehr, als nur den VM-Status abfragen. Weiterlesen
-
VMware Hybrid Cloud Manager schließt die Lücke zwischen vSphere und vCloud Air
Der vCloud Air Hybrid Cloud Manager dient der VM-Migration zwischen vCloud Air und vSphere-Umgebungen. Die Zukunft des Tools ist allerdings unklar. Weiterlesen
-
Diese Storage-Probleme sollten Sie angehen, um Flaschenhälse zu beseitigen
Wenn Applikationen langsam sind, sollte man nach Flaschenhälsen suchen und nicht nur Storage kritisch betrachten, sondern das gesamte System. Weiterlesen
-
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
-
Von Shielded VMs bis Nano Server: Fünf wichtige Neuerungen in System Center 2016
Zusammen mit Windows Server 2016 ist auch System Center 2016 erschienen. Ein Überblick über fünf wichtige neue Funktionen der System Center Suite. Weiterlesen
-
Office 365 Secure Score: Office-Sicherheit optimieren
Ein neuer Microsoft-Dienst soll Office-365-Admins dabei helfen, die Sicherheit ihrer Office-Infrastruktur zu bewerten und Einstellungen zu optimieren. Weiterlesen
-
Windows-basierte vCenter Server auf die Linux-basierte vCSA migrieren
VMware bevorzugt die Linux-basierte vCSA immer stärker gegenüber der Windows-basierten Installation. So lassen sich vCenter Server zur vCSA migrieren. Weiterlesen