Tipps
Tipps
-
Methoden für Disaster Recovery für Ihr Unternehmen: Cloud oder Traditionell
Welche Methode für Disaster Recovery in Ihrem Unternehmen am zweckmäßigsten ist, hängt von verschiedenen Faktoren ab. Wie zeigen die Kriterien. Weiterlesen
-
Drei Faktoren zur Auswahl der optimalen Cloud für Multi-Cloud-Deployments
Bei der Auswahl der richtigen Cloud für Multi-Cloud-Apps spielen nicht nur die Kosten eine Rolle. Diese drei Faktoren sollten berücksichtigt werden. Weiterlesen
-
ESXi-Hosts in vCenter-Umgebungen auf vSphere 6.5 aktualisieren
Nach dem Upgrade von vCenter Server sollten auch ESXi-Hosts aktualisiert werden. Diese Anleitung gibt Tipps zum Update auf ESXi 6.5. Weiterlesen
-
Cloud Computing: Wie sich Risikobewertungen leichter durchführen lassen
Risikobewertungen für Cloud-Dienste gehören zu den größten Schwachstellen in Sachen Sicherheit. Frameworks und Standards helfen bei der Analyse. Weiterlesen
-
Holistische Ansicht des Netzwerks mit vRealize Network Insight von VMware
VMware vRealize Network Insight verspricht eine umfassende Sicht aufs Netzwerk und ein besseres NSX-Management. Wir prüfen, ob das tatsächlich stimmt. Weiterlesen
-
Packstack zur automatisierten OpenStack-Bereitstellung nutzen
Die Bereitstellung von OpenStack-Umgebungen gilt noch immer als äußerst komplex. Mit Packstack lässt sich die Installation weitgehend automatisieren. Weiterlesen
-
Was SQL Server für Linux über die Zukunftspläne von Microsoft verrät
SQL Server für Linux ist erst der Beginn: Microsoft wird in Zukunft verschiedene seiner Produkte in die Linux- und Open-Source-Welt portieren. Weiterlesen
-
Darauf sollten Unternehmen bei Multi-Cloud-Umgebungen achten
Werden im Unternehmen Cloud-Plattformen unterschiedlicher Anbieter genutzt, dann gilt es im Hinblick auf die IT-Sicherheit einige Punkte zu beachten. Weiterlesen
-
LLDP: Per Link Layer Discovery Protocol Netzwerkgeräte anzeigen lassen
Verwenden Sie Netzwerkhardware verschiedener Anbieter? Dann hilft das Link Layer Discovery Protocol (LLDP) beim Finden direkt verbundener Geräte. Weiterlesen
-
So können Sie die hybride Cloud als Storage Tier einsetzen
Neue Cloud-Technologien ermöglichen das automatische Verschieben zwischen Storage-Schichten (Tiers) und die Nutzung der Cloud als Storage Tier. Weiterlesen
-
Cloud Access Security Broker: Sichere Cloud-Nutzung gewährleisten
Mit Hilfe eines Cloud Access Security Brokers können Unternehmen Sicherheitsrichtlinien für die Nutzung von Cloud-Diensten realisieren und erzwingen. Weiterlesen
-
Zugangskontrolle und Endpoint Backup helfen bei der Abwehr von Ransomware
Um das Problem der Ransomware in den Griff zu bekommen, ist Zugriffskontrolle und Endpoint Backup gefordert. Es ist proaktives Handeln erforderlich. Weiterlesen
-
Mit iPerf3 Netzwerkbandbreite, Jitter und Paketverlust testen
Wir erklären, was iPerf3 ist und wie Sie iPerf3-Befehle verwenden können, um Bandbreite, Jitter und potentielle Datenverluste zu messen. Weiterlesen
-
Partnerschaft von IBM und Salesforce verschmilzt Watson mit Einstein
Die Kombination von IBM Watson mit der KI-Plattform Salesforce Einstein soll Firmen tiefere Einblicke in ihre Geschäfts- und Kundendaten erlauben. Weiterlesen
-
Tipps zur High-Availability-Konfiguration in vCenter Server 6.5
vCenter Server 6.5 enthält erstmals eine nativ integrierte High-Availability-Funktion. Diese Tipps helfen bei der Hochverfügbarkeits-Konfiguration. Weiterlesen
-
Tipps zur Konfiguration der PowerShell-Ausführungsrichtlinie
Wer PowerShell-Skripte ausführen will, muss zunächst die Execution Policy definieren. Diese Tipps helfen bei der Konfiguration der Richtlinie. Weiterlesen
-
Man-in-the-Cloud-Attacken erkennen und abwehren
Bei MitC-Angriffen schleichen sich Angreifer über Cloud-Storage-Dienste und synchronisierte Ordner ins Unternehmen. Das Risiko lässt sich reduzieren. Weiterlesen
-
Die wichtigsten Verbesserungen in vSphere 6.5 für VMware Fault Tolerance
vSphere 6.5 bringt auch Neuerungen für VMware Fault Tolerance. Vor allem die Latenzprobleme der Hochverfügbarkeits-Lösung adressiert VMware weiter. Weiterlesen
-
Daten in die Cloud auslagern: Snowball ist eine Möglichkeit unter vielen
Wie bekommt man große Datenmengen in die Cloud? Amazon bietet für seine Services mit Snowball eine Appliance. Doch es gibt auch mehrere Alternativen. Weiterlesen
-
Best Practices für WLAN-Sicherheit
Ein sicheres WLAN ist für Unternehmen wichtiger denn je. Hier finden Sie ausführliche Tipps zum Schutz des Netzwerks und zur Abwehr von Angreifern. Weiterlesen
-
Konfiguration von Standard und Production Checkpoints in Hyper-V 2016
Windows Server 2016 Hyper-V bietet Standard und Production Checkpoints. Wo liegen die Unterschiede und für welche Workloads eignen sie sich? Weiterlesen
-
Warum kleine Unternehmen von Microsoft Dynamics 365 profitieren
Mit der Kombination von ERP, CRM und BI steigert Dynamics 365 die Effizienz mittelständischer Firmen und hebt Beschränkungen anderer ERP-Systeme auf. Weiterlesen
-
Fünf Entscheidungskriterien für die Wahl zwischen DaaS und VDI
Virtuelle Desktops können per VDI oder DaaS bereitgestellt werden. Diese fünf Kriterien helfen bei der Wahl der passenden Deployment-Methode. Weiterlesen
-
Microsoft Azure Security Center: Neue Funktionen, neue Partner
Das Azure Security Center ist jetzt seit einigen Monaten allgemein verfügbar. Grund genug, die Entwicklung der Plattform einmal näher zu betrachten. Weiterlesen
-
Automatisiertes VMware-Patching mit dem vSphere Update Manager
Der vSphere Update Manager ist das zentrale Patching-Tool für VMware-Umgebungen. Mit vSphere 6.5 wurde der VUM in die vCSA integriert. Weiterlesen
-
Der Software Update Manager hilft bei der Migration der Business Suite auf HANA
Der Software Update Manager unterstützt bei der Migration zu SAP HANA, wenn man sein SAP-ERP-System vorher auf EHP 6.0 oder höher aktualisieren muss. Weiterlesen
-
PowerShell-Grundlagen: Praxistipps zum Arbeiten mit Get-VM
Get-VM gehört zu den grundlegendsten und damit wichtigsten PowerShell-Befehlen. Dabei kann das Cmdlet weit mehr, als nur den VM-Status abfragen. Weiterlesen
-
VMware Hybrid Cloud Manager schließt die Lücke zwischen vSphere und vCloud Air
Der vCloud Air Hybrid Cloud Manager dient der VM-Migration zwischen vCloud Air und vSphere-Umgebungen. Die Zukunft des Tools ist allerdings unklar. Weiterlesen
-
Diese Storage-Probleme sollten Sie angehen, um Flaschenhälse zu beseitigen
Wenn Applikationen langsam sind, sollte man nach Flaschenhälsen suchen und nicht nur Storage kritisch betrachten, sondern das gesamte System. Weiterlesen
-
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
-
Von Shielded VMs bis Nano Server: Fünf wichtige Neuerungen in System Center 2016
Zusammen mit Windows Server 2016 ist auch System Center 2016 erschienen. Ein Überblick über fünf wichtige neue Funktionen der System Center Suite. Weiterlesen
-
Office 365 Secure Score: Office-Sicherheit optimieren
Ein neuer Microsoft-Dienst soll Office-365-Admins dabei helfen, die Sicherheit ihrer Office-Infrastruktur zu bewerten und Einstellungen zu optimieren. Weiterlesen
-
Windows-basierte vCenter Server auf die Linux-basierte vCSA migrieren
VMware bevorzugt die Linux-basierte vCSA immer stärker gegenüber der Windows-basierten Installation. So lassen sich vCenter Server zur vCSA migrieren. Weiterlesen
-
Streaming Data Analytics setzt Projektteams einem erhöhten Echtzeit-Druck aus
Eine Datenarchitektur, die Streaming Analytics unterstützt, kann für Firmen, die schnell auf Daten reagieren möchten, zur Herausforderung werden. Weiterlesen
-
Headless Server mit den kostenlosen Azure Server Management Tools verwalten
Headless-Server wie Nano Server bieten keine grafische Benutzeroberfläche. Eine kostenlose Alternative wären die Azure Server Management Tools. Weiterlesen
-
Das Risiko des ausgehenden Datenverkehrs reduzieren
Der ausgehende Datenverkehr wird nur in wenigen Netzen ausreichend kontrolliert. Dabei können sich in ihm Hacker, Malware und DDoS-Angriffe verbergen. Weiterlesen
-
PowerShell-Tipp: Dateiserver über Desired State Configuration bereitstellen
Die Desired State Configuration ist ein mächtiges Automatisierungs-Tool der PowerShell. So lassen sich per PowerShell DSC Dateiserver bereitstellen. Weiterlesen
-
Container as a Service: Kurzüberblick über die drei wichtigsten CaaS-Anbieter
Container-Virtualisierung ohne Sorgen um die Infrastruktur – Container as a Service macht es möglich. Der Markt ist geprägt von drei großen Anbietern. Weiterlesen
-
vCSA-Konfiguration: Tipps zur Installation der vCenter Server Appliance 6.5
Die Bereitstellung der vCenter Server Appliance 6.5 erfolgt in zwei Phasen. Diese Anleitung hilft bei Installation und Konfiguration der vCSA. Weiterlesen
-
Bestandteile und Vorteile der Container-Orchestrierung mit Google Kubernetes
Ohne Orchestrierungs-Tool lässt sich kaum eine komplexe Container-Architektur verwalten. Google Kubernetes bietet hierfür umfangreiche Funktionen. Weiterlesen
-
Die NVMe-Technologie könnte das Konzept der Direct-Attached-Storage wiedererwecken
Für Analyse-Szenarien könnte das Konzept der Direct-Attached-Storage ein unerwartetes Comeback feiern, beflügelt durch die neue NVMe-Technologie. Weiterlesen
-
Fünf Tipps für Disponenten, um Material in SAP ECC effektiver zu planen
Materialgruppierungen erstellen, Nachschubstrategien entwerfen und Veränderungen überwachen sind wichtig für die effektive Materialplanung in SAP ECC. Weiterlesen
-
Einführung in die Vorteile und Grenzen von Composable Infrastructure
Auf Hyperkonvergenz und Software-defined folgt Composable Infrastructure. Derzeit plagen den jungen Markt aber noch so einige Probleme. Weiterlesen
-
Wie sich die Leistung von Microservices und Cloud-Anwendungen optimieren lässt
Microservices können bei der Entwicklung von Cloud-Anwendungen ein nützlicher Ansatz, aber auch schädlich sein. Es gilt verschiedenes zu beachten. Weiterlesen
-
Funktionsweise und Konfiguration von Proactive High Availability in vSphere 6.5
vSphere 6.5 enthält einige neue Funktionen zum Ressourcen-Management. Vor allem Proactive HA und Predictive DRS versprechen große Vorteile. Weiterlesen
-
So bringen Sie Klarheit und Stringenz in Ihre Backup- und Recovery-Prozesse
In gewachsenen IT-Umgebungen kann Backup und Recovery leicht verwirrend sein. Wie Sie Ordnung und Klarheit schaffen, zeigen wir in diesem Artikel. Weiterlesen
-
Big Data Frameworks: Sicherer Einsatz in Unternehmen
Big-Data-Lösungen sind in der Lage die Flut der sicherheitsrelevanten Informationen zu bewältigen. Auch diese Daten müssen jedoch abgesichert werden. Weiterlesen
-
Mit diesen Argumenten können Sie die Geschäftsführung für HCI begeistern
Wenn die IT-Abteilung hyperkonvergente Infrastrukturen (HCI) im Unternehmen einführen will, sind gute Argumente gegenüber der Geschäftsführung gefragt. Weiterlesen
-
Windows-Sicherheit verbessern: Ein gehärtetes Windows-10-Image anlegen
Mit einem angepassten Windows-10- Systemabbild können Admins die Sicherheit der Basisinstallation ihrer Endanwendersysteme erhöhen. Weiterlesen
-
Tipps für die Implementierung der SAP Business Suite auf HANA
Die Migration der SAP Business Suite auf HANA erfordert eine gute Planung, damit die notwendige Infrastruktur nicht unter- oder überschätzt wird. Weiterlesen
-
Schritt-für-Schritt-Anleitung: vCenter-Umgebungen auf ESXi 6.5 aktualisieren
Mit vSphere 6.5 gibt es einen neuen Windows-Installer zum Upgrade auf ESXi 6.5. Damit erfolgt die Aktualisierung in wenigen einfachen Schritten. Weiterlesen
-
Best-Practice-Tipps für Ihr Hypervisor-Management-Netzwerk
Bei der Hypervisor-Konfiguration wird häufig das Einrichten des Management-Netzwerks übersehen. Wichtig hierbei ist die Anzahl der Netzwerkadapter. Weiterlesen
-
So replizieren Sie Cluster mit der Replica-Funktion von Windows Server 2016
Die Replica-Funktion in der Datacenter Edition von Microsoft Windows Server 2016 eröffnet neue Möglichkeiten zur Replizierung zwischen Clustern. Weiterlesen
-
Short Key IDs sind ein Sicherheitsrisiko für PGP-Anwender
Eine Short Key ID enthält nur die letzten acht Stellen eines PGP-Fingerabdrucks. Sie sollte nicht zur Validierung eines Public Keys verwendet werden. Weiterlesen
-
vCenter High Availability: Native HA-Funktion in vCenter 6.5 konfigurieren
Die neueste vCenter-Version bietet eine native HA-Funktion. Diese Anleitung zeigt die Konfiguration von vCenter High Availability in vCenter 6.5. Weiterlesen
-
So maximiert man die Verfügbarkeit von Oracle EPM-Systemen
Es gibt viele mögliche Gründe für den Ausfall des Oracle Enterprise-Performance-Management-Systems. Verschiedene Tipps zum Schutz vor dem Worst Case. Weiterlesen
-
Die fünf wichtigsten Faktoren bei der Tool-Auswahl zum User Profile Management
Das User Profile Management erleichtert die Verwaltung virtueller Desktops. Diese fünf Faktoren sollten bei der Auswahl eines Tools beachtet werden. Weiterlesen
-
Moderne Bedrohungen für die Netzwerksicherheit verstehen
Das Verständnis für moderne Netzwerkbedrohungen entscheidet über Erfolg oder Misserfolg Ihrer Cyber-Sicherheitspolitik im Unternehmen. Weiterlesen
-
vSphere 6.5 und die Neuerungen bei Secure Boot, VIC und vSphere Client
Mit vSphere 6.5 hat VMware umfangreiche Neuerungen in seine Virtualisierungs-Lösung integriert. Ein Blick auf Sicherheit und Anwendungsplattform. Weiterlesen
-
Sprach- und Datennutzung firmeneigener Mobilfunkverträge mit Airwatch überwachen
Airwatch bietet neben EMM-Funktionen auch die Möglichkeit zur Mobilfunkverwaltung. Daraus ergibt sich ein großes Potenzial für Kosteneinsparungen. Weiterlesen
-
Ein Kommunikationsplan ist unabdingbar für effektive Disaster Recovery
Wenn Sie eine Katastrophe trifft, sollten Sie einen Kommunikationsplan für Disaster Recovery vorbereitet haben, um die Auswirkungen zu mildern. Weiterlesen
-
IoT und Supply Chain: Mit Analytics Tools die Lieferkette besser verstehen
Das Internet der Dinge kann mit Analytics die Lieferkette optimieren. Im Vorfeld sollte man aber die Technologien verstehen und Strategien entwickeln. Weiterlesen
-
Mit Storage QoS zur stabileren Hyper-V-Performance in Windows Server 2016
Mit Storage QoS lässt sich die Hyper-V-Performance deutlich verbessern. Windows Server 2016 behebt einige Skalierungsprobleme der Vorgängerversion. Weiterlesen
-
Hyperkonvergenz für den Mittelstand: Auf die Konfiguration kommt es an
Hyperkonvergente Systeme sind in erster Linie für große Umgebungen ausgelegt. Mit der richtigen Konfiguration können sie auch für KMUs interessant werden. Weiterlesen
-
Drei Tipps für schnelleren TCP/IP-basierten Traffic
TCP-Optimierung verhindert, dass der Traffic über TCP/IP zu langsam fließt. Mit diesen drei Tipps können Sie den Netzwerkverkehr beschleunigen. Weiterlesen
-
SAP HANA, Express Edition erleichtert den HANA-Einsatz
Vereinfachte Lizenzanforderungen und die Fähigkeit, HANA auf lokalen Maschinen auszuführen, könnten die Popularität bei Nicht-SAP-Entwicklern erhöhen. Weiterlesen
-
Web Client, CIP und vCSA: Die wichtigsten Neuerungen von vSphere 6.5
Mit vSphere 6.5 halten einige lang ersehnte Neuerungen Einzug in VMwares Virtualisierungs-Plattform. Ein Überblick über Web Client, vCSA und CIP. Weiterlesen
-
Was eine Mobile-App-Strategie mit Online-Dating gemeinsam hat
Mobile Website oder App – was ist besser? Fallbeispiele zeigen, wann eine aufwendigere App notwendig ist und wann eine mobile Webvariante genügt. Weiterlesen
-
Vier Tools zum Benchmarking von OpenStack-Umgebungen
Die Optimierung produktiver OpenStack-Umgebungen setzt fundierte Belastungstests voraus. Diese vier Tools helfen beim Benchmarking von OpenStack. Weiterlesen
-
Microsoft NetCease: Angreifer im LAN per PowerShell-Skript stoppen
Mit NetCease haben Microsoft-Forscher ein PowerShell-Skript vorgestellt, dass Netzwerkerkundungen von Angreifern unterbinden soll. So funktioniert es. Weiterlesen
-
Proxmox-Konfiguration: Ressourcen-Pools für effizientere virtuelle Umgebungen
Proxmox vereinfacht durch Ressourcen-Pools das Management von IT-Ressourcen. Nach der Konfiguration sind verschiedene Optionen verfügbar. Weiterlesen
-
Anwendungen per Airwatch App-Katalog im Unternehmen verteilen
Über den Airwatch App-Katalog können Anwendungen sicher unternehmensweit verteilt werden. Apps werden so in wenigen Schritten bereitgestellt. Weiterlesen
-
Mit Windows 10 auf RemoteApp-Anwendungen auf Windows Server 2016 zugreifen
Auch Windows 10 und Windows Server 2016 bieten Unterstützung für RemoteApp. Diese Punkte sollten bei der Konfiguration beachtet werden. Weiterlesen
-
Mit oder ohne Monitoring-Agent: Grundlagen zur Systemüberwachung
Das Performance-Monitoring von IT-Systemen liefert wertvolle Leistungsdaten. Admins können dabei zwischen Produkten mit und ohne Agent wählen. Weiterlesen
-
Die wichtigsten Neuerungen in vSphere 6.5 für VMware HA und vSphere DRS
Viele Neuerungen in vSphere 6.5 betreffen VMware High Availability und vSphere DRS. Damit soll vor allem die Verwaltung einfacher werden. Weiterlesen
-
Windows Server Update Services: Bandbreiten für WSUS optimal nutzen
Je nach Server, Clients und eigener Netzwerkinfrastruktur lässt sich mit einigen Einstellungen das Ausrollen von Windows Updates per WSUS optimieren. Weiterlesen
-
Eine Cloud-Entwicklungsumgebung für On-Premise-Anwendungen einsetzen
Die Tools vieler renommierter Public-Cloud-Dienste erlauben es IT-Teams, das Entwickeln und Testen komplett in die Public Cloud zu verschieben. Weiterlesen
-
Fünf ERP-Tipps: Probleme aufgrund einer übereilten Implementierung beseitigen
Wenn ERP-Implementierungen überstürzt abgeschlossen werden, kommt es zu Systemproblemen in mehreren Bereichen. So bekämpfen sie diese ERP-Probleme. Weiterlesen
-
Der richtige Umgang mit Logfiles aus Cloud-Umgebungen
Mit jedem neuen Cloud-Dienst im Unternehmen fallen neue Protokolldateien an. Diese gilt es im Hinblick auf die Sicherheit richtig zu bewerten. Weiterlesen
-
Eingeschränkte App-Nutzung mit Geofencing in VMware Airwatch
Per Geofencing kann die Nutzung von Apps geografisch eingeschränkt werden. Mit VMware Airwatch erfolgt die Geofencing-Konfiguration in drei Schritten. Weiterlesen
-
Diese SharePoint-Funktionen integriert Microsoft 2017 in die Collaboration-App
Da Microsoft immer neue Features für SharePoint entwickelt, gibt es regelmäßige Rollouts. Eine Zusammenfassung der zu erwartenden Funktionen für 2017. Weiterlesen
-
vSphere High Availability: Neuerungen in vSphere 6.5 zum Ressourcen-Management
Mit vSphere 6.5 aktualisiert VMware auch vorhandene Funktionen zum Ressourcen-Management. Davon profitiert vor allem vSphere High Availability. Weiterlesen
-
Insider-Bedrohungen mit den richtigen Tools begegnen
Angriffe, die mit regulären Zugangsdaten durchgeführt werden, sind für klassische Sicherheits-Tools kaum zu erkennen. Spezielle Werkzeuge können dies. Weiterlesen
-
Einführung in die wichtigsten SaltStack-Befehle zur Minion-Verwaltung
Die Master-Minion-Beziehung ist das Herzstück des Konfigurations-Managements per SaltStack. Diese Befehle bilden die Grundlage der Minion-Verwaltung. Weiterlesen
-
Neue PowerCLI-Cmdlets für vSphere, vSAN und VVOLs in vSphere 6.5
Mit vSphere 6.5 kommt auch die neue PowerCLI-Version 6.5. VMware-Admins erhalten damit neue Cmdlets für vSphere, vSAN und VVOLs. Weiterlesen
-
Airwatch-Konfiguration zum Black- und Whitelisting unerwünschter Apps
White- und Blacklisting hält unerwünschte Apps von mobilen Endgeräten fern. Die Konfiguration mit VMware Airwatch erfolgt in wenigen Schritten. Weiterlesen
-
Identitäts-Management ist für die IT-Sicherheit unverzichtbar
Ohne eine Lösung zum Identitäts-Management und zur Authentifizierung, lässt sich eine IT-Infrastruktur nur schwerlich vor Eindringlingen schützen. Weiterlesen
-
Salt Minions ermöglichen skalierbares Konfigurations-Management
Salt ist eines der populärsten Tools zum Konfigurations-Management. Durch das Konzept der Minions erreicht Salt dabei eine hohe Skalierbarkeit. Weiterlesen
-
Administrative Rechte mit Bedacht vergeben
Werden Arbeitsrechner mit Admin-Rechten genutzt, ist dies ein Sicherheitsrisiko. Die notwendige Rechtevergabe sollte sehr gezielt erfolgen. Weiterlesen
-
Windows 10: Hello for Business ersetzt Passwörter
Mit Windows Hello for Business können Unternehmen eine sichere Anmeldung für ihre Nutzer realisieren und die angreifbaren Passwörter ablösen. Weiterlesen
-
Von CaaS bis Serverless Computing: Die wichtigsten Cloud-Trends 2017
Cloud Computing verändert sich auch heute noch mit hohem Tempo. Container, Analytics-Plattformen und Serverless Computing gehören zu den Trends 2017. Weiterlesen
-
Beim Vorfallreaktionsplan die Cloud-Dienste berücksichtigen
Ein ordentlicher Incident Response Plan ist eine Herausforderung für Unternehmen, umso mehr, wenn der Sicherheitsvorfall Cloud-Dienste betrifft. Weiterlesen
-
Die Verwendung von Vorlagen für Sicherheitsrichtlinien birgt Risiken
Der Einsatz von Vorlagen für Sicherheitsrichtlinien wiegt Unternehmen in Sicherheit, ist ohne richtige Umsetzung in der Praxis aber durchaus riskant. Weiterlesen
-
vGPUs für Azure: Überblick über die NVIDIA-basierten NC- und NV-Instanzen
Mit der neuen N-Serie gibt es inzwischen auch NVIDIA-GRID-basierte virtuelle Maschinen für Microsoft Azure. Ein Überblick über NC- und NV-Instanzen. Weiterlesen
-
Objekt-Storage oder NAS: Kriterien für die Entscheidung
Objekt-Storage ist zu einer ernstzunehmenden Alternative zu Network Attached Storage geworden. Wir zeigen die Entscheidungskriterien. Weiterlesen
-
Microsoft Flow bietet mehr Effizienz durch automatisierte Geschäftsprozesse
Wenn Firmen einen Wettbewerbsvorteil erreichen möchten, müssen sie Geschäftsprozesse automatisieren. Microsoft Flow ist hierfür das passende Werkzeug. Weiterlesen
-
Von Standard bis Enterprise: Überblick über die Editionen von VMware Horizon
VMware Horizon ist in vier Editionen erhältlich. Abseits der Linux-Edition fällt es oft schwer, die richtige Version der VDI-Suite zu lizenzieren. Weiterlesen
-
So schaffen Sie ein schmerzfreies Upgrade von Scale-out NAS-Systemen
Mit richtiger Planung kann man bestehende Scale-Out NAS-Systeme upgraden, ohne dass es durch diesen Prozess zu Leistungseinbußen kommt. Weiterlesen
-
AWStats zur Analyse von Protokolldaten und Webserver-Logs nutzen
AWStats ist ein Open-Source-Tool zur Log-Analyse von Web- und Mail-Servern. Damit eignet sich AWStats vor allem zur Suchmaschinen-Optimierung. Weiterlesen
-
Privilegierte Benutzerkonten in der Cloud richtig sichern
Wird der Admin-Zugang zu einem wichtigen Cloud-Service kompromittiert, kann dies verheerende Folgen haben. Diese Maßnahmen verringern das Risiko. Weiterlesen