Tipps
Tipps
-
Vier Tipps zur DevOps-Integration mit der SAP Cloud Platform
Eine erfolgreiche DevOps-Implementierung zusammen mit der SAP Cloud Platform beginnt mit dem Verständnis verschiedener Best Practices. Vier Tipps für den Einstieg. Weiterlesen
-
Wie man das passende Tool für die Datenintegration findet
Um aus dem kommerziellen und Open-Source-Angebot die richtige Datenintegrationsplattform auszuwählen, empfiehlt sich im Vorfeld ein Vergleich der Anwendungen Weiterlesen
-
Office-365-Lizenzen in virtuellen Desktop-Infrastrukturen
Microsoft Office 365 kann knifflige Lizenzsituationen schaffen, insbesondere für VDI-Administratoren. Einige Beispiele für Lizenzprobleme und ihre Lösungen. Weiterlesen
-
Windows 10: Der integrierte Schutz vor Manipulationen
Nicht nur Malware sorgt für Schäden, sondern auch Anwendungen, die sicherheitsrelevante Einstellungen in Windows verändern. Ein neuer Schutz vor Manipulationen soll das verhindern. Weiterlesen
-
So wirkt sich 5G auf die Infrastruktur von Unternehmen aus
Unternehmen sollten sich auf den Einsatz von 5G vorbereiten. Wichtige Themen sind die mobile Nutzung, Echtzeitkommunikation und 5G-fähige Ausrüstung im Netzwerk. Weiterlesen
-
Einstieg in das DevSecOps-Modell
Viele Firmen setzen bereits auf DevOps. Dabei wird das Thema Security aber teilweise noch vernachlässigt. DevSecOps schließt diese Lücke und sorgt für mehr Sicherheit in der IT. Weiterlesen
-
Darauf sollten Sie bei der Multi-Cloud-Planung achten
Mehrere Cloud-Speicheranbieter zu nutzen, kann sich weitreichende Auswirkungen haben. Erfahren Sie, was Sie berücksichtigen müssen, um Leistung und Kosten zu verbessern. Weiterlesen
-
Die Serverless-Plattformen von AWS, Microsoft und Google
AWS war der erste Cloud-Anbieter, der mit Lambda eine Serverless-Lösung eingeführt hat. Mit Azure Functions und Google Cloud Functions gibt es allerdings ernsthafte Alternativen. Weiterlesen
-
Performance Monitoring: Streaming-Telemetrie versus SNMP
Netzwerke übernehmen immer mehr kritische Aufgaben, wodurch die Komplexität steigt. SNMP muss sich daher beim Performance Monitoring der Streaming-Telemetrie geschlagen geben. Weiterlesen
-
Exchange 2019: Postfächer und Datenbanken im Griff behalten
Die Verwaltung von Exchange-Datenbanken ist ein wichtiger Bereich in Microsoft Exchange. Wie die Verwaltung der Datenbanken in Exchange funktioniert. Weiterlesen
-
Der Status von White Box Networking in Unternehmen
Große Cloud- und Service-Provider haben in ihren Data Centern White Box Networking erfolgreich bereitgestellt. Rentiert sich der Kauf von White Boxes inklusive NOS auch bei Ihnen? Weiterlesen
-
Warum Sie mehrere Cloud Provider nutzen sollten
Die Integration einer Cloud-to-Cloud-Strategie mit mehreren Anbietern mag den Disaster-Recovery-Plan nicht vereinfachen, kann aber im Katastrophenfall Sicherheit bieten. Weiterlesen
-
Die Datenarchivierungs-Strategie für DR und Backup nutzen
Um widerstandsfähig zu sein, benötigen Unternehmen mehr als nur einen Backup- und Disaster-Recovery-Plan. Die Integration der Archivierung in die Strategie bietet einige Vorteile. Weiterlesen
-
Mit Linux unter Windows neue Fähigkeiten lernen
Viele Unternehmen benutzen in der heutigen Zeit sowohl Linux als auch Windows. Administratoren haben einen Vorteil, wenn sie für beide System notwendige Grundkenntnisse haben. Weiterlesen
-
Die Vor- und Nachteile der führenden PaaS-Angebote
Platform as a Service (PaaS) ist aus der Softwareentwicklung nicht mehr wegzudenken. In diesem Beitrag werden die führenden PaaS-Anbieter und ihre Lösungen vorgestellt. Weiterlesen
-
Storage für unstrukturierte Daten: Drei Herausforderungen
Volumen, Vielfalt und Wert machen die Sicherung unstrukturierter Daten schwierig. So unterstützen einige Anbieter Unternehmen, Kontrolle über wachsenden Datenspeicher zu erhalten. Weiterlesen
-
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
RDP-Verbindungen unter Windows richtig schützen
RDP-Konfigurationen können ein Einfallstor für Angreifer sein. Mit Gruppenrichtlinien und bewährten Vorgehensweisen können Admins die Angriffsfläche deutlich verringern. Weiterlesen
-
Daten und Anwendungen sicher in die Cloud migrieren
Die Migration von Daten in die Cloud muss kein Sicherheitsrisiko darstellen. Mit den richtigen Methoden und Hilfsmitteln lässt sich die Übertragung sicher und effizient erledigen. Weiterlesen
-
PowerShell Backup Scripts: Drei essentielle Anwendungstipps
Es gibt starke PowerShell-Skripte, die Backup-Funktionen bereitstellen. Es ist wichtig, auf die Besonderheiten von PowerShell zu achten, damit Sie den besten Datenschutz erhalten. Weiterlesen
-
OpenStack: Blockbasierter Speicher im Unternehmenseinsatz
Mit Cinder kann ein Dienst im Netzwerk für das Bereitstellen von blockbasiertem Speicher eingeführt und genutzt werden. Erfahren Sie hier, wie dies umgesetzt wird. Weiterlesen
-
AWS SMS: So migrieren Sie Workloads von Azure auf Amazon
Der AWS Server Migration Service kann Azure-, Windows- und VMware-VMs in AWS verschieben, sei es eine einmalige Migration oder eine periodische Replikation zwischen den Umgebungen. Weiterlesen
-
Sechs Methoden für die Wahl von Cloud-Backup
Bei der Wahl des richtigen Anbieters für Cloud-Backup muss man von der genauen Bestimmung der eigenen Situation und der eigenen Ansprüche ausgehen. Weiterlesen
-
Die AWS-Sicherheit mit Security Groups optimieren
Innerhalb von AWS gibt es mehrere Möglichkeiten, um Firewalls einzurichten. Neben ACLs bietet AWS auch Security Groups an. Sie sind für den Schutz der Instanzen sehr wichtig. Weiterlesen
-
Diese vier Workloads eignen sich für QLC-NAND-Speicher
Erfahren Sie mehr über die leseintensiven Anwendungen, die mit QLC NAND funktionieren. Analyse, Datenarchivierung, Streaming-Medien und Datenbank-Workloads sind gute Optionen. Weiterlesen
-
Code in AWS hosten und Software automatisiert bereitstellen
Unternehmen, die auf DevOps setzen, können Code auch in AWS hosten und auf Basis verschiedener Cloud Tools erstellen, testen und danach bereitstellen. Weiterlesen
-
Compute und Storage vor dem Upgrade von vSphere 6.7 prüfen
Ein Upgrade von vSphere 6.7 muss sorgfältig geplant werden. Die Auswirkungen auf die gesamte Infrastruktur sind zu überlegen, sowohl auf die vorhandene Hard- als auch Software. Weiterlesen
-
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
Die Vorteile von Cloud Storage richtig nutzen
Traditionelle Speichersysteme sind begrenzt bei Kapazität, Performance oder Mandantenfähigkeit. Cloud Storage bietet hier kostengünstige Alternativen, IT-Probleme zu eliminieren. Weiterlesen
-
Wiederverwendbaren Code in Entwicklungsprojekten fördern
Entwickler haben nicht viel Zeit. Die Wiederverwendung von Code hilft Programmierern, sich auf die wichtigsten Aspekte eines Projekts zu konzentrieren. Weiterlesen
-
ERP-Einführung: Programmmanagement versus Projektmanagement
ERP-Programmmanagement stellt den Rahmen für die Verwaltung des Projektportfolios zur Verfügung und sichert den Erfolg der kompletten ERP-Einführung. Weiterlesen
-
Wie Sie einen vTAP für Cloud-Netzwerke einsetzen
Ein vTAP kann für Unternehmen bessere Einblicke in ihre Cloud-Netzwerke bedeuten. Erfahren Sie, wie virtuelle Netzwerk-TAPs funktionieren und welche Optionen verfügbar sind. Weiterlesen
-
Backup-Tipps: Google G Suite optimal absichern
Entgegen einem verbreiteten Irrtum gehört Datensicherung nicht zu den Funktionen, die Google mit der G Suite bereithält, diese Aufgabe muss der Anwender selbst erledigen. Weiterlesen
-
Bewährte Maßnahmen zur Verhinderung von Cyberangriffen
Laufend entwickeln Cyberangreifer neue Tricks, um sich in fremde Netze einzuschleichen und um Daten zu klauen. Vier Bereiche sind zum Schutz vor diesen Attacken besonders wichtig. Weiterlesen
-
WAN- und SD-WAN-Performance-Monitoring richtig angehen
Mit der Einführung von SD-WAN und anderen Technologien ist WAN-Performance-Monitoring nicht weniger wichtig geworden. Noch immer kommt es auf die richtige Monitoring-Strategie an. Weiterlesen
-
Mit Computational Storage drei IT-Kernprobleme lösen
Computational Storage ist eine relativ neue Weiterentwicklung der Storage-Technologie, die aber viele bislang kritische Themen positiv beeinflussen könnte. Weiterlesen
-
AWS-Datenbankservices: RDS, DynamoDB, Neptune, QLDB und Co.
Amazon Web Services (AWS) ist einer der führenden Cloud-Anbieter. In der Amazon-Cloud stehen dabei auch verschiedene Datenbankdienste zur Verfügung. Weiterlesen
-
Disaster-Recovery-Planung: IT und IT-Team berücksichtigen
DR-Pläne müssen sehr detailliert sein, da ein Recovery oft anders als erwartet abläuft. Ein guter Plan berücksichtigt Geschäftsprozesse, Technologien und den Personalaufwand. Weiterlesen
-
5G: Die größten Einschränkungen für Unternehmen
Trotz aller Versprechungen ist 5G noch mit Problemen geplagt. Zu den 5G-Einschränkungen gehören begrenzte Reichweiten, fehlende Geräte und eine unvollständige Infrastruktur. Weiterlesen
-
Tools und Plattformen, die AWS Firecracker unterstützen
AWS Firecracker fehlt bisher eine umfangreiche Integration von Container-Tools wie Kubernetes oder Docker. Es gibt dennoch einige unterstützte Tools. Weiterlesen
-
Performance Monitoring in automatisierten Netzwerken
Virtuelle und automatisierte Netzwerke können oft Performance-Probleme verbergen. Nur mit der richtigen Performance-Monitoring-Strategie nutzen Sie diese Umgebungen optimal. Weiterlesen
-
Das sollten Sie nach einem fehlerhaften Backup tun
Bei Backup-Fehlern darf man nicht panisch agieren. Hilfreich ist es vor allem, so schnell wie möglich vorhandene Daten und Belege auf ihren Nutzen für ein Restore hin zu prüfen. Weiterlesen
-
Wie Sie die CPU-Auslastung in SDN-Umgebungen überwachen
Das Monitoring der CPU-Last in einem Software-defined Network ist notwendig, damit genug Kapazitäten bereitstehen. Das gilt insbesondere, wenn Workloads um Ressourcen konkurrieren. Weiterlesen
-
Unterbrechungsfrei auf eine neue Backup-Software umsteigen
Ein Backup-Systemwechsel kann mit einer Phase, in der beide Tools nebeneinander arbeiten, erfolgen. Ein sofortiger Umstieg erfordert die Aufbewahrung des alten Tools samt Lizenz. Weiterlesen
-
Blast Radius: Auswirkungen des Diebstahls von Nutzerkonten
Der tatsächliche Schaden, der zum Beispiel durch den Diebstahl von Account-Daten entsteht, ist meist weit höher als anfangs angenommen. Dieser Blast Radius muss begrenzt werden. Weiterlesen
-
AWS versus Oracle: Kosten- und Leistungsvergleich
AWS hat sich als Marktführer im Cloud-Geschäft etabliert. Doch Oracle kann eine Alternative sein. So schneiden die Cloud-Services im Direktvergleich ab. Weiterlesen
-
So kombinieren Sie Cyber-Security und Backup-Planung
Firmen sollten Cyper-Security- und Backup-Prozesse miteinander verbinden, damit sie vor Cyberattacken sicherer sind. Diese können nämlich Backups beeinflussen und beschädigen. Weiterlesen
-
Fragen, die bei einer Cloud-Migration gestellt werden müssen
Bei allen Vorteilen, die Cloud-Dienste mit sich bringen, können bei der Migration und im Betrieb Seiteneffekte auftreten. Diese sollten von Anfang an berücksichtigt werden. Weiterlesen
-
Im Vergleich: Diese vier HCI-Anbieter sollten Sie kennen
Anwender erwarten heute von HCI dieselben Datenservices wie von konventionellen Storage-Infrastrukturen. Eine Reihe von Anbietern hat entsprechende Produkte im Programm. Weiterlesen
-
Security Best Practices für Linux-Desktops
Tools können Administratoren helfen, Linux-Desktops im Unternehmen zu managen. Für die Sicherheit ist unter anderem Patch-Management und Einhaltung der Richtlinien wichtig. Weiterlesen
-
Hyper-V: Virtuelle Umgebungen richtig absichern
Sicherheitslücken in virtuellen Umgebungen haben erhebliche Auswirkungen auf Firmen. Dabei gibt es eine Reihe empfehlenswerter Maßnahmen, wenn es um den Schutz von Hyper-V geht. Weiterlesen
-
Cloud Performance Monitoring: Einschränkungen verstehen
Beim Überwachen der Cloud Performance müssen Organisationen die Beschränkungen durch Saas-, PaaS- und IaaS-Modelle erkennen. Gleiches gilt für Public und Private Clouds. Weiterlesen
-
So können KI und Datenschutz zusammen mehr erreichen
Die Verschmelzung von Artificial Intelligence und Backup-Lösungen verspricht Fortschritte auf verschiedenen Gebieten rund um Business Analytics und Datensicherheit. Weiterlesen
-
Wie man Athena für das AWS-Troubleshooting verwendet
Athena analysiert die in Amazon S3 gespeicherten Daten. AWS-Administratoren finden hier eine Vielzahl von Einsatzdaten für Fehlersuche und Optimierung. Weiterlesen
-
Sieben Regeln für ein effektives Daten-Backup im Überblick
Effektive Backups sorgen für Konsistenz und damit dafür, dass Daten, wenn sie aus einer Sicherung wiederhergestellt werden sollen, auch tatsächlich verfügbar sind. Weiterlesen
-
Windows Virtual Desktop und die Herausforderung zu drucken
Das Drucken aus Windows Virtual Desktop ist durchaus eine Herausforderung. Mit folgenden Lösungen können sich IT-Abteilung und Endanwender das Leben einfacher machen. Weiterlesen
-
Diese zwei Probleme beim Cloud-Backup sollten Sie kennen
Zu geringe Bandbreiten bei hohen Datenentstehungsraten sind ein kaum behebbares Standardproblem beim Cloud-Backup, das manche Provider durch Drosselungsmechanismen erschweren. Weiterlesen
-
Hochverfügbarkeit mit vSphere HA Application Monitoring
Hochverfügbarkeit und fehlende Reaktionen von VMs vertragen sich nicht miteinander. Der VMware vSphere High Availability Service bietet mehrere Mittel dagegen. Weiterlesen
-
Mit optimierter Datenklassifizierung Dark Data eindämmen
Dark Data entsteht, wenn Daten unkontrolliert und ohne Bewertung gespeichert werden. Sinnvolle Kategorisierung und Management können hier Abhilfe schaffen. Weiterlesen
-
Warum Backups für Salesforce- und SaaS-Apps wichtig sind
Backup für Salesforce ist von mehreren Drittanbietern erhältlich, wird aber oft nicht genutzt. Wir nennen Gründe, warum ein Backup für SaaS-Apps unbedingt notwendig ist. Weiterlesen
-
Wichtige Maßnahmen zur Absicherung von Microsoft Office 365
Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen
-
Storage-Management für Kubernetes-Anforderungen
Inzwischen gibt es verschiedene Ansätze, die Daten von Containern dauerhaft verfügbar zu machen, zum Beispiel Volume-Plug-ins, FlexVolume, Container Storage Interface und PersistentVolume. Weiterlesen
-
Die Balance zwischen Cloud und lokaler Installation finden
Nicht jeder Workload ist in der Cloud gut aufgehoben und nicht jeder Server muss im eigenen Rechenzentrum laufen. Unternehmen müssen auf Veränderungen aber gut vorbereitet sein. Weiterlesen
-
Exchange Online versus Office 365: Welcher Plan ist besser?
Ein Wechsel von Exchange Server zu Exchange Online mag finanziell sinnvoll sein, passt aber möglicherweise nicht immer. Diese Migrationsfehler sollte man vermeiden. Weiterlesen
-
Backup für Azure: Microsoft Drittanbieterprodukte im Vergleich
Anwender müssen genau prüfen, welches Backup-Produkt sie für die Azure-Sicherung auswählen. Sie sollten auf virtuelle Maschinen (VMs) oder auf Multi-Cloud-Funktionalität achten. Weiterlesen
-
Grundlage und Best Practices für die Entwicklung mit Git
Git lässt sich auch in Umgebungen mit vielen Entwicklern einsetzen, doch es können Konflikte auftreten. Programmierer sollte daher die Grundlagen von Git kennen. Weiterlesen
-
Storage-Verbesserungen mit Multi-Cloud-Strategie erreichen
Multi-Cloud-Szenarien erweitern das Einsatzgebiet von Storage. Anwender sollten bestehende Storage-Infrastruktur gut analysieren, um die Vorteile von Multi-Cloud nutzen zu können. Weiterlesen
-
DevSecOps: Mehr Sicherheit für die Applikations-Entwicklung
Viele Unternehmen setzen bei der Entwicklung eigener Anwendungen auf DevOps. Damit aber nicht die Sicherheit auf der Strecke bleibt, empfiehlt sich ein Umstieg auf DevSecOps. Weiterlesen
-
Diese Produkte unterstützen das Kubernetes CSI Volume Plug-in
Mehrere Volume-Treiber unterstützen das Kubernetes Container Storage Interface Volume Plug-in, das es einfacher macht, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
Tool-Typen für Netzwerkkonfiguration und Änderungsmanagement
Von frei verfügbaren Skripting-Tools bis hin zu herstellerbezogenen Diensten passen Netzwerk-Änderungsmanagement- und Konfigurations-Tools in der Regel in drei Hauptkategorien. Weiterlesen
-
Wichtige Gründe für ein kontinuierliches Security-Monitoring
Mit einem kontinuierlichen Security-Monitoring werden laufend Daten im gesamten Netzwerk eines Unternehmens gesammelt. Damit lassen sich Sicherheitsvorfälle schneller aufklären. Weiterlesen
-
Einrichtung hybrider Azure-Dienste in Windows Admin Center
Microsoft zentralisiert die Verwaltung in Windows Admin Center 1904 weiter. Das hilft auch bei der Optimierung und Erweiterung hybrider Azure-Services. Weiterlesen
-
Fünf wichtige Fakten zur Implementierung von NVMe-oF
Lesen Sie hier, was bei der Implementierung von NVMe over Fabrics wichtig und zu beachten ist und wo diese Technologie nutzbringend eingesetzt werden kann. Weiterlesen
-
Wie DevOps-Prozesse Datensilos in SQL Server auflösen
DevOps kann beim Abbau von Datensilos in SQL Server und anderen Datenbanksystemen unterstützen und organisatorische Silos durch funktionsübergreifende Teams ersetzen. Weiterlesen
-
AWS für Start-ups und kleine/mittelständische Unternehmen
Der Einsatz von Cloud-Diensten ist nicht nur für große Unternehmen interessant. Auch kleine Unternehmen profitieren. Wir zeigen, warum das so ist und wie der Einstieg erfolgt. Weiterlesen
-
Drei Fragen zur Bereitstellung mobiler Geräte
Auswahl des Herstellers, Entscheidung über das Bereitstellungs-Modell (BYOD oder COPE) und natürlich Sicherheit – diese Themen stehen im Fokus bei mobilen Geräten. Weiterlesen
-
Das Performance-Problem von NVMe verstehen
NVMe verbessert die Performance von Flash Storage. Doch damit allein ist es nicht getan, wenn das Storage-Ökosystem insgesamt die Performance ausbremst. Weiterlesen
-
5 Tipps für die Größenbestimmung von Cloud-Instanzen und VMs
Falsch dimensionierte Cloud-Instanzen und VMs können verheerende Auswirkungen auf Ihr Budget haben und die Leistung beeinträchtigen. Wir geben fünf Tipps, wie es richtig geht. Weiterlesen
-
GitHub und Alternativen für das Entwicklungsmanagement
Entwickler müssen Code schreiben und zusammenführen, ohne die Struktur zu verlieren. Versionskontroll-Tools wie GitHub bieten hierfür Projektmanagementfunktionen. Weiterlesen
-
Automatisierte Konfiguration und Management von Netzwerken
Viele Unternehmen sind nicht bereit für Intent-based Networking. Die Kombination aus automatisierter Netzwerkkonfiguration und Netzwerk-Tools könnte umfassenderen Service bieten. Weiterlesen
-
Die Vor- und Nachteile der App-Entwicklung für Apple iOS
Die App-Entwicklung für iOS hat gravierende Vor- und Nachteile. Ob die native iOS-Entwicklung die zusätzlichen Kosten wert ist, sollte vorher evaluiert werden. Weiterlesen
-
Vorteile von Open Source Networking für die Unternehmens-IT
Zu den Vorteilen von Open Source Networking gehören innovatives Netzwerkdesign, agile Netzwerke und schnellere Time to Market. Dennoch bleiben IT-Teams oft bei bekannten Anbietern. Weiterlesen
-
Multi Cloud: Gute Management-Tools sind essentiell
Gute Management-Tools für Multi-Cloud-Umgebungen sind Mangelware. Trotz Google Anthos müssen Anwender sich jedoch in der Regel noch immer selbst helfen und Know-how mitbringen. Weiterlesen
-
NetApp-CIFS-Shares mit PowerShell verwalten
NetApp bietet ein funktionsreiches PowerShell-Modul zur Verwaltung von CIFS-Shares. Erfahren Sie, wie es funktioniert, und wie Sie eine neue Freigabe und Berechtigungen einrichten. Weiterlesen
-
So lässt sich die Cloud-Sicherheit automatisieren
Sicherheitsvorfällen in der Cloud liegen oft Fehler bei der Konfiguration oder dem Schließen von Schwachstellen zugrunde. Automatisierung kann da die Angriffsfläche verringern. Weiterlesen
-
ESXi-Firewalls steuern mit PowerCLI und ESXCLI
Das Steuern Ihrer Firewall über die Kommandozeile spart Ihnen Zeit, insbesondere wenn Sie Änderungen an mehreren Hosts vornehmen müssen. Lernen Sie hier, wie das geht. Weiterlesen
-
Microsoft Windows 10 ohne Datenverlust reparieren
Wenn Windows 10 nicht mehr startet, lassen sich einige Bordmittel nutzen, um das Betriebssystem zu reparieren. Es gibt aber auch Drittanbieter-Tools. Weiterlesen
-
Kubernetes Schritt für Schritt richtig absichern
Mit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen
-
Expertentipps zur Bewertung von SAP Cloud-Computing-Optionen
Für den erfolgreichen Einsatz von SAP-Cloud-Software muss man Faktoren berücksichtigen, die sowohl die Anforderungen an die Anwendung als auch die Branche umfassen. Weiterlesen
-
Fünf Vorteile von 802.11ax für das Unternehmens-WLAN
Beeindruckend, signifikant, revolutionär – diese Begriffe fallen meist, wenn von 802.11ax die Rede ist. Erfahren Sie, wie Ihr Unternehmen vom neuen Standard profitieren kann. Weiterlesen
-
Richtlinien für mobile Geräte: Kostenlose Vorlagen für CIOs
Die Zahl mobiler Geräte in Unternehmen wächst rasant. Diese kostenlosen Vorlagen unterstützen CIOs beim Erstellen von Richtlinien für mobile Geräte. Weiterlesen
-
AWS WebSocket unterstützt Serverless-Echtzeit-Funktionen
Mit der Unterstützung von WebSocket für Amazon API Gateway können Benutzer Serverless-Anwendungen bauen, die unmittelbar kommunizieren können. Weiterlesen
-
Microsoft SQL Server als Container betreiben
Microsoft stellt seinen SQL Server auch als Container-Image zur Verfügung, der dann in einer Containerumgebung auf Basis von Docker läuft. Wir geben einen Überblick und Tipps. Weiterlesen
-
Diese Speichertypen eignen sich für Serverless Computing
Der Speicher für serverlose Funktionen muss außerhalb der Rechenumgebung liegen. Erfahren Sie mehr über die Speichertypen, die am besten für Serverless Computing geeignet sind. Weiterlesen
-
Windows Server 2019: Diese SDN-Funktionen sollten Sie kennen
Microsoft hat Windows Server 2019 neue SDN-Features spendiert: Receive Segment Coalescing und Dynamic Virtual Machine Multi-Queue. Das soll die Performance von Hyper-V verbessern. Weiterlesen
-
AWS Storage Gateway: Tipps zur Performance-Optimierung
Das AWS Storage Gateway kann Probleme für hybriden Cloud-Strategien mit sich bringen. Es gilt einige Probleme mit Latenzen und Sicherheit zu vermeiden. Weiterlesen
-
E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
-
Microsoft Teams im Unternehmen zur Gruppenarbeit nutzen
Mit Microsoft Teams können Unternehmen auf Basis von Office 365 Gruppenarbeitsfunktionen bereitstellen. Die Möglichkeiten des Cloud-Dienstes im Überblick. Weiterlesen
-
Tools für die Verwaltung von Windows-Containern
Für das Management von Windows- und Hyper-V-Containern lassen sich unterschiedliche Tools einsetzen. Wir haben exemplarisch ein paar Beispiele zusammengefasst. Weiterlesen
-
Die besten Cloud-Monitoring-Tools der großen IaaS-Provider
Lernen Sie die Unterschiede und Gemeinsamkeiten der Cloud-Tools der drei großen Anbieter kennen: Amazons AWS CloudWatch, Googles StackDriver und Microsofts Azure Monitor. Weiterlesen