Tipps
Tipps
-
Fehlerbehebung, wenn Outlook auf Android nicht funktioniert
Manchmal können Mitarbeiter nicht auf Outlook auf Mobilgeräten zuzugreifen. Erfahren Sie, wie Sie Outlook-Probleme auf einem Android-Smartphone oder -Tablet beheben können. Weiterlesen
-
Die 3 Arten von CRM-Systemen kennenlernen und verwenden
Um das Beste aus einem CRM-System herauszuholen, müssen Organisationen entscheiden, ob ein operatives, analytisches oder kollaboratives CRM-System für sie das Richtige ist. Weiterlesen
-
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Im Bereich der IT-Sicherheit gibt es Tätigkeiten unterschiedlichster Ausprägung, dementsprechend sind verschiedene technische Fähigkeiten wichtig. Kreativität ist auch oft gefragt. Weiterlesen
-
Wie Sie die Kühleffizienz von Rechenzentren verbessern
Die Trennung von Warm- und Kaltluft maximiert die Kühleffizienz, die Energieeffizienz und die Leistung der Klimaanlagen. So werden Rechenzentren effektiv gekühlt. Weiterlesen
-
So vermeiden Sie einen fehlerhaften Disaster-Recovery-Plan
Ausfälle zu vermeiden, ist Ziel des DR-Teams, aber Katastrophen richten sich nicht danach, wie Pläne entworfen werden. Sie müssen Ausfallursachen kennen, um den DR-Plan zu entwerfen. Weiterlesen
-
Wie man ein effektives Purple-Team-Playbook erstellt
Unternehmen können von Purple-Team-Übungen profitieren, bei denen rote und blaue Teams auf ein gemeinsames Ziel hinarbeiten: die Reduzierung von Schwachstellen. Weiterlesen
-
Code-Optimierung in Python: Von Profiling bis Cython
Mit den richtigen Optimierungstechniken ist ein Geschwindigkeitsgewinn in Python kein Problem. Profiling, Cython und JIT-Compiler machen den Unterschied. Weiterlesen
-
Bewährte Verfahren: So schützen Sie Backups vor Ramsonware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
-
Cloud-Lizenzierung erklärt: Was Sie wissen müssen
Unternehmen, die ihre Daten und Anwendungen in einer verteilten Umgebung einrichten, müssen die Optionen, Vor- und Nachteile von Cloud-Lizenzen berücksichtigen. Weiterlesen
-
Warum sollte man JavaFX im Jahr 2025 noch verwenden?
Als modernes Framework tritt JavaFX mit einer großen Community und vielen aktiven Projekten auf. Hier sind Ressourcen, um Ihr Wissen zu vertiefen und Inspiration zu finden. Weiterlesen
-
Wie plant man eine Iteration in der agilen Softwareentwicklung?
Die iterative Planung in Agile unterstützt Teams bei Planung, Zusammenarbeit, Feedback und Kundenbetreuung. Hier sind Tipps, um die Entwicklung auf Kurs zu halten. Weiterlesen
-
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
Wie Sie Azure-VMs mit dem Windows Admin Center erstellen
Mit dem Windows Admin Center lassen sich Azure-VMs erstellen und verwalten. Erfahren Sie hier mehr über die Vorgehensweise sowie die einzelnen Schritte zur Erstellung und Verwaltung. Weiterlesen
-
Wie Sie Stromversorgungssysteme für Rechenzentren warten
Eine zuverlässige Stromversorgung in Rechenzentren erfordert regelmäßige Wartung aller Segmente, von USV-Systemen bis zu Notstromaggregaten, um Ausfälle zu vermeiden. Weiterlesen
-
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
Wie man Gruppenrichtlinien auf Domänenebene bearbeitet
Wenn IT-Administratoren eine Gruppenrichtlinie auf Domänenebene bearbeiten wollen, gelingt dies mit den Remoteserver-Verwaltungstools (RSAT) auf dem lokalen Windows-Desktop. Weiterlesen
-
Backup- und Recovery-Anforderungen für gute Data Protection
Data Protection stellt unter anderem sicher, dass Daten und Systeme zur Verfügung stehen und im Notfall wiederhergestellt werden können. Wichtig hierfür sind Backup und Recovery. Weiterlesen
-
Kryptoagilität für zukunftssichere Security erreichen
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben. Weiterlesen
-
Die 5 wichtigsten HTTP-Methoden in der RESTful-API-Entwicklung
HTTP-Methoden sind zwar nicht generell komplex. Entwickler müssen aber dennoch die wichtigsten HTTP-Methoden für die RESTful-API-Entwicklung kennen und verstehen. Weiterlesen
-
DevSecOps: Wie KI den Security-Ansatz verändert
KI kann bei DevSecOps eine wichtige Rolle spielen, wenn es darum geht, die Sicherheit bei der Anwendungsentwicklung zu erhöhen. Welche Plattformen dabei unterstützen. Weiterlesen
-
Warum die regelmäßige Wartung der USV wichtig ist
Bei der Wartung einer USV-Anlage sind mehrere Teststufen zu berücksichtigen. Führen Sie Sicht-, Wärme- und Belastungstests durch, um den Zustand der USV zu überprüfen. Weiterlesen
-
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
-
Leitfaden: Dokumentation und Spezifikation von Softwaredesigns
Softwaredesignspezifikationen zählen nach wie vor zu den wichtigsten Komponenten des Softwarelebenszyklus. Erfahren Sie, wie man sie erstellt und wer sie mit Inhalt füllt. Weiterlesen
-
JSON und HCL: Einsatzbereiche, Vor- und Nachteile
HCL und JSON sind Konfigurationssprachen. Diese Sprachen sind für IaC-Szenarien gedacht, daher sollten Unternehmen Syntax und Bearbeitungswerkzeuge für diese Sprachen verstehen. Weiterlesen
-
Ceph verstehen und erste Schritte mit dem Objektspeicher
Die Open Source-Lösung Ceph gehört zu den bekanntesten Lösungen für Objektspeicher. Betreiben lässt sich Ceph zum Beispiel mit Proxmox VE. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Was Sie bei der Standortwahl eines Rechenzentrums beachten
Die Standortwahl für Rechenzentren ist mit Rechercheaufwand verbunden. Wenn der Standort nicht den Kriterien entspricht, erbringt das Rechenzentrum nicht die erforderliche Leistung. Weiterlesen
-
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Wie Sie mit Notstromversorgung Ausfallzeiten vermeiden
Generatoren, USV-Systeme und Batterien arbeiten zusammen, um Rechenzentren vor Stromausfällen, Schwankungen und Netzausfällen zu schützen. Weiterlesen
-
Was unterscheidet Business Continuity von Notfallmanagement
Geschäftskontinuität und Notfallmanagement haben Gemeinsamkeiten, sind aber nicht das Gleiche. Es sind unterschiedliche, aber gleichermaßen wichtige Verfahren fürs Disaster Recovery. Weiterlesen
-
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
Was sind Story Points und wie verwendet man sie in Agile?
Komplexe Variablen und unbekannte Faktoren können die Abschätzung des zeitlichen Aufwands für Entwicklungsprojekte erschweren. Story Points könne Abhilfe schaffen. Weiterlesen
-
Zukunftsorientierte IT-Führung: Wichtige Erfolgsfaktoren
IT-Führungskräfte müssen sich 2025 neu definieren. Neben technischem Wissen sind strategisches Denken, Kommunikation und Agilität entscheidend, um den digitalen Wandel zu meistern. Weiterlesen
-
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
Die 6 besten Tools zur optischen Zeichenerkennung (OCR)
OCR-Software kann die Dateneingabe automatisieren, um Mitarbeitern Zeit zu sparen und die Genauigkeit zu verbessern. Hier sind 6 OCR-Tools, die man sich anschauen sollte. Weiterlesen
-
Was im Jahr 2025 für die Storage-Branche wichtig ist
Zu den diesjährigen Trends gehören Technologien wie künstliche Intelligenz, die Plattformen sicherer und einfacher zu verwalten machen, sowie die Konvergenz zweier Speichertypen. Weiterlesen
-
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
Übersicht Azure Functions: Ein Leidfaden für Admins
Mit Azure Functions nutzen Administratoren fortschrittliche Automatisierungsfunktionen, profitieren von verbesserten Sicherheitskontrollen und erstellen angepasste Workflows. Weiterlesen
-
GAN versus Transformer: wie unterscheiden sich die Modelle?
Was sind die Unterschiede zwischen Generative Adversarial Networks (GAN) und Transformer-Modellen? Erfahren Sie, was beide Techniken auszeichnet und wofür sie sich einsetzen lassen. Weiterlesen
-
Ceph in der Bewertung als Alternative zu SAN
Diese Liste von Ceph-Alternativen hilft, verfügbare Optionen zu verstehen und wichtige Aspekte bei der Entscheidungsfindung für Speicherlösungen zu beachten. Weiterlesen
-
Wie Sie mit FinOps-KPIs Ihre Cloud-Ausgaben optimieren
FinOps-KPIs helfen bei der Identifizierung nicht ausgelasteter Ressourcen. Außerdem verbessern Sie die Zuweisung von Kosten und optimieren die Cloud-Ausgaben. Weiterlesen
-
Herausforderungen der Data Protection
Firmen haben mit einem Mix an Problemen zu kämpfen, die durch Datenüberflutung, Datenschutzregeln, Zugriffsrechte, Cyberangriffe, Cloud-Apps, KI und menschliche Fehler entstehen. Weiterlesen
-
Machine-Learning-Funktionen mit TensorFlow integrieren
TensorFlow und Keras ermöglichen die Integration von Machine-Learning-Modellen in Softwareprojekte. Dieser Beitrag zeigt die Vorgehensweise und zeigt, auf was man achten sollte. Weiterlesen
-
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Tipps für den Aufbau einer zuverlässigen Backup-Infrastruktur
Eine Backup-Infrastruktur soll Daten langfristig schützen und schnelle Recoverys garantieren. Komplexe Umgebungen können die Wartung einer soliden Infrastruktur schwierig machen. Weiterlesen
-
Wie man xrdp unter Linux einsetzt und konfiguriert
Wenn Unternehmen Linux einsetzen, müssen sie die Systeme unter Umständen über das Remote Desktop Protocol mit Windows verbinden. Erfahren Sie mehr über Einrichtung und Konfiguration. Weiterlesen
-
Die gängigen Arten der Zugriffskontrolle im Überblick
Die Zugriffskontrolle ist der Faktor, der sicherstellt, dass eine Person oder ein Gerät Zugang zu Systemen, Anwendungen und Daten erhält, für die sie eine Freigabe haben. Weiterlesen
-
Pay-as-you-go-Lizenzierung für Windows Server 2025
Mit Windows Server 2025 führt Microsoft die neue Pay-as-you-go-Lizenzierungsvariante aus der Cloud für lokal installierte Server ein und ermöglicht so eine nutzungsbasierte Verwendung. Weiterlesen
-
Häufige Probleme mit Microsoft Teams auf dem iPhone beheben
Bei Microsoft Teams auf dem iPhone können Performance und App-Abstürze die mobile Arbeit zum Erliegen bringen. Probleme bereiten die Internetbandbreite oder zu wenig Speicherplatz. Weiterlesen
-
So nutzen Sie Glances zur Überwachung Ihres Rechenzentrums
Glances ist ein Python-basierter Echtzeit-Leistungsmonitor und eignet sich für Rechenzentren, in denen mehrere Betriebssysteme in Betrieb sind, wie Windows, Linux und macOS. Weiterlesen
-
Hyper-V und VMs mit dem neuen Admin Center 2410 verwalten
Admins können VMs und Hyper-V im neuen Windows Admin Center effektiver verwalten als bisher, ebenso wie auch Cluster. Dieser Beitrag zeigt die neuen Möglichkeiten. Weiterlesen
-
Wie Jit.io für sicheren Code bei der Entwicklung sorgt
Jit.io bietet eine Continuous-Security-Plattform zur Absicherung des Entwicklungs-Workflows. Der Beitrag zeigt, was die Plattform kann und welche Alternative es gibt. Weiterlesen
-
8 bekannte Verbindungsprobleme von Remote-Desktops beheben
Wenn die Verbindung zwischen Desktop und Host fehlschlägt, muss man den Fehler per Fernzugriff beheben. Überprüfen Sie unter anderem die Firewalls und Sicherheitszertifikate. Weiterlesen
-
Datenverlust in Active Directory durch Backups verhindern
Die Sicherung von Active Directory ist nicht kompliziert und unbedingt notwendig. Admins sollten sich mit dem Thema auseinandersetzen, um Datenverlust zu verhindern. Weiterlesen
-
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Microsoft Intune: Geräte hinzufügen und registrieren
Der Intune-Registrierungsprozess für Geräte kann auf verschiedenen Wegen erfolgen, aber einer der effizientesten Ansätze ist die Registrierung über Windows Autopilot. Weiterlesen
-
Was kosten die unterschiedlichen AWS-Storage-Angebote?
Amazon bietet verschiedene Cloud-Storage-Optionen, die verschiedene Leistungen und Preise umfassen. Wir erklären, was S3, FSx, Elastic File System und Elastic Block Store kosten. Weiterlesen
-
Zertifikate und Verschlüsselung in der Softwareentwicklung
Die Entwicklung sicherer Anwendungen umfasst Kryptografie. Dazu müssen Entwickler Schlüssel und Zertifikate richtig einsetzen. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Azure Local: Cloud-Ressourcen in die lokale IT integrieren
Azure Local ersetzt Azure Stack HCI und bietet hybride Lösungen rund um Stretched Cluster, verbesserte Sicherheit und die Integration von Kubernetes. Weiterlesen
-
Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
-
Bewährte Praktiken für ein Cloud Disaster Recovery
Die Cloud ist eine weit verbreitete Technologie für ein flexibles und zuverlässiges Disaster Recovery. Firmen können Cloud-DR-Strategien mit verschiedenen Best Practices optimieren. Weiterlesen
-
So konzipieren Sie einen Disaster-Recovery-Standort
Ein eigener Disaster-Recovery-Standort kann Firmen ein hohes Maß an Kontrolle und Flexibilität geben, stellt aber beim Aufbau große Anforderungen an das Planungsteam. Weiterlesen
-
Entra Application Proxy: Zugriff auf Anwendungen absichern
Um eine sichere Verbindung zu lokalen Webanwendungen herzustellen, ist ein VPN eine Möglichkeit, aber Microsoft Entra Application Proxy ist die schlankere Alternative. Weiterlesen
-
10 Cloud-Schwachstellen, die Unternehmen gefährden können
Unternehmen werden durch sicherheitsrelevante Schwachstellen oder Fehler in ihren Cloud-Umgebungen Risiken ausgesetzt. Typische Probleme und Schutzmaßnahmen im Überblick. Weiterlesen
-
Warum Backups nach wie vor essenziell sind
Nicht jede Firma verfügt über eine Backup-Infrastruktur. Dies ist aus mehreren Gründen ein Fehler, unter anderem wegen der Recover-Kosten und der zunehmenden Bedrohungen für Daten. Weiterlesen
-
Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen
-
SAP S/4HANA-Lizenzmodell: worauf Unternehmen achten müssen
Bei der Lizenzierung von SAP-Produkten, insbesondere bei S/4HANA, gibt es einige Stolpersteine. Der Beitrag zeigt, wie Unternehmen Geld mit der richtigen Lizenz sparen können. Weiterlesen
-
Wie man sich vor DDoS-Angriffen aus der Cloud schützt
Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen. Weiterlesen
-
So unterscheiden sich Scale-up- und Scale-out-Speicher
Speichersysteme lassen sich nach dem Scale-out- oder Scale-up-Prinzip skalieren. Die Entscheidung hängt von verschiedenen Faktoren ab, die in diesem Beitrag umrissen werden. Weiterlesen
-
Route Poisoning: Funktion sowie Vor- und Nachteile
Route Poisoning verhindert nicht nur effektiv die Nutzung schlechter Verbindungen, sondern auch Routing-Schleifen. Dies führt zu einem stabilen Netzwerk und weniger Verzögerungen. Weiterlesen
-
So adressieren Sie technische Veränderungen im Rechenzentrum
Die Entwicklung von Rechenzentren schreitet rasch voran. Einige Änderungen, wie die Erhöhung der Temperaturen, sind für einen nachhaltigeren Betrieb von Rechenzentren notwendig. Weiterlesen
-
Open-Source-Optionen: Recovery-Software im Überblick
Datenverluste können jede Firma treffen, und die Kosten fürs Recovery können sich summieren. Open-Source-Software-Tools bieten eine zuverlässige, kostengünstige Recovery-Option. Weiterlesen
-
So entfernen Sie ein Gerät aus der Intune-Registrierung
Wenn ein Gerät das Ende seiner Lebensdauer erreicht hat, muss es aus einer Verwaltungssoftware wie Microsoft Intune entfernt werden. Hierfür gibt es verschiedene Optionen. Weiterlesen
-
Die Konfiguration von Microsoft 365 überwachen und klonen
Microsoft 365 DSC erlaubt es Admins, die Konfiguration von Microsoft-365-Mandanten und -Diensten zu automatisieren und die Einstellungen zu überwachen, um Probleme zu vermeiden. Weiterlesen
-
Zertifizierungen für DevOps-Einsteiger und -Fortgeschrittene
Erfahren Sie, wie DevOps-Zertifizierungen den Einstieg in eine Karriere in diesem Bereich erleichtern und erhalten Sie Einblick in elf Zertifizierungskurse. Weiterlesen
-
5 Collaboration-Funktionen, die Sie besser deaktivieren
Viele Unternehmen verfügen nicht über ausreichende Collaboration-Sicherheitsstrategien. Stattdessen müssen sie bestimmte Funktionen deaktivieren, um die Sicherheit zu verbessern. Weiterlesen
-
Nachhaltigkeitsvorteile von Cloud-Computing-Rechenzentren
Cloud-Computing-Rechenzentren verbrauchen große Mengen an Strom, aber ein wesentlicher Nachhaltigkeitsvorteil sind die Größe und die hohe Speicherkapazität. Weiterlesen
-
KI-Transparenz: Bedeutung und Vorteile erläutert
Mit zunehmender Verbreitung von KI hat sich auch das Konzept der KI-Transparenz erweitert und an Bedeutung gewonnen. Erfahren Sie, was dies für KI-Teams in Unternehmen bedeutet. Weiterlesen
-
11 Wege, um Desinformationen in sozialen Medien zu erkennen
Desinformationen in sozialen Medien sollen täuschen und verbreiten sich schnell. Hier sind verschiedene Möglichkeiten, Falschinformationen zu erkennen. Weiterlesen
-
Remote Desktop: Was tun, wenn der Bildschirm schwarz bleibt?
Wenn der Bildschirm unter Windows beim Remote-Desktop-Betrieb schwarz bleibt, kann das eine Reihe von Ursachen haben. Hier einige Lösungsansätze für typische Probleme im Überblick. Weiterlesen
-
Basiswissen Immutable Storage: Funktionsweise und Einsatz
Ein Vorteil des Immutable Storage ist die Absicherung gegen viele Formen des Datenverlusts, zum Beispiel gegen böswilliges Löschen. Es gibt Nachteile, doch die Vorteile überwiegen. Weiterlesen
-
Wie Large Language Models die Datenanalyse verbessern können
Datenanalysten können Large Language Models (LLM) zur Verbesserung der prädiktiven Analyse einsetzen, aber die menschliche Aufsicht ist nach wie vor von entscheidender Bedeutung. Weiterlesen
-
Vollständige und Paravirtualisierung: Wichtige Unterschiede
Sowohl die vollständige als auch die Paravirtualisierung ermöglichen die Abstraktion von Hardwareressourcen, aber die Technologien unterscheiden sich in Bezug auf die Isolationsstufen. Weiterlesen
-
Cloud-Sicherheit: Die Anzahl der eingesetzten Tools prüfen
Benötigt das eigene Unternehmen wirklich alle derzeit genutzten Tools für die Cloud-Sicherheit? Eine Konsolidierung kann die Sicherheit erhöhen und Abdeckungslücken verringern. Weiterlesen
-
So reduzieren Sie die Umweltauswirkungen von Storage
Storage-Technologien können die Umwelt belasten. Wählen Sie effiziente Strategien und umweltfreundliche Cloud-Anbieter, um die Umweltauswirkungen des Storage zu verringern. Weiterlesen
-
Das neue PowerShell-Modul für Entra ID/Azure AD einsetzen
Mit dem neuen PowerShell-Modul für Microsoft Entra steht eine verbesserte und modernere Möglichkeit zur Verfügung, Entra ID/Azure AD in der Shell zu verwalten. Weiterlesen
-
Swing versus JavaFX: Vergleich der GUI-Frameworks für Java
Swing wird seit 1998 mit Java-GUIs verwendet. Es gibt jedoch gute Gründe, stattdessen JavaFX zu verwenden. Welches Framework Sie für Ihr nächstes Java-Projekt wählen sollten. Weiterlesen
-
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
-
Speicherstrategien für Open Source-NAS-Systeme
Das richtige RAID-Design spielt eine wichtige Rolle, wenn im Unternehmen ein NAS-System im Einsatz ist. Der Beitrag gibt Tipps und zeigt Hintergründe für das optimale Layout. Weiterlesen
-
Was sind die Vor- und Nachteile von Microsoft Universal Print?
Da sich die Modernisierung in vielen Unternehmen um die Cloud und neue Endgeräte dreht, hilft Microsoft Universal Print, die Lücke zur veralteten Druckinfrastruktur zu schließen. Weiterlesen
-
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
Vergleich zwischen Nutanix AHV und VMware ESXi
Obwohl Nutanix AHV und VMware ESXi ähnliche Funktionen bieten, hängt die Entscheidung der Admins von verschiedenen Faktoren ab, wie Virtualisierungsanforderungen. Weiterlesen
-
Backup-Effizienz durch Datenlöschungen verbessern
Policies zur Datenvernichtung sind auf Sicherheits- und Speicherkapazitätsbedenken zurückzuführen, aber die Reduzierung der Gesamtdatenmenge kann die Backup-Effizienz verbessern. Weiterlesen
-
So ändern Sie einen Windows-Gerätenamen mit Intune
Administratoren können mit Intune den Windows-Gerätenamen der Endpunkte auf unterschiedliche Weise ändern. Dafür sollte man die verschiedenen Arten der Gerätenamen kennen. Weiterlesen
-
So finden Sie den besten UCaaS-Anbieter 2025
Unternehmen müssen bei der Einführung von UCaaS viele Aspekte berücksichtigen. Erfahren Sie, wie Sie die wichtigsten Funktionen der führenden UCaaS-Anbieter bewerten können. Weiterlesen
-
Leitfaden für die Patch-Verwaltung von Linux
Während das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen
-
Die Bedeutung des Archivbit fürs Backup
Gute Datenverwaltung ist der Schlüssel zum Schutz von Dateien. Mit einem Tool wie dem Archivbit können Backup-Admins auf einen Blick erkennen, welche Daten gesichert werden müssen. Weiterlesen
-
Die Unterschiede zwischen SAP S/4HANA On-Premises und Cloud
Die Unterschiede zwischen einer lokalen Installation von SAP S/4HANA und den Cloud-Optionen betreffen Flexibilität, Kosten, Skalierbarkeit und Sicherheit. Weiterlesen