Tipps
Tipps
-
Network Functions Virtualization (NFV): Softwaregeräte statt Hardware
Network Functions Virtualization (NFV) erlaubt die Virtualisierung von Netzwerkfunktionen. Softwaregeräte übernehmen nun die Aufgaben der Hardware. Weiterlesen
-
Social Media Branding: Erfolge nur über die richtige Strategie
Social Media schafft direkte Kundenbindung. Doch nicht alle Aktionen verbessern das Branding. Wer nicht scheitern will, benötigt eine gute Strategie. Weiterlesen
-
Der Raspberry Pi als kostengünstige Alternative zu herkömmlichen Thin Clients
Seit der Ankündigung des Citrix HDX Ready Pi gilt der Raspberry Pi als Alternative zu Thin Clients. Die Leistung reicht für einfache Anwendungsfälle. Weiterlesen
-
Content-Marketing-Strategien: Diese fünf Fehler sollte man vermeiden
Firmen müssen überzeugt werden, dass eine Content-Marketing-Strategie zu ihrem Toolset gehören muss. Doch es lauern auch einige Gefahren darin. Weiterlesen
-
Storage-Steckbrief: Open-Source-Archivierung mit Versity
Das Start-up Versity will den Archivierungsmarkt umkrempeln und so Oracle, IBM und Quantum Kunden abjagen. Hierfür setzt Versity auf Open Source. Weiterlesen
-
Malware-Verbreitung: Risiko Cloud-Sync-Verzeichnisse
Synchronisierte Cloud-Verzeichnisse sind eine prima Sache, um Daten auf unterschiedlichste Geräte zu verteilen und zu nutzen. Das findet Malware auch. Weiterlesen
-
Microsoft- und Drittanbieter-Tools zum Hyper-V-Management
Für das Hyper-V-Management muss es nicht immer Microsoft System Center sein. Von Microsoft und Drittanbietern sind zahlreiche Alternativen erhältlich. Weiterlesen
-
Mit dem richtigen Vorgehen zum optimalen VMware-Zertifizierungspfad
VMware hat erneut Änderungen an seinem Zertifizierungsprogramm vorgenommen. Dieser Überblick hilft bei der Wahl des optimalen Zertifizierungspfades. Weiterlesen
-
Wireshark für Container: Host-basiertes Container-Monitoring mit Sysdig
Wireshark für Container: Noch mangelt es an speziellen Monitoring-Tools für Container-Umgebungen. Sysdig will diese Lücke schließen. Weiterlesen
-
Überblick über die rollenbasierte Rechtevergabe in SCVMM und vCenter
In großen Umgebungen sind abgestufte Administrator-Rechte unumgänglich. Diese Möglichkeiten bieten Microsoft SCVMM und VMware vCenter. Weiterlesen
-
Sechs nützliche Linux-Befehle zum Checken der Netzwerkverbindung
Es gibt eine ganze Reihe an Tools für Linux, die Sie für die Problembehebung bei Netzwerkverbindungen einsetzen können. Hier ist eine Auswahl. Weiterlesen
-
Überblick über die Service-Bereitstellung mit dem Azure Resource Manager
Der Azure Resource Manager ist das Microsoft-Tool der Zukunft für die Service-Bereitstellung mit Azure. Ein Überblick über die wichtigsten Begriffe. Weiterlesen
-
Häufige auftretende Netzwerkfehler und die Gründe dafür
Oftmals ist defekte Hardware die Ursache für Fehler im Netzwerk. Es gibt aber auch andere Gründe, warum Pakete das gewünschte Ziel nicht erreichen. Weiterlesen
-
Einen Notfallplan für Machine-Learning-Systeme entwickeln
Damit Machine Learning gut funktioniert, müssen Probleme von Anfang an berücksichtigt werden. Wir zeigen Schwachstellen und Gegenmaßnahmen. Weiterlesen
-
Karriereplan für die Cloud: Fünf Tipps für den Traumjob im AWS-Umfeld
Wer seinen Karriereweg in Richtung Cloud ausrichtet, sollte einige Dinge beachten. Diese Tipps helfen angehenden AWS-Spezialisten. Weiterlesen
-
Deployment-Tipps zum Erstellen von Hyper-V-Clustern mit SCVMM
System Center Virtual Machine Manager ist die erste Wahl für das Deployment von Hyper-V-Clustern. Diese Tipps helfen dabei, Probleme zu vermeiden. Weiterlesen
-
Cloud Penetration Testing: Was Prüfer wissen sollten
Penetrationstests von Cloud-Plattformen unterliegen besonderen Voraussetzungen. Unser Experte zeigt, wie Sie Systeme auf Schwachstellen abklopfen. Weiterlesen
-
Projekte für Social-Media-Analysen müssen einige Hürden überwinden
Social Media Analytics gibt Firmen eine Idee davon, was Kunden über sie denken. Es gibt aber einige Hürden zu überwinden, bevor man damit startet. Weiterlesen
-
Anforderungen auf VM- und Host-Ebene für Hyper-V-Gast-Cluster
Beim Erstellen von Hyper-V-Gast-Clustern müssen einige Voraussetzungen erfüllt sein. Ein Blick auf Host- und VM-Ebene. Weiterlesen
-
Wie Oracle On-Premise- und Cloud-Lizenzen anpasst
Cloud-Tools beeinflussen die Oracle-Softwarelizenzen nachhaltig. Vor allem das neue Angebot Cloud at Customer bringt massive Veränderungen mit sich. Weiterlesen
-
Standortvorteil Island: Hybride Freikühlung im Rechenzentrum von Verne Global
Direkte und indirekte Freikühlung versprechen eine effiziente Kühlleistung. Die hybride Freikühlung vereint das Beste aus beiden Welten. Weiterlesen
-
Collaboration-Tools im Vergleich: OneDrive for Business versus SharePoint Online
Da Microsoft mehrere Collaboration-Tools bietet, kann die Wahl der richtigen Anwendung verwirrend sein: OneDrive for Business oder SharePoint Online? Weiterlesen
-
Robocopy-Skripte per Mausklick erstellen
Robocopy ist eines der mächtigsten Werkzeuge zum Synchronisieren und Sichern von Daten. Per Zusatztool sind auch komplexe Skriptzeilen einfach angefertigt. Weiterlesen
-
Schwierigkeiten bei hyper-konvergenten Netzwerken und wie man sie löst
Computing, Storage und Netzwerk in einer hyper-konvergenten Umgebung zu vereinen, hat viele Vorteile. Allerdings müssen Sie die Latenz im Auge behalten. Weiterlesen
-
Availability Zones und Regionen von AWS und Microsoft Azure im Vergleich
Die Entscheidung für AWS oder Azure hängt auch vom Standort der Rechenzentren ab. Der Vergleich zwischen den Anbietern zeigt einige Unterschiede. Weiterlesen
-
Der Open-Source-Hypervisor KVM als Basis für die Private Cloud
Für die eigene Private Cloud muss es nicht unbedingt der große Hammer sein. Auch der Open-Source-Hypervisor KVM führt schnell ans Ziel. Weiterlesen
-
So will Azure Stack die größten Herausforderungen der Hybrid Cloud meistern
Azure Stack soll eine lokal ausgeführte Azure-Instanz bieten. Damit verspricht Microsoft konsistente Infrastruktur zwischen Private und Public Cloud. Weiterlesen
-
SAP-Lizenzen: Mit diesen drei Schritten verringern CIOs die SAP-Lizenzkosten
Nur weil Sie SAP-Lizenzgebühren zahlen, bedeutet dies nicht, dass Sie zu hohe Lizenzkosten akzeptieren müssen. Drei Möglichkeiten, um Geld zu sparen. Weiterlesen
-
Storage, Performance und Datenverlust: Gute Gründe für den Snapshot-Verzicht
Snapshots stellen sehr granulare Möglichkeiten zur VM-Wiederherstellung bereit. In manchen Fällen sollte aber auf Snapshots verzichtet werden. Weiterlesen
-
Ransomware und Makroviren: Microsoft Windows und Office schützen
Mit kostenlosen Tools und Gruppenrichtlinien können Anwender wie Admins Microsoft Windows und Office schützen sowie Schadsoftware entfernen. Weiterlesen
-
Einsteiger-Tipps zum Arbeiten mit der AWS-Kommandozeile
Über die Kommandozeile lassen sich AWS-Ressourcen effizient automatisieren. Diese Tipps helfen beim Einstieg in die AWS-Kommandozeile. Weiterlesen
-
SQL-on-Hadoop bietet für Analytics zahlreiche neue Möglichkeiten
Durch die Integration von SQL in Hadoop ergeben sich neue Möglichkeiten für die Arbeit mit dem Framework. Drei zentrale Features von SQL-on-Hadoop. Weiterlesen
-
Windows Server, SQL Server und SharePoint: Microsoft-Lizenzen mit AWS nutzen
Auch auf Amazons Public Cloud AWS können Microsoft-Workloads ausgeführt werden. Wichtig ist dabei vor allem der Blick auf die Microsoft-Lizenzen. Weiterlesen
-
Das NETCONF-Protokoll als Alternative zu OpenFlow
Lange Zeit ging bei SDN nichts an OpenFlow vorbei. Langsam gibt es Alternativen wie zum Beispiel NETCONF. Weiterlesen
-
Funktionsprinzip und Grenzen des App-Layerings mit Citrix AppDisk
Bei der Desktop-Virtualisierung soll App-Layering die Verwaltung von Anwendungen und Master Images vereinfachen. Citrix bietet hierfür AppDisk. Weiterlesen
-
Das müssen Sie beim Kauf von Tools zum Netzwerk-Performance-Monitoring beachten
Um ein geeignetes Netzwerk-Performance-Monitoring-Tool zu finden, müssen Sie klare Anforderungen definieren. Wir helfen Ihnen bei der Produktauswahl. Weiterlesen
-
Tipps zur Performance-Optimierung virtueller Maschinen auf hyperkonvergenter IT
Auch hyperkonvergente IT muss für die speziellen Anforderungen unterschiedlicher Workloads optimiert werden. Diese Tipps helfen beim Design. Weiterlesen
-
Big-Data-Management mit dem Hadoop-Framework in Amazon Elastic MapReduce (EMR)
Amazon Elastic MapReduce bietet ein Hadoop-Framework, das die Verarbeitung und Verteilung großer Datenmengen über Amazon EC2 Instances ermöglicht. Weiterlesen
-
Interaktiv oder automatisiert: Nutzer-Authentifizierung in der PowerShell
Wenn PowerShell-Skripte Administrator-Rechte benötigen, gibt es zwei Möglichkeiten: Die interaktive und die automatisierte Authentifizierung. Weiterlesen
-
Aus drei CRM-Systemen die richtige Sales- und Marketing-Anwendung wählen
Viele Firmen entscheiden sich für das falsche CRM-System, da sie ihre Anforderungen und die bereits bestehende Technologie nicht berücksichtigen. Weiterlesen
-
Passwortregeln auf den Prüfstand stellen
Möglichst komplizierte, lange Passwörter, die regelmäßig geändert werden müssen – das muss nicht unbedingt die Sicherheit erhöhen. Weiterlesen
-
SAP Supply Chain Integrity: Die Chargenrückverfolgung effizienter gestalten
Die Chargenrückverfolgung ist eine zentrale SCM-Komponente für Firmen aus der Prozessindustrie. SAP Supply Chain Integrity bietet die nötigen Tools. Weiterlesen
-
Checkliste: Zehn wichtige Punkte für erfolgreiche Server-Deployments
Das Deployment neuer Server sollte nicht leichtfertig angegangen werden. Diese Checkliste hilft bei der Planung für das nächste Server-Upgrade. Weiterlesen
-
Angriffe mit dateiloser Malware nehmen zu
Malware-Autoren setzen verstärkt auf dateilose Schadsoftware, die sich etwa in der Registry versteckt. Dies sollten Unternehmen berücksichtigen. Weiterlesen
-
Für welche Anwender sich NAS-Systeme eignen
NAS-Appliances eignen sich für kleine und mittlere Unternehmen, die nicht so hohe Anforderungen an ein performantes und dediziertes Netzwerk haben. Weiterlesen
-
Microsoft Dynamics CRM 2016: Diese Neuerungen bietet die CRM-Anwendung
Microsoft aktualisiert aktuell sein Dynamics CRM-Portfolio in drei wichtigen Bereichen und integriert Technologien und Tools aus zwei Akquisitionen. Weiterlesen
-
Von Get-Service bis WMI: Verwaltung von Windows-Diensten per PowerShell
Die Verwaltung von Windows-Diensten gehört zu den häufigsten Administrator-Aufgaben. Die PowerShell bietet hierfür hilfreiche Cmdlets. Weiterlesen
-
Tipps: Netzwerkdiagramme von Rechenzentren erstellen
Eine einzelne Netzwerkumgebung lässt sich in vier oder fünf Diagrammen abbilden, die jeweils verschiedene Aspekte der Topologie darstellen. Weiterlesen
-
Disk-Management-Tools: der Unterschied zwischen Hard- und Soft-Quotas
Anwender, die eine Software zur Quota-Verwaltung suchen, sollten die Unterschiede zwischen Hard- und Soft-Quotas kennen. Weiterlesen
-
Oracle Enterprise Manager 13c bietet für Administratoren neue Cloud-Tools
Die neueste Version des Oracle Enterprise Managers, Version 13c, soll Datenbank-Administratoren (DBAs) die Arbeit in der Cloud deutlich erleichtern. Weiterlesen
-
Aufbau eines Hyper-V-Testlab für Zertifizierung und Training
Nichts unterstützt bei IT-Zertifizierungen so sehr wie praktische Erfahrung. Ein eigenes Hyper-V-Testlab ist in wenigen Schritten bereitgestellt. Weiterlesen
-
Fünf wirklich simple Tipps zur Lösung von WLAN- und Windows-Problemen
Diese Tipps erleichtern Windows-Administratoren das Leben. Ausfallende WLAN-Verbindungen und fehlende Administrator-Rechte gehören zum Tagesgeschäft. Weiterlesen
-
Hashwerte: Prüfsummen berechnen und kontrollieren
Mit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen
-
Vier Einsatzmöglichkeiten für den Sysinternals Process Explorer
Sysinternals Process Explorer ist ein wichtiges Tool zur Systemanalyse. Diese vier Beispiele zeigen, was er leisten kann. Weiterlesen
-
Fibre Channel oder iSCSI? Die richtige Technologie für Ihr Storage Area Network
Bei der Auswahl der besten Technologie für ein SAN stellt sich früher oder später immer eine Frage: Fibre Channel oder iSCSI? Hier erfahren Sie, welche Basis die Richtige für Sie ist. Weiterlesen
-
Daten effizienter mit dem Dateiversionsverlauf in Windows 8 und 8.1 sichern
Der Dateiversionsverlauf erlaubt erstmals unter Windows 8 die Sicherung von Datei-Versionen und Dokumenten zum Beispiel auf einer externen Festplatte. Weiterlesen
-
Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder
Viele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen
-
Tipps für die geschickte Wartung von SSDs
Hinsichtlich ihrer Wartung verlangen SSDs ein anderes Vorgehen als traditionelle Laufwerke. Nachstehend finden sich die Tipps für die Wartung von SSDs. Weiterlesen
-
Windows Server 2012 R2: VHDX-Festplatten im laufenden Betrieb anpassen
Zusammen mit virtuellen SCSI-Controllern und VHDX-Dateien lässt sich der Speicher von Servern im laufenden Betrieb dynamisch anpassen. Weiterlesen
-
Datenreplikation: Asynchron oder synchron?
Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen
-
Wann und wofür sich Cloud-Backups eignen
Cloud-Backups haben Vorteile, aber nicht immer eignen sie sich für Unternehmen. Es gibt viele Szenarien, in denen lokale Backups besser sind. Weiterlesen
-
Fünf Schritte zur Installation des neuen HTML5-Clients für vSphere
Mit der nächsten vSphere-Version wird VMware auch einen neuen vSphere Client einführen. Als Fling kann er schon jetzt getestet werden. Weiterlesen
-
Die wichtigsten Neuerungen von NVMe 1.2
Flash-Standards wie NVMe oder SCSI Express sind bekannt, aber Neuerungen wie der Einsatz von System RAM sollten auch Beachtung finden. Weiterlesen
-
Open-Source-Web-Anwendungen: Sicherheitslücken finden
Unternehmen sollten Open-Source-Web-Anwendungen in Sachen Sicherheit wie traditionelle Programme behandeln. Weiterlesen
-
Mit der Verfügbarkeitsprüfung die Produktionsplanung in SAP ERP optimieren
Die Verfügbarkeitsprüfung im SAP-ERP-System kann Disponenten helfen, die Produktion zu optimieren. Erfahren Sie, was die Funktion leisten kann. Weiterlesen
-
Der Unterschied zwischen Citrix Workspace Cloud und XenDesktop/XenApp
Die Citrix Workspace Cloud basiert zwar auf den Einzelprodukten XenDesktop und XenApp, aber auch hier ist das Ganze mehr als die Summe ihrer Teile. Weiterlesen
-
Überblick über die Remote-Protokolle von VMware, Citrix und Microsoft
Blast Extreme und Framehawk-Technologie sind die neuesten Zugänge bei Remote-Protokollen. Wie schlagen sie sich gegenüber den bisherigen Protokollen? Weiterlesen
-
Wie sich die Lebensdauer von SSDs verlängern und die Performance erhalten lässt
SSDs offerieren hohe Performance, sind aber nach wie vor teuer. Hier sind einige Tipps, wie man die Lebensdauer der Medien verlängern kann. Weiterlesen
-
Wie SDK-Updates die Softwareentwicklung in der AWS-Cloud beeinflussen
Viele IT-Teams möchten eine agile Softwareentwicklung durch DevOps-Prozesse erreichen. Wie wirken sich SDK-Updates auf die Softwareentwicklung aus? Weiterlesen
-
VMware Workspace One vereint AirWatch, Identity Manager und Horizon Air
AirWatch, Identity Manager und Horizon Air: VMware Workspace One bündelt bisher separate Einzelprodukte zu einer Cloud-basierten Management-Plattform. Weiterlesen
-
Säubern oder neu aufsetzen: Schadsoftware wieder entfernen
Trotz aller Sicherheitstools, irgendwann wird ein System mit Malware infiziert. Unternehmen sollten vorher wissen, wie sie damit umgehen. Weiterlesen
-
Big-Data-Management mit der Hadoop-Distribution von Hortonworks
Die Hortonworks Data Platform (HDP) besteht aus Anwendungen der Apache Software Foundation und bietet Funktionen für Datenerfassung und -analyse. Weiterlesen
-
So können Unternehmen DDoS-Angriffen richtig begegnen
DDoS-Angriffe erfolgen nicht nur auf öffentliche Webserver, sondern auch auf interne Infrastrukturen. Grund genug, Gegenmaßnahmen zu ergreifen. Weiterlesen
-
PowerShell-Skripte mit der PowerShell Pipeline effizienter machen
Die PowerShell Pipeline ist ein äußerst hilfreiches Tool, um Skripte effizienter zu machen. Mit diesem Beispiel gelingt der Einstieg. Weiterlesen
-
Sysmon – Malware und verdächtige Aktivitäten aufspüren
Microsoft hat eine neue Version seines Sicherheits-Tools Sysmon veröffentlicht. Admins können so Malware oder verdächtige Aktivitäten aufspüren. Weiterlesen
-
VMware Integrated OpenStack 2.5: vSphere-Integration statt neue Funktionen
VMware Integrated OpenStack 2.5 setzt auf eine tiefere vSphere-Integration statt auf neue Funktionen. Das Update auf Mitaka folgt mit VIO 3.0. Weiterlesen
-
Die Sicherheit von Webanwendungen erhöhen
Um die Nutzung von Webanwendungen sicherer zu machen, ist eine Kombination aus Sicherheitstests und Web Application Firewalls ein hilfreicher Ansatz. Weiterlesen
-
Marketing-Automation-Software: Nicht alles geht automatisch
Marketing-Automation-Tools nehmen Mitarbeitern einiges an Arbeit ab. Doch nicht alles geht automatisch – etwas Handarbeit ist immer noch notwendig. Weiterlesen
-
Strukturen und Prozesse zur Eindämmung von VM-Wildwuchs
Um VM-Wildwuchs erfolgreich zu bekämpfen, müssen frühzeitig die richtigen Prozeduren geschaffen werden. Dann klappt es auch mit der Automatisierung. Weiterlesen
-
Erste Schritte: Warum es an der Zeit ist, Python für SDN zu lernen
Python wird für SDN-Netzwerktechniker immer wichtiger. Die Programmiersprache ist ein Universalwerkzeug beim Umgang mit den APIs der Anbieter. Weiterlesen
-
SAP S/4HANA Enterprise Management Supply Chain für die Produktionsplanung nutzen
Die Branchenlösung SAP S/4HANA Supply Chain bietet Funktionen für die Produktionsplanung sowie Materialplanung und enthält intuitive Dashboards. Weiterlesen
-
Strategien für ein erfolgreiches Memory Overcommitment
Das Overcommitment von Arbeitsspeicher kann die Performance virtueller Maschinen deutlich erhöhen. Dabei sollten aber einige Dinge beachtet werden. Weiterlesen
-
Big-Data-Management mit der Hadoop-Distribution von MapR
MapR Hadoop ersetzt HDFS durch das proprietäre Dateisystem MapR-FS, das für ein besseres Daten-Management und höhere Zuverlässigkeit entworfen wurde. Weiterlesen
-
Wyse 5020 und 7020: Neue Thin Clients von Dell mit Windows 10 IoT
Dell erweitert die Produktpalette seiner Wyse 5000- und 7000-Serie. Bei den neuen Thin Clients setzt Dell auf Windows 10 IoT Enterprise. Weiterlesen
-
So funktionieren die App-Berechtigungen bei Android 6.0 Marshmallow
Ab Android 6.0 Marshmallow können Nutzer die Berechtigungen der Apps besser kontrollieren. Sie sollten aber schon genau wissen, was Sie tun. Weiterlesen
-
OpenStack und AWS: So gelingt die Hybrid-Cloud-Integration
OpenStack scheint wie gemacht für hybride Cloud-Szenarien. Beim Zusammenspiel mit Public-Cloud-Anbietern wie AWS gibt es aber noch einige Probleme. Weiterlesen
-
CPU Ready Time als Kennzahl zum effizienten CPU-Overcommitment
Durch das Overcommitment von CPU-Ressourcen lässt sich die Serverkonsolidierung erheblich steigern. Wichtig ist nur der Blick auf die CPU Ready Time. Weiterlesen
-
Was sind die Vorteile von SFP-Ports in einem Gigabit-Switch?
SFP in einem Gigabit-Ethernet-Switch bringt Vorteile in Bezug auf Netzwerkflexibilität, Zukunftssicherheit und Kosteneffizienz. Weiterlesen
-
Windows SFC und DISM zur Rettung beschädigter Systemdateien einsetzen
Fehlerhafte Systemdateien verursachen meist ernstzunehmende Probleme. Mit den Windows-Tools SFC und DISM lassen sie sich aufspüren und reparieren. Weiterlesen
-
Diese Ausfallrisiken können Rechenzentren zum Stillstand bringen
Die Gründe für RZ-Störungen und Ausfallzeiten sind vielfältig und variieren von harmlos bis hin zu verheerend. Wir nennen drei der häufigsten Gründe. Weiterlesen
-
Mit Hyper-V-Portspiegelung Netzwerkstaus vorbeugen
Machen Sie sich Sorgen um die Performance in Ihrem mehrschichtigen virtuellen Netzwerk? Port-Mirroring in Hyper-V vereinfacht das Traffic-Monitoring. Weiterlesen
-
Sourcing and Procurement innerhalb von SAP S/4HANA Enterprise Management
SAP S/4HANA Enterprise Management Sourcing and Procurement bietet unter anderem ein verbessertes Procurement-, Personal- und Reisekosten-Management. Weiterlesen
-
System und Anwendungen gegen Attacken schützen
Mit Hilfe von Microsofts EMET lassen sich Windows und Anwendungen wie beispielsweise Adobe Reader robuster gegenüber Attacken machen. Weiterlesen
-
Big-Data-Management und Analytics mit IBM BigInsights und Apache Hadoop
IBM BigInsights bietet verschiedene Services, die sich zusammen mit dem Open-Source-Framework Hadoop für Big-Data-Mangement einsetzen lassen. Weiterlesen
-
Neues Lizenzmodell: System Center 2016 wird pro CPU-Kern lizenziert
Mit System Center 2016 nimmt Microsoft auch Änderungen am Lizenzmodell vor: Künftig wird die Verwaltungs-Suite pro CPU-Kern lizenziert. Weiterlesen
-
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Sicherheitsprodukte: Wann sollte man was wechseln?
Lösungen zur IT-Sicherheit sollten regelmäßig auf ihre Wirksamkeit hin überprüft werden. Mit diesen Tipps können Sie Security-Produkte evaluieren. Weiterlesen
-
Zugriffskontrollen für Amazon Web Services (AWS) richtig konfigurieren
Zugangsbeschränkungen und Berechtigungen sind solide Praktiken für den Aufbau einer sicheren AWS-Verbindung. AWS liefert hilfreiche die Tools hierfür. Weiterlesen
-
Ältere PowerShell-Versionen auf die PowerShell 5.0 aktualisieren
Die PowerShell 5.0 bietet zahlreiche Verbesserungen und neue Funktionen. Die Installation ist auch auf Windows 7 mit wenig Aufwand durchführbar. Weiterlesen
-
Amazon EC2 versus RDS: Was eignet sich besser für Oracle-Datenbanken?
Es gibt mehrere Ansätze, um Oracle-Datenbanken in der AWS-Cloud einzusetzen. Doch was sind die Vor- und Nachteile der unterschiedlichen Varianten? Weiterlesen