Tipps
Tipps
-
So verbessern Sie das Management von Google Chrome
Admins sollten für Browser Gruppenrichtlinien einsetzen, um sich die Verwaltung zu erleichtern. Wie das bei Google Chrome gelingt, zeigt unsere Schritt-für-Schritt-Anleitung. Weiterlesen
-
Blockchain-Storage in sechs Schritten erklärt
Speicher in zentralisierten Rechenzentren kostet viel und macht das Unternehmen für Cyberangriffe attraktiv. Blockchain gilt als wirksame Technik für die dezentrale Datenhaltung. Weiterlesen
-
Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
-
Storage Migration Service erleichtert Windows-Server-Umstieg
Lesen Sie, wie SMS den Prozess der Migration von Windows-Servern vereinfacht, die Arbeit des Administrators erleichtert und die Störungen von Benutzern und Anwendungen minimiert. Weiterlesen
-
Wie arbeitet Parallels Mac Management für Microsoft SCCM?
Mit Parallels Mac Management lassen sich Windows- und macOS-Computer Seite an Seite mit nativen Funktionen des System Center Configuration Manager verwalten. Weiterlesen
-
Der richtige Umgang mit Log-Dateien von Anwendungen
Protokolldateien sind ja von eher dröger technischer Natur. Die Inhalte aber richtig einzuordnen, erfordert neben Erfahrung auch Kreativität, um die notwendigen Schlüsse zu ziehen. Weiterlesen
-
Hyperkonvergenter Sekundärspeicher: Das sollten Sie wissen
Backup und Primary Storage haben lange die Datensicherung bestimmt. Doch mit converged und hyper-converged Secondary Storage wurden die Aufgaben der IT-Administration erweitert. Weiterlesen
-
Planungs-Tools für Disaster Recovery: Predictive Analytics
Predictive Analytics verbreitet sich in den IT-Abteilungen und verbessert auch die Planung und Automatisierung für Disaster Recovery. Weiterlesen
-
Microsoft Azure: Multifaktor-Authentifizierung einrichten
Immer wieder kommt es zu katastrophalen Datendiebstählen aus der Cloud. Mit einer solide konfigurierten Multifaktor-Authentifizierung für Microsoft Azure wäre das nicht passiert. Weiterlesen
-
Die fünf wichtigsten SCVMM PowerShell-Kommandos
Das manuelle Ändern von Hyper-V-Hosts und VMs ist zeitaufwändig. Verwalten Sie System Center Virtual Machine Manager mit PowerShell-Befehlen, um die Administration zu vereinfachen. Weiterlesen
-
Wie SAP S/4HANA die digitale Transformation ermöglicht
Mit der SAP-Initiative S/4HANA Digital Core können Unternehmen große Datenmengen aus verschiedenen Quellen in verwertbare Erkenntnisse umsetzen. Weiterlesen
-
So bereiten Sie die Cloud-Migration von VMs vor
Eine Migration von VMs in eine Public Cloud ist nicht so einfach, wie das von den Cloud-Anbietern propagiert wird. Es müssen mehrere Faktoren geprüft und getestet werden. Weiterlesen
-
Verschlüsselung und Zugriffskontrolle: Cloud-Daten schützen
Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an? Weiterlesen
-
GPU-Nutzung gewinnt bei VDI-Implementierungen an Bedeutung
Die Möglichkeit, GPUs für mehrere virtuelle Desktop-Instanzen gemeinsam zu nutzen, hat zu einem Anstieg der GPU-Nutzung in vielen VDI-Implementierungen geführt. Weiterlesen
-
Multi Cloud und Edge Computing: 10 Tipps für den Storage
Die Kombination von Edge-to-Cloud-Computing mit Datenspeicherung ist komplex. Glücklicherweise gibt es Maßnahmen, mit denen sich die Storage-Management-Katastrophe vermeiden lässt. Weiterlesen
-
UCC: Die wichtigen UC- und Collaboration-Trends 2019
Der Markt für Unified Communications wird sich 2019 noch stärker auf Kollaboration konzentrieren. Auch sonst wird es im UCC-Bereich spannend. Weiterlesen
-
Wichtige Disaster-Recovery-Trends und -Technologien für 2019
Große Disaster-Recovery-Entwicklungen haben den Markt erneut verändert, und es ist Zeit, sich auf 2019 in der DR-Technologie vorzubereiten, bevor Sie ins Hintertreffen geraten. Weiterlesen
-
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
AWS S3 Buckets vor öffentlichem Zugriff schützen
Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien. Weiterlesen
-
Netzwerküberwachung mit kostenlosen Tools
Für die Überwachung des Netzwerkverkehrs, zum Beispiel bei der Suche nach Malware oder anderen Problemen, reichen oft kleine kostenlose Tools aus. Wir zeigen eine Auswahl. Weiterlesen
-
Im Vergleich: Physische vs. virtuelle Backup-Appliances
Physische Backups-Appliances sind solide Lösungen für das Data Center. Workloads in die Cloud verändern das das Backup. Wann werden virtuelle Backup-Appliances interessant? Weiterlesen
-
Fünf Open-Source-Tools zum Monitoring von Cloud-Umgebungen
Unternehmen, die auf die Cloud setzen, benötigen leistungsfähige Software zur Überwachung ihrer Anwendungen. Im Open-Source-Bereich gibt es einige mächtige Tools für diese Aufgabe. Weiterlesen
-
Tipps zur Verringerung von Sicherheitsrisiken bei Containern
Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen
-
So erreichen Sie am besten hohe Security für Hyper-V-Hosts
Dauerhafte Sicherheit für Hyper-V muss auf mehreren Ebenen ansetzen. Dazu gehören Betriebssystem, Treiber, Patches und Security-Tools wie Microsoft Security Compliance Tool. Weiterlesen
-
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
Haben Tapes noch einen Platz im Big-Data-Zeitalter?
Viele Unternehmen kämpfen damit, alle Daten zu speichern und zu schützen. Bandspeicher könnte eine intelligente, kosteneffiziente Lösung für immer größer werdende Datenmengen sein. Weiterlesen
-
Tipps für einen sinnvollen Mobile Incident Response Plan
Ein Vorfallreaktionsplan oder Incident Response Plan sollte auch mobile Geräte berücksichtigen. So integrieren Firmen Smartphones und Tablets in ihr Sicherheitssystem. Weiterlesen
-
Was CIOs über das Cloud-Angebot für S/4HANA wissen sollten
Neben On-Premises- und Hybrid-Modellen bietet SAP S/4HANA als Public- und Private-Cloud-Angebot an. Ein Blick auf die Unterschiede zwischen den Cloud-Modellen. Weiterlesen
-
Microservices in der Cloud mit nativen Tools verwalten
Native Ressourcen und Tools von Microsoft, AWS und Google helfen bei Microservice-Architekturen. Die meisten basieren auf Containern und Service Mesh. Weiterlesen
-
Security für Hyper-V 2016 hängt vom VM-Einsatz ab
Security für Hyper-V 2016 ist abhängig von vielen Faktoren, darunter der VM-Generation und dem Gast-Betriebssystem. Weiterlesen
-
Mit fünf Tipps Cloud-Skalierungskosten minimieren
Vieles kann die Public-Cloud-Kosten in die Höhe treiben, zum Beispiel die Skalierbarkeit. Mit fünf Methoden lassen sich Cloud-Ressourcen effektiv skalieren, ohne das Budget zu sprengen. Weiterlesen
-
Was Datenverantwortliche bei der EU-DSGVO häufig übersehen
Um sicherzustellen, dass bei der DSGVO-Umsetzung keine Fehler gemacht wurden, sollten Verantwortliche eine Checkliste für Datennutzungen und Prozesse erstellen. Weiterlesen
-
DynamoDB-Preise machen es zu einem Muss für Serverless Apps
Das Hinzufügen von On-Demand-Abrechnung und ACID-Transaktionen macht Amazon DynamoDB zu einer soliden Datenbankoption für Serverless-Anwendungen. Weiterlesen
-
Wie vSphere HA die Reihenfolge der VM-Neustarts beeinflusst
Mit vSphere HA lassen sich defekte oder ausgefallene VMs automatisch erkennen und neu starten. Vor dem Neustart der VMs müssen Ressourcen- und Hostkriterien erfüllt sein. Weiterlesen
-
Windows Virtual Desktop: Virtuelle Desktop-Umgebung in Azure
Mit Windows Virtual Desktop sollen Unternehmen Windows-Systeme aus der Cloud bereitstellen können. Das Angebot umfasst auch kostenlose erweiterte Sicherheits-Updates für Windows 7. Weiterlesen
-
Unterschiede von Cold und Hot Site beim Disaster Recovery
Für die Wahl zwischen Hot Site und Cold Site muss man wissen, wie jeder DR-Standort funktioniert und welche Ressourcen benötigt werden, und je nach Budget oder Ausfallzeit wählen. Weiterlesen
-
Vergleich: Oracle VirtualBox oder VMware Workstation?
Die Debatte um Typ-2-Hypervisoren spitzt sich zu, seit Oracle mit Virtual Box auf VMware Workstation aufgeholt hat. Genießen Sie den Vorteil der Wahl für Ihren Bedarf. Weiterlesen
-
VM-Verfügbarkeit mit vSphere DRS und HA optimieren
Mit Distributed Resource Scheduler und vSphere High Availability lassen sich Failover-Cluster entwickeln. Affinitätsregeln sind hier wichtig, da sie die Verfügbarkeit unterstützen. Weiterlesen
-
Wie Disaster-Recovery-Failover von APIs profitieren kann
Die Automatisierung von Failovers für Disaster Recovery ist ein komplexer Prozess. APIs können hier helfen, müssen aber sorgfältig geplant sein. Weiterlesen
-
Deception in der Praxis: Maßnahmen zum Schutz vor Angreifern
Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots. Weiterlesen
-
Sechs Tipps zur Verwaltung von Containerkomponenten
Container-Images sind einfach zu erstellen. Allerdings erfordert deren Optimierung und Verwaltung eine sorgfältige Prüfung und Planung. Sechs Tipps hierfür. Weiterlesen
-
Das Windows Admin Center als Verwaltungslösung einsetzen
Mit Hilfe des Windows Admin Center lassen sich Systeme unter einer einheitlichen Oberfläche im Browser verwalten. Die kostenlose Lösung wird fortlaufend um Funktionen erweitert. Weiterlesen
-
So installieren Sie ZFS unter Linux
ZFS unter Linux ermöglicht es Administratoren, Fehler in Echtzeit zu korrigieren und SSDs für das Daten-Caching zu verwenden. Über Befehlszeilenschnittstelle wird es eingerichtet. Weiterlesen
-
Open Source Tools zur Verwaltung von RESTful APIs
Softwareteams finden relativ einfach Management-Tools für RESTful APIs. Open-Source-Werkzeuge sind dabei genauso leistungsfähig wie proprietäre Varianten. Weiterlesen
-
Wie man einen VDI-Test vor der Inbetriebnahme plant
VDI-Planänderungen müssen vor dem Deployment sorgfältig getestet werden. Anderenfalls drohen unliebsame Überraschungen im Produktivbetrieb des Unternehmens. Weiterlesen
-
Azure Site Recovery Deployment Planner richtig nutzen
Ein erfolgreiches Disaster-Recovery-Verfahren kann kompliziert sein. Erfahren Sie, wie ein Azure-Dienst den Prozess der VM-Replikation und des Failover optimieren kann. Weiterlesen
-
Die größten Hindernisse bei der Migration zu SAP S/4HANA
Viele SAP-Kunden verfolgen einen abwartenden Ansatz für den Umstieg auf SAP S/4HANA. Vor allem drei Hindernissen sehen sich Unternehmen gegenüber. Weiterlesen
-
Anwendungen systematisch auf Schwachstellen untersuchen
Sicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten? Weiterlesen
-
So funktionieren UC-Plattformen mit Microservices
TK-Provider können ihre UC-Dienste (Unified Communications) effizienter bereitstellen und aktualisieren, wenn ihre UC-Plattform auf einer Microservices-Architektur basiert. Weiterlesen
-
Was AWS und Co. bei Containerdiensten in der Pipeline haben
Das Containerangebot von AWS unterscheidet sich nicht wesentlich von der Konkurrenz. AWS wird seine Services aber erweitern und mit Lambda integrieren. Weiterlesen
-
In acht Schritten zum effektiven Multi-Cloud-Kostenmanagement
Strategisches Denken und sorgfältige Planung können Ihnen helfen, den maximalen Wert aus Ihrer Multi-Cloud-Umgebung herauszuholen. Acht Tipps, die Ihnen den Einstieg erleichtern. Weiterlesen
-
Beim Troubleshooting mit Bedacht vorgehen
Wenn IT-Abteilungen sich bei der Fehlersuche und Problembehebung nach bewährten Vorgehensweisen richten, kann dies wertvolle Zeit sparen und Ausfallzeiten reduzieren. Weiterlesen
-
Wie Angreifer Docker-APIs für Krypto-Jacking nutzen
Bei der Nutzung von Containern in einer Cloud-Umgebung kommt es immer wieder zu schwerwiegenden Konfigurationsfehlern, so dass Angreifer die Infrastruktur missbrauchen können. Weiterlesen
-
Microsoft Intune: Roadmap und Updates im Blick behalten
Microsoft Intune verändert sich permanent. Daher sollten Admins über Neuerungen und kommende Entwicklungen stets Bescheid wissen. Wir zeigen, wo Sie nach Updates suchen sollten. Weiterlesen
-
So aktivieren Sie zentrales vCenter Logging
Mit vRealize Log Insight können Sie vCenter Protokolldateien zentralisieren. Die Konfiguration über vSphere ist einfach und umfasst auch Events und Tasks. Weiterlesen
-
Drei beeinflussende Faktoren bei Backup-Prozessen
Beim Datensicherungsprozess können Probleme entstehen wie zum Beispiel ein Mangel an der richtigen Sicherheit. Die drei Richtlinien können helfen, die Business Continuity zu gewährleisten. Weiterlesen
-
VM-Zombies eliminieren und Serverkosten reduzieren
Temporäre Workloads können zu unnötigen Windows-Server-Lizenzen führen, aber Administratoren können Zombieserver löschen, um Workloads zu konsolidieren und Kosten zu reduzieren. Weiterlesen
-
Vier Optionen für NVMe-Implementierung
Lesen Sie hier, was Sie wissen müssen, um ein NVMe-Array auszuwählen, das dem Unternehmen die nötige Performance bietet und dem IT-Budget entspricht. Weiterlesen
-
Bare Metal versus VM: Wo sind Container besser aufgehoben?
Sollte man Container eher auf Bare-Metal-Servern oder auf virtuellen Maschinen bereitstellen? Dieser Beitrag wägt die Vor- und Nachteile für beide Seiten ab. Weiterlesen
-
Dem Risiko durch Bring-your-own-Land-Attacken begegnen
Mit Bring-your-own-Land-Angriffen auf Ihre IT-Umgebung umgehen Cyberkriminelle die vorhandenen Schutzmaßnahmen. Whitelisting ist eine der Möglichkeiten, um sich davor zu schützen. Weiterlesen
-
Schutz der öffentlichen IP-Adressen in Azure-Umgebungen
Eine Jumpbox schützt die in Azure untergebrachten virtuellen Maschinen vor unerwünschten Zugriffen aus dem öffentlichen Internet. Dazu leitet sie eingehende Verbindungen um. Weiterlesen
-
Wo traditionelle IT der Hyperkonvergenz überlegen ist
Herkömmliches Rechenzentren sollten nicht immer dem hyperkonvergenten Ansatz weichen. Hier einige Gründe, warum traditionelle RZs besser als HCI sein können. Weiterlesen
-
Wie Sie die TCO von Mobilgeräten berechnen können
Es ist schwierig, die Gesamtbetriebskosten von Mobilgeräten im Unternehmen zu bestimmen, da viele Faktoren zusammenkommen. Unsere Best Practices helfen, die TCO genau zu berechnen. Weiterlesen
-
Was Apache Maven als Java Build Tool einzigartig macht
Java Build Tools gibt es Dutzende. Doch welche Anwendung wird von Entwicklern am häufigsten verwendet? Maven liegt beim Vergleich ganz vorne. Weiterlesen
-
Was Google Asylo für vertrauenswürdige Prozesse bedeutet
In Anbetracht der geltenden DSGVO wird das Thema Confidential Computing immer wichtiger. Das neue Framework Google Asylo erleichtert den Einstieg in vertrauenswürdige IT-Prozesse. Weiterlesen
-
Microsoft Intune: Das Aus für Hybrid-MDM und die Folgen
Im September 2019 lässt Microsoft die Unterstützung von Hybrid-MDM für Intune auslaufen. Admins sollten sich bereits jetzt auf die Änderungen vorbereiten. Weiterlesen
-
Richtige Ressourcen-Konfiguration reduziert Cloud-Lücken
Falsch konfigurierte Cloud-Ressourcen können die Tür zu IT-Risiken öffnen. Achten Sie auf Zugriffskontrollen und nutzen Sie die vom Cloud-Provider empfohlenen Sicherheitsverfahren. Weiterlesen
-
Tricks zur Nutzung von Microsoft Teams mit Exchange
Wie lässt sich Microsoft Teams in Exchange Online oder ein lokales Exchange integrieren? Diese Tricks helfen bei der Nutzung von Microsoft Teams mit Exchange. Weiterlesen
-
Hyper-V: Switch Embedded Teaming in Windows Server 2016
Mit nur wenigen PowerShell-Befehlen lässt sich ein Switch Embedded Team in Hyper-V erstellen und verwalten. Doch es gibt spezielle Einschränkungen, die Sie kennen sollten. Weiterlesen
-
Einfach zu automatisierende Aufgaben nicht manuell erledigen
Manch wiederkehrende Aufgaben erledigt man gerne, da man weiß, dass sie funktionieren. Doch ist es sinnvoll, diese zu automatisieren, um Ressourcen für echte Probleme zu haben. Weiterlesen
-
Salesforce Marketing Automation soll Datenlücke schließen
Salesforce Marketing-Automation-Tools stellen wichtige Hilfsmittel bereit: Sie automatisieren Prozesse und sammeln, nutzen und konsolidieren Daten. Weiterlesen
-
Dem Sicherheitsrisiko Anwender richtig begegnen
Nicht eingespielte Sicherheits-Updates, zu viele Rechte und mangelndes Sicherheitsbewusstsein. Anwender in Unternehmen können ein signifikantes Risiko darstellen. Weiterlesen
-
SAP SuccessFactors Employee Central mit neuen Erweiterungen
Durch kontinuierliche Verbesserungen der Kernfunktionen ist SAP SuccessFactors für alle Personalangelegenheiten geeignet - nicht nur für das Talentmanagement. Weiterlesen
-
Warum Admins powershell.exe und pwsh.exe nutzen sollten
Während viele Admins die neuere PowerShell-Version nutzen wollen, sollte auch powershell.exe erhalten bleiben, um Änderungen nicht zu unterbrechen. Weiterlesen
-
Amazon EC2 Nitro bringt mehr Compute-Optionen
Während immer noch unklar ist, in welche Richtung AWS mit seinem Nitro-Projekt geht, profitieren Anwender bereits von leistungsfähigeren Compute-Optionen. Weiterlesen
-
Wie löscht Google eigentlich Daten in der Cloud?
Viele Unternehmen speichern Daten in der Cloud. Aber was ist, wenn sie diese Daten wieder löschen wollen? Welche Prozesse nutzt beispielsweise Google? Ein Whitepaper gibt Auskunft. Weiterlesen
-
Hybride und Multi-Cloud-Umgebungen im Griff behalten
Das Zusammenspiel von lokalen und Cloud-basierten Ressourcen zu gewährleisten und dabei die Sicherheit nicht außer Acht zu lassen, ist eine Herausforderung für IT-Abteilungen. Weiterlesen
-
Disaster Recovery vs Backup: VM-Workloads priorisieren
Bevor Administratoren einen Wiederherstellungsplan erstellen, müssen sie planen, welche VM-Workloads eine Disaster-Recovery-Umgebung benötigen und welche Backups. Weiterlesen
-
Backup-Management: Welche Daten kein Backup benötigen
Eine Backup-Strategie muss nicht unbedingt die Sicherung aller Daten umfassen. Es gibt durchaus Elemente in jedem Unternehmen, die keine ständige Sicherung erfordern. Weiterlesen
-
Warum das Zero-Trust-Modell alles ändern wird
Zero Trust bedeutet nicht, dass alle Systeme, Anwendungen und Nutzer nicht vertrauenswürdig sind. Die Einführung des Modells erfordert aber einen Einstieg in die Virtualisierung. Weiterlesen
-
Einfache VM-Vorlagen für Hyper-V erstellen
VM-Templates für Hyper-V zu erstellen ist ein einfacher Prozess, aber Sie müssen einiges beachten, wie die Quelle der Vorlagen und die Zuweisung von administrativen Passwörtern. Weiterlesen
-
Einen Plan für die Notfall-Kommunikation erstellen
Bei einem Notfall müssen die Mitarbeiter alarmiert werden. Eine Telefonkette in Notsituationen ist ein bewährter Weg, um Ereignisse und nächste Schritte effektiv zu kommunizieren. Weiterlesen
-
Wie KI für den IT-Betrieb das VDI-Management verbessert
Enterprise KI-Tools helfen IT-Profis, das VDI-Management zu verbessern. Damit dürfte das VDI-Management in Kürze einen signifikanten Wandel durchlaufen. Weiterlesen
-
Mit Deception Tools Cyberangriffen wirksam begegnen
Zum Schutz vor Angriffen können Unternehmen jetzt moderne Deception Tools einsetzen, um Hacker in komplett vorgetäuschte Umgebungen zu locken und um sie unschädlich zu machen. Weiterlesen
-
SD-WAN beim nächsten Netzwerk-Upgrade nicht vergessen
SD-WAN bietet den sicheren und zuverlässigen Zugriff auf kostengünstige Internetbandbreite und eine höhere Servicequalität speziell für kritische Anwendungen. Weiterlesen
-
So optimiert man AWS Lambda-Funktionen
Gleichzeitigkeitsgrenzen und Kaltstarts beeinflussen die Leistung von Lambda-Funktionen. Wenn man die Servicefunktionen kennt, lassen sich Verzögerungen vermeiden. Weiterlesen
-
Windows Autopilot: Systeme automatisiert bereitstellen
Die Bereitstellung von Windows-Systemen ist eine Aufgabe, die sich gut automatisieren lässt. Das kostenlose Microsoft-Tool Windows Autopilot soll IT-Abteilungen dabei unterstützen. Weiterlesen
-
Office Deployment Tool: Office 2019 automatisiert einrichten
Microsoft Office 2019 kann mit Bordmitteln automatisiert installiert und eingerichtet werden. Die notwendigen Tools dazu stellt Microsoft kostenlos zur Verfügung. Weiterlesen
-
Automation von VMware vSphere: Cmdlets-Scripts auf PowerCLI
PowerCLI Cmdlets-Scripts bieten mehr Möglichkeiten zur Automatisierung unter vSphere als die Web-GUI. Weiterlesen
-
Docker und Kubernetes Monitoring Tools für Microservices
Entwickler profitieren mehrfach von der Docker- und Kubernetes-Überwachung. In einigen Fällen reparieren Tools sogar fehlgeschlagene Implementierungen automatisch. Weiterlesen
-
Fünf wichtige Grundsätze für Multi Cloud Disaster Recovery
Ein Multi-Cloud-DR-Plan sieht für jedes Unternehmen anders aus. Es gibt jedoch fünf universelle Prinzipien, die auf die meisten Multi-Cloud-Strategien angewendet werden können. Weiterlesen
-
Data Protection: Azure Backup Service optimal nutzen
Ob Azure Backup den richtige Schutz für ein Unternehmen bietet, lässt sich an drei wichtigen Faktoren für die Nutzung des Services festmachen. Weiterlesen
-
Software-defined Access: Darauf müssen Sie bei SDA achten
Durch die Implementierung von Software-defined Access Networking kann die IT Netzwerk-Policies zentralisieren und vereinheitlichen. Jede neue Technologie birgt aber auch Risiken. Weiterlesen
-
VM-Performance optimieren mit kostenlosen Windows-Tools
Lernen Sie einige der wichtigsten Windows-Tools kennen, die Ihnen als Administrator bei der Analyse der Ressourcennutzung und der einfachen Fehlersuche Ihrer VMs helfen. Weiterlesen
-
Welche NVMe-Technologie sich wahrscheinlich durchsetzt
Es wird diskutiert, wie sehr sich NVMe over Fabrics durchsetzen wird und mit welcher Technologie. Allerdings wird dies Fibre Channel nicht aus den Storage-Umgebungen verdrängen. Weiterlesen
-
Penetrationstests aus unterschiedlichen Perspektiven
Viele der produktiv genutzten Anwendungen enthalten Lücken, die trotz der bisher durchgeführten Tests nicht entdeckt werden. Der falsche Blickwinkel auf die Tests ist das Problem. Weiterlesen
-
Im Vergleich: Komprimierung, Deduplizierung, Verschlüsselung
Der Artikel erklärt die Unterschiede und Gemeinsamkeiten zwischen Datenkompression, Dedupe und Verschlüsselung, da diese Datenschutzmethoden für Speicher immer wichtiger werden. Weiterlesen
-
AWS Batch statt Lambda für bestimmte Workloads verwenden
AWS Batch führt große Jobs auf EC2-Instanzen mit Docker-Images aus. Das Tool ist eine Alternative für Workloads, die für AWS Lambda nicht gut geeignet sind. Weiterlesen
-
Automatisierung zur Absicherung von Microservices nutzen
Neben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen
-
Probleme mit Intune App Protection und Outlook-App vermeiden
Auf Smartphones und Tablets mit der Outlook-App funktioniert das Synchronisieren von Kontakten manchmal nicht. Mit diesen Schritten haben Endbenutzer weniger Probleme damit. Weiterlesen