Tipps
Tipps
-
Office 365 versus Office 2013 versus Open-Source-Suiten
Unternehmen können viel Geld und Management-Aufwand sparen, wenn sie sowohl Office 365 und Office 2013 als auch diese mit Open-Source-Alternativen vergleichen. Weiterlesen
-
Best Practices für Hyper-V Container und VMs
Container und VMs sollten so unterschiedlich behandelt werden, wie sie sind. Gemeinsam sind ihnen jedoch Verwaltungsstrategien, die Administratoren sich aneignen sollten. Weiterlesen
-
Jenkins unterstützt eine umfassende DevOps-Kultur
Jenkins ist ein Open-Source-basierter, hochgradig erweiterbarer Automatisierungsserver, der wiederkehrende Arbeiten übernehmen kann und DevOps fördert. Weiterlesen
-
Den Plan für Ransomware Recovery testen
Das Testen des Recoverys vor einem Ransomware-Angriff ist essentiell, um einer Lösegeld-Forderung zu entgehen. Eine gute Planung sowie ein Test können Restore-Zeiten reduzieren. Weiterlesen
-
Hyper-V: Mehr Netzwerk-Performance und -Sicherheit
Wenn Sie den Netzwerkadapter in Hyper-V geschickt konfigurieren, lassen sich Funktionen wie IPsec-Task-Abladung, DHCP-Wächter, Port-Mirroring und NIC-Teaming aktivieren. Weiterlesen
-
Ohne Datenverlust zum konvergenten Rechenzentrum migrieren
Migrationen ohne Reibungsverluste sind für viele ein Mythos. Gerade beim Übergang zu einem konvergenten Rechenzentrum sollte daher besonders planvoll vorgegangen werden. Weiterlesen
-
Ein Ransomware-Recovery-Plan für KMUs in vier Schritten
Häufig sind kleine und mittlere Unternehmen (KMUS) von einem Erpressungsversuch durch Verschlüsselung wichtiger Daten betroffen. Oft fehlen Erfahrung und Budgets für Gegenmaßnahmen. Weiterlesen
-
Verschlüsselung: Daten für hybride Umgebungen klassifizieren
Bei der Nutzung der immer komplexer werden hybriden Umgebungen ist es wichtig, dass die richtigen Daten konsequent verschlüsselt werden. Dabei hilft eine Klassifizierung der Daten. Weiterlesen
-
RPA-Entwicklung schließt die Legacy- und Cloud-Lücke
Robotergesteuerte Prozessautomatisierung (RPA) automatisiert IT-Aufgaben und regelbasierte Prozesse. Nun schließt RPA die Lücke zwischen Legacy- und Cloud-Apps. Weiterlesen
-
Im Design virtueller Infrastruktur Fehlertoleranzen planen
Lieber zu früh als zu spät: Berücksichtigen Sie schon beim Entwurf virtueller Infrastrukturen möglicherweise auftretende Fehler und planen Sie vorab, was dann passiert. Weiterlesen
-
VMware vSAN mit virtuellem Speicher
VMware vSAN ist technisch interessant, preislich hingegen für viele außer Reichweite. Zum Testen erzeugen Sie einen vSAN Cluster, der den benötigten Speicher spiegelt. Weiterlesen
-
So überwachen Sie die Performance von Cloud-Anwendungen
Bei Echtzeit-Anwendungen aus der Cloud geben Firmen die Kontrolle über das Netzwerk teilweise auf. Es gibt aber einige Mechanismen, um die Performance von Cloud-Apps zu überwachen. Weiterlesen
-
Hybride oder Private Cloud: Was ist der Unterschied?
Private Clouds, die vom Unternehmen selber betrieben werden, bieten zwar Sicherheit, unterliegen aber Einschränkungen. Hybride Clouds liefern die Vorteile beider Welten. Weiterlesen
-
So erhöhen Sie die Sicherheit von Microservices
Sicherheit sollte bei Microservices kein Fremdwort sein. Erfahren Sie mehr über die Herausforderungen der Microservices-Sicherheit und wie starkes Netzwerk-Management helfen kann. Weiterlesen
-
Daten-Backup-Systeme werden um Management-Features ergänzt
Datensicherung ist für jede Firma von elementarer Bedeutung. Backup-Anbieter integrieren daher Management-Elemente wie Compliance und Analyse in die Systeme. Weiterlesen
-
Performance-Engpässe in virtualisierten Netzwerken ermitteln
Virtuelle oder Soft-Switches können zu einem messbaren Overhead bei netzwerkintensiven Workloads führen. PCI-Geräte zu implementieren ist eine Option, den Overhead zu reduzieren. Weiterlesen
-
Größe von VMware-Hosts zur Steuerung der VM-Dichte begrenzen
Große VMware-Hosts sind nützlich, die VM-Dichte kann aber bei einem Systemausfall fatale Folgen haben. Man sollte daher für den Extremfall gerüstet sein. Weiterlesen
-
Vier Tipps für die Wartung der Backup-Infrastruktur
Wie bei einem Auto sollte die Backup-Architektur einen Wartungsplan haben. Dieser Prozess trägt dazu bei, den Zustand und die Integrität Ihrer Backups zu gewährleisten. Weiterlesen
-
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Beim Umstieg auf IPv6 nutzen die meisten Firmen weiterhin auch IPv4. Oft setzen sie dabei dieselben Sicherheitsrichtlinien ein. Dabei geschehen immer wieder teils ernste Fehler. Weiterlesen
-
Unified Communications: Tipps für den erfolgreichen Einsatz
Lösungen für Unified Communications vereinen verschiedene Kommunikationskanäle wie Telefon, Webkonferenzen, Videokonferenzen oder Messenger auf einer Plattform. Weiterlesen
-
Windows 10: Hilfreiche Funktionen für Upgrades und Updates
Das Verwalten von Updates und Upgrades kann unter Windows 10 eine Herausforderung sein. Microsoft bietet eine Reihe von Funktionen und Tools, die Admins dabei unterstützen. Weiterlesen
-
Fünf Schritte für eine erfolgreiche Videokonferenz-Strategie
Wenn Sie Videokonferenzen erfolgreich einsetzen möchten, dann helfen Ihnen dabei die nachfolgenden fünf Tipps von unserem Experten, die auf einer Umfrage basieren. Weiterlesen
-
Storage Spaces Direct: Anforderungen und Beschränkungen
Storage Spaces Direct unterstützt Standard-Hardware, um hochverfügbare Speicherkapazität zu realisieren. Bei der Auswahl und Konfiguration gilt es einige Punkte zu beachten. Weiterlesen
-
So kann man die Datenintegrität in Unternehmen verbessern
Nur wer den Kontext eines IT-Security-Vorfalls versteht und nach allen Hinweisen und damit zusammenhängenden Datenobjekten im Netzwerk sucht, kommt den Eindringlingen auf die Spur. Weiterlesen
-
Fehlerhafte Konfigurationen in der Cloud erkennen
Mit den richtigen Kenntnissen und Tools lassen sich fehlerhafte Konfigurationen in der Cloud vermeiden und aufspüren. So können Unternehmen ihre Daten besser schützen. Weiterlesen
-
Windows-Systeme mit Tools auf dem aktuellen Stand halten
Oftmals sind ungepatchte Anwendungen und Betriebssysteme die Ursache für Sicherheitsvorfälle. Abseits großer Suiten können bereits kleinere Tools die Update-Situation verbessern. Weiterlesen
-
Die richtige Backup-Strategie für kleine Unternehmen
Kleine Unternehmen können es sich nicht leisten, auf eine solide Backup-Strategie zu verzichten. Allerdings gibt es verschiedene Optionen zur Auswahl. Weiterlesen
-
Einen Ransomware-Reaktionsplan umsetzen und aktuell halten
Ransomware verschlüsselt nicht mehr nur einzelne Maschinen. Aktuelle Erpressertrojaner gehen direkt gegen Firmen vor, die sich am besten mit einem Reaktionsplan davor schützen. Weiterlesen
-
IRaaS: Reaktion auf Sicherheitsvorfälle als Dienstleistung
Kaum eine Firma hat die Kenntnisse und Erfahrungen, um sich komplett vor IT-Security-Vorfällen zu schützen und die Schäden zu minimieren. Ein MSSP kann diese Aufgaben übernehmen. Weiterlesen
-
Vergleich von NoSQL-Datenbanken: MongoDB versus Cassandra
MongoDB und Cassandra sind beides Open Source NoSQL-Datenbanken. Doch damit enden die Gemeinsamkeiten. Ein Vergleich fördert interessante Details zutage. Weiterlesen
-
GPUs und FPGAs zur Beschleunigung der Performance im SDDC
Um die Performance im Software-defined Data Center zu erhöhen, genügt es nicht, einfach nur GPUs und FPGAs hinzuzufügen. Sonst entstehen schnell unerwünschte Beschleunigungsinseln. Weiterlesen
-
Drei Strategien für Multi-Cloud-Bereitstellungen
Um eine Multi-Cloud-Umgebung zu implementieren, sollte man drei Dinge nutzen: Standardisierung, ein zentrales Management- und ein unabhängiges Monitoring-Tool. Weiterlesen
-
PAM: Geschütze Umgebung für Admin-Accounts
Eine Funktion namens Bastion Forest (geschützte Umgebung) ist die zentrale Komponente im neuen PAM-Modell von Microsoft, mit der sich Admin-Accounts schützen lassen sollen. Weiterlesen
-
VDI-Leistungsüberwachung in fünf Schlüsselbereichen
IT-Abteilungen sollten die Leistung ihrer VDI durch Überwachungs-Tools sichern, die die Leistung von Deployment-Automatisierungs-Tools, Schreibcache etc. im Blick halten. Weiterlesen
-
So gestaltet man Exchange Server Updates stressfrei
Viele Admins haben mit Exchange Updates schlechte Erfahrungen gemacht. Hier sind einige Tipps, um diese wichtige Arbeit stressfreier zu gestalten. Weiterlesen
-
Hyper-V: Snapshots einfach mit der PowerShell verwalten
Die PowerShell ist der grafischen Oberfläche in vielen Punkten überlegen. So lassen sich mit ihr auch Snapshots in Hyper-V viel leichter als mit der doch begrenzten GUI verwalten. Weiterlesen
-
Edge-Computing-Technologie kann Bandbreiten-Probleme lösen
Bei immer mehr Anwendungen ist es sinnvoll, die Daten direkt vor Ort zu speichern. Edge Computing und zugehöriges Storage können hier die Lösung sein. Weiterlesen
-
Wie sich sensible Daten identifizieren und schützen lassen
Beim Schutz von Daten, seien sie persönlicher oder geschäftlicher Natur, geht es vor allem darum, besonders sensible Informationen zu identifizieren und ihren Wert zu bestimmen. Weiterlesen
-
Tipps zur Weiterbildung von Netzwerktechnikern
Beim Training von neuen Fähigkeiten für Netzwerktechniker sollten grundlegende Konzepte für den Aufbau eines Netzwerks im Mittelpunkt stehen. Weiterlesen
-
Die passende Machine-Learning-Plattform auswählen
Der Machine-Learning-Markt ist in den letzten Jahren immer größer und unübersichtlicher geworden. Die Top-Kriterien für die Wahl des richtigen Anbieters. Weiterlesen
-
Persistent oder nicht-persistent, das ist die Desktop-Frage
VDI-Nutzer haben die Qual der Wahl zwischen persistenten und nicht-persistenten Desktops. Anpassbarkeit durch Benutzer und Speicherbedarf stehen sich gegenüber. Weiterlesen
-
Abschied von Microsoft Office? Leichter gesagt, als getan!
Microsoft Office führt die Office-Lösungen an. Der Weg in eine andere Richtung ist zwar möglich, hängt aber an zwei Faktoren: Interoperabilität und Support. Weiterlesen
-
Was Cloud-Abrechnungen über Performance-Probleme verraten
Wenn ein Problem bei den gemieteten Cloud-Diensten auftritt, fällt es möglicherweise längere Zeit nicht auf. Ein plötzlicher Anstieg der Kosten bedeutet jedoch oft Handlungsbedarf. Weiterlesen
-
Azure Paas oder IaaS: Mit dem richtigen Service Kosten sparen
Bei der Frage, ob Anwender lieber einen Infrastruktur- oder einen Plattformservice aus der Public Cloud verwenden sollten, sind die individuellen Anforderungen besonders wichtig. Weiterlesen
-
Microservices, Lambda und Functional Computing im Vergleich
Entwickler, die die Unterschiede zwischen Functional Computing, Lambda und Microservices kennen, können eine verteilte Architektur besser implementieren. Weiterlesen
-
Windows Server 2016: Lizenzen mit VMware DRS-Regeln managen
Mit VMware DRS lassen sich die Kosten von Windows Server 2016 reduzieren. Mit DRS-Regeln kann man Hosts-Gruppen mit unterschiedlichen Lizenzen verwalten. Weiterlesen
-
AWS Certified Cloud Practitioner prüft das Wesentliche
Auch wenn man kein IT-Profi ist, die Grundlagen von AWS lassen sich erlernen. Mit AWS Certified Cloud Practitioner werden wesentliche Punkte geprüft. Weiterlesen
-
Datenschutz und Datensicherheit in Multi-Cloud-Umgebungen
In Multi-Cloud-Umgebungen wandern sensible Daten naturgemäß zwischen unterschiedlichen Systemen und Welten. Aber das sollten sie möglichst geschützt und abgesichert tun. Weiterlesen
-
Wie Netzwerkbedingungen die VSAN-Performance beeinflussen
Die falsche Netzwerkkonfiguration kann bei VSANs (virtuellen SANs) zu großen Problemen führen. Überprüfen Sie die Treiber und ob Sicherheitsprodukte die Kommunikation blockieren. Weiterlesen
-
LibreOffice: Eine robuste Alternative zu Microsoft Office
Ist eine Open-Source-Alternative gut genug, um Microsofts Office zu entthronen? In diesem Artikel wird LibreOffice mit Office und Office 365 verglichen. Weiterlesen
-
Linux-Kommandozeile: Die richtigen Rechte und Befehle nutzen
Die Kommandozeilenschnittstelle ist ein wichtiger Teil für das Management von Linux. Durch sudo-Berechtigungen und Remote-Zugriff wird die Administration erleichtert. Weiterlesen
-
Container-Sicherheit: Die Risiken von Image Repositories
Immer mehr Unternehmen setzen Container für ihre Entwicklung und tägliche Arbeit ein. Dabei stammen viele dieser Container aus unsicheren Quellen, ein Risiko für die IT Security. Weiterlesen
-
SIEM: Vier Open-Source-Tools, die Sie kennen sollten
Der Einstieg ins Security Information and Event Management, kurz SIEM, muss nicht teuer und zeitaufwendig sein. Der Artikel stellt vier SIEM-Tools mit einer freien Lizenz vor. Weiterlesen
-
Das V-Modell mit SAP Product Lifecycle Management einsetzen
Das V-Modell vereint drei stark vernetzte Komponenten der Produktentwicklung: Mechanik, Elektronik und Informatik. Sechs Schritte zur Verwendung mit SAP PLM. Weiterlesen
-
KVM- Fehlerdiagnose in sechs einfachen Schritten
Wenn Sie bei KVM-Fehler suchen, dann sollten Sie das Problem isolieren. Auf jeden Fall helfen Logs sowie virsh bei der Fehlerdiagnose. Prüfen Sie auch Speicher und Netzwerk. Weiterlesen
-
Microsoft Azure: Dateifreigaben mit Azure Files umsetzen
Der Dienst Azure Files bietet sich für Admins an, die keine lokalen Dateifreigaben und -Server mehr verwalten wollen. Der Service kann damit traditionelle Storage-Konzepte ablösen. Weiterlesen
-
Ressourcenmessungen in Hyper-V für Nutzungsdaten aktivieren
Die Ressourcenauslastung von Hyper-V VMs lässt sich überwachen, indem man die Funktion zur Ressourcenmessung aktiviert und einige PowerShell-Befehle verwendet. Weiterlesen
-
Die Hubwebsites in SharePoint Online schaffen Verwirrung
In der neuesten Version von SharePoint Online wurden Unterwebsites durch eigenständige Websites ersetzt. Diese Hubwebsites stiften bei Anwendern Verwirrung. Weiterlesen
-
Hadoop-Cluster: Tipps für die Kapazitätsplanung
Planen Sie die Kapazitäten eines Hadoop-Clusters, sind viele Faktoren ausschlaggebend. Vor allen Dingen Kompression und IOPS sind wichtige Punkte, die Sie berücksichtigen müssen. Weiterlesen
-
Wichtige Faktoren beim Datenschutz in Zeiten der DSGVO
Wenn es um den Schutz von Daten geht, gibt es immer wieder Verständnisprobleme. Welche Bedeutung versteckt sich jeweils hinter Datensicherheit, Zugriffskontrollen und Datenschutz? Weiterlesen
-
Datenschutz: Cloud Storage in den Verfahren dokumentieren
Unternehmen, die Cloud Storage einsetzen, müssen dies in der Dokumentation ihrer Verfahren berücksichtigen. Die Aufsichtsbehörden haben Muster veröffentlicht, die dabei helfen. Weiterlesen
-
Mit KI und Machine Learning Bedrohungen erkennen
Machine Learning und KI stehen bei Marketing-Strategen im Security-Bereich derzeit hoch im Kurs. Aber wie sorgen die Technologien in der Praxis tatsächlich für mehr Sicherheit? Weiterlesen
-
SharePoint als Werkzeug für einen digitalen Arbeitsplatz
Neue Arbeitsstrukturen, Vorschriften und Regionen haben Microsoft SharePoint immer wichtiger gemacht, denn auf der Plattform kann jeder überall arbeiten. Weiterlesen
-
Problematische Browser-Add-ons in den Griff bekommen
Browser-Add-ons und -Erweiterungen mit weniger redlichen Absichten werden Anwendern oft unbemerkt untergejubelt. Wie können Unternehmen diesem Risiko richtig begegnen? Weiterlesen
-
Was das neue SharePoint Online Portal bereithält
Da immer mehr Firmen SharePoint-Websites in die Cloud migrieren, hat Microsoft die Dashboard-Analysen erweitert, um Administratoren mehr Funktionen zu bieten. Weiterlesen
-
Windows Server 2016 für eine featurereiche HCI verwenden
Windows Server 2016 unterstützt nicht nur die Implementierung einer hyperkonvergenten Infrastruktur, sondern bietet auch Funktionen für Performance und Sicherheit. Weiterlesen
-
Tipps für das Management von großen KVM-Umgebungen
Das Management von KVM ist einfach, wenn die Dichte der virtuellen Maschinen (VM) gering ist. Sind es mehrere hundert VM oder mehr, wird die Verwaltung zur Herausforderung. Weiterlesen
-
VMware IoT-Dienste mit IT-Bindung für das Geräte-Management
VMware will künftig seine VMware IoT-Services ausbauen und bindet IoT-Drittanbieter ein, um im Markt für IoT Device Management besser Fuß zu fassen. Weiterlesen
-
Wie Machine Learning die IT-Sicherheit verbessern kann
Kaum ein Security-Produkt, in dessen Kontext nicht maschinelles Lernen und KI genannt werden. In welchen Fällen verbessern diese Technologien die Sicherheit tatsächlich? Weiterlesen
-
Das sind die Hauptmerkmale einer Data-Catalog-Software
Datenkataloge dienen als Datenportale für Self-Service Business-Analytics-Nutzer. Data-Catalog-Software sollte über zehn zentrale Features verfügen. Weiterlesen
-
Microsoft Windows Server 2016: Funktionen für HCI-Umgebungen
Microsoft Windows Server 2016 enthält diverse Funktionen, mit denen sich auf Basis dieses Betriebssystems eine hyperkonvergente Infrastruktur aufbauen lässt. Weiterlesen
-
Aktive Täuschungsmaßnahmen zur Abwehr von Angreifern
Gestohlene Accounts und fehlerhafte Konfigurationen sorgen in der Cloud für viele Sicherheitsprobleme. Aktive Deception-Techniken haben das Potenzial, diese Risiken einzugrenzen. Weiterlesen
-
Drei zentrale Entscheidungen bei der VDI-Installation
Wenn ein Unternehmen seine Desktops virtualisieren möchte, muss es zahlreiche kritische Entscheidungen treffen. Drei zentrale Optionen vorgestellt. Weiterlesen
-
Virtuelle Maschinen für den produktiven Einsatz migrieren
Wenn Administratoren Test- oder Entwicklungs-VMs in die Produktion überführen möchten, sollten sie sich sorgfältig vorbereiten. Darauf sollten Admins achten. Weiterlesen
-
Hybride Backups profitieren von Cloud und lokalem Backup
Ein hybrider Backup-Ansatz kann für den Schutz vor einer Lösegeld-Erpressung nützlich sein. Der Wert eines lokalen Backups ist dabei nicht zu unterschätzen. Weiterlesen
-
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud
Viele Unternehmen legen mittlerweile sensible Daten in Cloud Buckets bei AWS ab. Oft geschehen dabei Fehler und die Daten sind frei zugänglich. Welche Maßnahmen gibt es zum Schutz? Weiterlesen
-
Was man über SharePoint-Implementierungen wissen muss
Wenn Unternehmen ihre lokalen Microsoft SharePoint-Websites in die Cloud migrieren, sollten sie einige Dinge über den aktuellen Stand der Plattform wissen. Weiterlesen
-
Neun Tipps für das SaaS-Backup
Wer SaaS-Backup nutzt, sollte einige wichtige Regeln bei der Planung und der Durchführung beherzigen, damit im Ernstfall die Daten tatsächlich wiederhergestellt werden können. Weiterlesen
-
VM-Netzwerkdiagramme mit SCVMM erstellen
Microsofts System Center Virtual Machine Manager (SCVMM) erzeugt Netzwerkdiagramme der Infrastruktur Ihrer virtuellen Maschinen (VM) und virtuellen Infrastruktur. Weiterlesen
-
Images für Azure erstellen: Tipps und Tricks zu Packer
Viele Admins wollen ihre Images für die Cloud gerne standardisieren. Dafür bietet sich das Tool Packer an. Wir zeigen, wie es sich bedienen lässt und was dabei zu beachten ist. Weiterlesen
-
Vier Situationen für eine Multi-Cloud-Strategie
Viele Firmen können vom Einsatz mehrerer Cloud-Services profitieren – vor allem, wenn es um Zuverlässigkeit, Schutz der Privatsphäre und Flexibilität geht. Weiterlesen
-
Die Sicherheit der eigenen Anwendungen optimieren
Es gibt verschiedene Maßnahmen, um die Anwendungssicherheit zu erhöhen und effektive Kontrollen einzuführen. Ein Überblick über die wichtigsten Möglichkeiten. Weiterlesen
-
Log-Dateien unter Linux mit Kommandozeilen-Tools auslesen
Unter Linux gibt es Log-Dateien, die sich auslesen und durchsuchen lassen. Mit welchen Tools Sie das tun können, hängt ein bisschen von der eingesetzten Linux-Distribtution ab. Weiterlesen
-
Warum und wann hyperkonvergente Systeme von SSDs profitieren
Für hyperkonvergente Systeme bieten sich meist schnelle SSDs an. Es gibt aber auch Fälle, in denen magnetische Festplatten oder eine Kombination aus beiden Welten überlegen ist. Weiterlesen
-
Strategie für die erfolgreiche digitale Transformation
Die digitale Transformation stellt viele Unternehmen vor große Herausforderungen. Dieser Artikel beschreibt vier Punkte, die eine erfolgreiche Strategie enthalten sollte. Weiterlesen
-
IBM richtet seine Blockchain-Technologie an Mainframes aus
Die IBM Blockchain-Angebote zielen darauf ab, IT-Probleme durch die Kombination von Z-System-Mainframe-Hardware mit Open-Source-Anwendungen zu lösen. Weiterlesen
-
Eine Composable Infrastructure hält die Hardware flexibel
Composable-Infrastrukturen vereinigen die Vorteile von Virtualisierung sowie hyperkonvergenten Infrastrukturen unter einem Dach und erhöhen die Flexibilität für Applikationen. Weiterlesen
-
Verschlüsselungs-Methoden auf Basis mathematischer Gitter
Quantencomputer sind eine große Bedrohung für viele aktuelle Krypto-Verfahren. Experten arbeiten deswegen an neuen Methoden, die zum Beispiel auf mathematischen Gittern basieren. Weiterlesen
-
Oft übersehene moderne Disaster Recovery Tools
Für Disaster Recovery gibt es diverse nützliche Tools, die Sie berücksichtigen können. Sehen Sie aber über den Tellerrand und nutzen Sie alle verfügbaren Optionen. Weiterlesen
-
Die passende Plattform für die Cloud-Verwaltung finden
Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Welche Lösungen eignen sich, um solche Umgebungen zu verwalten und wie kann man die optimale Plattform dafür finden? Weiterlesen
-
SIEM: Basiswissen und die wichtigsten Vorteile im Überblick
In den meisten Netzen fallen heute viele Daten an, die kaum noch auszuwerten sind. Ein SIEM hilft dabei, diese Infos zusammenzutragen und auf gefährliche Ereignisse zu reagieren. Weiterlesen
-
Wie AWS Lambda und API Gateway bei der Modernisierung helfen
Einige Firmen vermeiden Modernisierungen aufgrund von Veränderungen, die an Servern vorgenommen werden müssen. AWS Lambda und API Gateway bieten eine Lösung dafür. Weiterlesen
-
So lassen sich Flash-Speicher unter VMware ESXi einsetzen
Ob als Lese-Cache für virtuelle Maschinen oder als Datenspeicher-Grundlage für virtuelle Festplatten, Flash-Speicher lässt sich unter ESXi vielfältig einsetzen. Weiterlesen
-
App Onboarding: Darauf sollte die IT achten
Wenn Firmen eine neue mobile App für den internen Gebrauch anbieten, sollte das Onboarding so einfach wie möglich ablaufen. Diese Strategien helfen der IT-Abteilung. Weiterlesen
-
Zwei Abstraktionsmodelle für das Multi-Cloud-Management
Um das Management zu rationalisieren und die Komplexität in einem Multi-Cloud-Modell zu reduzieren, kann man auf zwei Abstraktionstechniken zurückgreifen. Weiterlesen
-
Inline-Deduplizierung passt gut zu hyper-converged IT
Inline-Deduplizierung ist bei hyper-converged Appliances verbreitet. Sie funktioniert besser als Post-Process-Deduplizierung und eignet sich besonders für Flash-basierte Systeme. Weiterlesen
-
SCVMM: Was man bei einer Private Cloud beachten muss
Vor dem Anlegen einer Private Cloud mit SCVMM müssen zuerst einige Punkte beachtet und zum Beispiel Host-Gruppen, Library-Server und die virtuelle Netzstruktur definiert werden. Weiterlesen
-
Schutz vor Krypto-Minern in der Cloud
Krypto-Malware bedroht nicht mehr nur Endgeräte. Auch Cloud-Dienste befinden sich zunehmend im Visier der Cyberkriminellen. Welche Maßnahmen eignen sich zum Schutz der Cloud? Weiterlesen
-
DSGVO-Regeln wirken sich auch massiv auf UC-Anwendungen aus
Seit 25. Mai 2018 ist die DSGVO (GDPR) oder Datenschutz-Grundverordnung der EU wirksam und Unternehmen müssen wissen, was auf sie in Sachen personenbezogene Daten zukommt. Weiterlesen
-
Hyper-V Virtual Switch mit VMs neu verbinden
Mit wenigen PowerShell-Kommandos verbinden Sie Ihre VMs wieder mit einem Hyper-V Virtual Switch. Greifen Sie auf einzelne oder viele VMs lokal oder remote zu. Weiterlesen