Tipps
Tipps
-
Microsoft-Lizenzmodell erschwert DaaS-Lizenzierung von Windows
In DaaS-Umgebungen kommt meist Windows Server und nicht Windows als Desktop zum Einsatz. Der Grund hierfür liegt in den schwierigen Lizenzbedingungen. Weiterlesen
-
Checkliste für die Auswahl hyper-konvergenter Systeme
Da es derzeit verschiedene Hyper-Konvergenz-Angebote auf dem Markt gibt, soll Ihnen die Checkliste bei der Wahl des richtigen Systems helfen. Weiterlesen
-
Sieben Tipps und Best Practices für effiziente Jenkins-Umgebungen
Jenkins hat sich zum Standard-Tool für Continuous Integration entwickelt. Diese sieben Best Practices sorgen für eine effiziente Jenkins-Umgebung. Weiterlesen
-
Vom VDI-Piloten zur Produktivumgebung: Vier Tipps für den Rollout
Beim Rollout von VDI-Pilotprojekten in die Produktivumgebung kann einiges schiefgehen. Mit diesen Tipps umgehen Sie so manchen Fehler. Weiterlesen
-
Wie man den passenden DRaaS-Provider wählt
Sollte man bei DRaaS große IaaS-Hosts wie Amazon wählen oder doch kleinere Managed-Service-Provider, die mehr Unterstützung bieten? Weiterlesen
-
Amazon und Google umkämpfen den Archivierungsmarkt
Mit hohen Geschwindigkeiten und guten Preisen mausert sich Google Nearline zum ernstzunehmenden Wettbewerb für Amazon Glacier. Weiterlesen
-
Eine WAN-Verbindung zwischen mehreren MPLS-Providern herstellen
Bei Akquisitionen ist es oftmals notwendig, verschiedene MPLS-Service-Provider für das WAN gleichzeitig zu betreiben. Dafür gibt es zwei Methoden. Weiterlesen
-
Kriterien für die Wahl des optimalen Flash-Storages
Wer auf der Suche nach dem besten Flash-Storage ist, sollte einige Performance-Kriterien beachten, um korrekt dimensionierte Flash-Arrays zu kaufen. Weiterlesen
-
Sechs Fragen, die Sie vor dem Kauf eines MDM-Produkts stellen sollten
Mobile Device Management wird für Unternehmen immer wichtiger. Diese Tipps helfen bei der Auswahl einer geeigneten MDM-Lösung. Weiterlesen
-
Windows Server 2003 auch nach dem Support-Ende sicher betreiben
Am 14. Juli 2015 droht das Support-Ende von Windows Server 2003. Mit diesen Tipps lassen sich betroffene Server noch eine Weile absichern. Weiterlesen
-
Fünf hartnäckige Mythen über Flash-Storage
Es gibt ein paar Mythen und Missverständnisse zum Thema Flash-Storage, die sich hartnäckig halten. Fünf davon und was dahinter steckt finden Sie hier. Weiterlesen
-
Tipps zur Planung effektiver Security- und Schwachstellen-Scans für AWS
Auch wenn die Infrastruktur von AWS gehostet wird, müssen regelmäßig Security-Scans durchgeführt werden. Diese Tipps helfen bei der Konfiguration. Weiterlesen
-
Wireshark: Gerätekommunikation analysieren. Grafische Auswertungen
Mit Wireshark können Sie herausfinden, welche Geräte miteinander kommunizieren und wie sich diese Information grafisch auswerten lässt. Weiterlesen
-
Leistungsprobleme in Anwendungen und Netzwerken mit APM-Tools vermeiden
Für die Performance-Überwachung von Anwendungen und Netzwerken benötigt man moderne Tools, die in der Cloud und in hybriden Umgebungen arbeiten. Weiterlesen
-
Storage- und Server-Virtualisierung direkt mit Converged Storage angehen
Converged und hyper-converged Storage löst das größte Problem des Storage für virtuelle Maschinen: das komplexe Provisioning. Weiterlesen
-
Nmap: Techniken, um die Scan-Zeiten zu verbessern
Das Security-Tool Nmap bietet diverse Parameter, um das Timing genau einzustellen. Sie können schnell, langsam, leise und heftig kombinieren. Weiterlesen
-
Lizenz-Management für virtuelle Desktops: Das nächste Problem für die IT-Abteilung
Auch in VDI-Umgebungen müssen die Lizenzanforderungen von Betriebssystem und Anwendungen eingehalten werden. Spezielle Tools erleichtern dies. Weiterlesen
-
Disaster-Recovery-Kosten-Vergleich: inhouse vs. Cloud
Cloud-Disaster-Recovery wird oft als günstiger als lokales DR dargestellt. Das stimmt aber nur bedingt und trifft nicht auf jedes Unternehmen zu. Weiterlesen
-
So schützen Sie in Microsoft SharePoint Dokumentbibliotheken mit IRM
Eigentlich eine Windows-Funktion, lässt sich Information Rights Management (IRM) auch für die Kontrolle von Microsoft-SharePoint-Dokumenten nutzen. Weiterlesen
-
VCAP, VCA, VCP und VCIX: Orientierungshilfe für die VMware-Zertifizierung
Eine VMware-Zertifizierung belegt die fundierten Fachkenntnisse eines Administrators. Aber welche Optionen gibt es und welcher Weg führt zum Ziel? Weiterlesen
-
Cloud-Storage-Architektur als Option für virtuelle Server
Eine Cloud-Architektur kann Verbindung zu virtuellen Servern bereitstellen, was mehr Flexibilität und weniger Kosten als Inhouse-Server bedeutet. Weiterlesen
-
IT-Security: Risikobewertung für kleine und mittelständische Unternehmen (KMUs)
Es sind nur fünf Schritte nötig, um Security-Risiken und Bedrohungen für eine Firma zu bewerten. Hier finden Sie eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
Die zehn wichtigsten PowerShell Cmdlets für Microsoft Exchange 2013
Microsoft Exchange 2013 umfasst im Vergleich zu Vorgängerversionen fast 200 neue PowerShell Cmdlets. Wir stellen Ihnen die zehn wichtigsten vor. Weiterlesen
-
Erasure Coding oder RAID für Festplatten-Rebuilds
Erasure Coding hat sich im Zuge von Objekt-Storage als alternative Data-Protection-Methode entwickelt und ist eine Alternative zu RAID-Systemen. Weiterlesen
-
Tipps für die Implementierung von BYOD in einer Unified-Communications-Umgebung
Die Implementierung von BYOD in einer UC-Umgebung ist nicht einfach. Unser Experte erklärt Ihnen, wie Sie die Integration erfolgreich bewältigen. Weiterlesen
-
Mit Nmap die Konfiguration einer Firewall testen
Mit dem Open-Source-Tool Nmap scannen Sie Ports und können die Wirksamkeit Ihrer Firewall testen. Überprüfen Sie, ob die Konfiguration optimal ist. Weiterlesen
-
Im Vergleich: Restores unter VMware vs. Hyper-V
Der Restore-Prozess von VMs unter VMware oder Hyper-V ähnelt sich; es gibt aber einige wichtige Unterschiede. Weiterlesen
-
MPLS für WAN-Verbindungen: Vor- und Nachteile
Die WAN-Verbindungsoption MPLS bietet QoS, hohe Skalierbarkeit und Zuverlässigkeit. Carrier Ethernet und Internet-Services sind mögliche Alternativen. Weiterlesen
-
Eine Einführung in die Microsoft Exchange ActiveSync-Quarantäne-Funktion
Seit Microsoft Exchange 2010 lässt sich mit der ActiveSync Quarantäne kontrollieren, welche Smartphones und Tablets sich mit Exchange verbinden. Weiterlesen
-
Hochverfügbare SSO-Server sorgen für eine robustere vSphere-Umgebung
Wenn das Single Sign-On ausfällt, werden viele wichtige Unternehmensprozesse ausgebremst. Mit einem hochverfügbaren SSO-Server beugen Sie dem vor. Weiterlesen
-
Bestandteile und Anwendungsfälle: Einführung in hybrides WAN
Während die Datenmengen immer weiter steigen, gewinnen auch hybride WANs an Bedeutung. Ein Überblick über Bestandteile und Anwendungsfälle. Weiterlesen
-
Diese zehn Voraussetzungen sollte ein SAP-Berater erfüllen
Branchenkenntnisse, technische Kompetenz und Präsentationsstärke – drei von zehn wichtigen Eigenschaften eines SAP-Beraters. Ein Überblick. Weiterlesen
-
Container-Virtualisierung wird fit für Produktivumgebungen
Linux-Container gelten derzeit als einer der großen IT-Trends. Allmählich wird die Technologie reif für Produktivumgebungen. Weiterlesen
-
Zukunft von 802.11ac: Kapazität wird im WLAN wichtiger als der Datendurchsatz
Der Datendurchsatz bei WLANs wird immer größer. Zukünftig dürfte aber vor allem die Kapazität die wichtigere Rolle spielen. Weiterlesen
-
So führen Sie Office-365-Mandanten nach einer Unternehmensfusion zusammen
Dieser Artikel erläutert, was Exchange-Administratoren beachten müssen, wenn sie Office-365-Mandanten nach einer Unternehmensfusion zusammenführen. Weiterlesen
-
Den Hype von hyper-converged Storage trennen
Das Herstellermarketing führt eher zu Verwirrung über hyper-converged Storage und Infrastruktur. Auf eine genaue Unterscheidung kommt es an. Weiterlesen
-
DiffServ-QoS-Modelle wirken Wunder für VoIP-Netzwerke
DiffServ ist ein QoS-Modell für VoIP. Es ist bei Unternehmen sehr beliebt, da es sowohl skalierbar als auch kosteneffizient ist. Weiterlesen
-
ERP-Lieferantenintegration: Eine Übersicht von Drittanbietern für SAP und Oracle
Mit der Einbindung der Lieferanten lassen sich im Oracle- und SAP-ERP-Umfeld Beschaffungskosten reduzieren. Ein Anbieter-Überblick für SAP und Oracle. Weiterlesen
-
Sieben Kriterien für die Auswahl von hyper-converged Systemen
Wer vor der Anschaffung von hyper-converged Systemen steht, muss genau festlegen, was er will. Sieben Kriterien sind hauptsächlich zu beachten. Weiterlesen
-
Vier Tipps für den reibungslosen Wechsel vom öffentlichen Telefonnetz zu VoIP
Beim Wechsel vom öffentlichen Telefonnetz zu VoIP ist ein sorgfältiges Vorgehen gefragt. Diese vier Tipps helfen beim Umstieg. Weiterlesen
-
Von Verkabelung bis Montage: Die größten Probleme beim Kauf von Server-Racks
Klassische Racks erfüllen oft nicht mehr die Anforderungen modernen IT-Equipments. Diese Fehler sollten Sie beim Kauf neuer Hardware vermeiden. Weiterlesen
-
Vier Optionen für VDI-Disaster-Recovery
Ein DR-Plan ist gerade für virtuelle Desktops wichtig. Brien Posey erklärt, welche DR-Optionen der Anwender für seine VDI-Umgebung nutzen kann. Weiterlesen
-
System-Suite NirLauncher bietet weit mehr als 100 kostenlose Analyse-Tools
Die kostenlosen System-Tools von NirSoft gehören in den digitalen Werkzeugkasten eines jeden Admins. Ein Kurzüberblick über NirLauncher. Weiterlesen
-
Vier Strategien zum Schutz des Perimeternetzwerks
Firmen schützen das Perimeternetzwerk mit verschiedenen Technologien. Dazu gehören fortschrittliche Passwörter, digitale Zertifikate und NAC. Weiterlesen
-
Fünf Berichte zur Kostenoptimierung für AWS Reserved Instances
AWS Reserved Instances können dabei helfen, Kosten einzusparen. Mit diesen fünf Berichten behalten Sie Kosten und Auslastung im Blick. Weiterlesen
-
Braucht eine EVO:RAIL-Appliance zwingend vSphere VVOL?
Tom Fenton erläutert die Funktionsweise der VVOLs und inwiefern sie sich von einem VSAN unterscheiden und EVO:RAIL-Lösungen VVOLs brauchen. Weiterlesen
-
Microsoft Exchange: Probleme mit der Frei/Gebucht-Funktion beheben
Microsoft Exchange Frei/Gebucht-Informationen werden nicht immer so angezeigt, wie sie sollten. Hier sind vier Bereiche, die Sie überprüfen sollten. Weiterlesen
-
Fünf gute Gründe NAS statt DAS zu implementieren
DAS ist für spezifische Anwendungen nützlich, aber ein NAS ist oft die bessere Option, da es mehr Möglichkeiten bei Storage-Architekturen bietet. Weiterlesen
-
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
-
Richtlinien zu BYOD: Sechs Fragen, die Sie Security-Providern stellen sollten
Mit einer Kombination aus diversen Tools will die IT-Abteilung die allgemeine Security für BYOD sicherer und das eigene Leben einfacher machen. Weiterlesen
-
VADC-Plug-in ermöglicht Horizon-View-Bereitstellung ohne Verbindungsserver
Das VADC-Plug-in ermöglicht die Horizon-View-Bereitstellung ohne Verbindungsserver. Damit kann das VDI-Management wesentlich vereinfacht werden. Weiterlesen
-
Anwendungsprofile in System Center Virtual Machine Manager effizient nutzen
Anwendungsprofile in SCVMM sind ein mächtiges Werkzeug für eine einfachere VM-Bereitstellung. Ein Überblick über Möglichkeiten und Anwendungsfälle. Weiterlesen
-
Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschalten
Unternehmen müssen Restrisiken rund um Governance und Compliance bewerten, um gesetzliche Vorschriften einzuhalten. Eine Anleitung in fünf Schritten. Weiterlesen
-
Wireshark: Mit Farbregeln wichtige Datenpakete hervorheben
Der Netzwerk-Sniffer Wireshark bietet die Möglichkeit, wichtige Datenpakete zur besseren Übersicht farblich zu markieren. Weiterlesen
-
Welche Storage-Probleme lassen sich mit vSphere VVOLs lösen?
Mit vSphere VVOLs können Administratoren einen Storage-Pool selbst so verteilen und VMs zuweisen, wie sie es für angebracht und nutzbringend halten. Weiterlesen
-
Von BYOD zu WOYD: Wearables als Sicherheitsrisiko für Unternehmen
Nach BYOD kommt WYOD: Wearables verändern Unternehmensnetze genauso wie Smartphones und Tablets. Unternehmen sollten vorbereitet sein. Weiterlesen
-
Fünf Tipps für das Management von WLAN-Gastzugriff
Unternehmensbesucher erwarten WLAN-Gastzugriff für ihre mobilen Geräte. Die IT-Abteilung muss Richtlinien festlegen, um Probleme zu vermeiden. Weiterlesen
-
Virtualisierung oder Multi-Boot: Verschiedene Server-Betriebssysteme verwalten
Für eine größere Flexibilität im Data Center bietet sich der Einsatz unterschiedlicher Betriebssysteme an. Zwei Vorgehensweisen führen zum Ziel. Weiterlesen
-
Was Sie über die Implementation von vShere VVOLs wissen sollten
Der Storage-Markt erhält durch vSphere VVOLs eine ganz eigene Dynamik. Tom Fenton erklärt kurz Wissenswertes zu Firmware- und Software-Updates Weiterlesen
-
Nmap: Weitere Techniken für das Scannen von Ports
Unser Experte zeigt, wie man Eigenheiten im TCP-Protokoll ausnutzen kann. Damit lässt sich feststellen, ob Ports offen oder geschlossen sind. Weiterlesen
-
Vor- und Nachteile von MPLS für WAN-Verbindungen
Die WAN-Verbindungs-Option MPLS hat Vor- und Nachteile. Zu den Vorteilen gehören zum Beispiel einfache Handhabung und QoS (Quality of Service). Weiterlesen
-
Die fünf größten Unterschiede zwischen Office 365 und Office 2013
Mit Office 365 bietet Microsoft ein alternatives Bereitstellungsmodell zu Office 2013. Die Suiten unterschieden sich in fünf wesentlichen Punkten. Weiterlesen
-
Tipps für die Migration virtueller Maschinen in die Public Cloud
In Sachen Skalierbarkeit geht nichts über die Public Cloud. Bei der Cloud-Migration virtueller Maschinen gilt es aber, einige Dinge zu beachten. Weiterlesen
-
Multi-Boot-Umgebungen mit der Preview von Windows Server 2016 als Boot-to-VHD
Viele Vorteile legen das Testen der Windows Server Technical Preview auf physischer Hardware nahe. Am komfortabelsten gelingt dies per Boot-to-VHD. Weiterlesen
-
Wireshark: So schreiben Sie Filter für Netzwerk-Traffic
Wireshark ist eines der beliebtesten Tool von Security-Profis. Mit den richtigen Filtern finden Sie Informationen wesentlich schneller. Weiterlesen
-
Tipps zur Integration von VMware Workspace Portal in View
Der Zugriff auf virtuelle Anwendungen per VMware Workspace Portal kann mit View um virtuelle Desktops erweitert werden. So gelingt die Konfiguration. Weiterlesen
-
Nmap unter Linux installieren und konfigurieren
Nmap können Sie unter Linux entweder durch Kompilieren des Quellcodes installieren oder Sie verwenden die Binärpakete des jeweiligen Distributors. Weiterlesen
-
Voraussetzungen für eine erfolgreiche Mandanten-Migration in Office 365
Bevor nach einer Firmen-Fusion die Migrationen der Mandanten in Office 365 angegangen wird, sollte man sich näher mit den nativen Tools beschäftigen. Weiterlesen
-
Gebäude-Management und IT-Abteilung: Wer trägt die Verantwortung für DCIM?
DCIM-Tools befinden sich meist im Spannungsfeld zwischen IT-Abteilung und Gebäude-Management. Dabei wäre die Kooperation viel gewinnbringender. Weiterlesen
-
Optimiert Flash-Tiering die Performance virtueller Maschinen?
Üblicherweise nutzt man RAM oder Flash-Speicher für optimierte Performance für virtuelle Maschinen, aber ein Mix aus Flash-Medien birgt auch Vorteile. Weiterlesen
-
Windows Server 2016: Shielded VMs schützen sensible Workloads
Mit dem kommenden Windows Server 2016 lassen sich sensible Daten virtualisierter Workloads besser schützen. Shielded VMs machen es möglich. Weiterlesen
-
Firewall-Ausfälle und -Fehler durch richtige Wartung und Tests verhindern
Wenn Sie die Effizienz einer Firewall ermitteln wollen, müssen Sie die Komponente regelmäßig warten und testen. Die Konfiguration ist entscheidend. Weiterlesen
-
Nmap unter Windows installieren und konfigurieren
Nmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen
-
Nmap: Wertvolles Open-Source-Tool für mehr Netzwerksicherheit
Nmap ist ein Sicherheits-Tool. Damit finden Sie Informationen über das Netzwerk heraus. Unter anderem sehen Sie, welche Ports offen sind. Weiterlesen
-
Tipps zur grundlegenden Konfiguration von System Center 2012 R2
Für ein reibungsloses Funktionieren sollte System Center Virtual Machine Manager richtig eingestellt sein. Diese Tipps helfen bei der Konfiguration. Weiterlesen
-
Falsches Performance-Management: CPU-Affinität bremst die VM-Leistung
CPU-Affinität wird oft mit Performance-Steigerung verbunden. Ganz im Gegenteil beeinträchtigt dies die VM-Leistung aber enorm. Weiterlesen
-
Bring Your Own Device: Datenschutz und Informationssicherheit beachten
Der Einsatz privater Mobilgeräte im Unternehmen wirft zahlreiche Fragen rund um den Datenschutz auf. Einige Tipps worauf Firmen achten müssen. Weiterlesen
-
Strategien für Berichte und Überwachung von Microsoft Office 365
Der abschließende Teil der Migrations-Checkliste für Microsoft Office 365 erläutert Strategien für das Reporting und Monitoring der Cloud-Anwendungen. Weiterlesen
-
Regel-basierte Automatisierung für die Verbesserung von Data Protection
Durch Automatisierung und entsprechende Policies lassen sich auch die Replikation von Daten und Disaster Recovery (DR) deutlich verbessern. Weiterlesen
-
So erschwert die Hybrid Cloud das Application Performance Monitoring
Die Hybrid Cloud erschwert das Application Performance Monitoring für Cloud-Apps erheblich. Hier hilft nur der Rückgriff auf spezielle APM-Tools. Weiterlesen
-
Wann ist Hypervisor-basierte Replikation sinnvoll?
Es gibt verschiedene Situationen im RZ, in denen Hypervisor-basierte Replikation sinnvoller ist als Array- oder Software-basierte Replikation. Weiterlesen
-
IDS-Anbieter (Intrusion Detection System) im Überblick
Dieser Fragen-Katalog hilft Unternehmen bei der Wahl, die richtigen IDS/IPS-Produkte zu finden, um das Netzwerk zu schützen. Weiterlesen
-
So wählen Sie das richtige Migrations-Tool für Microsoft Office 365
Der Umstieg auf Office 365 steckt selbst für erfahrene Admins voller Herausforderungen. Spezielle Migrations-Tools erleichtern den Übergangsprozess. Weiterlesen
-
Vor und Nachteil des Desktop-Zugriffs per Thin, Thick oder Zero-Client
Der Zugriff auf virtuelle Desktops erfolgt wahlweise per Thin, Thick oder Zero Client. Alle drei Varianten haben ihre Vor- und Nachteile. Weiterlesen
-
Tipps für die Auswahl einer passenden unterbrechungsfreien Stromversorgung
USPs sollten Teil der DR-Strategie sein und müssen nach bestimmten Faktoren ausgewählt werden, um die Stromzufuhr bei Bedarf aufrecht zu erhalten. Weiterlesen
-
AWS, Microsoft, IBM: Wie steht es um die Transparenz beim Cloud-Standort?
Cloud-Anbieter ermöglichen zunehmend eine Festlegung des Verarbeitungsstandortes auf den EU/EWR-Raum oder bieten Clouds aus deutschen Rechenzentren. Weiterlesen
-
Tipps zum Erstellen von Hyper-V-Repliken
Mit Hyper-V-Replikationen lassen sich sekundäre, offline-VMs erstellen, die für Recovery-Prozesse im Falle einer Störung verwendet werden können. Weiterlesen
-
Die drei wichtigsten Methoden für die Migration von Exchange auf Office 365
Vor der Migration auf Office 365 müssen Administratoren eine wichtige Entscheidung treffen: Welche Migrationsmethode eignet sich am besten für sie? Weiterlesen
-
Wie nützlich sind Datenreduktionsmethoden in VDI-Umgebungen?
Reduktionsmethoden sparen Speicherplatz und Kosten. Hier sind einige Tipps, wie Sie dies in VDI-Umgebungen nutzbringend einsetzen können. Weiterlesen
-
Mit dem CRM-System erfolgreich neue Leads generieren und managen
Ein Lead ist ein potenzieller Kunde, der sich für eine Firma interessiert. Mit Hilfe eines CRM-Systems lässt sich das Lead-Management optimieren. Weiterlesen
-
Wireshark: Anwendung von Anzeigefiltern
Wir zeigen Ihnen, wie Sie mit Wireshark die wesentlichen Informationen aus der Masse an Netzwerkdaten herausfiltern und darstellen. Weiterlesen
-
Drei Möglichkeiten für die Verwaltung von Benutzerkonten in Office 365
Office 365 bietet drei Möglichkeiten, Benutzerkonten einzurichten. Vor einer Migration sollten Admins sich für eine der drei Optionen entscheiden. Weiterlesen
-
Desktop oder Startbildschirm: Continuum und der Startvorgang in Windows 10
Wie Windows 8 richtet sich auch Windows 10 an Desktop- und mobile Nutzer gleichermaßen. Continuum soll diesen Spagat aber jetzt besser ermöglichen. Weiterlesen
-
Wie funktioniert Drei-Wege-Replikation?
Drei-Wege-Replikation kann Replikationen zwischen Zweigstellen und Rechenzentrum vereinfachen, Performance erhöhen und Transaktionszeiten verkürzen. Weiterlesen
-
Kann man Cloud-Daten mit einer traditionellen Backup-Software sichern?
Sicherung von Cloud-Daten mit traditioneller Backup-Software hängt vom Datentypus und der gewählten Cloud-Art ab. Weiterlesen
-
Sechs Tipps zum Erkennen mobiler Malware und unsicherer Apps
Mobile Malware nimmt stetig zu, daher sollten vor allem auch Unternehmen große Sorgfalt walten lassen. Diese Tipps helfen gegen schädliche Apps. Weiterlesen
-
Die Integration von Marketing-Automatisierung und CRM-System
Marketing und Vertrieb sind entscheidend für den Unternehmenserfolg. Daher benötigen sie eine gemeinsame Datenbasis und ein vernetztes CRM-System. Weiterlesen
-
Die Top-Ten-Herausforderungen der Netzwerk-Cloud-Integration identifizieren
Bei der Provider-Wahl für Netzwerk-Cloud-Integration haben Administratoren mit diversen Herausforderungen zu kämpfen, die sich aber minimieren lassen. Weiterlesen
-
Die wichtigsten Tipps für den Umzug auf Microsoft Office 365
Eine Migration zu Office 365 sollte nicht blauäugig angegangen werden. Hier die wichtigsten Fragen und Antworten für Exchange-Administratoren. Weiterlesen
-
VMware DRS und HA: Mit den richtigen Regeln zur höheren Verfügbarkeit
VMware HA und DSR können die Performance und Verfügbarkeit virtueller Umgebungen spürbar erhöhen – wenn sie richtig konfiguriert sind. Weiterlesen