Tipps
Tipps
-
Mit BloodHound im Active Directory Schwachstellen finden
Hacker nutzen Admin-Accounts, um sich in Netzen festzusetzen und um Ransomware einzuschleusen. BloodHound hilft dabei, das eigene Active Directory auf Schwachstellen zu überprüfen. Weiterlesen
-
Die passende Replikation für Disaster-Recovery-Anforderungen
Man sollte seine IT-Umgebung kennen, um das richtige Datenreplikationsprodukt für aktuelle und künftige Disaster-Recovery-Anforderungen auszuwählen. Weiterlesen
-
Checkliste für Disaster Recovery bei Ransomware-Attacken
Ransomware-Attacken sind in der Lage, das Tagesgeschäft und die Reputation eines Unternehmens schwer zu beschädigen. Sinvolle Disaster-Recovery-Planungen sind zwingend notwendig. Weiterlesen
-
Amazon Transcribe öffnet Tür für Spracherkennungs-Apps
Der Audio-Transkriptionsdienst Amazon Transcribe hat die Aufmerksamkeit von Entwicklern geweckt. Allerdings hat der Service auch einige Beschränkungen. Weiterlesen
-
Diese Fähigkeiten sind bei Storage-Admins gefragt
Aktuelle Entwicklungen krempeln nicht nur den Storage-Markt um, sondern sorgen auch für geänderte Ansprüche an Admins. Das gilt es bei Aus- und Weiterbildung zu berücksichtigen. Weiterlesen
-
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Längst befinden sich auch Cloud-Infrastrukturen von Unternehmen im Visier der DDoS-Angreifer. Dieser Herausforderung kann man mit unterschiedlichen Ansätzen begegnen. Weiterlesen
-
Funktionen des Hyper-V Manager Update in Windows Server 2016
Die neuen Hyper-V-Funktionen in Windows Server 2016 verbessern das Management virtueller Maschinen mit zusätzlichen Sicherheits- und Flexibilitätsoptionen. Weiterlesen
-
Wie kann man in VMware Flash-Storage nutzen und tracken?
In VMware vSphere müssen Admins die Lebensdauer von Flash-Laufwerken kontrollieren. Dafür vergleicht man die tatsächliche Nutzung mit dem Versprechen der Anbieter. Weiterlesen
-
Darauf sollten Unternehmen bei Phishing-Tests achten
Viele gravierende Sicherheitsvorfälle begannen mit einer einfachen E-Mail. IT-Abteilungen können daher mit internen Phishing-Tests die Gesamtsicherheit des Unternehmens verbessern. Weiterlesen
-
Support für Node.js in AWS Lambda nimmt Fahrt auf
AWS hängt mit seinem Node.js-Support in Lambda hinterher. Die Gründe sind zwar nachvollziehbar, doch für die Entwickler ist es häufig ein großes Problem. Weiterlesen
-
Hyperkonvergente Produkte: Worauf beim Kauf zu achten ist
Bevor man hyperkonvergente Technologie einführt, sollte man eine Reihe von Entscheidungen über Kosten, Architektur und Cloud-Technologie treffen. Weiterlesen
-
Probleme zwischen Python und Linux mit virtualenv lösen
Mithilfe von virtualenv können Sie unter Linux sowohl Python 2 als auch Python 3 benutzen und die beiden kommen sich dank virtueller Umgebungen in diesem Fall nicht in die Quere. Weiterlesen
-
Richtig reagieren, wenn der Notfallplan scheitert
Fast jede IT-Abteilung hat einen Notfallplan vorbereitet, der nach einer Katastrophe in Kraft tritt. Warum scheitern viele dieser Strategien und was können Sie dagegen unternehmen? Weiterlesen
-
Die wichtigsten Fehlerquellen beim Tape-Backup
Entgegen den Aussagen vieler Hersteller resultieren fehlgeschlagene Backups und Wiederherstellungen von Daten nicht vor allem aus fehlerhaften Tape-Laufwerken oder -Medien. Weiterlesen
-
Continuous Testing in DevOps und agiler Entwicklung
Die Einführung von kontinuierlichen Tests in DevOps ist nicht kompliziert. Damit können Tester Veränderungen bewirken und Ziele für Unternehmen neu ausrichten. Weiterlesen
-
Cloud-Anwendungen auf die Migration in Container vorbereiten
Der Umzug von Anwendungen in Container erfordert teilweise gravierende Änderungen an der Architektur der Applikationen. Welche Punkte sollten Unternehmen dabei besonders beachten? Weiterlesen
-
Kriterien für die Wahl eines DaaS-Anbieters
Wenn die IT-Abteilung virtuelle Desktops zu einem DaaS-Anbieter verlagern möchte, sollte sie wissen, worauf zu achten ist. Hier die wichtigsten Kriterien. Weiterlesen
-
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Auch in der Cloud gibt es Backdoors, über die Daten aus einem Unternehmen geschleust werden. Die Maßnahmen zum Schutz vor dieser Gefahr hängen von der jeweiligen Cloud-Umgebung ab. Weiterlesen
-
Python vereinfacht die VM-Verwaltung
Für einen Virtualisierungs-Administrator ist es leicht, Python mit seiner interaktiven Shell zu verwenden. Beginnen Sie mit der einfachen Programmiersprache. Weiterlesen
-
Per Rotation der AWS Access Keys die Sicherheit verbessern
Zur Absicherung von Instanzen unter Amazon EC2 hat AWS mehrere Möglichkeiten vorgesehen: IAM-Rollen sowie AWS Access Keys, die sich aus Sicherheitsgründen auch rotieren lassen. Weiterlesen
-
VMware Cloud Native Apps sind der Schlüssel zum Erfolg
Die Agilitätsanforderungen werden ständig höher. Für VMware bedeutet das: Cloud-native Anwendungen, Microservices und Container müssen Top-Prioritäten sein. Weiterlesen
-
PKI Authentication: Die wichtigsten Grundlagen für IT-Admins
PKI gehört zu den Säulen des Internets. Auf diese Weise erstellte Schlüssel und Zertifikate werden genutzt, um weltweit Kommunikation abzusichern und um Identitäten zu überprüfen. Weiterlesen
-
Beim Backup das Thema Datenschutz berücksichtigen
Mit Wirksamkeit der DSGVO ist für viele Unternehmen die Umsetzung der Datenschutz-Richtlinien keineswegs abgeschlossen. Insbesondere das Thema Backup spielt da Schlüsselrolle. Weiterlesen
-
AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
In der Cloud kümmert sich meist vor allem der Provider um den Schutz der Daten. AWS und Microsoft bieten nun aber neue Dienste an, die einen Teil der Aufgaben in Kundenhand geben. Weiterlesen
-
Übersicht über Netzwerk-Ports – von physisch bis virtuell
Physische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen
-
Azure: Virtuelle Maschinen per PowerShell verwalten
Mit Hilfe der PowerShell können Administratoren viele tägliche Aufgaben bei der Verwaltung und Überwachung von virtuellen VMs in Azure automatisieren und beschleunigen. Weiterlesen
-
Wie man Disaster Recovery von Multi-Cloud-Umgebungen plant
In Multi-Cloud-Umgebungen kann Disaster Recovery zum Problem werden. Wie sich die Disaster Recovery-Fähigkeiten in diesen Umgebungen bewerten lassen. Weiterlesen
-
Mehr Sicherheit in der Cloud mit TLS Mutual Authentication
Passwörter sind auf Dauer keine gute Methode, um eine sichere Kommunikation in der Cloud zu gewährleisten. TLS Mutual Authentication sorgt für Abhilfe und reduziert den Aufwand. Weiterlesen
-
Azure AD B2B: Externe Zugriffe auf interne Ressourcen
Azure AD B2B erweitert die Vorteile von Active Directory auf die Cloud. Admins und selbst einfache Nutzer können damit externe Anwender einladen, um bestimmte Ressourcen zu teilen. Weiterlesen
-
Content Analytics in ECM-Systemen einsetzen
Content Analytics geht über bewährte Webanalysen hinaus und erweitert das IT-Arsenal von Unternehmen um Sprachverarbeitung sowie Bild- und Videoerkennung. Weiterlesen
-
AWS Container-Services entwickeln sich, haben aber Lücken
Auf der re:Invent 2017 hat AWS sein Container-Service-Portfolio erweitert. Sein Container-Orchestrierungsdienst, Amazon ECS, ärgert aber immer noch Entwicklerteams. Weiterlesen
-
Predictive Analytics verbessert Überwachung verteilter Apps
Datenanalysen zur App-Performance liefern kein unmittelbares Ergebnis. Predictive IT Analytics kann das Beseitigen von Leistungsproblemen beschleunigen. Weiterlesen
-
Installation von Oracle VM Server for x86 und Oracle VM Manager
Der kostenlose Oracle VM Server ist eine gute Alternative. Mit dem Oracle VM Manager vereinfachen Sie die Konfiguration von Server-Pools und die VM-Verwaltung. Weiterlesen
-
Wie sich Salesforce Classic und Lightning unterscheiden
Wird die Migration unumgänglich, sollte man die verschiedenen Funktionen in Salesforce Classic und Lightning kennen. Ein Überblick, der dabei hilft. Weiterlesen
-
Azure Container Instances bieten Opt-Out-Option für Cluster
Die Containers-Plattform Azure Container Instances unterstützt kein eigenes Clustering, verfügt aber über einen Open-Source-Connector für erhöhte Skalierbarkeit. Weiterlesen
-
Cloud Data Recovery: Checkliste für Data-Recovery-Einsteiger
Wie sieht eine Cloud-Disaster-Recovery-Strategie aus? Zielt man auf kurze Wiederherstellungszeiten ab, stehen Verfügbarkeit und Sicherheit ganz vorne. Weiterlesen
-
Optimierung von VM-Hardware in VMware-Umgebungen
Die Versionswahl Ihrer VM-Hardware hat ebenso wie deren Konfiguration Auswirkung auf die erzielbare Leistung. Mit diesen bewährten Methoden bleiben Sie am Ball. Weiterlesen
-
Zero-Trust-Modell: Höhere Sicherheit bei niedrigeren Risiken
Das Zero-Trust-Modell soll das Risiko in Firmen minimieren. Dazu geht es davon aus, dass zunächst einmal jedes Gerät, jede Anwendung und jeder Dienst nicht vertrauenswürdig ist. Weiterlesen
-
Entscheidungshilfe für die Auswahl des passenden Servers
Nicht immer fällt die Entscheidung zwischen kleinen, günstigen Rechnern und großen, aber teuren Servern leicht. Welche Aspekte und Faktoren eine Neuanschaffung beeinflussen. Weiterlesen
-
Vergleich der vCenter Server Editionen
Den vCenter Server von VMware gibt es in zwei Editionen. Ob Sie sich für die günstige oder die leistungsfähigere Variante entscheiden, hängt von Support-Bedarf und Host-Zahl ab. Weiterlesen
-
Argumente für Continuous Data Protection
Software für Continuous Data Protection (CDP) ist weit fortgeschritten und ermöglicht die Konvergenz zwischen Data Protection und Archiv mit verschiedenen Tiers. Weiterlesen
-
Drei Methoden zur Fehler-Ursachenanalyse von VDI-Problemen
Von der manuellen Bewertung bis zur Verwendung von proprietären Tools der Anbieter, Admins haben verschiedene Optionen, um VDI-Probleme zu erkennen. Weiterlesen
-
Backup von Hyperkonvergenz in die Public Cloud
Ein Backup in die Public Cloud kann hyperkonvergente Infrastrukturen entlasten. Das bietet einige Vorteile, allerdings ist die Wiederherstellung von Daten ein Problem. Weiterlesen
-
Grundlagen: Inkrementelle und differentielle Backups
In diesem Grundlagenartikel schildern wir Ihnen die Unterschiede zwischen inkrementellen und differentiellen Backups und erläutern die Vor- und Nachteile. Weiterlesen
-
Der Slotting-Prozess in SAP Extended Warehouse Management
Slotting in SAP Extended Warehouse Management (EWM) sorgt dafür, dass Erzeugnisse richtig eingelagert und nach korrekten Parametern kommissioniert werden. Weiterlesen
-
Entropiequellen: Wie lässt sich das Risiko einschätzen?
Viele Unternehmen setzen zufällige Daten aus Entropiequellen ein, um wesentliche Geschäftsdaten zu verschlüsseln. Aber sind diese Methoden sicher und wie lassen sie sich testen? Weiterlesen
-
Mit Hilfe von ESXi Autostart das Host-Patching optimieren
Per ESXi Autostart können VMs automatisch neu gestartet werden, ohne dass ein Eingriff des Administrators vonnöten wäre. Das ist insbesondere beim Einspielen von Patches hilfreich. Weiterlesen
-
Offline Backup hilfreich gegen Ransomware
Ransomware ist eine tückische Bedrohung. Wirkliche Sicherheit gibt es nur, wenn Backups vorhanden sind, die offline und für die Angreifer nicht sichtbar sind. Weiterlesen
-
Continuous Security Monitoring: Ständige Wachsamkeit
Beim Continuous Security Monitoring werden Schwachstellenscans nicht nur in regelmäßigen Abständen durchgeführt, sondern immer auch dann, wenn automatisch Trigger ausgelöst werden. Weiterlesen
-
Deduplikation: Zone Level schlägt Block Level
Deduplikation ist ein unverzichtbarer Bestandteil von Backup. Bei der Deduplikation auf dem Block Level gibt es allerdings Skalierungsprobleme. Zone Level ist effektiver. Weiterlesen
-
LUNs haben noch längst nicht ausgedient
Logical Unit Numbers (LUNs) haben Storage jahrelang treu gedient. Sie gelten mittlerweile als veraltet, haben aber immer noch eine Existenzberechtigung. Weiterlesen
-
Einen Data Lake in AWS für erfolgreiche Analysen aufbauen
Es kann schwierig sein, Daten zur Analyse nach AWS zu migrieren. Quick Start Guides und Services wie Snowball und Glue helfen dabei, den Prozess zu meistern. Weiterlesen
-
Ubuntu-Server-Management mit Landscape zentralisieren
Haben Admins viele virtuelle und physische Ubuntu-Server im Einsatz, lassen sich Updates und Upgrades mit Canonical Landscape automatisieren. Wir zeigen, wie es funktioniert. Weiterlesen
-
VDI-Kapazitätsplanung: Was die IT berücksichtigen sollte
Bei der Planung einer VDI-Landschaft muss die IT die benötigten Ressourcen berücksichtigen und ein mögliches Wachstum der Infrastruktur voraussehen. Weiterlesen
-
Hyperkonvergente Appliance und Alternativen
Appliances sind nicht die einzige Methode zur Implementierung von hyperkonvergenten Infrastrukturen (HCI). Wie zeigen die Vor- und Nachteile der Alternativen. Weiterlesen
-
Hyperkonvergenz profitiert durch SSDs
Hyperkonvergente Infrastrukturen (HCI) bringen ihre Vorteile erst durch Solid-State Disks (SSDs) voll zur Geltung. Geschwindigkeiten und Kosten sprechen dafür. Weiterlesen
-
Salesforce Commerce Cloud: Was man zur DSGVO beachten muss
Die Umsetzung einer DSGVO-Strategie für E-Commerce-Software beginnt mit der Überprüfung der gesammelten Kundendaten. Das schließt auch Cookies ein. Weiterlesen
-
Die Plattformen für Backup und Management verschmelzen
Eine neue Produktkategorie bringt Backup und Management unter einen Hut. Administratoren müssen dadurch allerdings umdenken und insbesondere auf die Sicherheit achten. Weiterlesen
-
Datenschutz in Windows 10 mit Gruppenrichtlinien steuern
Hinsichtlich Datenschutz, Telemetrie und Datensammlung können Unternehmen die Werkseinstellungen von Windows 10 per Gruppenrichtlinien unternehmensweit nachjustieren. Weiterlesen
-
ESXi-Log-Dateien zur Fehlerdiagnose einsetzen
Log-Dateien eignen sich sehr gut zur Fehlerdiagnose Ihres ESXi-Hosts und um auftretende Probleme zu verfolgen. Der Zugriff auf die Logs erfolgt per Konsole oder Webbrowser. Weiterlesen
-
EU-Datenschutz-Grundverordnung erfordert Marketing-Umdenken
Je größer und komplexer ein Marketing-Software-Stack ist, desto komplizierter ist die Salesforce EU-DSGVO-Compliance. Worauf Unternehmen achten müssen. Weiterlesen
-
Ceph in der Bewertung als Alternative zu SAN
Die Open-Source-Lösung Ceph bietet einen großen Funktionsumfang und zahlreiche Schnittstellen. Sie ist zu einer echten Alternative zu traditionellem SAN geworden. Weiterlesen
-
Häufig übersehene Schwachstellen auf Unternehmens-Webservern
In vielen Firmennetzen existieren mehr oder weniger bekannte Websysteme und -applikationen, die nur unzureichend abgesichert sind. So lassen sie sich aufspüren und schützen. Weiterlesen
-
Data-Science-Projektbeispiel für Deep-Learning-Profis
Deep-Learning-Profis, die tiefer in das Thema Data Science einsteigen möchten, benötigen spezielle Fähigkeiten und Tools. Hier ein Projektbeispiel. Weiterlesen
-
Das leisten die marktführenden hybriden Arrays
Hybride Arrays sind leistungsfähig, kosten aber erheblich weniger als All-Flash-Arrays. Wir zeigen Ihnen hier die wichtigsten Produkte dieser Kategorie. Weiterlesen
-
Der Einsatz von Exchange-Zertifikaten erfordert Planung
Exchange-Zertifikate erfordern nach ihrer Einrichtung minimalen Verwaltungsaufwand und bieten ein sicheres Kommunikationsmittel zwischen Organisationen. Weiterlesen
-
VMware Cloud on AWS: Diese Grundlagen sollte man kennen
VPCs und die Ressourcen-Bereitstellung durch AWS sind zwei Funktionen, die Administratoren bei der Ausführung von VMware on AWS kennen sollten. Weiterlesen
-
Acht Tipps für mehr Nachhaltigkeit in der Supply Chain
Eine nachhaltige Lieferkette umfassend und überzeugend zu gestalten, kann eine Herkulesaufgabe sein. Acht Tipps für mehr Nachhaltigkeit in der Supply Chain. Weiterlesen
-
Cloud Disaster Recovery: Stellen Sie fünf Fragen
Die Cloud kann eine zusätzliche Säule der Disaster Recovery darstellen. Sie sollten fünf Fragen stellen, bevor Sie sich für oder gegen Disaster Recovery in der Cloud entscheiden. Weiterlesen
-
Bei der Cloud-Sicherheit dem Risikofaktor Mensch begegnen
Selbst wenn die besten Sicherheits-Tools zum Einsatz kommen, können bei der Cloud-Nutzung Fehler von Endanwendern oder IT-Abteilungen das Unternehmen angreifbar machen. Weiterlesen
-
Eine Mobile Business Continuity Policy benötigt die Cloud
Mobiler Zugriff auf Daten ist heute sehr wichtig. Das allgegenwärtige Cloud Computing erlaubt es Unternehmen, eine Mobile Business Continuity Policy zu entwickeln. Weiterlesen
-
Wie ein robuster Hyper-V-Failover-Cluster aussehen muss
Vor dem Deployment eines Hyper-V-Failover-Clusters sollten Sie unsere grundlegenden Hinweise beachten. Sonst könnte durch eine falsche Konfiguration die VM-Performance leiden. Weiterlesen
-
Wie wirkt sich der Standort auf den VDI-Kapazitätsplan aus?
Beim Erstellen eines VDI-Kapazitätsplans muss die IT berücksichtigen, wo sich die Anwender befinden und eventuell SD-WAN oder Edge Computing in Betracht ziehen. Weiterlesen
-
Best Practices für die Konfiguration eines VM-Netzwerks
Für die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen
-
Vier Möglichkeiten zur Anpassung von ERP-Systemen
Trotz der Empfehlung, keine Anpassungen vorzunehmen, muss man unter Umständen ein Standard-ERP-Paket modifizieren. Die häufigsten Anpassungen im Überblick. Weiterlesen
-
Das sollten Sie bei einem Support-Vertrag beachten
Bei Hardwareservern reicht es nicht aus, sich ausschließlich auf die Garantie zu verlassen. Ein maßgeschneiderter Service-Vertrag hilft dabei, Probleme zu vermeiden. Weiterlesen
-
Qlik Sense versus QlikView: Vergleich der beiden Qlik-Tools
Die Unterschiede zwischen QlikView und Qlik Sense sind nur gering. Doch es gibt einige Merkmale, die potenzielle Kunden berücksichtigen sollten. Weiterlesen
-
Echte Vorteile aus NVMe erzielen
Um von den Geschwindigkeitsvorteilen von NVMe zu profitieren, sollten Sie sich an ein Redesign Ihres Rechenzentrums mit Konsolidierung und Quality of Service machen. Weiterlesen
-
Windows Defender Credential Guard sichert Anmeldedaten ab
Mit Hilfe von Windows Defender Credential Guard lassen sich unter Windows 10 und Windows Server 2016 Domänen-Anmeldeinformationen zusätzlich absichern und vor Angriffen schützen. Weiterlesen
-
Seien Sie mit einem Notfallplan gut vorbereitet
Schwere Zwischenfälle kommen stets unerwartet. Ein ausgearbeiteter Notfallplan ist sehr hilfreich, wenn es darum geht, Schäden zu begrenzen und zu beheben. Weiterlesen
-
Wie man auf Azure die richtige SQL-Server-Option auswählt
Es gibt zwei Optionen, SQL Server auf Azure einzusetzen. Wie sich diese unterscheiden und welche Option welche Vorteile bietet, sollte vorher ergründet werden. Weiterlesen
-
Checkliste: Die Sicherheit bei der Cloud-Nutzung optimieren
Der Datensicherheit hat in modernen IT-Umgebungen eine besondere Bedeutung. Mit der dieser Checkliste können Unternehmen sicherstellen, keine wichtigen Aspekte zu übersehen. Weiterlesen
-
So erzielen Sie Mehrwerte aus Hyperkonvergenz und Cloud
Die Konzepte von hyperkonvergenter Infrastruktur (HCI) und der Cloud ähneln sich. Eine Verbindung beider Methoden ist daher attraktiv, besonders für die hybride Cloud. Weiterlesen
-
Cloud Access Security Broker für sicheren Zugriff nutzen
Mit einem Cloud Access Security Broker können Unternehmen den Zugriff auf die Cloud steuern. Das ist nicht mehr nur für große Firmen, sondern zunehmend auch für KMUs interessant. Weiterlesen
-
Kommandozeile vs. GUI: Das richtige Admin-Tool finden
Viele Admins schwören auf ihre grafischen Tools, andere auf die Kommandozeile. Welches die beste Software zum Verwalten eines Servers ist, hängt jedoch stark vom Einsatzzweck ab. Weiterlesen
-
Eigene Strategien für SharePoint Online Backups erstellen
SharePoint Online in der Cloud zu nutzen bedeutet nicht, dass alle Daten gesichert werden. Die wichtigsten Maßnahmen zum Schutz der SharePoint-Daten. Weiterlesen
-
Zeitsparende Tipps für vSphere-Administratoren
Elemente in vSphere lassen sich etwa durch aussagekräftige Tags inventarisieren, um sie einfacher zu finden. Mehr Effizienz verspricht zudem PowerCLI als Automatisierungs-Tool. Weiterlesen
-
Das sollten Sie bei der Migration zu NVMe beachten
Non-Volatile Memory Express (NVMe) bietet zahlreiche Vorteile. Die Ablösung von älteren Systemen mit SAS oder SATA durch NVMe ist allerdings nicht unkompliziert. Weiterlesen
-
Hyperkonvergenz ist für Krankenhäuser gut geeignet
Im Gesundheitswesen kommt Hyperkonvergenz in Verbindung mit virtuellen Desktops besonders gut zur Geltung, weil die Arbeitsweise des Klinikpersonals dem entgegenkommt. Weiterlesen
-
Die Evolution von Application Performance Management Tools
Mit der Weiterentwicklung von Apps müssen auch die Verwaltungs-Tools der IT angepasst werden – insbesondere mit Blick auf die Anwendungs-Virtualisierung. Weiterlesen
-
AWS Elemental: Was hinter dem Cloud-Angebot steckt
AWS Elemental bietet Tools zur Verarbeitung von On-Demand- und Streaming-Medien – kann aber auch eine Hürde bei der Vernetzung und Integration sein. Weiterlesen
-
Diese zehn Fehler bei Hyperkonvergenz sollten Sie vermeiden
Hyperkonvergente Infrastruktur (HCI) liegt im Trend. Bei der Anschaffung von Hyperkonvergenz sollten Sie allerdings zehn typische Anfängerfehler elegant umkurven. Weiterlesen
-
Der Markt für virtuelle SBCs und Vorteile für Unternehmen
Bei Unternehmen werden virtuelle und Cloud-basierte SBC-Produkte immer beliebter. Das zeigen Umfragen und auch das Angebot auf dem Markt wird immer umfangreicher. Weiterlesen
-
Die Vor- und Nachteile konvergenter Sekundärspeicher
Konvergenter Sekundärspeicher wird populärer. Neben einigen gewichtigen Vorteilen gibt es aber auch erhebliche Nachteile. Wägen Sie diese sorgfältig ab. Weiterlesen
-
Wie Sie mit dem derzeitigen Mangel an NAND-Flash umgehen sollten
NAND-Flash ist derzeit ein knappes Gut. Wir zeigen, was die Ursachen dieser Chip-Krise sind und wie Sie am effektivsten darauf reagieren können. Weiterlesen
-
Die Tools zur Schwachstellen-Analyse richtig einsetzen
Viele Admins setzen normale Schwachstellenscanner ein, um eigene Websites und -applikationen auf ihre Sicherheit zu testen. Dabei sind viele Tools für diese Aufgabe nicht geeignet. Weiterlesen
-
Microsoft Office 365 bietet mehrere Verschlüsselungsoptionen
Jedes Unternehmen hat andere Anforderungen an die Verschlüsselung. Admins sollten daher alle Microsoft Office-365-Verschlüsselungsoptionen kennen. Weiterlesen
-
HCI: Achten Sie bei der Hardware auf die Workloads
Die Anschaffung von Hardware für hyperkonvergente Infrastrukturen (HCI) muss sorgfältig geplant werden. Die Anforderungen der Workloads spielen dabei eine wichtige Rolle. Weiterlesen
-
Das sind die Nachteile hyperkonvergenter Systeme
Hyperkonvergente Infrastrukturen (HCI) scheinen auf den ersten Blick einfach und günstig zu sein. Die Nachteile zeigen sich erst im laufenden Betrieb oder bei einer Erweiterung. Weiterlesen
-
Vier Tipps für den Wechsel des Managed SD-WAN-Providers
Unternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen