Tipps
Tipps
-
So führen Sie Datenmigrations-Projekte erfolgreich durch
Viele Datenmigrations-Projekte scheitern in der Praxis. Fünf Best Practices helfen Ihnen, Daten erfolgreich zu transferieren. Weiterlesen
-
Die Unterschiede zwischen Hard-Zoning, Soft-Zoning, Port-Zoning und Co.
Hard-Zoning oder Soft-Zoning: Unter Sicherheitsaspekten gewährleistet Hard-Zoning in einem Fibre-Channel-SAN einen besseren Schutz als Soft-Zoning. Weiterlesen
-
Hochverfügbarkeit als zentrales Problem konvergenter Pod-Architektur
Konvergente Pod-Architekturen bieten zwar viele Vorteile, sind aber kein Allheilmittel. Gerade bei Hochverfügbarkeit offenbaren sie gewisse Defizite. Weiterlesen
-
Benutzerfreundliche BI-Tools erwecken ERP-Analytics zum Leben
Konsumierbare BI-Tools innerhalb von ERP-Systemen lassen ERP-Analytics Wirklichkeit werden. Eine Zeitreise durch die Koexistent von ERP und BI. Weiterlesen
-
VPN und SSO: Sicherheitsfunktionen des Amazon Fire Phone für Unternehmen
Security-Teams in Unternehmen müssen sich eventuell mit dem Amazon Fire Phone und dem auf Android basierenden Fire OS hinsichtlich MDM beschäftigen. Weiterlesen
-
Wie sich REST API-Endpunkte für Cloud-Anwendungen absichern lassen
Wenn Entwickler APIs gestalten, müssen sie sich über deren Sicherheit Gedanken machen. Dieser Tipp bietet einen Einblick in kritische API-Komponenten. Weiterlesen
-
Backup-Fallstricke bei virtuellen VMware-Maschinen vermeiden
Backups bei virtuellen VMware-Maschinen sind nicht trivial. Lesen Sie, welche Probleme es dabei gibt und wie man sie vermeidet. Weiterlesen
-
Sicherheit, die funktioniert: Drei Grundsätze für Enterprise Security
Inventarisierung der Betriebsmittel, Konfigurations-Management und Änderungs-Kontrolle sind die drei Security-Grundsätze für jedes Unternehmen. Weiterlesen
-
Installation von Office 2013 nur noch per Click-to-Run statt MSI-Installer
Der Windows Installer hat bei der Office 2013-Installation Konkurrenz bekommen. Office Click-to-Run heißt die von Microsoft favorisierte neue Lösung. Weiterlesen
-
Mit libvirt statt LVM KVM-Snapshots im Live-Betrieb erstellen
Sowohl mit LVM als auch mit libvirt lassen sich KVM-Snapshots erstellen. Allerdings können nur mit libvirt auch Live-Snapshots erstellt werden. Weiterlesen
-
Wie Unternehmen vom Internet der Dinge (IoT) profitieren können
Das Internet der Dinge ist nicht nur für Privatpersonen interessant. Auch Unternehmen können von den neuen Entwicklungen profitieren. Weiterlesen
-
Der Reiz von SDN im WAN und wie Sie am besten starten
Hat ein Unternehmen ein WAN im Einsatz, sollte es sich langsam mit SDN (Software-defined Networking) beschäftigen. Das reduziert Kosten und Aufwand. Weiterlesen
-
Multifaktor-Authentifizierung in AWS einsetzen und verwalten
Passwortregeln sind eine Option, um Daten in AWS zu sichern. Richtig eingesetzt, bietet Multifaktor-Authentifizierung eine weitere Schutzschicht. Weiterlesen
-
VMDK, nvram, vmsd und Co: Diese Dateien braucht eine virtuelle VMware-Maschine
VMware-VMs bestehen aus vielen Dateien, die wir in diesem Beitrag vorstellen. So erhalten Sie ein besseres Verständnis Ihrer virtuellen Maschine. Weiterlesen
-
vSphere 5.5: Jetzt noch updaten oder auf vSphere 6 warten?
VMware vSphere 5.5 bietet gegenüber älteren Versionen einige Vorteile. Lohnt sich das Upgrade oder sollte man gleich auf vSphere 6 warten? Weiterlesen
-
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACI
Cisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen
-
Wie viele Systeme sind vom Support-Ende für Windows Server 2003 betroffen?
Windows Server 2003 steht kurz vor dem Support-Ende, läuft laut IDC aber noch immer auf zahlreichen Servern. Die Gründe hierfür sind vielfältig. Weiterlesen
-
Mit Cloud-Services die Sicherheit im Internet der Dinge erhöhen
Kombiniert man Cloud-Modelle mit dem Internet der Dinge, können sich deutliche Vorteile bei der Sicherheit ergeben. Weiterlesen
-
Metadaten in Oracle Hyperion Financial Management (HFM) kontrollieren
Beim Redesign von Oracle Hyperion Financial Management sollten Admins die Metadaten in eine Excel-Tabelle extrahieren, um Änderungen nachzuvollziehen. Weiterlesen
-
Die besten Backup-Optionen für VMware in der Cloud
Cloud-basiertes Backup für VMware und virtuelle Maschinen ist zwar günstig, kann aber auch Nachteile mit sich bringen. Wir zeigen Ihnen Möglichkeiten. Weiterlesen
-
Deinstallation per Windows Server Update Services (WSUS) installierter Patches
Über die Windows Server Update Services lassen sich Patches nicht nur installieren, sondern auch wieder entfernen. So gelingt die Deinstallation. Weiterlesen
-
So finden Sie die optimale BIOS-Einstellung zur Server-Virtualisierung
Über das BIOS lassen sich einige Funktionen für eine stabilere Server-Virtualisierung aktivieren. Standardmäßig sind die meisten davon deaktiviert. Weiterlesen
-
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalld
Red Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen
-
Gartner: Zehn Mythen zum Thema Cloud Computing
Die Analysten von Gartner haben insgesamt zehn Mythen zum Thema Cloud Computing erarbeitert. Schuld ist laut Gartner vor allem der Hype vieler Firmen. Weiterlesen
-
Die Netzwerk-Performance mit fortschrittlichen NIC-Optionen verbessern
NIC- oder Netzwerkkarten-Technologien wie Paket-Tagging und Offloading können die Performance verbessern und die Netzwerke im Data Center entlasten. Weiterlesen
-
Support-Ende von Windows Server 2003: Workloads statt Server modernisieren
Beim Support-Ende von Windows Server 2003 sollte nicht die Server-Migration im Mittelpunkt stehen. Effektiver ist die Modernisierung der Workloads. Weiterlesen
-
Testen eines Application Delivery Controllers mit Performance-Benchmarks
Haben Sie sich auf einen bestimmten Application Delivery Controller festgelegt, sollten Sie vor dem Kauf unbedingt Performance-Benchmarks durchführen. Weiterlesen
-
Windows-8-Bereitstellung: Vier Hardware-Lektionen von Windows 7
Aus den Erfahrungen mit Windows-7-Bereitstellungen können viele Lektionen für Windows 8/8.1 gelernt werden. Vor allem bei der Hardware. Weiterlesen
-
Fünf kommerzielle SDN-Controller, die Sie kennen sollten
Das Angebot an kommerziellen SDN-Controllern wird größer. Lösungen gibt es beispielsweise von Cisco, HP, NEC, Nuage, und VMware. Weiterlesen
-
PowerShell für die Remoteverwaltung von Windows 7/8.1 nutzen
Windows-PCs können auch aus der Ferne per PowerShell verwaltet werden. So richten Sie die Remoteverwaltung für Windows 7/8.1 ein. Weiterlesen
-
Mit PowerShell-Scripting holen Sie mehr Leistung aus Microsoft Exchange
Wenn Sie sich noch nicht mit PowerShell-Scripting beschäftigt haben, sollten Sie damit anfangen. Damit holen Admins mehr Leistung aus Exchange heraus. Weiterlesen
-
Fünf Open Source SDN-Controller, die Sie kennen sollten
Open-Source-Controller sind im SDN-Bereich beliebt. Sie eignen sich gut, um mit Netzwerk-Virtualisierung und NFV zu arbeiten. Weiterlesen
-
RHEL, Nagios, OrangeHRM, Openbravo und Amanda – die besten Linux-Anwendungen
RHEL, Nagios, OrangeHRM, Openbravo und Amanda gehören zu den besten Linux-Anwendungen, mit denen Unternehmen ihr Business vorantreiben können. Weiterlesen
-
Netzwerk-Optionen für Load Balancer und ADC: Was eignet sich am besten für Ihre Firma?
Wo das Unternehmen einen Netzwerk-Load-Balancer oder ADC (Application Delivery Controller) einsetzt, hängt vom Standort der jeweiligen Server ab. Weiterlesen
-
MongoDB-Gründer Dwight Merriman über dynamische Schemata und Caching als Hürde
MongoDB-Gründer Dwight Merriman spricht im Interview über die Wurzeln der NoSQL-Datenbank MongoDB und wie es mit dem Datenbanksystem weitergeht. Weiterlesen
-
SAP SCM bietet erweiterte Funktionen für die herstellende Industrie
SAP SCM bietet eine große Palette an Funktionen und lässt sich durch Anwendungen von Drittanbietern ergänzen. Allerdings hat das seinen Preis. Weiterlesen
-
Gibt es noch Alternativen zu OpenStack?
OpenStack führt den Markt für Private Cloud an. Aber es gibt immer noch Konkurrenz, die diese Postion anfechtet. Weiterlesen
-
Datensicherheit und gemeinsame Verantwortung in Amazon Web Services (AWS)
Die AWS-Plattform ist immer wieder Cyberattacken ausgesetzt. Meist sind dies Sicherheitslücken einzelner Kunden. Wir zeigen, was zu beachten ist. Weiterlesen
-
Vergleich der heute verfügbaren All-Flash-Storage-Arrays
All-Flash-Arrays gibt es in vier Varianten. Sie unterscheiden sich in Performance und den verfügbaren Funktionen wie z. B. Thin Provisioning. Weiterlesen
-
Agile Softwareentwicklung zusammen mit anderen Methoden einsetzen
Softwaretester können Agilität mit anderen Ansätzen kombinieren. Auf diese Weise profitieren sie von Agilität, auch wenn sie es sonst nicht nutzen. Weiterlesen
-
Der neue Task-Manager in Windows 8/8.1 und Windows Server 2012/2012 R2
Mit Windows 8/8.1 wurde auch der Task-Manager runderneuert und hat neben einem frischeren Layout auch neue Funktionen zur System-Analyse erhalten. Weiterlesen
-
VMware EVO:RAIL: hyper-konvergente Hardware zwischen Nutanix und SimpliVity
EVO:RAIL ist VMwares erste hyper-konvergente Hardware. Kann VMware damit gegenüber Nutanix, SimpliVity und Co. punkten? Weiterlesen
-
UCaaS: Kosten entscheiden für oder gegen UC-Lösungen aus der Cloud
UC-Lösungen aus der Cloud werden für Firmen zunehmend interessanter. Die Kosten entscheiden dabei für oder gegen Unified Communications as a Service. Weiterlesen
-
Was ist die SAP HANA XS Engine und wie funktioniert sie?
Die SAP HANA XS Engine soll Entwickler bei der Programmierung von leichtgewichtigen Anwendungen auf der In-Memory-Appliance SAP HANA unterstützen. Weiterlesen
-
Erstellen von Testszenarien für Disaster-Recovery
Viele Unternehmen vernachlässigen das Thema Disaster-Recovery. Doch erst mit den passenden Tests sind sie auf der sicheren Seite. Weiterlesen
-
PCI DSS 3.0 ist ab 2015 verbindlich. Sind Sie bereit?
Ab 2015 muss jedes Unternehmen, das mit Kartenzahlungen zu tun hat, konform zu PCI DSS 3.0 sein. Deswegen sollten Sie schnell mit Tests anfangen. Weiterlesen
-
Tipps für den Kauf des optimalen Application Delivery Controllers
Bei der Wahl zwischen Application Delivery Controllern gilt es, das grundlegende Konzept zu verstehen. Vielleicht reicht ja auch ein Layer-4-Switch? Weiterlesen
-
Mit Network Access Control (NAC) kontinuierlich das Netzwerk prüfen
Network Access Control (NAC) lässt sich für konstantes Monitoring des Netzwerks einsetzen. Hierfür müssen aber einige Parameter definiert sein. Weiterlesen
-
Neue Business-Intelligence (BI) -Tools erfordern genaue Prüfung
Anbieter von Business-Intelligence-Lösungen entwickeln Nischenprodukte, um wettbewerbsfähig zu sein. Das führt aber zu einer Markt-Fragmentierung. Weiterlesen
-
Windows 10 ermöglicht Copy-and-Paste in CMD- und PowerShell-Befehlszeile
Neue conhost.exe: Die Konsole in Windows 10 ermöglicht Copy-and-Paste-Vorgänge und bietet dazu zahlreiche Tastaturkürzel für CMD und PowerShell. Weiterlesen
-
Juniper OpenContrail oder Cisco ACI: Was ist die bessere SDN-Strategie?
Wer über Software-defined Networking nachdenkt, steht vor der Wahl zwischen OpenContrail und Cisco ACI. Beide Varianten bieten Vor- und Nachteile. Weiterlesen
-
Monitoring von Netzwerk-Traffic in VMware-Umgebungen
Wollen Sie den Traffic in einem virtuellen Netzwerk überwachen? In einer VMware-Umgebung ist dafür am vSwitch der Promiscuous-Modus zu aktivieren. Weiterlesen
-
Acht Vorteile des vSphere Web Client gegenüber dem Desktop Client
Der vSphere Web Client genießt unter Administratoren keinen guten Ruf. Dabei bietet er gegenüber dem Desktop Client durchaus Vorteile. Weiterlesen
-
Netdom, IPconfig und MyToken: Windows-Troubleshooting mit nativen Tools
Windows 7 bieten mit Netdom, IPconfig oder MyToken einige hilfreiche native Tools zum Troubleshooting. Die meisten funktionieren auch mit Windows 8. Weiterlesen
-
Bessere Datenqualität mit Big-Data-Analytics und Hadoop
Weniger Kosten und Echtzeit-Verarbeitung sind zwei Vorteile von Hadoop. Doch es gibt auch Nachteile, wie etwa fehlende durchgängige Datensicherheit. Weiterlesen
-
Im Vergleich: Cisco SDN und VMware Network Virtualisierung
Mit Cisco SDN und VMware Network Virtualization gibt es zwei Optionen für Software-basierte Netzwerke, die allerdings stark voneinander abweichen. Weiterlesen
-
Überlegungen zu Cloud Security für Docker Hosting
Unser Experte erklärt, wie Docker Engine und Docker Hub funktionieren. Weiterhin berichtet er über Security-Bedenken beim Docker-Hosting in der Cloud. Weiterlesen
-
RAMMap und VMMap: Sysinternals-Tools zur Analyse des Arbeitsspeichers
Viele Probleme auf Windows-Systemen können durch eine Analyse des Arbeitsspeichers behoben werden. RAMMap und VMMap helfen dabei. Weiterlesen
-
Web-Sicherheit: Wie ein Secure Web Gateway (SWG) helfen kann
Man setzt Secure Web Gateways (SWGs) ein, um Bedrohungen aus dem Web zu bekämpfen. Dazu gehören Malware, Botnets, E-Mail-Security und mehr. Weiterlesen
-
Fragen und Antworten zu den häufigsten Problemen in VDI-Umgebungen
Wir erörtern Probleme, die häufig mit virtuellen Maschinen (VM) in VDI-Umgebungen auftreten. Unser Experte weiß Rat und zeigt Lösungen auf. Weiterlesen
-
VMware Linked Clones: Das Beste aus der Snapshot-Funktion machen
Möchten Sie mehrere virtuelle Maschinen generieren, die alle auf dem gleichen virtuellen Disk Image basieren, nutzen Sie am besten Linked Clones. Weiterlesen
-
Secure Web Gateways (SWG): Security Add-ons
Secure Web Gateways (SWG) sind für große Unternehmen noch wertvoller, wenn Sie diverse Security Add-ons wie VPN und Malware-Erkennung anbieten. Weiterlesen
-
Planung eines Disaster-Recovery-Teams: Richtlinien für DR-Rollen und -Training
Die Planung, Prüfung, Erprobung und Umsetzung der Prozeduren bei DR und BC sollte eine wichtige Rolle im Unternehmen besetzen. Weiterlesen
-
vSphere 6: Das ändert sich bei Single Sign-On, High Availability und Web Client
VMware vSphere 6 dürfte Anfang 2015 erscheinen. Welche Änderungen bringt die neue Version für Single Sign-On, High Availability und Web Client? Weiterlesen
-
SAP CRM: Verschiedene Optionen für das Kundenbeziehungs-Management
SAP bietet verschiedene Optionen für ein erfolgreiches Kundenbeziehungs-Management. Dazu gehören eine CRM-Suite, Apps und Tools für Projektplanungen. Weiterlesen
-
Wie man einen Disaster-Recovery-Test durchführt
Dieser Tipp bietet einen Überblick über die Vorteile eines Disaster-Recovery-Tests und beschreibt wichtige Schritte, die Sie beachten sollten. Weiterlesen
-
Sichere und komplexe Passwörter erstellen
Getrieben vom Medienrummel um den iCloud-Hack, der Promi-Nacktbilder in Umlauf brachte, geben wir hier Hinweise, wie Sie sichere Passwörter erstellen. Weiterlesen
-
Netzwerk-Virtualisierung mit VMware NSX oder Microsoft Hyper-V
VMware NSX oder Microsoft Hyper-V-Netzwerk zur Netzwerk-Virtualisierung: Welches Tool jeweils am besten geeignet ist, hängt von den Anforderungen ab. Weiterlesen
-
Hadoop-Tools für ein kontinuierliches Daten-Management von Big Data
Hadoop ist eine gute Wahl für Big Data Analytics, dennoch ist die Nutzung eine ständige Herausforderung. Einige Tools können die Arbeit erleichtern. Weiterlesen
-
Checkliste: Smartphones, Tablets und Mobile Device Management in Unternehmen
Was muss Mobile Device Management in Unternehmen können? Diese Checkliste bietet einen Überblick über die wichtigsten Funktionen. Weiterlesen
-
SAP-Upgrade: Unterschiede zwischen Vollversion, Enhancement und Support Paketen
Es gibt einige kleine, aber wichtige Unterschiede zwischen SAP Support Packages und Enhancement Packages. Unser Experte vergleicht SAP-Upgrades. Weiterlesen
-
Fehlersuche und System-Optimierung mit Sysinternals Autoruns
Autostart-Programmen auf der Spur: Sysinternals Autoruns ist ein wertvolles Tool, wenn es um Fehlersuche und Optimierung von Windows-Systemen geht. Weiterlesen
-
Risiken minimieren: Checkliste zur Migration des Data Centers
Will die IT-Abteilung eine Migration des Data Centers durchführen, braucht sie dafür einen ausgeklügelten Plan. Somit lassen sich Probleme vermeiden. Weiterlesen
-
XenDesktop 7.5 im Überblick: Bestandteile, Funktionen und Anwendungsfälle
XenDesktop 7.5 bringt von Hybrid Cloud bis HDX zahlreiche Verbesserungen. Ein Überblick über neue Funktionen zur Desktop-Virtualisierung. Weiterlesen
-
SAP Crystal Reports for Enterprise bietet mehr Leistung für SAP BI-Anwender
Trotz einiger Schwächen bietet Crystal Reports for Enterprise mehr Tools und eine höhere Geschwindigkeit für SAP BI-Anwender als die Standardversion. Weiterlesen
-
Microsoft RemoteFX: Hardware- Anforderungen in Windows Server 2012/2012 R2
Windows Server 2012/2012 R2 vereinfacht durch geringere Hardware-Anforderungen die Konfiguration von RemoteFX. So gehen Sie dazu vor. Weiterlesen
-
Von Citrix über LTSP bis hin zu QVD: freie VDI-Lösungen im Überblick
VDI-Lösungen müssen nicht teuer sein. Wir geben Ihnen von Citrix über LTSP bis hin zu QVD einen Überblick über die wichtigsten freien VDI-Produkte. Weiterlesen
-
Laufwerksverschlüsselung: Das ist neu in BitLocker mit Windows 8/8.1
Microsofts Laufwerksverschlüsselung BitLocker hat mit Windows 8/8.1 einige Neuerungen erhalten. Damit wird die Bereitstellung deutlich vereinfacht. Weiterlesen
-
Netzwerk-Kontrolle trotz Bring-Your-Own-Application-Trend behalten
Der Bring Your Own Application-Trend bedeutet für IT-Manager, die Kontrolle über diese Fremd-Software zu behalten. Weiterlesen
-
Die wichtigsten Neuerungen in VMware Horizon 6 (mit View)
VMware Horizon 6 (mit View) bringt für VDI-Umgebungen einige Neuerungen, aber auch die eine oder andere Verschlechterung. Ein Überblick. Weiterlesen
-
Wie Sie Powershell-Skripts in vCenter Orchestrator integrieren
Wollen Administratoren PowerShell-Skripte mit VMware nutzen, ist etwas Konfigurationsarbeit notwendig. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
CRM-Systeme sind für Kundenbeziehungen gedacht und nicht für Transaktionen
Firmen sollten aufhören, ihr CRM-System lediglich als Speicherort für Transaktionen zu betrachten. Ein Plädoyer für ein neues Beziehungsmanagement. Weiterlesen
-
Mit Ordnerumleitung das Speichern von Benutzerdaten leichter machen
Die Ordner-Umleitung ist in Netzwerken wichtig, wenn Sie Windows als Arbeitsstation einsetzen. Die Funktionen bieten verschiedene Möglichkeiten. Weiterlesen
-
Oracle Taleo: Eine robuste Talent-Management-Suite für erfahrene Anwender
Oracle Taleo ermöglicht es großen Firmen, ihr Personalwesen zu vereinfachen. Für kleine Personal- und Talent-Management-Teams ist es aber zu komplex. Weiterlesen
-
Probleme beim Erkennen von USB-Laufwerken unter Windows beheben
Das korrekte Erkennen von USB-Laufwerken unter Windows bereitet oft Probleme. Diese lassen sich aber mit der richtigen Vorgehensweise lösen. Weiterlesen
-
Einstieg in die Virtualisierung: Wie funktionieren virtuelle Anwendungen?
Virtualisierte Anwendungen sind im Idealfall nicht von lokal installierten zu unterscheiden. Welche Vorteile bietet Anwendungs-Virtualisierung? Weiterlesen
-
Die besten Tipps für die Wiederherstellung virtueller Maschinen in Hyper-V
Beim Recovery von VMs oder einzelnen Dateien in Hyper-V kann es zu Problemen kommen. In diesem Fall helfen Tricks, die wir hier vorstellen. Weiterlesen
-
Windows System Control Center (WSCC) bündelt Sysinternals- und Nirsoft-Tools
Windows System Control Center bietet eine Sammlung aller Nirsoft- und Sysinternal-Tools in einer Oberfläche. So gelingt der schnelle Einstieg. Weiterlesen
-
Vergleich: vSphere Replikation vs. Storage-Replikation
Die Replikation von VMware VMs kann unterschiedlich stattfinden. Ein Vergleich von VMware Site Recovery Manager Hypervisor- und Speicher-Replik. Weiterlesen
-
Marketing Automation: diese Funktionen bieten die Tools
Marketing Automation Tools bieten verschieden Funktionen für Mittelständler und Großunternehmen. Lernen Sie in diesem Beitrag die Unterschiede kennen. Weiterlesen
-
VMware Fusion oder Workstation: Das passende Virtualisierungstool für End-User
VMware Fusion oder Workstation: Die Wahl der passenden Desktop-Virtualisierungs-Lösung hängt von den individuellen Anforderungen ab. Weiterlesen
-
Disaster Recovery: Den richtigen Standort für das Backup-Rechenzentrum finden
Richtiger Standort, Kosten, Warm- oder Cold-Site und Co.: Beim Aufbau eines Backup-Rechenzentrums sind viele Aspekte zu beachten. Weiterlesen
-
Windows 8.1: Nützliche Tipps zur Erstellung eines einheitlichen Startbildschirms
In Microsoft Windows 8.1 kann End-Usern über die Einstellungen in den Gruppenrichtlinien ein standardisierter Startbildschirm bereitgestellt werden. Weiterlesen
-
Die Verwaltung von iOS Geräten mit Apple Configurator bewältigen
Der Apple Configurator erleichtert die Verwaltung und Konfiguration von iOS Geräten und erleichtert es, die Geräte vorzubereiten und zu betreuen. Weiterlesen
-
Die zehn wichtigsten Arbeitsabläufe für effektiveres Data-Center-Management
Data Center müssen Richtlinien und Betriebsabläufe definieren. Diese zehn Punkte sollten zum Leitfaden für Standard-Verfahrensweisen gehören. Weiterlesen
-
Sicherheit von RTF-Dokumenten bedroht: Embedded Malware abwehren
Embedded Malware bedroht die Sicherheit von RTF-Dokumenten. Wir erklären, wie die Schadsoftware Zbot/Zeus vorgeht und wie Sie sich davor schützen. Weiterlesen
-
Zero Clients vs. Thin Clients: Warum Zero Clients die bessere Wahl sind
Zero Clients und Thin Clients stellen virtuelle Desktops bereit. Bei Leistung, Nutzbarkeit und Sicherheit schneiden die Zero Clients besser ab. Weiterlesen
-
Fünf Tipps zur Planung einer VMware-Testumgebung
Eine VMware-Testumgebung kann hilfreich sein, wenn Sie neue Versionen oder Produkte evaluieren wollen. Der Aufbau sollte gründlich geplant sein. Weiterlesen
-
Hyper-V Virtual Fibre Channel konfigurieren und nutzen
Virtuelle Fibre Channel lassen sich nicht für alle VMs anwenden, hilft aber speicherhungrige Workloads zu virtualisieren. Weiterlesen
-
Welchen Mehrwert die Integration zwischen SAP HANA und Apache Spark bringt
SAP will enger mit Open-Source-Entwicklern zusammenarbeiten und plant dazu auch die Integration der HANA-Plattform mit dem Apache-Spark-Framework. Weiterlesen