Tipps
Tipps
-
Next-Generation Firewalls richtig einsetzen: Was Sie beachten sollten
Wenn Sie eine NGFW (Next-Generation Firewall) einsetzen wollen, müssen Sie unter Umständen das Design und die Architektur im Data Center anpassen. Weiterlesen
-
Installation und Konfiguration der GRID vGPU-Technologie mit Citrix XenDesktop
NVIDIAs GRID vGPU ermöglicht in XenDesktop 7 bessere Performance für grafikintensive Applikationen. Mit dieser Anleitung gelingt die Installation. Weiterlesen
-
Windows Azure Pack schlägt die Brücke zwischen Public und Private Cloud
Das Windows Azure Pack stellt eine konsistente Plattform aus Private und Public Cloud her. So erhalten Sie Public-Cloud-Funktionen ohne Mehrkosten. Weiterlesen
-
Die neuen Sicherheitsfunktionen von Windows 8.1 Enterprise
Von DirectAccess bis Workplace Join: Windows 8.1 Enterprise integriert einige neue Sicherheitsfunktionen, die vor allem BYOD-Szenarien zu Gute kommen. Weiterlesen
-
Mit Metasploit decken Firmen aber auch Hacker Sicherheitslücken auf
Das Security-Tool Metasploit lässt sich verwenden, um Unternehmens-Netzwerke zu schützen. Allerdings verwenden auch Cyberkriminelle Metasploit. Weiterlesen
-
Zukunftspläne von VMware, Microsoft und Citrix für die Server-Virtualisierung
Im Kampf um Marktanteile werden Hypervisoren beständig weiterentwickelt. Diese Zukunftspläne haben VMware und Co. in Sachen Server-Virtualisierung. Weiterlesen
-
So senken Sie mithilfe von Unified Threat Management (UTM) Kosten und Latenz
Unified Threat Management erhöht nicht nur die Sicherheit, sondern bietet zusätzliche Vorteile. Zum Beispiel können Sie so Kosten und Latenz senken. Weiterlesen
-
Informations- und Daten-Management in SharePoint 2013 im Griff behalten
Rechte- und Daten-Management sind in SharePoint 2013 problemlos möglich. Dabei sollte man aber Aufbewahrungsrichtlinien und Compliance berücksichtigen. Weiterlesen
-
Checkliste für die VMware-Wartung: Tages-, Wochen- und Monatsaufgaben
VMware-Umgebungen müssen in regelmäßigen Abständen gewartet werden. Diese Checkliste gibt Ihnen einen Überblick über alle To-do´s. Weiterlesen
-
Digital signierte Malware: Neue Bedrohung für Unternehmen
Cyberkriminelle nutzen immer häufiger digital signierte Malware, um Antimalware-Programme zu umgehen. Wir zeigen Ihnen, wie Sie sich schützen können. Weiterlesen
-
Fünf Regeln für die Arbeit mit SAP NetWeaver Business Warehouse
Eine Grundregel bei SAP NetWeaver Business Warehouse lautet: verwenden Sie ABAP nur, wenn Sie es müssen. Wir zeigen vier weitere Regeln für SAP BW. Weiterlesen
-
Security-Schwachstellen bei Software-defined Networking (SDN)
Software-defined Networking erfreut sich derzeit großer Aufmerksamkeit. Die Netzwerksicherheit wird dabei oftmals zu selten ins Visier genommen. Weiterlesen
-
Sind Target Deduplication Storage Appliances am Ende?
Auch EMC Data Domain, Symantec NetBackup und HP StoreOnce können den schwindenden Markt für Target Deduplication Storage Appliances nicht aufhalten. Weiterlesen
-
Die Vorteile von UTM-Appliances und wie sie Security-Vorfälle reduzieren
Unified Threat Management gehört derzeit zu den großen Security-Trends. Richtig eingesetzt, verringern Sie damit die Anzahl der Sicherheitsvorfälle. Weiterlesen
-
Snort OpenAppID: Open Source Applikations-Kontrolle
OpenAppID für das Open-Source-IDS (Intrusion Detection System) Snort bietet Unternehmen bessere Netzwerk-Security und Applikations-Kontrolle. Weiterlesen
-
Acht Grundprinzipien von serviceorientierter Architektur (SOA)
Dies ist der erste einer sechsteiligen Artikelserie über serviceorientierten Architektur (SOA). Dieser Beitrag erläutert grundlegenden SOA-Prinzipien. Weiterlesen
-
All-Flash Storage-Arrays: Performance versus Funktionalität
Bei All-Flash Storage-Arrays für das Data Center müssen sich Administratoren zwischen maximaler Performance und mehr Funktionalität entscheiden. Weiterlesen
-
Tier-3-Data-Center: Checkliste zu den Anforderungen an die Stromversorgung
Ein Tier-3-Data-Center benötigt zwingend eine redundante Stromversorgung. Diese Checkliste bietet einen Überblick über die Anforderungen. Weiterlesen
-
Software-defined Networking: Ein Vorteil für die Netzwerksicherheit?
Software-defined Networking bringt Vor- und Nachteile bezüglich der Netzwerksicherheit mit sich. Vor allem die Controller müssen abgesichert werden. Weiterlesen
-
Die verschiedenen Security-Schichten von Unified Threat Management (UTM)
Unified Threat Management (UTM) bietet mehrere Verteidigungsmaßnahmen in einer Security-Appliance. Unternehmen profitieren vom einfachen Management. Weiterlesen
-
Von Apps bis Startmenü: So verwalten Sie Windows 8.1 mit Gruppenrichtlinien
Windows 8.1 bringt eine ganze Reihe neuer Gruppenrichtlinien, über die sich Client-Computer steuern lassen. Wir geben einen Überblick. Weiterlesen
-
Die Migration auf Microsoft Office 365 erfordert Planung und Pilottests
Office 365 bietet viele Business-Optionen. Damit die Infrastruktur optimal funktioniert, sollten Sie vor dem Umstieg sorgfältig planen und testen. Weiterlesen
-
RAMMap, Desktops und VolumeID: Unbekanntere Sysinternals-Tools im Überblick
Process Explorer kennt jeder: In diesem Beitrag stellen wir Ihnen eher unbekannte Sysinternals-Tools wie VolumeID und Desktops vor. Weiterlesen
-
Next-Generation Firewall (NGFW) im Vergleich: Kein Produkt ist perfekt
Vor dem Kauf einer Next-Generation Firewall (NGFW) sollten Firmen evaluieren, welche Funktionen sie wirklich für die Security des Netzwerks brauchen. Weiterlesen
-
Der Anwendungsfall entscheidet: Netzwerk-Virtualisierung zwischen SDN und NFV
SDN oder NVF: Wir geben einen Einblick in den Markt für Netzwerk-Virtualisierung und zeigen, welche Rolle der jeweilige Anwendungsfall spielt. Weiterlesen
-
GMPC und GPUpdate: Windows 8 Gruppenrichtlinien aus der Ferne aktualisieren
Gruppenrichtlinien müssen nicht zwangsläufig lokal aktualisiert werden. Wir stellen zwei Tools vor, mit denen das auch aus der Ferne funktioniert. Weiterlesen
-
Best Practices für die Integration von Oracle Hyperion EPM-Technologie
Die Implementierung von Oracle Hyperion EPM benötigt eine intensive Planung, um erfolgreich zu sein. Zwei Experten stellen fünf Best Practices vor. Weiterlesen
-
Vorteil Automatisierung, Nachteil Support: Grundlagen zu White-Box-Switchen
White-Box-Switche sind ein elementarer Bestandteil von SDN-Architekturen. Bei allen Vorteilen gilt es aber, auch einige Nachteile zu beachten. Weiterlesen
-
Wie Hyper-V in Windows Server 2012 R2 Linux besser virtualisieren kann
Linux-VMs lassen sich in Windows Server 2012 R2 deutlich besser betreiben als bisher. Zukünftig soll der Support weiter ausgebaut werden. Weiterlesen
-
Der Unterschied zwischen den Produktionstypen SAP ERP PP-PI, PP-SFC und PP-REM
SAP PP-PI, SAP PP-SFC oder SAP PP-REM: Diese Übersicht der ERP-Produktionstypen zeigt Ihnen, welcher Ihre Fertigungsprozesse am besten unterstützt. Weiterlesen
-
Rezension: Aruba Wlan-Access-Point IAP 225 für 802.11ac
Aruba Networks bietet mit seiner IAP-Serie Wlan-Access-Points für den Gigabit-Standard 802.11ac. Ein Überblick über Funktionen und Leistung. Weiterlesen
-
Migration von SharePoint: Wann der Wechsel in die Cloud Sinn macht
Ob Unternehmen auf lokale SharePoint-Server oder Office 365 setzen sollen, hängt vom Zugriff der Anwender ab. Wir erläutern verschiedene Optionen. Weiterlesen
-
Bootfähige Windows-Flash-Laufwerke mit Rufus USB-Tool
Mit Rufus lassen sich bootfähige USB-Laufwerke mit Windows oder Linux als Betriebssystem erstellen. Dabei stehen viele Optionen zur Verfügung. Weiterlesen
-
Windows 8.1: Microsoft verstärkt Verschlüsselung von Windows
Microsoft bietet in Windows 8.1 eine erweiterte BitLocker-Verschlüsselung. Der Wiederherstellungsschlüssel lässt sich dabei auf zwei Arten speichern. Weiterlesen
-
Office 365 im globalen Einsatz: ein oder mehrere Abonnements abschließen?
Wenn Firmen Daten zwischen Office 365-Abos verschieben möchten, gibt es einige Einschränkungen. Wir erläutern, worauf Sie dabei achten müssen. Weiterlesen
-
Sechs Irrtümer über die Bereitstellung von BI-Anwendungen und –Systemen
Business-Intelligence (BI) -Anwendungen bringen nicht immer den erhofften Nutzen. Diese sechs Irrtümer zeigen, was den Erfolg von BI verhindert. Weiterlesen
-
Heartbleed-Lücke: Unternehmens-WLANs potenziell angreifbar
Ein Security-Experte hat eine neue Methode gefunden, wie sich die Heartbleed-Lücke von OpenSSL in Unternehmens-WLANs ausnutzen lässt. Weiterlesen
-
Die fünf häufigsten Outlook-Fehler erkennen und beheben
Zum Beheben von Outlook-Verbindungsprobleme gibt es verschiedene Ansätze. Wie Sie diese lösen und wo die Ursachen liegen, lesen Sie in diesem Artikel. Weiterlesen
-
Windows Server auf Desktop-Hardware installieren: Was sollte man beachten?
Es gibt durchaus Gründe dafür, Server-Software auf Desktop-Hardware zu nutzen. Hier erfahren Sie, was Sie dabei beachten müssen. Weiterlesen
-
Rezension: Cisco Aironet 3700 WLAN-Access-Points für 802.11ac
Cisco hebt sich mit der Access-Point-Serie Aironet 3700 von anderen Geräten ab, die WLAN nach 802.11ac unterstützen. Wir stellen die Funktionen vor. Weiterlesen
-
Planung und Management einer Software-defined-Storage-Architektur
Wenn Sie Software-defined Storage implementieren wollen, lohnt sich gründliche Planung. Dadurch wird das Management später wesentlich leichter. Weiterlesen
-
Patching und Überwachung einer hybriden Exchange-Umgebung
Hybrid-Bereitstellungen von Exchange und Office 365 erfordern eine ausführliche Überwachung. Dieser Artikel erläutert, was Sie beachten müssen. Weiterlesen
-
Trotz 802.11ac: Netzwerk-Infrastruktur für den Mobility-Trend nicht ausreichend
Der neue Wlan-Standard 802.11ac kann den Datendurchsatz enorm steigern. Viele IT-Verantwortliche vergessen dabei aber ihre Netzwerk-Infrastruktur. Weiterlesen
-
Hyper-V und vSphere ESXi: Anforderungen an Hypervisor-aware Storage im Überblick
Hypervisor-aware Storage sollte bestimmte Mindestanforderungen erfüllen. Wir zeigen, was Sie für Hyper-V- und ESXi-Umgebungen beachten sollten. Weiterlesen
-
WLAN-Kaufberatung: Darauf sollten Sie bei 802.11ac-Access-Points achten
Mit 802.11ac-Access-Points zieht Gbit-WLAN (Wireless LAN) in unsere Netzwerke ein. Wir verraten, auf welche Funktionen Sie besonders achten sollten. Weiterlesen
-
Fünf Business-Intelligence-Funktionen in SQL Server 2012
SQL Server 2012 bietet im Vergleich zu den Vorgänger-Versionen nützliche Funktionen im Bereich Business Intelligence (BI). Wir erläutern fünf Feature. Weiterlesen
-
So verbessern Sie mit cgroups die Performance von Linux Containern
Zur Vermeidung von Performance-Problemen können für Linux Container cgroups erstellt werden, über die sich der Speicher-Zugriff begrenzen lässt. Weiterlesen
-
Mit Hypervisor-basierter Replikation Granularität und Flexibilität erreichen
Hypervisor-basierte Storage-Services reduzieren Kosten und vereinfachen das Management. Vor allem Hypervisor Replikation profitiert am meisten davon. Weiterlesen
-
So rettet Desktop-Virtualisierung ältere Windows-Applikationen in die BYOD-Ära
Trotz BYOD-Trend gibt es noch immer viele Anwendungen, die einen klassischen Desktop benötigen. Desktop-Virtualisierung kann hier die Brück schlagen. Weiterlesen
-
So konfigurieren Sie mit virsh den Storage virtueller Maschinen
Wer schnell und auf direktem Weg VM-Storage verwalten will, kommt an Kommandozeilen-Tools nicht vorbei. Wir stellen virsh für Linux-Maschinen vor. Weiterlesen
-
Wie unterscheiden sich SAP Standard SOP und SAP Flexible Planning?
Standard- oder individuelle Funktionen: Wir vergleichen die Komponenten SAP SOP Standard und SAP Flexible Planung zur Absatz- und Produktionsplanung. Weiterlesen
-
Die Vorteile eines Object-Storage-Systems gegenüber Datei- und Block-Storage
Durch Skalierbarkeit und Zugriff via Internet-Protokolle bietet Object-Storage einige Vorteile. Für manche Szenarien ist es trotzdem nicht geeignet. Weiterlesen
-
VirtualBox-Desktops mit phpVirtualBox per Web-Interface administrieren
Mit phpVirtualBox können Sie virtuelle Maschinen, die mit Oracle VM VirtualBox laufen, über eine Web-Oberfläche administrieren, starten und stoppen. Weiterlesen
-
Mit Application Performance Management (APM) Cloud-Engpässe beheben
Application Performance Management (APM) lässt sich auch für Cloud-Apps verwenden. Oberstes Ziel ist es, Leistungsengpässe der Anwendungen zu beheben. Weiterlesen
-
Anforderungen und Einschränkungen bei der Migration auf VMware vSAN
Server, Storage und Hypervisor: Für VMware vSAN gelten verschiedene Einschränkungen und Anforderungen, die Sie vor der Migration beachten sollten. Weiterlesen
-
Netzwerk-Analyse mit Netstat: So finden Sie offene Ports und Malware
Offene Ports sind ein Einfallstor für Malware. Die Netzwerk-Analyse mit Netstat listet offene Ports auf und liefert Details zum Netzwerk-Traffic. Weiterlesen
-
Homogene Server-Umgebungen erleichtern die Auswahl geeigneter Management-Tools
Management-Tools für Server sind häufig kompliziert und teuer, erst recht bei heterogenen Systemen. Homogene Systeme sind daher stets vorzuziehen. Weiterlesen
-
Basiskonfiguration des Wireless LANs (WLANs): Probleme finden und beseitigen
Verbindungsprobleme zwischen Client und Access Point können viele Ursachen haben. Wir bieten einen grundlegen Einblick in die WLAN-Einstellungen. Weiterlesen
-
Linux-Virtualisierung mit Xen: Neue Relevanz durch Cloud Computing
Einst von KVM verdrängt, gewinnt Xen als Virtualisierungs-Tool wieder vermehrt an Bedeutung. Einer der Gründe hierfür ist Cloud Computing. Weiterlesen
-
Mit REST und Cloud Bursting die Performance von SOA- und Cloud-Apps verbessern
SOA-Prinzipien wurden entwickelt, bevor es Cloud Computing gab. Dennoch ist es in vielen Fällen praktisch, SOA-Anwendungen für die Cloud zu gestalten. Weiterlesen
-
Java-basierte Malware: Die Bedrohungen durch JRE-Sicherheitslücken eindämmen
Unternehmen müssen sich vor den immer wieder auftretenden Sicherheitslücken in der Java Laufzeitumgebung schützen. Lösungen gibt es einige. Weiterlesen
-
Security in der Cloud: Sicherheitslücken in Anwendungen erkennen und stopfen
Die Sicherheit von Cloud-basierten Anwendungen ist eine Herausforderung. Die Security ist allerdings für den Erfolg eines Unternehmens entscheidend. Weiterlesen
-
Tipps und Tricks für das Netzwerk-Performance-Management im WAN
Konventionelle Festplatten und Latenz-Problemen können die Performance von Anwendungen beeinträchtigen. Unser Experte erläutert Lösungen für Admins. Weiterlesen
-
Amazon setzt mit Platform Services andere Cloud-Anbieter unter Druck
Amazon setzt mit seinen Platform Services andere Anbieter unter Druck. Diese sind im Gegensatz zu PaaS unabhängig von Betriebssystemen und Middleware. Weiterlesen
-
Fernzugriff und Desktop Shadowing: Support in VDI-Umgebungen mit RDS und XenApp
In Sachen Support unterscheiden sich VDI-Umgebungen durchaus von physischen Desktops. Mit RDS und XenApp ist aber auch hier ein Fernzugriff möglich. Weiterlesen
-
Die Fast Track Data Warehouse Referenzarchitektur für SQL Server 2012
Die Fast-Track-Data-Warehouse-Referenzarchitektur von Microsoft hilft Ihnen beim Aufbau eines effizienten und leistungsstarken Data Warehouse. Weiterlesen
-
Von Netzwerk bis Storage: Die besten Analyse-Tools für Exchange Server-Admins
Für die Administration von Exchange Server gibt es viele nützliche Tools. Wir stellen Admins von Netzwerk- bis Storage-Analyse die wichtigsten vor. Weiterlesen
-
Netzwerk-Segmentierung: Unbedenklich oder unsichtbare Security-Bedrohung?
Durch Netzwerk-Segmentierung erhöhen Sie die IT-Sicherheit im Unternehmen. Gewissen Geschäftsprozessen kann die Technik aber Steine in den Weg legen. Weiterlesen
-
Von Server-Zugriff bis Mind Mapping: Nützliche Produktivitäts-Apps für Windows 8
Im Windows Store für Windows 8 tummeln sich inzwischen auch zahlreiche Produktivitäts-Apps. Diese Auswahl hilft, Ihren Arbeitsalltag zu erleichtern. Weiterlesen
-
Grundlegende Befehle für neue Linux-Server-Administratoren: Service-Management
Kommen Windows-Administratoren mit Linux in Berührung, brauchen sie Kenntnisse über einige grundlegende Befehle, um Services starten zu können. Weiterlesen
-
Konfiguration von Netzwerk-Brücken als Verbindung in virtuellen KVM-Netzwerken
In individuell angepassten KVM-Netzwerken kann es problematisch werden, Netzwerk-Schnittstellen hinzuzufügen. Eine virtuelle Bridge kann helfen. Weiterlesen
-
Steigende Rechenleistung ermöglicht den Wandel von Hardware- zu Software-Routing
Als vollständiger Ersatz für Hardware-Router dienen Software-basierte Lösungen noch nicht. Trotzdem werden Sie in immer mehr Data Centern Realität. Weiterlesen
-
RFID und GPS ermöglichen effizienteres Tracking der Lieferkette
Mit neuen Technologien zur effizienteren Lagerhaltung: RFID und GPS ermöglichen ein effizienteres Tracking der Lieferkette. Weiterlesen
-
Durchblick in der Hybrid Cloud: Netzwerk-Monitoring über virtuelle Switches
Netzwerk-Monitoring ist ein wichtiger Faktor bei der Performance-Analyse in Hybrid Clouds. Virtuelle Switche sind dafür ideal. Weiterlesen
-
Mit libguestfs und virt-sysprep VM-Templates für KVM erstellen
Einfache Bereitstellung: Mit virt-sysprep aus dem libguestfs-Tool lassen sich auf einfache Weise VM-Templates für KVM-Umgebungen erstellen. Weiterlesen
-
Social Media: Analyse-Tools für soziale Medien in den Griff bekommen
Soziale Medien sind inzwischen ein fester Bestandteil unseres Alltags – doch wie analysieren und nutzen Sie sie zu Ihrem Vorteil? Weiterlesen
-
Microsoft RemoteFX und BranchCache: Neue Funktionen in Windows 8/8.1
Leistungssteigerung und verbesserter USB-Support: Mit Windows 8/8.1 haben auch RemoteFX und BranchCache neue Funktionen erhalten. Weiterlesen
-
SDDC: Fünf Tipps zum Software-defined Data Center, die Sie vorher beachten sollten
Das Software-defined Data Center kombiniert programmierbare Netzwerke, Server und Storage. Beachten Sie diese Tipps zum SDDC vor Investitionen. Weiterlesen
-
Lokal, hybrid oder Cloud: Active Directory und die Verwaltung von Office 365
Viele Einstellungen in Office 365 können Sie über Ihr Active Directory verwalten. Wir zeigen Grenzen und Möglichkeiten der Office-365-Administration. Weiterlesen
-
So erstellen Sie ein redundantes SAN-Netzwerk mit iSCSI
Über iSCSI lassen sich redundante SAN-Netzwerke aufbauen. Wir zeigen Ihnen zum Beispiel, warum Sie dazu ein dediziertes Netzwerk verwenden sollten. Weiterlesen
-
Backup-Herausforderung BYOD: Mobile Endgeräte erschweren die Datensicherung
Daten auf mobilen Endgeräten wie Tablets oder Smartphones im Unternehmen zu sichern ist nicht einfach. Wir zeigen Ihnen, wo Probleme lauern. Weiterlesen
-
Authentifizierung und Identitäts-Management aus der Cloud statt Active Directory
Mithilfe von Cloud-Authentifizierung und -Identitäts-Management werden Services wie Active Directory einfacher und sie verbessern die Security. Weiterlesen
-
To-do-Liste: Vorbereitung der Migration auf Exchange 2013
Von Active Directory bis Service Packs gibt es vor der Migration zu Exchange 2013 einige Aufgaben zu erledigen. Eine Übersicht der wichtigsten To-dos. Weiterlesen
-
Windows 8.1: Desktop-Virtualisierung mit RDP und dem erweiterten Sitzungsmodus
Windows Server 2012 R2 enthält den neuen erweiterten Sitzungsmodus zur Desktop-Virtualisierung, der gegenüber VM Connect zahlreiche Vorteile bietet. Weiterlesen
-
Zum Vorteil spalten- und zeilenorientierter Datenbank-Technologien
Bei Datenbanken haben Sie die Wahl zwischen spalten- und zeilenorientierten Datenbank-Technologien. Die Entscheidung hängt von Ihrem Einsatzzweck ab. Weiterlesen
-
Darum kommt es zu Problemen beim Backup virtueller Server
Das Backup virtueller Maschinen auf Host-Ebene ist zwar wesentlich einfacher als mit Backup-Agents, trotzdem kann es auch hier zu Problemen kommen. Weiterlesen
-
So integrieren Sie mobile Endgeräte in Ihre Unified-Communications-Infrastruktur
Ein Verfahren in fünf Schritten macht die Einbindung mobiler UC-Produkte effektiver. Experten-Tipps helfen bei der Ausarbeitung eines Plans. Weiterlesen
-
Business Process Management: Prozesse nach Zielen statt Personen ausrichten
Oft werden Unternehmens-Prozesse an Personen ausgerichtet, statt an den tatsächlichen Zielen. In diesen Situationen hilft Business Process Management. Weiterlesen
-
Bereitstellung und Verwaltung der Windows BitLocker-Verschlüsselung mit MBAM 2.0
MBAM ist ein wichtiges Tool für den Einsatz von Bitlocker in Unternehmen. Wir zeigen Ihnen, was es bei Bereitstellung und Verwaltung zu beachten gilt. Weiterlesen
-
SQL Server 2014: Extended Buffer Pool und Clustered Columnstore Index erstellen
Mit SQL Server 2014 kann jetzt auch ein aktualisierbarer Clustered Columnstore Index erstellt werden. Wir zeigen, welche Schritte dafür nötig sind. Weiterlesen
-
Server-Administration mit PowerShell 4.0 und Desired State Configuration
Desired State Configuration und MOF-Dateien der PowerShell 4.0 bieten neue Administrations-Möglichkeiten. Mit diesen Tipps gelingt der Einstieg. Weiterlesen
-
Zehn Gründe für das Scheitern einer Wiederherstellung virtueller Maschinen
Scheitert die Wiederherstellung einer virtuellen Maschine, kann das viele Gründe haben. Bei der Fehlersuche starten Sie am besten bei den Log-Dateien. Weiterlesen
-
Datenbankkonsolidierung mit Oracle Database 12c und Mandantenfähigkeit
Mit der Multitenant-Option in Oracle Database 12c konsolidieren Sie Ihre Datenbanken. Zwar fallen Lizenzgebühren an, dafür verringern Sie die TCO. Weiterlesen
-
Standalone oder mit System Center: MBAM 2.0 vereinfacht BitLocker-Bereitstellung
BitLocker bietet von Haus aus keine Möglichkeit zur zentralen Bereitstellung. Microsoft BitLocker Administration and Monitoring schafft Abhilfe. Weiterlesen
-
Mit vCenter Operations Management Suite 5.8 zum Software-defined Data Center
VMware will vCOps 5.8 als führendes Management-Tool im Data Center etablieren. Die Unabhängigkeit von Plattform und Hersteller soll dabei helfen. Weiterlesen
-
Von AlwaysOn bis Replikation: Verbesserte Hochverfügbarkeit mit SQL Server 2014
AlwaysOn-Hochverfügbarkeitsgruppen haben in SQL Server 2014 zahlreiche Verbesserungen erhalten. Damit ist SQL Server 2014 zuverlässiger als je zuvor. Weiterlesen
-
Fünf Gründe für den Einsatz von Hyper-V in Windows Server 2012 R2
Hyper-V in Windows Server 2012 R2 bringt zahlreiche neue Funktionen zur Virtualisierung mit sich. Wir stellen Ihnen die wichtigsten Neuerungen vor. Weiterlesen
-
Mit SAP XSteps die Fertigungssteuerung automatisieren und vereinfachen
Mit SAP XSteps lassen sich Produktionsdaten detailliert in der Fertigungssteuerung erfassen und mehrere Schritte im Produktionsprozess automatisieren. Weiterlesen
-
Die zehn häufigsten Probleme beim Backup virtueller Maschinen
Das Scheitern von Backups virtueller Maschinen kann zahlreiche Ursachen haben. Wir zeigen Ihnen die Lösung für die häufigsten Probleme. Weiterlesen
-
So verändert VDI die Anforderungen an Ihre IT-Abteilung
VDI-Umgebungen erfordern andere Vorgehensweisen als physische Desktops. Gerade die Desktop-Verwaltung stellt IT-Abteilungen vor neue Herausforderungen. Weiterlesen