Tipps
Tipps
-
VMware-Tipps: So optimieren Sie VMware ESXi, vSphere und Co.
VMware-Umgebungen lassen sich oft noch optimieren, wenn Sie sich näher mit dem Thema beschäftigen. Hier einige Beispiel, wie Sie am besten vorgehen. Weiterlesen
-
Immer mehr Schwachstellen: Wie sich Java sicherer machen lässt
Java und speziell JRE gehören zu den beliebtesten Zielen auf der Anwendungsebene auf der Client-Seite und sollten entsprechend abgesichert werden. Weiterlesen
-
Fünf Punkte, die es bei der Planung eines Server-Aktualisierungszyklus zu beachten gibt
Wann ist es an der Zeit, die Server im Rechenzentrum zu erneuern? Leistungsfähigere Server und Virtualisierung sind Schlüssel in diesem Gedankenspiel. Weiterlesen
-
Analyse: Windows 8 bietet mehr Sicherheit als Windows 7
Windows 8 integriert mehr und bessere Security-Funktionen als Windows 7, die die Sicherheit von Anwendern und Unternehmen n verbessern sollen. Weiterlesen
-
Die Rolle von Software-defined Networking (SDN) für Cloud-Computing
Software-defined Networks und die Cloud müssen optimal zueinander passen. Nur so stimmt die Performance im Data Center des Unternehmens. Weiterlesen
-
Definieren von Cloud-SLAs: Grundlegende Sicherheits- und Compliance-Fragen
Gerade in der Cloud ist ein klar definiertes SLA enorm wichtig. Nur dann weiß der Kunde ganz genau, auf was er sich im Ernstfall verlassen kann. Weiterlesen
-
Windows Server 2012: Hochverfügbarkeit für Remote Desktop Services konfigurieren
Remote Desktop Services können auch hochverfügbar bereitgestellt werden. Seit Windows Server 2012 hilft der verbesserte Connection Broker. Weiterlesen
-
Unternehmensziele im Einklang mit Business Process Management
Die Struktur eines Unternehmens in Bezug auf Ausrichtung, Governance, Geschäftsprozessen und Business-Information müssen sich ii Business Prozess Management widerspiegeln. Weiterlesen
-
Monitoring: VMware ESXi mit bestehenden Nagios-Installationen überwachen
Die Open-Source-Software Nagios ermöglich Kontrolle über die IT-Infrastruktur. VMware ESXi lässt sich mit dem richtigen Plug-In ebenfalls überwachen. Weiterlesen
-
Sicherheit: Die Top-5-Schwachstellen bei mobilen Anwendungen
Die Anzahl der Schwachstellen in mobilen Anwendungen steigt. Arbeiten IT-Abteilungen und Anwender zusammen, erhöht sich die Sicherheit. Weiterlesen
-
VMware ThinApp: Alternative Tools zur Anwendungs-Virtualisierung
Für Anwendungs-Virtualisierung setzt man häufig auf VMware ThinApp. Es gibt aber Alternativen wie Portable Apps und Evalaze, die günstiger sind. Weiterlesen
-
Cluster: Einrichtung von Datei-Servern mit horizontaler Skalierung in Windows Server 2012
Windows Server 2012 lässt sich in einem Cluster mit horizontaler Skalierung betreiben. Wir geben Ihnen einen Leitfaden zur Hochverfügbarkeit. Weiterlesen
-
Microsoft verbessert Clustering-Funktionen bei Windows Server 2012
Clustering unter Windows war keine leichte Aufgabe. Schon unter Windows Server 2008 und noch weiter unter Windows Server 2012 ist dies kein Problem mehr. Weiterlesen
-
Best Practices und Konfigurations-Tipps: Netzwerke mit VMware vSphere
Dieser Leitfaden hilft bei der Einrichtung von physischen NICs und virtuellen Switches, wenn Sie ein Netzwerk mit VMware vSphere realisieren möchten. Weiterlesen
-
Uptime, TIA und BICSI: Wer verantwortet die Design-Standards im Data Center?
Uptime Institute, TIA-942 und BICSI 002-2010 sind die großen Design-Standards bei der Konstruktion eines Data Centers. Was steckt dahinter? Weiterlesen
-
Oracle-Werkzeuge für die Echtzeit-Datenintegration
Oracle GoldenGate 11g bietet eine Vielzahl von Funktionen im Bereich Real-Time Data Warehousing und führt dadurch zu deutlichen Prozessoptimierung. Weiterlesen
-
Was die Subledger Accounting Engine in Oracle E-Business Suite R12 leistet
Oracle bietet mit Sudledger Accounting Engine eine Lösung für Oracle E-Business Suite R12, die Kontrolle, Transparenz und Performance steigert. Weiterlesen
-
Was Sie bei Intrusion Detection in öffentlichen Cloud-Diensten beachten sollen
Intrusion Detection-Lösungen sind auch in öffentlichen Cloud-Umgebungen eine elementares Sicherheitselement, auf das nicht verzichtet werden kann. Weiterlesen
-
Wiederherstellung einer VirtualBox-VM: Zwei Arten, Ihre Daten zu retten
Bei der Wiederherstellung virtueller Festplatten aus einer VirtualBox-VM gibt es mehrere Möglichkeiten. So gelingt die Datenrettung. Weiterlesen
-
Neue Funktionen in Microsoft SQL Server Reporting Services 2012
Der neue Reporting Service ermöglicht die Erstellung von umfassenden Berichten und aussagekräftigen Präsentationen. Weiterlesen
-
Firewall-Optionen bei AWS für Sicherheit bei Cloud-Netzwerken
Firmen, die auf Cloud-Sicherheit Wert legen, sollten Amazons native, funktionell eingeschränkte AWS-Firewall mit externen Lösungen ergänzen. Weiterlesen
-
Architekturen für Cloud Computing: Eine ganzheitliche Perspektive
Die Implementierung von Cloud Computing bringt einerseits Kosteneinsparungen im Betrieb und andererseits mehr Flexibilität im Anwendungsfall sowie höher Produktivität bei den Mitarbeitern. Weiterlesen
-
Agile Cloud-Netzwerke als Schlüssel für Performance
Agile Storage- und Server-Ressourcen sowie ein spezielles Netzwerk-Design ermöglichen optimale Anwendungs-Performance beim Cloud Computing. Weiterlesen
-
Penetrationstests mit Social Engineering: Vier effektive Techniken
Penetrationstester können mit diesen vier effektiven Social Engineering Techniken Sicherheitslücken im Unternehmen aufdecken und geeignete Maßnahmen empfehlen. Weiterlesen
-
Remote Desktop Protocol (RDP): Netzwerk-Endpunkte richtig absichern
RDP ist ein wichtiges Werkzeug für den Support und andere Remote-Verbindungen. Wegen bekannter Lücken sollte es aber richtig abgesichert werden. Weiterlesen
-
Fehlerbehebung bei Storage-Problemen unter Hyper-V
Die Hyper-V-Plattform bewährt sich bei der Diagnose und Behebung von Storage-Problemen. Trotzdem sollte man wissen, was schief gehen kann. Weiterlesen
-
FAQ: Rootkit-Erkennung und Malware-Entfernung
Was sind Rootkits und Malware und wie schütze ich mich davor. Diese FAQs geben die Antworten dazu. Weiterlesen
-
Sicherheitsrechte in Hyper-V richtig verwalten
Mit Hyper-V gelingt die Konfigurierung und Verwaltung von Sicherheitseinstellungen auf der Virtual Machine effizient und unkompliziert. Weiterlesen
-
Replikation und erweiterbare Switches unter Hyper-V 3.0 mit PowerShell steuern
Die Virtualisierungssoftware Windows Server 2012 Hyper V bietet mit erweiterbaren Switches neue Lösungen zum Management einer Virtual Machine. Weiterlesen
-
Tipp: So sichern Sie die Stromversorgung im Unternehmen
Stromversorgung ist eines der wichtigsten Punkte für Unternehmen. Wir zeigen Ihnen, wie Sie im Rahmen Ihrer Möglichkeiten den Energiebedarf sichern. Weiterlesen
-
Vergleich der Desktop-Virtualisierung: VDI gegen Remote Desktop Services (RDS)
Desktop-Virtualisierung funktioniert mit RDS oder per VDI. Was sind die Unterschiede und Vorteile beider Vorgehensweisen? Weiterlesen
-
Fünf Gruppenrichtlinien, die Windows-Anmeldeskripte ersetzen
In der Vergangenheit waren Anmeldeskripte das Mittel der Wahl für Administratoren. Heute bieten sich eher die weniger komplexen Gruppenrichtlinien an. Weiterlesen
-
Windows Server 2012 Hyper-V: Fehlende Features und mögliche Lösungen
Microsoft lässt bei Windows Server 2012 Hyper-V mit Quick Migration und Hot-Add-Funktionen Wünsche beim Management der Virtual Machine offen. Weiterlesen
-
Kostenlose oder bezahlte Antiviren-Software: Effektiver Schutz für Unternehmen?
Kostenlose Antiviren-Software vs. Bezahl-Software: was bietet wirklich hundertprozentigen Schutz und wie gehe ich vor? Weiterlesen
-
Datensicherung und Backup mit Windows 8: Microsoft verbessert die eingebauten Tools
Backup auf externe Festplatte und Sicherung auf Netzlaufwerke sind mit der neuen Funktion Dateiversionsverlauf unter Windows 8 besser möglich als in Vorgängerversionen. Weiterlesen
-
Zum idealen Verhältnis der Server-Konsolidierung in virtuellen Umgebungen
Bei der Server-Konsolidierung in virtuellen Umgebungen muss auf das richtige Verhältnis geachtet werden. Wir geben grundlegende Tipps. Weiterlesen
-
Welche Neuerungen bringt VMFS 5 für virtuelle vSphere-Umgebungen?
VMFS 5 bringt gegenüber VMFS 4 und NTFS diverse Neuerungen für virtuelle Umgebungen mit vSphere mit sich. Wie geben einen Überblick. Weiterlesen
-
Integration von Oracle-Anwendungen bringt Komplexität
Im Fokus von Oracle Application Integration Architecture steht die Anwendungsintegration verschiedener Lösungen in der IT-Infrastruktur. Weiterlesen
-
SAN-Backup: Unnötige Komplikationen bei Backups und Recovery im Storage Area Network vermeiden
Backups können im Storage Area Network durch das Verschieben von Daten kompliziert werden. Einfache Strategien vermeiden umständliches SAN-Backup. Weiterlesen
-
Dateisysteme bei vSphere: VMFS 5 plus VMFS vs NFS
Wir ziehen einen Vergleich zwischen den Dateisysteme NFS und VMFS 5. Letzteres wurde von VMware speziell für Virtualisierungs-Umgebungen geschaffen. Weiterlesen
-
Integration von Nicht-Oracle-Produkten in Oracle-Umgebungen
Zur Integration von fremden Anwendungen in eine Oracle-Infrastruktur stehen eine Vielzahl von Lösungen von verschiedenen Anbietern bereit. Weiterlesen
-
Authentifizierung bei Windows 8: Wie gut ist die neue Cloud-Option?
Microsofts Windows 8 erlaubt es Anwendern und Unternehmen, sich mit Bordmitteln für die Nutzung von Cloud-Services zu authentifizieren. Weiterlesen
-
VDI-Software für KMU: Citrix VDI-in-a-Box im Vergleich mit XenDesktop
Citrix VDI-in-a-box ist eine kostengünstige und leicht zu verwaltende Alternative zu XenDesktop, gerade für kleine und mittlere Unternehmen. Weiterlesen
-
Vier Anwendungsfälle, in denen SSD-Arrays die richtige Lösung sind
Ein SSD-Array kann das I/O-Problem durch aggregierten Durchsatz lösen, ohne dass dafür ineffizient verwendete Festplatten gebraucht werden. Weiterlesen
-
Cisco Nexus 5500 als Core-Switch: Überlegungen für die Netz-Planung
Techniker haben bei der Auswahl eines Core-Switch die Qual der Wahl. Besonders das Cisco Nexus 5500 ist sehr beliebt und bietet Performance-Vorteile. Weiterlesen
-
Effizienz im Data Center steigern mit Hardware für konvergente Infrastrukturen
Konvergente Infrastruktur sichert die Konsistenz im Data Center, vereinfacht die Umsetzung von IT-Services und steigert die Effizienz. Die Systeme sind in sich voll aufeinander abgestimmt. Weiterlesen
-
Schritt-für-Schritt-Anleitung zur Konfiguration des Remote Desktop Gateways
Mit den Remote Desktop Services können Sie Anwendungen über das Internet bereitgestellt werden. So gelingt die Konfiguration. Weiterlesen
-
Mobilität erfordert neue Strategien für Netzwerk-Zugriffsicherheit
Der Zugriff zum Netzwerk muss sicher sein, auch wenn zunehmend BYOD, Heimarbeit oder mobile Endgeräte im Einsatz sind. Weiterlesen
-
Das Ende der Standard-Server: Warum konvergente Infrastruktur überlegen ist
Schnelles Wachstum im Virtualisierungsbereich und günstige Hardware führen zu Wildwuchs im Data Center. Hersteller wie HP, Dell, Hitachi und Cisco bieten als Lösung konvergenten Infrastrukturen an. Weiterlesen
-
Storage-Virtualisierung über Netzwerk-basierte Appliances implementieren
Netzwerk-basierte Appliances für Storage-Virtualisierung können auf zwei Arten umgesetzt werden. Storage-Virtualisierung werden In-Band oder Out-of-Band realisiert Weiterlesen
-
Backup-Tools für Virtualisierung: Marktübersicht und Feature-Vergleich
Server-Virtualisierung ist stark im Kommen. Damit drängen immer mehr Software-Anbieter für Backup-Tools für Virtualisierungen auf den Markt. Weiterlesen
-
Software für Array-basierte Storage-Virtualisierung: Funktionsweise und Vorteile
Array-basierte Storage-Virtualisierung ist die Weiterentwicklung der Server-basierten Storage-Virtualisierung. So funktioniert diese Virtualisierung. Weiterlesen
-
Fünf Fehlermeldungen von Symantec NetBackup: Bedeutung und Behebung
Hier finden Sie Lösungswege für die fünf häufigsten Fehlermeldungen von Symantec NetBackup. Oft krankt es bei Ressourcen-Zuordnung und Berechtigungen. Weiterlesen
-
Ein tieferer Blick auf IBM SmartCloud für private Clouds
IBM zeigt mit IBM SmartCloud eine vielversprechende Lösung für Cloud Computing, um die Effizienz und Skalierbarkeit der IT-Infrastruktur zu steigern. Weiterlesen
-
Windows-RDS mit dem Remote Desktop Gateway absichern
Das Remote Desktop Gateway sichert den Internet-Zugriff für die Remote Desktop Services von Windows. Entscheidend ist aber die richtige Konfiguration. Weiterlesen
-
Network-Attached Storage (NAS) als Scale-Out immer gefragter
Durch die schnell zunehmenden Dateivolumen werden Scale-Out-Systeme immer beliebter. Besonders das Network-Attached Storage (NAS) ist gefragt. Weiterlesen
-
Scale Out NAS: Diese Optionen bietet der Markt heute
Durch stetig wachsende Mengen an Daten werden Scale-Out-Systeme als Speicher-Option beliebter. Besonders das Network-Attached Storage (NAS) wird immer populärer. Weiterlesen
-
So schützen Sie Smartphones gegen Malware und Cybercrime
Smartphones geraten immer stärker ins Visier von Malware-Attacken. Der Schutz gegen Cybercrime wird auch für das Smartphones immer wichtiger. Weiterlesen
-
Aufbau eines VMware-Testlabors: Performance-Kennzahlen für Virtual Machines erfassen und verstehen
Ein VMware-Testlabor dient zum Performance-Benchmarking von Virtual Machines. Leistungsfähige Hardware Ressourcen sind dabei das A und O. Weiterlesen
-
Virtuelle Desktops: Netzwerk-Test verhindern Wegbrechen der Performance von Anwendungen
Virtuelle Desktop-Infrastrukturen (VDI) können zur Datenbremse werden. Werden virtuelle Desktop-Infrastrukturen nicht überwacht drohen hohe Performance-Einbrüche im Netzwerk. Weiterlesen
-
Wie Sie Richtlinien für mobile Sicherheit richtig formulieren
Mit steigenden Zahlen mobiler Endgeräte stellt sich vermehrt die Frage der mobilen Sicherheit für Unternehmen. Weiterlesen
-
Citrix XenApp und XenDesktop unter VMware vSphere: Friedliches Zusammenleben
Wird VMware vSphere für die Server-Virtualisierung eingesetzt, dann können XenApp 6.5 und XenDesktop 5.5 von Citrix besonders nützlich sein. Weiterlesen
-
Storage-Virtualisierung auf Server-Ebene richtig implementieren
Der zweite Teil unserer vierteiligen Serie zur Server-Virtualisierung zeigt, wie sich Storage- Virtualisierung auf Server-Ebene realisieren lässt. Weiterlesen
-
Wie Sie die richtige Storage-Lösung für virtualisierte Server finden
Um die geeignete Storage-Infrastruktur für virtuelle Maschinen zu finden, sind nicht nur Platz und Sicherheit wichtig. Sie muss auch hohe Performance und eine gewissen Fehlertoleranz bieten. Weiterlesen
-
Mythos vs. Realität: VM-Wildwuchs in der Cloud verhindern
Virtual Machine-Wildwuchs: Zu viele VMs in der Infrastruktur gefährden die Performance-Gewinne in der Cloud. Weiterlesen
-
Red Hat Enterprise Virtualization: Überblick zu RHEV-M, RHEV-H und RHEL
RHEV, RHEV-M und RHEL: Wir bieten einen Überblick über Red Hats Virtualisierungs-Plattform und zeigen, was hinter der Technik steckt. Weiterlesen
-
Load Balancing für Server in einer privaten Cloud
Für eine perfekte Performance beim Cloud Computing ist die richtige Zuteilung der Workloads auf die Server von entscheidender Bedeutung. Weiterlesen
-
Server-Logs effizient verwalten und überwachen
Die Auswertung von Log-Dateien, ob Server-Logs, System-Logs oder Error-Logs, ist für IT-Verantwortliche ein wichtiger Bestandteil der Arbeit. Weiterlesen
-
IT-Kompetenzen für die Cloud: Evolution statt Revolution
Die Einführung von Cloud-Computing in Unternehmen findet meist als Evolution und nicht als Revolution statt. Infrastrukturen sind langsam anzupassen. Weiterlesen
-
Storage-Virtualisierung auf Block-Ebene: Gründe für die Implementierung
IT-Abteilungen profitieren von Storage-Virtualisierung auf Block-Ebene. Hier werden die Vorteile einer Implementierung aufgezeigt. Weiterlesen
-
Angriff auf Smartphones: Wie Sie Telefon-Tracking und GPS-Datenlecks verhindern
GPS-Daten werden immer häufiger von Angreifern zu Phishing-Attacken missbraucht. Doch Telefon-Tracking und GPS-Spionage kann verhindert werden. Weiterlesen
-
VMware vSphere 5: Fünf Verbesserungen für Virtualisierung von Exchange-Servern
VMware vSphere 5 bietet mit über 140 neuen Funktionen verbesserte Performance und Servicequalität Ihrer Virtual Machine. Weiterlesen
-
Private Cloud: Wie Sie VM-Wildwuchs in privaten Clouds entdecken und vermeiden
Private Clouds gelten als sicherste Variante dieser Technologie. Jedoch geht dieser Vorteil oft zu Lasten von zusätzlichen Sicherheitsproblemen. Weiterlesen
-
Best Practices für Sicherheit bei mobilen Firmengeräten
Wird ein Firmenhandy gestohlen, ist der Schutz der sich darauf befindlichen Daten äußert wichtig. Hier erfahren Sie, wie Sie die Sicherheit erhöhen. Weiterlesen
-
Zehn Schritte für mehr Energieeffizienz in Ihrem Data Center
Experten für IT-Energiefragen zeigen zehn Methoden zur Energieeffizienz im Data Center auf. Die Umsetzung kann die laufenden Kosten deutlich verringern. Weiterlesen
-
Die richtigen Werkzeuge für Monitoring und Management virtualisierter Umgebungen
Wählen Sie aus der großen Zahl von Management Tools zur Virtualisierung das für Ihre Bedürfnisse passendste. Diese Werkzeuge spielen beim Erfolg von Server-Konsolidierungsprojekten eine große Rolle. Weiterlesen
-
FAQ zur Sicherheit von iPhones: Risiken, Gegenmaßnahmen und die Zukunft
In Bezug auf Sicherheit macht das iPhone vielen IT-Abteilungen Sorgen. Doch Apples iPhone Configuration Utility (iCU) kann für Abhilfe sorgen. Weiterlesen
-
Sicherheitsprobleme mit iPhones in Unternehmen und Lösungen dafür
Das iPhone ist hinsichtlich der Sicherheit für Unternehmen eine Bedrohung. Es gibt eine Reihe von Sicherheitsproblemen beim iPhone. Weiterlesen
-
Worauf es bei virtuellen Firewalls ankommt
Virtuelle Firewalls werden in Unternehmen immer beliebter. Sie jedoch nicht immer ein vollständiger Ersatz von physischen Firewalls. Weiterlesen
-
Cloud-Storage als Lösung für fünf weitverbreitete IT-Probleme
Cloud-Storage verspricht viel: Kostensenkung , Skalierbarkeit , Flexibilität, Mandantenfähigkeit, und keine disruptiven Migrationen. Weiterlesen
-
Wie Antiviren-Software funktioniert: Techniken zur Viren-Erkennung
Antiviren-Tools sind Teil der meisten Antimalware-Suites und lassen sich in vier Klassen einordnen. Diese Techniken gibt es und so funktionieren sie. Weiterlesen
-
Drei Architektur-Optionen für den Einsatz von SSDs
SSDs kommen im Array, im Server und in Form von SSD-Appliances zum Einsatz. Daraus ergeben sich unterschiedliche Latenz- und Performance-Fragen. Weiterlesen
-
Vor- und Nachteile von hybridem Cloud-Storage
Lesen Sie im Experten-Tipp alles über die Vor- und Nachteile hybrider Cloud-Storage-Modelle. Weiterlesen
-
Backup und Recovery bei virtuellen Maschinen: Herkömmliche Methoden oder spezielle VM-Software?
Backup und Recovery von VM bringen Firmen oft zu einer entscheidenden Frage: Traditionelle Methoden oder Spezial- Software – was ist der richtige Weg? Weiterlesen
-
Sicherungskopien bei virtuellen Maschinen: Die besten Methoden für Backups von VMs
Traditionelle Methoden haben bei der Erstellung von Backups bei virtuellen Maschinen Nachteile. Spezielle Backup-Software für VM bietet Abhilfe. Weiterlesen
-
Bandbreite mit Hilfe von QoS begrenzen
Mithilfe von Quality of Service (QoS) kann vergleichsweise einfach eine Optimierung des Wide Area Network (WAN) und der Bandbreite vorgenommen werden. Weiterlesen
-
Lösungen für häufig auftauchende Probleme beim Remote-Drucken mit Easy Print
Easy Print erleichtert das Remote-Drucken mit Windows Server 2008 R2. Dafür müssen allerdings bestimmte Anforderungen erfüllt sein. Weiterlesen
-
Von ESX über Hyper-V bis KVM: Überblick über die zehn wichtigsten Hypervisoren
Im Virtualisierungs-Markt gibt es viele verschiedene Produkte. Dieser Überblick stellt die wichtigsten zehn Hypervisoren vor. Weiterlesen
-
Best Practices für das Einrichten von RAID-Gruppen
Vorteile bei der Einrichtung von unabhängigen RAID-Arrays in RAID-Gruppen zur optimalen Ausnutzung von Storage-Ressourcen in Server-Umgebungen. Weiterlesen
-
Sichere Authentifizierung: Checkliste für den Passwortschutz in Unternehmen
Unternehmen benötigen wirksamen Passwortschutz und klare Richtlinien, um eine sichere Authentifizierung ihrer Mitarbeiter zu gewährleisten. Weiterlesen
-
KVM-Virtualisierung: Das sind die Unterschiede zwischen RHEV und RHEL
Virtualisierung mittels KVM lässt sich mit Red Hat Enterprise Linux (RHEL) und Red Hat Enterprise Virtualization (RHEV) umsetzen. Weiterlesen
-
Best Practices für die Archivierung von Microsoft Exchange Server 2010
Die E-Mail-Archivierung von Exchange Server 2010 gehört zu den Pflichtaufgaben für mehr Datensicherheit. Weiterlesen
-
Grenzen der nativen Archivierung von Exchange Server 2010
Die nativen Archivierungsfunktionen den Microsoft-Exchange-2010-Servers hat einige Einschränkungen, die Unternehmen kennen sollten. Weiterlesen
-
Drei Probleme von Microsoft Outlook 2010 – und wie Sie sie lösen
Outlook 2010 macht im Alltag oft Ärger. Diese Tipps stellen drei häufige Probleme von Outlook 2010 vor und zeigen, wie sie gelöst werden können. Weiterlesen
-
Machen virtuelle Desktops (VDI) Antivirus-Software überflüssig?
Datendiebstahl und Virusinfektionen - hilft nur der Einsatz von Antivirus- und Verschlüsselungssoftware oder ist VDI mit Antivirus-Software die Lösung? Weiterlesen
-
Wie viele virtuelle Maschinen sollten auf eine LUN?
Die Anzahl der virtuellen Maschinen (VM), die Sie auf einer LUN-Konfiguration ablegen können, ist limitiert. Sonst riskiert man schlechte Performance. Weiterlesen
-
Best Practices: LUN-Konfiguration für Performance-Optimierung von VMs
Mit diesen Best Practices für LUN-Konfiguration optimieren Sie die Performance virtueller Maschinen. Festplatten-Typen und RAID-Level gehören dazu. Weiterlesen
-
Vor-und Nachteile von Storage-Virtualisierung für virtuelle Desktops
Ein Umstieg auf virtuelle Desktops kann teuer werden. Doch neben diesem Nachteil sprechen eine Reihe von Faktoren für die Storage-Virtualisierung. Weiterlesen
-
Problembehandlung bei VMware-Snapshots
Lösungen für Probleme mit VMware-Snapshots sind bedeutend für Profis. Die Wiederherstellungspunkte der Virtual Machine sind wichtige IT-Instrumente. Weiterlesen
-
Kostenlose Optionen für Shared Storage mit VMware ESXi
Bei einem Serverausfall lassen sich mittels Shared Storage und ESXi-Host die VMs des ausgefallenen Servers starten. Weiterlesen