Ratgeber
Ratgeber
-
Wie Kubernetes DevOps-Praktiken unterstützt
Der gemeinsame Einsatz von DevOps und Kubernetes wird oft empfohlen. In diesem Artikel erfahren Sie die Vorteile von Kubernetes für DevOps-Teams und wo sich Risiken verstecken. Weiterlesen
-
Videoüberwachung: Darauf muss man beim Datenschutz achten
Die Aufsichtsbehörden für den Datenschutz haben neue Hinweise zur Videoüberwachung veröffentlicht, die auch den Einsatz von Drohnen, Tür- und Klingelkameras und Dashcams umfassen. Weiterlesen
-
Sechs Best Practices für Gruppenrichtlinien in Windows 10
Gruppenrichtlinien sind ein wichtiges Werkzeug für Windows-Administratoren. In diesem Artikel haben wir sechs Best Practices für ihre Verwaltung in Windows 10 zusammengestellt. Weiterlesen
-
SD-WAN DIA: Optionen für die richtige Auswahl
Wenn IT-Teams die verschiedenen Optionen für SD-WAN und Direct Internet Access evaluieren, sollten sie die Anwendungs-Performance, Netzwerk-Uptime und den Support nicht vergessen. Weiterlesen
-
Heimnetzwerk schützen für die Arbeit im Home-Office
Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen
-
On-Premises-Migration und Cloud-Servermigration im Vergleich
Der Unterschied zwischen einer Migration in einen anderen Server oder in die Cloud ist nicht so groß, wie manche denken. In diesem Artikel vergleichen wir die beiden Prozesse. Weiterlesen
-
9 Schritte zum Aushandeln von Verträgen mit Salesforce
Das Verständnis des Salesforce-Finanzkalenders, die Motive der Vertriebsmitarbeiter und die CRM-Anforderungen sind wichtige Schritte bei Vertragsverhandlungen mit Salesforce. Weiterlesen
-
5 Prinzipien für das Netzwerk-Change-Management
Zum Netzwerk-Änderungsmanagement gehören fünf Grundprinzipien, etwa Risikoanalyse und Peer-Review. Damit lassen sich fehlgeschlagene Netzwerkänderungen und -ausfälle minimieren. Weiterlesen
-
HCI: welche Strategie ist die richtige für Ihr Unternehmen?
Bei der Wahl einer hyperkonvergenten Infrastruktur gilt es zahlreiche Faktoren zu beachten. Während HCI-Software weniger Support bietet, droht bei HCI-Hardware der Vendor Lock-in. Weiterlesen
-
Public Cloud: Fünf wichtige Anbieter im Vergleich
Die Produktpaletten der meisten Public Clouds ähneln sich stark. Trotzdem gibt es Unterschiede, die bei der Wahl entscheiden sein können. Wir vergleichen fünf wichtige Anbieter. Weiterlesen
-
Sanktionen nach DSGVO: Was kann man daraus lernen?
Die Aufsichtsbehörden für den Datenschutz haben bereits mehrere Bußgelder nach DSGVO verhängt. Daraus werden Mängelschwerpunkte bei den Unternehmen erkennbar. Weiterlesen
-
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
Fehlerbehebung mit kdump bei Linux Kernel Panic
Kernel Panic ist ein Absturz eines Linux-Systems aufgrund eines Fehlers auf Kernel-Ebene. Mit einem NFS-Server und kdump können Sie Absturzberichte lesen und die Ursache finden. Weiterlesen
-
Leitfaden für Entwickler zur Personalisierung mobiler Apps
Die Benutzerfreundlichkeit einer mobilen App verbessert sich durch Personalisierung deutlich. Dieser Artikel beschreibt die Vorteile und den Einsatz der App-Personalisierung. Weiterlesen
-
Sechs Anbieter für konvergente Infrastruktur im Portrait
Konvergente Infrastruktur hilft durch vorkonfigurierte Software-Stacks, Risiken bei der Hardwarebereitstellung zu reduzieren. In diesem Artikel stellen wir sechs Anbieter vor. Weiterlesen
-
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
KVM: Antworten auf häufig gestellte Fragen
KVM (Kernel based Virtual Machine) ist ein beliebter Hypervisor für Linux-Distributionen. In diesem Artikel beantworten wir vier häufige Fragen, die beim Management auftreten. Weiterlesen
-
Tutorial: Windows Virtual Desktop im Azure-Portal einrichten
Windows Virtual Desktop ermöglicht die Bereitstellung von virtuellen Workstations über das Azure-Portal. In diesem Artikel finden Sie eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
Warum nicht jedes Rechenzentrum konsolidiert werden sollte
Ein einziges, zentrales Rechenzentrum zu haben, bietet Vorteile. Anwendungsfälle wie IoT, Edge Computing und Cloud stehen jedoch oft einer konsolidierten Infrastruktur entgegen. Weiterlesen
-
10 TeamViewer Tipps für Administratoren
TeamViewer ist eines der bekanntesten Tools für den Remote-Zugriff. Im Laufe der Zeit sind immer mehr Funktionen dazugekommen. Mit diesen 10 Tipps nutzen Sie TeamViewer optimal. Weiterlesen
-
Server in KMUs: Kosten richtig einschätzen
Server sind ein teurer Spaß. Das gilt über die Anschaffung hinaus auch für Betriebskosten. In diesem Artikel erfahren Sie, wie Sie Betriebskosten für Server in KMUs abschätzen. Weiterlesen
-
So richten Sie Azure Site Recovery für Disaster Recovery ein
Disaster Recovery sollte in wirklich jedem Betrieb ein Thema sein. Wir zeigen, wie Sie den Azure-Dienst Site Recovery für Disaster-Recovery-Zwecke einrichten und verwenden. Weiterlesen
-
Löschpflichten: Das Recht auf Vergessenwerden hat Grenzen
Personenbezogene Daten müssen nicht immer auf Verlangen des Betroffenen gelöscht werden. Ein Urteil des BGH zeigt beispielhaft, welche Grenzen es bei der Löschpflicht gibt. Weiterlesen
-
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung
Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
-
Rechenzentrumslayouts: Doppelboden versus Deckenverkabelung
Ob Kabel im Rechenzentrum unter dem Boden oder an der Decke entlanggeführt werden sollten, hängt von vielen Faktoren ab. In diesem Artikel erfahren Sie, worauf Sie achten müssen. Weiterlesen
-
Umfassende Übersicht über Open vSwitch und seine Funktionen
Verteilte Multilayer-Switches sind zur Verwaltung mehrerer Netzwerkverbindungen zwischen VMs unverzichtbar. Open vSwitch bietet Admins eine automatisierte und dynamische Kontrolle. Weiterlesen
-
Ein Frontend in der Cloud mit Serverless Computing umsetzen
Frontends von Anwendungen wandern immer öfter in die Cloud. Entwickler sollten beachten, wie sich Serverless Computing und ähnliche Modelle auf Leistung und Kosten auswirken. Weiterlesen
-
Von HCI bis zu traditioneller IT: Infrastruktur im Vergleich
HCI, konvergente Infrastruktur, Composable Infrastructure oder doch lieber ein traditionelles Rechenzentrum? Wir erklären, welche Gründe für welche Infrastruktur sprechen. Weiterlesen
-
Eine Einführung in die Netzwerkautomatisierung mit Ansible
Ansible eignet sich als Tool, um einfache Aufgaben der Netzwerkautomatisierung vorzunehmen. Unser Beispiel zeigt, wie Sie Ansible konfigurieren, um ARP-Tabellendaten zu erfassen. Weiterlesen
-
Aufbau eines eigenen Testlabs mit VMware NSX und Workstation
Sie können ein NSX-Testlabor einrichten, indem Sie die Software unter VMware Workstation betreiben. Wir zeigen, wie sich dabei Probleme vermeiden und Kosten reduzieren lassen. Weiterlesen
-
Beheben von Fehlern bei der Active-Directory-Replikation
Fehler bei der Replikation zwischen Domänencontrollern können das ganze System ins Chaos stürzen. In diesem Artikel geben wir fünf Tipps für das schnelle Finden von Problemen. Weiterlesen
-
Worauf bei den Standardvertragsklauseln (SCC) zu achten ist
Mit dem Ende von Privacy Shield setzen viele Nutzer von Cloud-Diensten aus den USA auf die Standardvertragsklauseln (SCC). Allein das Muster der EU reicht aber nicht. Weiterlesen
-
Wie man Prometheus für das Kubernetes-Monitoring einrichtet
Mit Prometheus können IT-Teams ihre Infrastruktur nativ in Kubernetes mit Open Source Tools automatisieren und konfigurieren. Folgen Sie diesem Tutorial hierfür. Weiterlesen
-
Edge Computing: in welchen Anwendungsfällen es sich eignet
Edge Computing ist nicht für jedes IoT-Gerät oder jeden Workload geeignet. Wir erläutern anhand von Beispielen, wo und wann der Einsatz in Ihrer Architektur sinnvoll ist. Weiterlesen
-
Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten
Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen
-
Wer von Azure SSCM profitiert
Der System Center Configuration Manager galt schon als angezählt. Durch die bessere Anbindung an Azure hat Microsoft jedoch ein klares Zeichen gesetzt, dass er uns erhalten bleibt. Weiterlesen
-
Was bei der Microsoft-Lizenzierung zu beachten ist
Microsoft bietet neben Produkten für Desktop-PCs und Office-Programmen auch zahlreiche Serveranwendungen an. Wir zeigen, was bei der Lizenzierung zu beachten ist. Weiterlesen
-
Benchmarking von 25-GbE-NICs in konvergenten Netzwerken
Netzwerkteams können eine Fülle von Tools nutzen, um die Performance und Effizienz von 25-GbE-Netzwerkadaptern zu messen, die konvergente Netzwerke und HCI-Umgebungen unterstützen. Weiterlesen
-
Wie man Serverausfälle verhindert und überwindet
Hardware-, Software- und Anlagenfehler können zu Serverausfällen führen. Mit dem richtigen Protokoll und vorbeugender Wartung lassen sich Ausfallzeiten verhindern oder verkürzen. Weiterlesen
-
VMware Workstation versus Fusion: Anwendung und Funktionen
Die Entscheidung zwischen VMware Workstation und Fusion hängt davon ab, welches Betriebssystem virtuelle Desktops hosten soll. Mit ihnen laufen VMs auf Linux, Windows und macOS. Weiterlesen
-
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Wie Sie eine SASE-Architektur ins Netzwerk integrieren
SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
-
Fehler in Gruppenrichtlinien: So finden Sie die Ursache
Bei der Automatisierung von Windows-Umgebungen spielen Gruppenrichtlinien eine wichtige Rolle. Doch nicht immer funktioniert das. Wir zeigen, wie man Probleme löst. Weiterlesen
-
Darauf sollten Sie bei SLAs für Serverflüssigkühlung achten
Flüssigkühlung ist mittlerweile durch die gestiegenen Anforderungen auch für gewöhnliche On-Premises-Server interessant. Bei der Wahl eines Dienstleisters gibt es viel zu beachten. Weiterlesen
-
SASE erfordert einen Paradigmenwechsel bei IT-Teams
Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
-
Unified Communications: Die führenden Produkte im Überblick
Der Markt für Unified Communications wächst äußerst dynamisch. In dieser Übersicht stellen wir die führenden Anbieter und ihre Lösungen vor, um Sie beim Kauf zu unterstützen. Weiterlesen
-
In diesen Szenarien lohnen sich Drittanbieter-Cloud-Services
Beschränken Sie sich bei der Wahl von Cloud-Services nicht nur auf den Provider. Für Bilder, Suche und Authentifizierung gibt es interessante Cloud-Services von Drittanbietern. Weiterlesen
-
Microsoft 365 per Admin Center und PowerShell verwalten
Microsoft bietet in Microsoft 365 (ehemals Office 365) die Möglichkeit an, die Verwaltung der Dienste an andere Benutzer zu delegieren. Wie das geht, erfahren Sie hier. Weiterlesen
-
Windows 10 Version 1903 und 2004: Unterschiede bei Updates
Mit dem Mai 2020 Update für Windows 10 (Version 2004) bietet Microsoft eine neue Version von Windows 10. Wir zeigen, was sich beim Steuern von Updates verändert hat. Weiterlesen
-
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Einstieg in die Überwachung mit Schwellenwerten
IT-Überwachung muss nicht schwer einzurichten und zu nutzen sein. In diesem Artikel erklären wir, wie man dafür Schwellenwerte und Dashboards einstellt sowie Reaktionen eskaliert. Weiterlesen
-
Hersteller setzen auf Chiplets für modulare CPU-Systeme
CPUs erreichen weiterhin immer noch höhere Leistungen. Einige Hersteller setzen dabei auch auf die Verwendung von Chiplets. Die modulare Bauweise ermöglicht flexible Designs. Weiterlesen
-
Diese vier Einsatzszenarien für Edge Computing lohnen sich
Der Trend zum Edge Computing wird erst in den kommenden Jahren sein volles Potential entfalten. Wir erklären, für welche Anwendungsszenarien sich die Technologie am besten eignet. Weiterlesen
-
Lasttests für Anwendungen bestimmen den Geschäftserfolg
Lasttest-Tools stellen sicher, dass Anwendungen Spitzen- und normalem Traffic standhalten. Erfahren Sie, wie diese Tools funktionieren und welche Vorteile sie bieten. Weiterlesen
-
Windows-Server mit Kubernetes an Linux-Cluster anbinden
Container-Hosts mit Windows Server 2019 können an ein mit Kubernetes verwaltetes Linux-Cluster angebunden und zentral verwaltet werden. In diesem Artikel zeigen wir, wie das geht. Weiterlesen
-
ConfigServer Security & Firewall (CSF) für mehr Sicherheit
Die ConfigServer Security & Firewall (CSF) schützt Server und verhindert Brute Force-Angriffe auf Benutzerkonten. Dieser Beitrag zeigt die Vorgehensweise des Linux-Tools. Weiterlesen
-
Die zehn führenden Anbieter für Lasttest-Tools im Vergleich
Load Testing Tools gibt es in verschiedenen Arten und mit unterschiedlichen Funktionen. In diesem Artikel werden die zehn führenden Lasttest-Werkzeuge vorgestellt. Weiterlesen
-
So setzen Sie verschachtelte Active-Directory-Gruppen ein
Sind Sie mit Ihrer aktuellen Active-Directory-Struktur zufrieden? Wenn nicht, dann ist es höchste Zeit, Ihr Design zu entrümpeln, um die Verwaltung zu vereinfachen. Weiterlesen
-
Mit Tools unautorisierte DHCP-Server finden
Wenn nicht autorisierte DHCP-Server im Netzwerk kommunizieren, kann es zu Verbindungsproblemen von Clients kommen. Der Beitrag beschäftigt sich mit der Fehlersuche. Weiterlesen
-
So vermeiden Sie typische Fehler bei der Exchange-Migration
Jede Konfiguration von Exchange Server ist einzigartig. Deshalb ist ein Übergang zu Office 365 alles andere als einfach. Wir zeigen, wo die versteckten Fallen beim Wechsel sind. Weiterlesen
-
GPU-Virtualisierung mit VMware: darauf sollten Sie achten
Die Virtualisierung von GPUs mit VMware ist ein komplexes Thema. Lizenzoptionen, Anforderungen an Ressourcen und die vorhandene Hardware sollten in die Planung einfließen. Weiterlesen
-
Angebote für Machine Learning as a Service im Vergleich
Machine Learning as a Service (MLaaS) ermöglicht es Unternehmen, Modelle zu trainieren, ohne eigene Anwendungen hierfür entwickeln zu müssen. Es gibt jedoch Einstiegsbarrieren. Weiterlesen
-
Mit diesen Tools optimieren Sie die VM-Überwachungsstrategie
Viele Unternehmen haben hunderte VMs im Einsatz. Da ist es leicht, den Überblick zu verlieren. Mit einer klugen Strategie und den richtigen Tools können Sie teure Fehler vermeiden. Weiterlesen
-
So verwenden Sie HCI-Hardware zum Hosten virtueller Desktops
Virtuelle Desktops sind wie gemacht für die Bereitstellung im Home-Office. Hyperkonvergente Strukturen lassen sich schnell dafür umfunktionieren. Wir zeigen, wie das funktioniert. Weiterlesen
-
Content Sharing und Collaboration für Unternehmen
Content Sharing und die Nutzung von Cloud-Speichern ist bei Unternehmen beliebt. Auf dem Markt gibt es eine Vielzahl an Lösungen dafür, doch sie unterscheiden sich im Detail. Weiterlesen
-
Einstieg in die Verwaltung von LXC mit SSH
LXC-Container sind in Linux schnell eingerichtet. Verwalten lassen sich die Container zum Beispiel über SSH. In diesem Beitrag finden Sie eine Anleitung für den Einstieg. Weiterlesen
-
Kubernetes versus VMware: auf die Architektur kommt es an
Dass Kubernetes die überlegene Managementsoftware für virtuelle Maschinen und Container ist, lässt sich nicht pauschal sagen. Bei manchen Architekturen hat vSphere 7 die Nase vorn. Weiterlesen
-
Zoombombing und andere Sicherheitsgefahren in Zoom vermeiden
Wer mit Zoom arbeitet, solltet beim Erstellen von Meetings die verschiedenen Sicherheitsoptionen beachten. Die wichtigsten Sicherheitseinstellungen in Zoom. Weiterlesen
-
SAP Business One: Funktionen, Preisgestaltung und Add-ons
SAP Business One ist eine ganzheitliche Business-Management- und Enterprise-Resource-Planning-Software. Die Merkmale von SAP Business One im Überblick. Weiterlesen
-
Die Funktionen von Wi-Fi 6 Wave 1 und Wave 2
Informieren Sie sich über die Funktionen der ersten Welle von Wi-Fi 6 Geräten, einschließlich OFDMA und Target Wake Time. Erfahren Sie, welche Funktionen Wave 2 bieten wird. Weiterlesen
-
Netzwerk-Traffic-Monitoring in 7 Schritten
Effektives Netzwerk-Monitoring ist ein fortlaufender Prozess, der eine ständige Überprüfung verlangt. Mit unserem Stufenplan optimieren Sie Ihre Strategien zur Netzwerküberwachung. Weiterlesen
-
Home-Office über Cloud-Mitarbeiterportale unterstützen
Wenn Unternehmen viele Remote-Mitarbeiter haben, kann das einen Standard-VPN überfordern. Zugänge über die Cloud sind oft der bessere Weg, um sicheren Fernzugriff zu gewährleisten. Weiterlesen
-
12 wichtige Fragen zu SD-WAN Managed Services
Organisationen mit Interesse an SD-WAN Managed Services sollten vorab einige Fragen klären, etwa zu Netzwerksicherheit, Infrastrukturkompatibilität und Bandbreitenanforderungen. Weiterlesen
-
Datenschutz- und Sicherheitsoptionen in Microsoft Teams
Arbeiten Anwender mit kritischen Firmendaten in Microsoft Teams, sollten sie die Security- und Datenschutz-Einstellungen beachten. Die wichtigsten Optionen im Überblick. Weiterlesen
-
So überwinden Unternehmen Hindernisse beim Cloud Bursting
Cloud Bursting klingt in der Theorie nach einem guten Weg, Leistungsspitzen zu bewältigen. Die Praxis ist jedoch nicht ganz einfach. Wir stellen Strategien für die Umsetzung vor. Weiterlesen
-
Windows 10 Schnellstart: Fehlerbehebung und Aktivierung
Die Schnellstartfunktion in Windows 10 ist von Vorteil für den Endnutzer. Kommt es jedoch zu Problemen, sollten Admins wissen, wie man diese behebt oder die Funktion deaktiviert. Weiterlesen
-
Session Border Controller (SBC) richtig implementieren
Eine ordnungsgemäße SBC-Konfiguration erfordert die Zusammenarbeit mit Providern und Sicherheitsteams, um die Verbindungen und den potenziellen Datenverkehr zu untersuchen. Weiterlesen
-
Die zehn besten Backup-Tools für VMware und Hyper-V
Das richtige Backup-Tool für Workloads in VMware und Hyper-V zu finden, fällt nicht immer leicht. Dieser Artikel beschreibt die zehn besten Tools, um die Entscheidung zu erleichtern. Weiterlesen
-
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Optionen für das Backup von SAP HANA in Microsoft Azure
SAP HANA kann in Microsoft Azure betrieben werden. Das beeinflusst gleichzeitig die Backup-Strategie. In diesem Beitrag zeigen wir, auf was IT-Verantwortliche achten müssen. Weiterlesen
-
Kubernetes-Cluster in Linux mit Worker Nodes skalieren
Kubernetes gehört zu den Platzhirschen bei der Orchestrierung von Container-Umgebungen. In dieser Anleitung lernen Sie, wie Sie der Umgebung weitere Server hinzufügen. Weiterlesen
-
Netzwerkautomatisierung im Überblick
Automatisierung wird infolge zunehmender Virtualisierung und größer werdender Komplexität der Netzwerke immer dringender. Eine manuelle Konfiguration wäre zu langsam und zu teuer. Weiterlesen
-
SD-WAN-Anforderungen für eine Multi-Cloud-Welt
Mit dem Aufkommen von Multi-Cloud müssen SD-WAN-Anbieter ihre Plattformen aktualisieren, um eine sichere und zuverlässige SD-WAN-Konnektivität zu Cloud-Services zu gewährleisten. Weiterlesen
-
Eine passende Datenbank für IoT-Anwendungen auswählen
Wie unterscheidet sich eine IoT-Datenbank von einer herkömmlichen Datenbank? Erfahren Sie, welche Features Datenbanken für IoT-Anwendungen benötigen. Weiterlesen
-
Sieben Tipps gegen Cloud-Wildwuchs in Unternehmen
Cloud-Wildwuchs sorgt oft für unangenehme Überraschungen. Mit diesen Tipps gewinnen Nutzer die Kontrolle über alle im Unternehmen eingesetzten Cloud-Ressourcen zurück. Weiterlesen
-
Migration von Mesos auf Kubernetes: Warum, wann und wie?
Kubernetes ist durch seine aktive Community und Schnelllebigkeit omnipräsent. Aber für wenige Mesos-Nutzer lohnt sich der Wechsel. Es bietet sich an, beide zusammen zu verwenden. Weiterlesen
-
Docker-Cluster mit Kubernetes in Linux orchestrieren
Kubernetes ist aus der Container-Verwaltung kaum wegzudenken. In diesem Artikel wird erklärt, wie ein Kubernetes-Cluster mit dem Management Dashboard installiert wird. Weiterlesen
-
Mit dem Open Source-Tool Zabbix Server überwachen
Wer virtuelle und physische Server überwachen will, kann auf Zabbix als Open Source-Lösung setzen. Zabbix steht auch als Live-CD und Appliance zur Verfügung. Weiterlesen
-
Vier Herausforderungen beim Betrieb von VDI in der Cloud
VDI in der Cloud unterscheidet sich vom Betrieb On-Premises. Der Wechsel bedeutet für Admins eine Umstellung – selbst dann, wenn Infrastruktur per Lift-and-Shift migriert wurde. Weiterlesen
-
So finden Unternehmen den richtigen Cloud-Migrationsservice
Einsteiger in Cloud Computing stehen gleich zu Beginn vor einer Herkulesaufgabe: die Cloud-Migration. Die Wahl des richtigen Services ist ein wichtiger Schritt zu ihrer Bewältigung. Weiterlesen
-
Zwei Wege zur Mandantenfähigkeit in Kubernetes
Mandantenfähigkeit kann in Kubernetes zum Einsatz kommen, um IT-Ressourcen und Abläufe voneinander zu trennen. Anwender müssen entscheiden, wie viel Isolation wirklich nötig ist. Weiterlesen
-
DSGVO/GDPR: Der richtige Umgang mit sozialen Netzwerken
Soziale Netzwerke sind seit langem ein Datenschutzthema. Für Behörden wurde ein Handlungsrahmen für Social Media veröffentlicht, der auch Unternehmen eine Orientierung bieten kann. Weiterlesen
-
Grundlagen und Tipps für die Docker-Vernetzung
Für Einsteiger kann die Vernetzung von Docker-Containern zur Herausforderung werden. Dieser Artikel erklärt Grundlagen und erste Schritte für den Aufbau des Netzwerks. Weiterlesen
-
Wann VM-Überwachungs-Tools von Drittanbietern sinnvoll sind
Admins verlassen sich bei der Überwachung von VMs auf native Tools von Microsoft oder VMware. In manchen Fällen können Tools von Drittanbietern jedoch die bessere Wahl sein. Weiterlesen
-
Die IT entlasten: 4 Anwendungen für VDI-Automatisierung
Beim Management von VDIs ist es möglich, viele der zeitraubenden Aufgaben von Administratoren zu automatisieren. Dadurch bleibt mehr Zeit für anspruchsvollere Arbeiten. Weiterlesen
-
Tool-Vergleich: Cisco Webex vs. Zoom vs. Microsoft Teams
Bevor man sich für eine Videokonferenzplattform entscheidet, sollte man sich mit den Details der Anwendungen beschäftigen. Cisco Webex, Zoom und Microsoft Teams im Vergleich. Weiterlesen
-
Diese Fragen helfen bei der Auswahl eines neuen IT-Tools
Der IT-Markt ist laufend im Wandel. Dieser Artikel gibt Unternehmen drei Bewertungskriterien an die Hand, um neue IT-Tools unabhängig von kurzlebigen Hypes auszuwählen. Weiterlesen