IT Works AG

Kontakt

Rufen Sie uns an:

Blogbeiträge

VMware: Strategiewandel und Änderungen seit Broadcom-Übernahme

Aktuell dominiert VMware die Virtualisierungsbranche mit einem Marktanteil von gut 60 %. Doch seit der Übernahme durch den amerikanischen Chip-Hersteller Broadcom wird das Unternehmen massiv umgebaut. Die Maßnahmen bringen für viele VMware-Kunden, Partner und Mitarbeiter unangenehme Veränderungen mit sich.

Weiterlesen »

Ein kurzer Einblick in NIS2

Ab Oktober 2024 definiert die NIS2-Richtlinie erhöhte Cybersicherheitsstandards für bestimmte Unternehmen in der EU. Die bisherige Richtlinie „Network and Information Systems Directive“ (NIS) ist seit 2016 in Kraft. Die neue Richtlinie NIS2 fordert weitere Maßnahmen zur Gewährleistung eines hohen Sicherheitsniveaus von Netz- und Informationssystemen in der EU.

Weiterlesen »

Openshift – Ein Überblick

Die Container-Orchestrierungsplattform Openshift ermöglicht das Betreiben und Verwalten von Containern sowie die Softwareentwicklung mit automatisierten Entwickler-Workflows. Wie in allen anderen Produkten des Open-Source-Spezialisten Red Hat setzt sich auch Openshift komplett aus Open-Source-Technologien zusammen. Für die Orchestrierung wird das von Google entwickelte Kubernetes verwendet, der Quasi-Standard in der Container-Verwaltung.

Weiterlesen »

Servertausch im laufenden Betrieb

Operation am offenen Herzen – diese Metapher beschreibt häufig in der IT den Austausch betriebsnotwendiger Bestandteile. Die OP ist besonders heikel, wenn der Tausch im laufenden Betrieb stattfinden soll. Die Kür auf diesem Gebiet ist das Aufrüsten oder Austauschen zentraler Hardwarekomponenten wie Storagesysteme oder Hosts (Hardwareserver), auf denen Daten liegen und Anwendungen laufen.

Weiterlesen »

Wussten Sie schon: haveibeenpwned.com informiert

Der australische Sicherheitsforscher Troy Hunt hat die Webseite „Have I been pwned?“ (Sinngemäß: Hat es mich erwischt?) ins Leben gerufen. Dabei handelt es sich um eine kostenfreie Dienstleistung, bei der Anwender herausfinden können, ob ihre persönlichen Daten in Verbindung mit einem Online-Konto von einem Datenleck betroffen sind.

Weiterlesen »

Warum KMU einen IT-Dienstleister wählen sollten, der sie ganzheitlich betreut

Eine gut funktionierende IT-Infrastruktur ist bei kleineren Unternehmen genauso wichtig für den Erfolg und das Überleben wie für größere – ohne IT geht nichts mehr. Auch die Bandbreite der IT-Aufgaben ist vergleichbar. Gleichzeitig stehen kleine Unternehmen vor besonderen Herausforderungen, wenn sie ihre IT-Bedürfnisse abdecken wollen: Eine eigenständige Inhouse-IT ist betriebswirtschaftlich kaum darstellbar, und eine einzelne Person kann niemals alle Aufgaben lösen. Gefragt ist also ein passender IT-Dienstleister.

Weiterlesen »

Open-Source-Subskriptionen: Mehr drin als mancher denkt

Im Grunde ist Subskription nur ein anderes Wort für Abonnement. Anbieter von Open-Source-Anwendungen setzen schon länger auf Subskriptionsmodelle. Diese umfassen vor allem Dienstleistungen und nicht das Nutzungsrecht für die Programme. Ein populärer Anbieter eines solchen Modells in der Open-Source-Welt ist die Firma mit dem roten Hut im Logo: Red Hat. Die Services umfassen typischerweise regelmäßige Updates, umfangreiche Dokumentationen, Webinare, Schulungen und weiteres sowie garantierten Support.

Weiterlesen »

Jetzt zum Firmenbrief anmelden

Scroll to Top