Fachartikel

Windows Server 2022: Domaincontroller reparieren (2)

Das Active Directory ist in den meisten Firmen eine kritische Infrastrukturkomponente. Glücklicherweise ist der Verzeichnisdienst ziemlich resistent. Er schützt sich gegen viele Fehler und potenzielle Störfälle von selbst und der Ausfall einzelner Server führt nicht zum Ausfall des ganzen Verbunds. Doch manchmal müssen Sie als Administrator Hand anlegen und einzelne Domänencontroller oder das ganze AD reparieren. Im zweiten Teil beschreiben wir, mit welchen Checks Sie die SYSVOL-Replikation sicherstellen.
Drei Anwendungsfälle für generative KI Redaktion IT-A… Mi., 08.01.2025 - 07:03
Künstliche Intelligenz unterstützt Admins schon heute bei der Priorisierung wichtiger Aufgaben sowie bei der Automatisierung sich wiederholender manueller Tätigkeiten. Mit GenAI lässt sich nicht nur das Erstellen von Textbausteinen automatisieren – auch Statusupdates etwa lassen sich schneller und gezielter generieren. Es lohnt sich also, über den Einsatz der Technologie nachzudenken. Der Beitrag stellt drei typische Anwendungsfälle für GenAI in IT-Ops vor.

Windows Server 2022: Domaincontroller reparieren (1)

Das Active Directory ist in den meisten Firmen eine kritische Infrastrukturkomponente. Glücklicherweise ist der Verzeichnisdienst ziemlich resistent. Doch manchmal müssen Sie als Administrator Hand anlegen und einzelne Domänencontroller oder das ganze AD reparieren. Im ersten Teil schauen wir uns nach einer Einführung in das Thema die Diagnosemöglichkeiten mit DCDiag an und erklären, wie Sie DCs direkt nach der Installation überprüfen.

Mit IT-Assessment zur digitalen Transformation

Organisationen stehen unter dem ständigen Druck, neue Technologien wie Cloud, IoT und KI zu integrieren und gleichzeitig Schwachstellen zu vermeiden. Dabei kann ein IT-Assessment Orientierung bieten: Es zeigt, wo Handlungsbedarf besteht und wie Prioritäten sinnvoll gesetzt werden können. Doch welche Formen von Assessment gibt es und welche Form ist für welches Unternehmen passend? Unser Artikel gibt einen Überblick.

Bits statt Blätter: Archivieren von E-Rechnungen

Die E-Rechnungspflicht rückt näher, doch viele Organisationen übersehen einen wichtigen Punkt: die E-Mail-Archivierung. Ab Januar 2025 müssen B2B-Unternehmen nicht nur E-Rechnungen empfangen, sondern zusätzlich sicherstellen, dass die Daten korrekt archiviert werden. Doch was bedeutet das für die Praxis und wie können Firmen gewährleisten, dass ihre Rechnungsdaten gesetzeskonform archiviert sind? Unser Artikel erklärt, worauf es jetzt ankommt.

Digitale Zwillinge in der Fertigung (3)

Digitale Zwillinge sind virtuelle Modelle von Maschinen, Systemen oder Prozessen, die die Funktionen des Originals genau reproduzieren. Sie dienen der Simulation in unterschiedlichen Umgebungen, Funktionszusammenhängen und Engpasssituationen. Wir zeigen zentrale Anwendungsgebiete. Im dritten Teil geht es darum, wie digitale Zwillinge zu einem verbesserten Datenmanagement führen und bei der Schulung von Mitarbeitern helfen können.

Datengrundlagen für den effektiven Einsatz von KI

Zahlreiche Unternehmen stellen ihre auf generativer KI basierenden Pilotprojekte wegen unbefriedigender Ergebnisse wieder ein. Ist der Hype vorbei? Nein, denn wie unser Fachartikel verdeutlicht, liegt die Ursache der Fehlschläge vielmehr oft in schlechter Datenqualität und mangelhafter Data Governance. Wer also mithilfe von KI-Anwendungen echten Mehrwert schaffen möchte, muss vorher für eine saubere Datengrundlage sorgen.

Digitale Zwillinge in der Fertigung (2)

Digitale Zwillinge sind virtuelle Modelle von Maschinen, Systemen oder Prozessen, die die Funktionen des Originals genau reproduzieren. Sie dienen der Simulation in unterschiedlichen Umgebungen, Funktionszusammenhängen und Engpasssituationen. Im zweiten Teil schildern wir einige Anwendungsfälle in der Produktion, etwa das Ausarbeiten von Use Cases bei Tests und Markteinführung.

Die Wahl der richtigen Backupmethode

Die Auswahl der Backupmethode – zum Beispiel ob die Sicherung dateibasiert oder Bit für Bit erfolgt – richtet sich nach dem Ziel der Datenwiederherstellung. Dies kann der Schutz vor Datenverlust, die Minimierung von Ausfallzeiten oder das Absichern gegen Cyberangriffesein. Eine klare Vorstellung, welche Informationen wie gesichert werden müssen, gewährleistet somit deren Verfügbarkeit und Sicherheit.