Kubernetes zur Orchestrierung von Containern hat Vorteile, passt aber nicht für jede Anwendung. Prüfen Sie jetzt, ob der von Kubernetes bei Ihrem nächsten Projekt Sinn macht.
Lesen Sie wir die Transition in die Cloud für Banken, Fintechs und Versicherungen mit sicheren und regelkonformen Managed Cloud Services gelingt.
Cloud, IT Security
Im Bankwesen wird der Digital Operational Resilience Act (DORA) kommen. So können sich Finanzunternehmen und IKT-Anbieter darauf vorbereiten.
Hosting
Infrastructure as Code ist ein Ansatz zur automatisierten Verwaltung von IT-Infrastruktur. Entdecken Sie die Vorteile einer erfolgreichen Implementierung von IaC in ihrem Unternehmen.
Cloud
Das DNS ist die wichtigste Basis für die Erreichbarkeit einer cloudbasierten IT und wird trotzdem oft vernachlässigt.
Lesen Sie jetzt, wie ein Content Delivery Network funktioniert und welche Vorteile der Einsatz bietet.
Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.
Domains
Die neue DSGVO hat auch direkte Auswirkungen auf das Domainmanagment.
Erfahren Sie, wie Sie die Migration in die Azure Cloud vereinfachen und mit einer klaren Strategie und einem Ablaufplan Kosten vermeiden.
Erfahren Sie im Rahmen Ihrer Migration in die Cloud, wie sich bei einer Cloud-Transition das Potenzial von Cloud Native optimal nutzen lässt.
IT Security
Manche Manager glauben immer noch, dass ihr Unternehmen kein Ziel für DDoS-Angriffe darstellt. Jetzt erfahren, warum DDoS-Schutz wichtig ist.
Erfahren Sie, welche Probleme es beim Datenschutz bei der Migration von Produkten oder Diensten in die Cloud gibt und wie Sie sie erfolgreich lösen.
Kubernetes ist die Standardsoftware für Container-Orchestrierung und für Hacker ein beliebtes Angriffsziel. Wir stellen Ihnen 6 Maßnahmen vor, mit denen Sie sich vor Attacken schützen können.
News & Trends
Für IT-Leader steht 2022 ein weiteres herausforderndes Jahr an. In unserem Beitrag zu IT-Trends 2022 haben wir Themen aus Kundengesprächen mit den tatsächlichen Herausforderungen fürs nächste Jahr aufgegriffen.
Sie nutzen die Cloud von Azure? Dann lesen Sie jetzt unsere 6 Tipps, wie sich die Kosten beim Azure Platform Management einfach reduzieren lassen.
Erfahren Sie in unserem Artikel, wie Digitalisierungsprojekte unter Einhaltung der BaFin-Vorgaben für Banken und Finanzdienstleister mit Managed Cloud Hosting erfolgreich werden.
Das Sicherheitsbedürfnis der Automobilkonzerne steigt. TISAX-gelistete Unternehmen sind auf die Anforderungen zur Informationssicherheit in der Automobilbranche bestens vorbereitet.
Warum ein Compliance-Management-System zur Einhaltung der IT-Konformität so wichtig ist, erfahren Sie in unserem Artikel.
Durch Data-Preprocessing generieren Unternehmen aussagekräftige Informationen aus ihren Big Data. Häufig ergeben sich so zahlreiche Optimierungspotenziale.
Mit unserem SLA-Rechner können Sie schnell und unkompliziert die maximale Ausfallzeit oder die benötigte Verfügbarkeit berechnen.
Unternehmen nutzen Microsoft Azure. Die Cloud bietet hunderte Services. So stellen Sie diese effektiv zusammen.
Seit Umsetzung der DSGVO und der Einführung neuer TLD-Endungen ist die Verwaltung des Domain-Portfolios anspruchsvoller geworden und sollte in professionellen Händen liegen.
Microsoft Azure zählt zu den führenden Plattformen im Cloud Computing. Erfahren Sie, wie Unternehmen die Systemumstellung in die Azure-Cloud erfolgreich umsetzen.
Erfahren Sie, was Viren, Trojaner und Ransomware so gefährlich macht und welche Sofortmaßnahmen Sie einleiten können.
Ob AWS, Azure oder Google Cloud, erfahren Sie, wie sich die Public Clouds unterscheiden und wie Sie die richtigen Anbieter für Ihren Bedarf auswählen.
Sicherheit von Passwörtern ist ein Dauerthema in der IT. Wir haben Ihnen 5 Tipps zusammengestellt, um ein sicheres Passwort zu generieren.
Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.
Mit DORA und FISG wird es neue Regeln für die Banking-IT geben. Erfahren Sie, was Finanzunternehmen bei der Auslagerung an einen Cloud-Anbieter beachten müssen.
Eine Katastrophe wie ein Brand im Rechenzentrum ist sehr selten, kann aber passieren. Wir haben das passende Disaster Recovery für Unternehmen.
Die wichtige strategische Bedeutung sorgt für hohe Anforderungen an ein betriebssicheres RZ.
Wie Sie mithilfe von RPO und RTO einen geeigneten Notfallplan entwickeln, um Ihre Geschäftskontinuität nach einem unerwarteten Schadensereignis aufrecht zu erhalten, erfahren Sie hier.
Unternehmen, die ihre IT-Infrastruktur in die Cloud verlagern, profitieren von einem Cloud Provider, der das Projekt in fünf Schritten zum Erfolg führen kann.
Sicherheitsmüdigkeit macht sich in Unternehmen breit. Lernen Sie fünf Maßnahmen kennen, wie Sie Security Fatigue vermeiden können.
Erfolgreiche Teamarbeit mit Atlassian Jira und Confluence: Lesen Sie, was es beim Hosting der Software zu beachten gilt.
Leadership
Lesen Sie, wie Sie das agile OKR-Führungsmodell erfolgreich in Ihrem Unternehmen einsetzen, um sich auf die wirklich wichtigen Themen zu fokussieren.
Gut für die Zukunft gewappnet mit der richtigen Cloud-Strategie. Lesen Sie, weshalb die IT zunehmend zum Dreh- und Angelpunkt des Unternehmenserfolgs wird.
Welche rechtlichen Vorgaben zur IT-Sicherheit und IT-Compliance müssen Unternehmen beachten? Lesen Sie die Antwort jetzt in unserem Artikel.
Durch die Corona-Krise arbeiten viele Mitarbeitende im Homeoffice. Lesen Sie unsere 10 besten Tipps, wie das Arbeiten von Zuhause für das ganze Unternehmen zum Erfolg wird.
Reward Hacking oder Specification Gaming liegt immer dann vor, wenn KI-Systeme nicht das machen, was sie sollen. Was Sie dagegen tun können, erfahren Sie in unserem Beitrag.
Lesen Sie, wie sich der Windows Terminal Server seit 2012 verändert hat und wie Sie den Lastausgleich mit der Version aus 2019 einfach bewerkstelligen.
Dank automatisierter Prozesse geringer Organisationsaufwand für IT-Projekte. Azure bietet zudem ein dickes Plus gegen Datenverlust und Cyberangriffe.
Erfahren Sie, wie Sie ein CSR-Konzept erstellen und mit einfach umzusetzenden Ideen mit Leben füllen.
SAP Commerce mit Kyma und Kubernetes in einer gemanagten Cloud machen Ihre IT-Projekte unabhängig und flexibel. Wie genau das funktioniert, erfahren Sie in diesem Artikel.
Lesen Sie in unserem Covid-19-Leitfaden, mit welchen Maßnahmen Ihr Unternehmen erfolgreich durch die Corona-Krise kommt.
Informieren Sie sich, wie Sie Ihre privaten Daten am besten vor Verlust schützen.
Lesen Sie, wie die Atlassian-Software funktioniert und welche Vorteile sie für Ihr Unternehmen bietet.
Mit der spielerischen Methode Business Value Poker können Product Owner leichter priorisieren, welches Feature als Nächstes umgesetzt werden soll. Wir zeigen, wie es funktioniert.
Wir empfehlen die Einführung agiler Methoden wie Scrum. Auch wenn in der Umstellungsphase einige Hürden zu meistern sind, am Ende arbeiten alle Teams schneller, effizienter und erfolgreicher.
Sie sind auf der Suche nach Alternativen zur Azure-Cloud? Wir habe Ihnen alternative Cloud-Plattformen und Anbieter zusammengestellt.
Welche Verschlüsselungsverfahren beim E-Mail-Versand den besten Schutz bieten, zeigt Ihnen der folgende Beitrag.
Sie wollen Ihre Software mit DevOps agil entwickeln und betreiben? Erfahren Sie, warum DevOps auch für Ihr Unternehmen ein Muss sein könnte.
Was leisten Ticket-Systeme im Detail? Wir haben näher hingeschaut und Ihnen zwei Systeme vorgestellt.
Es gibt Daten und Services mit einem beständigen Speichervolumen. Lesen Sie, was Persistent Volumes sind und wie sie in Kubernetes Cluster eingebunden werden.
Moderne Unternehmen brauchen eine agile Führung. Wie Sie diese in Ihrem Unternehmen erfolgreich etablieren, zeigt Ihnen Adacor CEO Andreas Bachmann.
AWS, Azure und Google Cloud sind die größten Anbieter von Public-Cloud-Infrastrukturen. Thomas Wittbecker berichtet im Video über die Stärken und Schwächen im praktischen Einsatz.
Mit Scrum optimieren Data Scientists ihre Prozesse. Lesen Sie jetzt, wie die Datenwissenschaft erfolgreich mit dem agilen Framework arbeitet.
Wir zeigen, wie Sie die erfolgreiche Managementmethode OKR aus dem Silicon Valley erfolgreich in den Unternehmensalltag integrieren.
Lesen Sie jetzt, wie Sie in fünf Schritten erfolgreich ein IT Service Management auf der Basis von ITIL implementieren.
Unsere Entscheidungshilfe vergleicht Kosten, Qualität und Leistung von Inhouse- und Cloud Lösungen.
Wir zeigen Ihnen wirksame Methoden wie das Blackholing, Profiling und Geoblocking.
Cloud, Hosting, IT Security
Unser Leitfaden mit hilfreicher Excel-Liste ermöglicht Unternehmen einen einfachen und ressourcenschonenden Einstieg in das betriebliche Risikomanagement.
Kubernetes zählt zu den führenden Plattformen der Container-Orchestrierung. Wir informieren Sie über den Einsatz und die Vorteile der Container-Technologie und stellen Ihnen ein kostenloses K8s-Glossar bereit.
Die Bestandteile und Funktionen des Domain Name Systems über Domain-Registrierung bis zum Eintrag auf Nameserver anschaulich erklärt vom Systemadministrator.
Phishing-Merkmale: So erkennen Sie gefakte E-Mails und andere Angriffsvarianten wie URL-Spoofing, Spear-Phishing, Whaling oder Pharming.
Wie wird Kubernetes sicher eingesetzt? Anhand von Beispielen informieren wir Sie über den Einsatz von Netzwerkrichtlinien, Pod-Sicherheitsrichtlinien und den Open Policy Agent.
Attraktive Arbeitgeber überzeugen mit passenden Benefits – auch in Krisen- und Homeoffice Zeiten. Lesen Sie, welche Benefits Adacor für seine Mitarbeitenden bereithält!
Wie gelingen Teamkommunikation und Aufgabenmanagement im Homeoffice? Unser Best Practice Beispiel zeigt Ihnen, wie Sie als Remote-Team erfolgreich durchstarten.
Die Zertifizierung der internen Kontrollsysteme nach IDW PS 951 Typ A und B, sowie ISAE 3402 für Dienstleistungsunternehmen kurz und bündig erklärt.
Wie gelingt Ihnen in der Coronakrise das produktive Arbeiten nach Scrum? Unser Scrum-Master verrät Ihnen die besten Tricks für eine erfolgreiche Remote-Arbeit im Homeoffice!
Unser Experte Alexander Limbrock gibt Tipps, was bei der Kommunikation per Video, E-Mail, Chat oder Telefon aus dem Homeoffice besonders wichtig ist.
Adacor wurde 2020 gleich dreifach mit dem Great Place to Work® Award für die besondere Qualität und Attraktivität als Arbeitgeber ausgezeichnet.
Die Entwicklungen rund um die Coronavirus-Pandemie nehmen an Geschwindigkeit zu. Die Auswirkungen auf Unternehmen werden immer stärker spürbar. Wir möchten Ihnen unsere Maßnahmen im Bereich Business Continuity kurz vorstellen.
Serverstabilität und verbesserte Netzwerkarchitekturen: Erfahren Sie in unserem Beitrag, was Deep Learning ist und wie vorausschauende Datenanalysen funktionieren.
Die Digitalisierung wandelt unsere Arbeit genauso wie die damit verbundenen Methoden und Rahmenbedingungen. Was Unternehmen brauchen, um New Work erfolgreich umzusetzen, lesen Sie in unserem Blogbeitrag.
In einem KI-basierten Projekt untersuchen wir, wie sich Serverausfälle vorhersagen und durch gezielte Wartungen verhindern lassen. Das zukunftsweisende Projekt wird von der EU gefördert.
Mit der Speicherung und Verarbeitung personenbezogener Daten ist ein DSGVO konformer Auftragsverarbeitungsvertrag zwischen Auftraggeber und Auftragnehmer notwendig. Was es rechtlich zu beachten gilt, erfahren Sie im Beitrag.
Cloud, Hosting
Die Vorteile des Rechenzentrums sind gleich geblieben: hohe Ausfallsicherheit, flexibel skalierbare Infrastruktur und ein nachhaltiger Betrieb – ein Umfeld, von dem Adacor und die Kunden langfristig profitieren.
Pac-Man, Super Mario und Batman – Mit einem kleinen Bürospaß lösen Mitarbeitende von Adacor ein Post-it-Kunst-Battle der besonderen Art aus.
Wir zeigen Ihnen Schritt für Schritt wie Sie eine zuverlässige Anwendungsarchitektur für die Private Cloud oder Public Cloud entwickeln.
Mit dem zertifizierten ISMS etabliert Adacor einen hohen Standard für die Informationssicherheit im Unternehmen und gegenüber Kunden.
Das Kompendium löst die unübersichtlichen IT-Grundschutz-Kataloge ab und ist Prüfgrundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz. Erfahren Sie mehr zu den Inhalten in unserem Listicle!
Jira Ticketsystem ist das führenden Programmen für das Aufgabenmanagement! Erfahren Sie hier, wie Sie Jira auch jenseits der IT erfolgreich einsetzen können.
Unternehmen müssen eine DevSecOps-Kultur etablieren, um die Vorteile des agilen Prozesses zu nutzen ohne ihre Sicherheit zu gefährden. Wir geben hilfreiche Tipps!
Mit den Tools werden Logfiles konsolidiert, durchsucht, gespeichert und ausgewertet. Damit lassen sich Konfigurationen, Kapazität, Fehler und Events von Server- und Netzwerkinfrastrukturen im RZ oder in der Cloud überblicken.
Die Charta „Beruf und Pflege vereinbaren“ ist unterzeichnet! Adacor bekennt sich damit dazu, in Zukunft pflegende Mitarbeitende noch intensiver als bisher aktiv zu unterstützen.
Lesen Sie jetzt, warum es wichtig ist USB-Sticks zu verschlüsseln und welche Programmen dies am besten unterstützen.
Die Auszeichnungen der Zeitschrift ELTERN und des Magazins Brigitte zeigen die Vorteile, die Mitarbeitende im Allgemeinen sowie Frauen und Familien im Besonderen im Job bei Adacor erwarten.
Adacor wurde vom renommierten Great Place to Work® Institut für eine gelebte Arbeitsplatzkultur ausgezeichnet. Die Ehrung belegt das Engagement, unseren Mitarbeitenden einen attraktiven Job mit Work-Life-Harmony zu bieten.
Eine starke Domain ist Voraussetzung damit Nutzer ein Webangebot schnell finden. Wir verraten welche Domains gefragt sind und wie die Domainbeschaffung gelingt.
Stehen Sie vor dem Dilemma sich zwischen Skalierbarkeit in der Public Cloud und Sicherheit in der Private Cloud entscheiden zu müssen? Wir klären auf!
Mit vielfältigen Maßnahmen sorgt Adacor für eine ausgeglichene Work-Life-Balance seiner Mitarbeitenden.
Im Vorfeld der Veranstaltung am 24. September in Offenbach haben wir ihn zum Interview gebeten.
Ein Gespräch mit CIO, Andreas Bachmann und Leiterin People Operations & Brand Management, Kiki Radicke rund um das Thema New Work.
Wir haben 6 Tipps formuliert, die Ihnen bei der Anwendung einer geschlechtsneutralen Sprache helfen.
Cloud ist nicht gleich Cloud - unser Beitrag bringt Klarheit in die Vielzahl von Cloudkonzepten.
Durch kontinuierliche Verbesserung interner Prozesse erhöhen wir die Wertschöpfung im Unternehmen.
Wie entwickeln Unternehmen ein individuell auf ihre Bedürfnisse zugeschnittenes Cloud-Modell?
Die Richtlinien des Geschäftsgeheimnisgesetz bringen Pflichten mit sich, aber auch Möglichkeiten, um Schutzmaßnahmen im Unternehmen zu etablieren.
Größtmögliche Flexibilität bei maximaler Sicherheit und bester Performance: Ernst Klett Verlag setzt auf die Private Cloud-Lösung von Adacor.
Entscheidungshilfe: Welches Cloud-Konzept ist für das eigene Unternehmen das Richtige?
Wir stellen Ihnen die Vor- und Nachteile bei der Nutzung einer Managed Cloud gegenüber des Hostings von Jira und Confluence in der Atlassian Cloud vor.
Wie Banken die Herausforderung meistern, um im Zeitalter von Fintechs und mobilem Banking am Markt zu bestehen.
Das Selbstgespräch ist ein bewährtes Mittel zur Strukturierung von Gedanken und dient der Schaffung von Klarheit.
Mit den richtigen Maßnahmen lassen sich die meisten Sicherheitslücken durch das Schwachstellenmanagement frühzeitig erkennen und schließen.
Serverless Infrastructures erleichtern die Arbeit von Backend-Entwicklern. Microservices sind elementare Bestandteile der serverlosen Datenverarbeitung. Wir erklären wie sie sich optimal in bestehende Workflows implementieren lassen.
Adacor unterstützt den Verein durch finanzielle Hilfen und stellt neben der technischen Beratung die Infrastruktur inklusive Management kostenlos zur Verfügung.
Adacor übernimmt die Kinderbetreuungskosten, unterstützt aktiv bei der Planung der Elternzeit und bietet flexible Wiedereinstiegsmodelle für die Rückkehr ins Unternehmen an.
Höflichkeitsfloskeln wie "Bitte" und "Danke" üben große Wirkungen auf Menschen aus. Das Unterbewusstsein registriert positive Momente, stärkt das Immunsystem und baut Stress ab.
Wieso kommen aktuelle Studien zu dem Ergebnis und wie können Unternehmen ihre Infrastruktur sicher und effektiv ausbauen?
Die Digitalisierung macht vor der Arbeitswelt keinen Halt.
Schnell handeln ist angesagt, wenn Sie Phishern ins Netz gegangen sind und sensible Daten wie Passwörter, Kontonummern oder PINs herausgegeben haben: Ändern Sie in einem solchen Fall sofort das...
Muster in Datensammlungen zu erkennen, diese auszuwerten und die Ergebnisse zu nutzen kann für Unternehmen ein wichtiges Analyseinstrument sein.
So gelingt die zielführende Auswahl von Hosting-Anbietern für Webagenturen.
Hacker nutzen unerkannte Schwachstellen im Unternehmen gezielt aus - der richtige Schutz ist von großer Bedeutung.
Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können, zeigt Ihnen unser Fachbeitrag.
Durch den gezielten Einsatz rhetorischer Mittel, können Sie Menschen von Ihren Ideen begeistern
Durch clevere Tricks die Relevanz des eigenen Unternehmens steigern - wir haben einen Experten gefragt, wie das am besten geht.
Durch Site Reliability Engineering wird Servicequalität in einem Unternehmen messbar und steuerbar gemacht.
Mit Fitness-Apps trainieren Sie nach einem stressigen Tag im Büro wann und wo Sie wollen.
Wir stellen Ihnen Andreas Bachmann, Mitgründer der Adacor Hosting GmbH vor. Er verantwortet das operative und strategische Management im Unternehmen.
CSM dient dazu die Kundenzufriedenheit zu maximieren, indem die eigenen Prozesse eng am Kundenerfolg ausgerichtet werden.
Erfahrungsbericht über den ausgefeilten Onboarding-Prozess bei der Adacor.
Der digitale Wandel kommt in mittelständischen Unternehmen an. Qualitätsmanagement und Echtzeitüberwachung bieten großes Potenzial.
Maschinen brauchen Beispiele zum Lernen. Die KI hilft Unternehmen dabei das volle Potenzial ihrer Daten auszuschöpfen, um ihre Produktivität zu erhöhen.
Bei Adacor arbeiten wir mit den praxiserprobten und bewährten Prozessen von ITIL. Ist das Thema ITIL für Sie auch interessant? Dann ermöglicht Ihnen unser Glossar einen informativen Einblick in...
Wie Unternehmen mit einer Cloud-Migration wirklich Kosten sparen können, verrät unser Artikel.
MedienMonster ist auf dem richtigen Weg - das bestätigt die Expertenkommission Forschung und Innovation mit ihrem Jahresgutachten.
Hoher Wertschätzung von Mitarbeitern und Bewerbern. Bewerber erhalten schon nach wenigen Tagen von uns Feedback zu ihrer Bewerbung.
Das Internet ist nicht zuletzt Dank Cloud zur zentralen Infrastruktur unserer Wirtschaft und dem privaten Leben geworden. Unser Szenario dafür wie es wäre, wenn von jetzt auf gleich alle...
Seit dem 25. Mai ist die neue EU-DSGVO inkraft: Haben Sie alles getan, um Ihr Unternehmen vor den Auswirkungen der EU-Datenschutz-Grundverordnung zu wappnen?
Die Bildungsmesse gOFfit informiert über Ausbildung, Weiterbildung und das duale Studium. Am Stand von Adacor erhalten Interessierte Informationen aus erster Hand und erfahren wie in einem IT Unternehmen, im...
Die Migration der IT-Infrastruktur lässt sich einfach strukturieren, damit das Geschäftsziel erreicht wird. Die richtigen Fragen verrät unser Ratgeber-Beitrag zur Cloud-Infrastruktur.
Mit Cloud Computing verbindet man eine agile und flexible IT-Umgebung. Doch wie kann die Cloud in Unternehmen zu mehr Wachstum und Kosteneinsparungen führen?
Ein Anliegen im Job erfolgreich zu formulieren, ist nicht immer leicht. Oft liegt der Teufel im Detail und schon ein einziger Buchstabe kann den Unterschied machen.
Domain Management in der Praxis: EU-Datenschutz-Grundverordnung stellt auch die Domainbranche vor Herausforderungen!
Wieso technisch belastbare Service Level Agreements besser für ihr Business sind als rein kaufmännisch kalkuierte SLA, erklärt dieser Beitrag.
So schützen Sie sich vor der Computer-Krake. Mit wenigen Maßnahmen lässt sich das Risiko einer Infektion minimieren.
Ist ein Managed-Hosting-Partner zertifiziert, profitieren davon seine Auftraggeber, indem sie unter den Schirm der Testate und Zertifizierungen schlüpfen können.
Größtmögliche Flexibilität in Private- und On-Premise-Cloud-Projekten mit DevOps.
Jetzt heißt es nicht verzagen, denn für diese neue Herausforderung gibt es Lösungen. Hier helfen Managed Services Provider für Public Cloud.
Man kann nicht NICHT kommunizieren. Dieses Zitat des Kommunikationswissenschaftlers Paul Watzlawick fällt besonders ins Gewicht, wenn wir auf unsere Körpersprache schauen.
Corporate Social Responsibility ist viel mehr als eine findige PR-Methode
Sind Daten nach dem Löschen unwiederbringlich weg? Der sichere Löschvorgang läuft bei uns in vier aufeinander folgenden Schritten ab.
Automatisierung hält Einzug in die Systemadministration Einzug. Das sind die Vorteile diese Open Source Software.
So sichern sich Auftragsverarbeiter EU-DSGVO-konform ab. Wir zeigen die gravierenden Änderungen auf, die ab Mai 2018 auf Unternehmen zukommen.
Aus Liebe zur IT – Wie Frauen eine Männerdomäne erobern.
Nur der Wandel hat Bestand, denn die digitale Transformation verändert Unternehmen, Kundenverhalten und damit ganze Branchen.
Big Data wird häufig als Synonym für NoSQL-Datenbanken genutzt. Wir ordnen die Themen Big Data und Datenbanken korrekt ein.
Patrick Schuh von Brainbits zeigt wie Jira eine effiziente Arbeitsführung unterstützt.
Wir stellen wirksame Instrumente für die erfolgreiche Unternehmenskontrolle im Rahmen der von uns erbrachten IT-Services vor.
Der Einfluss der Alles-ist-Service-Doktrin auf die IT.
Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.
Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.
Patrick Schuh stellt die Vorteile der digitalen JIRA-Workflows für das Unternehmensmanagement vor.
Thomas Wittbecker geht der der Frage nach, wieso das Thema Nachhaltigkeit so sehr an Bedeutung gewonnen hat.
Wieso sich Hosting-Anbieter immer Zeit für die Anfragen ihrer Kunden nehmen sollten.
Die wichtigsten Begriffe zur Scrum-Revolution erklären wir euch in unserem Glossar.
Unsere Checkliste bringt schnell Klarheit in die Frage, welche Dimensionen ein Server für das erfolgreiche Hosting von Werbekampagnen haben sollte.
Diese Frage steht im Fokus von #5 unseres Vlogs "Things To Say", denn Missverständnisse bei IT-Projekten sind schlecht fürs Geschäft.
Wieso eine Planung für die Umstellung auf IPv6 unabdingbar ist, berichtet unser Leiter Network Operations.
Die Herausforderungen bei der Umstellung im Projekt- management aus Sicht eines Professional Scrum Masters.
Erfahrungsbericht zum Audit des Internes Kontrollsystem (IKS).
Bacula oder Bareos – welche Backup Software sich für Server im Hostingbetrieb am besten eignet und wie die Migration erfolgen kann, stellen wir im Artikel dar.
Wir bieten unseren Mitarbeitern regelmäßig die Möglichkeit sich im firmeneigenen Fitnessraum zu bewegen.
Mittels dieser KPIs können Geschäftsführer hochtechnische Bewertungsparameter beim Hosting verstehen.
Wieso ein frühzeitiger Wechsel auf ein IPv6-fähiges Domain Name System sinnvoll ist.
Thomas Wittbecker berichtet darüber, wieso es keine absolute Sicherheit vor Software-Bugs geben kann.
Mehrere Server mit niedriger Verfügbarkeit pro Maschine im Parallelbetrieb können besser zum Ziel führen, als ein vServer.
Wir stellen Ihnen Patrick Fend, Mitgründer und Technikexperte der Adacor Hosting GmbH vor.
Wieso sich das Framework ITIL als Kommunikations- und Arbeitsgrundlage für das managen von IT Services etabliert hat.
Kann einer Virtualisierungsform der Vorzug gegeben werden? Sebastian Weiss hat genau hingeschaut.
Erfahrungen bei der Einführung von Scrum.
Michael Kresse von Serview berichtet, warum IT und Business mit ITIL zusammenwachsen.
Der Artikel Pair Programming unseres Entwickers Patrick Klös erschien zuerst bei Heise.
Rückschau auf fünf Generationen Netzwerk-Infrastrukturen.
Großunternehmen gegen Internet-Unternehmen. Der Umgang mit IT-Plattformen entscheidet den Wettbewerb.
Fitnessraum eröffnet und freitags kommt der Personal Trainer für unsere Mitarbeiter.
Mit Anti-Spam Techniken laufen Angriffe auf Server ins Leere.
Multitasking = effizientere Arbeit? Gastautor Ben Slater hält eine interessante Antwort parat.
Unser Entwickler Patrick Klös erläutert seine Erfahrungen mit dieser agilen Methode.
Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.
Von den Anfängen der Datenbanksysteme bis zu MySQL
Die ISO 27001 ist der weltweit verwendete Standard zur Zertifizierung eines Informationssicherheitsmanagement- systems, kurz ISMS.
Mit Parameter-Hashing kann man sich gegen die Manipulation von URL-Parametern und daraus erwachsenden Hacking-Attacken wappnen.
Cloud, Hosting, News & Trends
Warum wir unser Kanban-System mit dem Ticketsystem (OTRS) verbunden haben.
Der Teamleiter unseres Infrastrukturteams erklärt die Funktionsweise des Adressierungsschemas Anycast.
Thomas Wittbecker zu den Erfolgsfaktoren für Internet-Startups in Deutschland.
Hosting, IT Security
Verschlüsselung wie im Mittelalter - Dokumente hinter Schloss und Riegel bringen.
Wir bieten ein Mietmodell für Racks, das flexibel mit und ohne Management buchbar ist.
Umlaute und das nur in der deutschen Sprache vorkommene ß-Zeichen sorgen in der IT immer wieder für Probleme. Daher ist die Frage wichtig, welcher Zeichensatz verwendet wird, wenn beispielsweise...
Cloud, News & Trends
Unser Erklärvideo zur Private Cloud zeigt, was Private Cloud Hosting überhaupt ist. ADACOR Private Cloud – Top Sicherheit, Top Performance.
Lange Zeit nutzte Adacor zur Versionskontrolle Apache Subversion (SVN), jetzt sind wir auf Git mit der Verwaltungsoberfläche GitLab umgestiegen. Warum der Wechsel notwendig wurde, erläutere ich in meinem Beitrag. Wir...
Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen auf internetbasierte Systeme. Was hinter...
Adacor Kunden haben oftmals komplexe Anforderungen an Sicherheit und Datenschutz unserer Server. Daher kann es vorkommen, dass wir Systeme oder Verbindungen kontrollieren müssen, die nicht direkt von der Monitoring-Plattform...
Vor der Einführung des Kanban-Systems entschied bei Adacor jeder Mitarbeiter selbst, wie er die ihm zugewiesenen Aufgaben managt und organisiert. Dieses Vorgehen funktionierte im kleinen Team problemlos. Das stetige...
IT Security, News & Trends
Die Auslagerung von bestimmten Leistungen und Geschäftsprozessen an externe Dienstleister ist heutzutage gängige Praxis. Aber was bedeutet das eigentlich für den Jahresabschluss eines Unternehmens? Fakt ist, wenn ein Unternehmen...
Im Zusammenspiel zwischen VMWare ESXi und redundanten Storage mit Fibre-Channel-Anbindung gibt es immer die Wahl, welche Methode die Beste zur Pfadauswahl ist. Während es einerseits um Ausfallsicherheit geht, sollte...
PXE Boot ist die Abkürzung für Preboot Execution Environment. Dies bezeichnet eine Umgebung mit dem sich Rechner booten lassen, ohne Festplatten oder andere Speichermedien zu benutzen. Wie das praktisch...
Um Hosting-Dienstleistungen kunden- und serviceorientiert anbieten zu können, ist es wichtig, dass diverse technische Bausteine und Service-Komponenten effektiv ineinandergreifen. Der reibungslose Betrieb einer Serverlandschaft ist anspruchsvoll und muss höchste...
Wann braucht man ein Cluster-Dateisystem? In meinem Beitrag mache ich Vorüberlegungen zur Auswahl von Cluster-Dateisystemen und gebe einen Überblick der Anwendungsbereiche der Dateissysteme. Wobei in Zeiten der Cloud parallel...
Auftragsdatenverarbeitung – die Datenverarbeitung im Auftrag ist ein datenschutzrechtliches Thema.
Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.
Teamkommunikation durch Daily Standup Meetings optimiert.
Cloud, Hosting, IT Security, News & Trends
Software unterstützt Unternehmen beim Empfang, Bestätigen, Klassifizieren und Bearbeiten von Kunden- oder Mitarbeiteranfragen in Form von Telefonanrufen, E-Mails, Faxen oder ähnliche
Die Online-Migration eines standalone ESXi Hosts mit verteiltem virtuellem Switch aus einem vCenter Version 4 in ein vCenter Version 5 ist notwendig geworden. Denn bei uns haben sich mehrere...
Die CoroSync Cluster Engine ist das Herzstück innerhalb eines Linux High-Availability-Clusters.
Flow Sampling ist essentiell beispielsweise zur Anaylse von Störungen oder Abrechnen von volumenbasierten Datenverkehr. In diesem Beitrag definieren wir Flow Sampling und welche Vorteile, aber auch Nachteile mit unterschiedlichen...
node.js zur Entwicklung eines Reverse High-Performance Proxys
Die M2M-Technologie verbindet moderne Informations- und Kommunikationstechnik miteinander. Mittels M2M kommunizieren Endgeräte mit einer zentralen Schaltstelle. M2M-Kommunikation besteht aus drei Grundkomponenten Dem Datenendpunkt (Data End Point = DEP), z....