Dies schreibt ADACOR Hosting zum Thema IT-News

Erfahrungsbericht Windows 10 Migration

IT-News

Erfahrungsbericht Windows 10 Migration

Ende Juli endete das kostenlose Upgrade-Angebot. Hier unser Erfahrungsbericht der unternehmensweiten Migration.

weiter lesen

Das bedeutet der Umstieg auf den Internetstandard IPv6

IT-News

Das bedeutet der Umstieg auf den Internetstandard IPv6

Wieso eine Planung für die Umstellung auf IPv6 unabdingbar ist, berichtet unser Leiter Network Operations.

weiter lesen

Backup-Software auf dem Prüfstand: von Bacula zu Bareos

IT-News

Backup-Software auf dem Prüfstand: von Bacula zu Bareos

Die Gründe für die Migration von Bacula auf Bareos, beschreiben wir im Blog.

weiter lesen

Adacor.Business.Hosting.

Für Ihre anspruchsvollen Digitalisierungs-Projekte dürfen Sie ein wenig mehr erwarten. Zum Beispiel eine persönliche Betreuung.
Wirklich individuelle Lösungen für Webseiten, eCommerce, Online-Kampagnen, Big Data, DevOps & IoT.

Jetzt mehr erfahren

Die ADACOR Spotify Playlist

IT-News

Die ADACOR Spotify Playlist

Musik bei der Arbeit: entspannt, motiviert und hält konzentrationsstörende Außengeräusche ab. Die aktuelle Playlist gibt es beim Klick.

weiter lesen

Applikationsbetrieb auf virtuellen Servern

IT-News

Applikationsbetrieb auf virtuellen Servern

Kann einer Virtualisierungsform der Vorzug gegeben werden? Sebastian Weiss hat genau hingeschaut.

weiter lesen

Besser programmieren mit Scrum

IT-News

Besser programmieren mit Scrum

Sebastian Krack, Leiter der Software-Entwicklung berichtet von den Erfahrungen bei der Einführung von Scrum.

weiter lesen

Das Vier-Augen-Prinzip der Programmierung im Erfahrungsbericht

IT-News

Das Vier-Augen-Prinzip der Programmierung im Erfahrungsbericht

Der Artikel Pair Programming unseres Entwickers Patrick Klös erschien zuerst bei Heise.

weiter lesen

Entwicklungsgeschichte der Netzwerk-Infrastruktur von Google

IT-News

Entwicklungsgeschichte der Netzwerk-Infrastruktur von Google

Rückschau auf fünf Generationen Netzwerk-Infrastrukturen.

weiter lesen

Was ist ITIL – unser ITIL Glossar

IT-News

Was ist ITIL – unser ITIL Glossar

Wir arbeiten mit ITIL und wollen euch mit unserem ITIL-Glossar einen ersten Einblick in die Sprachwelt von ITIL geben. Denn nur ein eindeutiges, weil...

weiter lesen

(D)DoS Mitigation – digitale Rohrverstopfung verhindern

IT Security, IT-News

(D)DoS Mitigation – digitale Rohrverstopfung verhindern

Mit Anti-Spam Techniken laufen Angriffe auf Server ins Leere.

weiter lesen

Pair Programming – Zu zweit zum Erfolg

IT-News

Pair Programming – Zu zweit zum Erfolg

Unser Entwickler Patrick Klös erläutert seine Erfahrungen mit dieser agilen Methode.

weiter lesen

Datenbanksysteme – von den Anfängen bis hin zu MySQL

IT-News

Datenbanksysteme – von den Anfängen bis hin zu MySQL

Von den Anfängen der Datenbanksysteme bis zu MySQL

weiter lesen

Planning Poker im Einsatz bei der Softwareentwicklung

Biz & Trends, IT-News

Planning Poker im Einsatz bei der Softwareentwicklung

Kommen unsere Entwickler damit zu genaueren Schätzungen ihrer Aufwände? Sebastian Krack zieht ein Fazit.

weiter lesen

Terminalserver Lastausgleich mit Windows Server 2012

Hosting, IT-News

Terminalserver Lastausgleich mit Windows Server 2012

Eine lastverteilte Terminalserver-Infrastruktur lässt sich auch mit Boardmitteln von Windows Server 2012 umsetzen.

weiter lesen

BGP Manipulation leicht gemacht

Hosting, IT Security, IT-News

BGP Manipulation leicht gemacht

Unser Teamleiter Infrastruktur zeigt den Ablauf einer simplen exabgp Konfiguration in seinem Blogbeitrag.

weiter lesen

DNS-Check mit Anycast leichtgemacht

Hosting, IT-News

DNS-Check mit Anycast leichtgemacht

Der Teamleiter unseres Infrastrukturteams erklärt die Funktionsweise des Adressierungsschemas Anycast.

weiter lesen

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Hosting, IT Security, IT-News

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Alexander Wichmann berichtet von Besuch des Seminars bei Hackattack.

weiter lesen

Pair Programming – zu zweit zum Erfolg

Biz & Trends, IT-News

Pair Programming – zu zweit zum Erfolg

Welche Vorteile erlangt man mit der agilen Programmiermethode der Paarprogrammierung?

weiter lesen

Verschlüsselung digitaler Kommunikation

Biz & Trends, IT Security, IT-News

Verschlüsselung digitaler Kommunikation

In unserer neuen Serie zur Verschlüsselung digitaler Kommunikation starten wir mit der Geschichte der Kryptografie.

weiter lesen

Die Krux mit den Sonderzeichen – OpenStack und die Zeichenkodierungen

IT-News

Die Krux mit den Sonderzeichen – OpenStack und die Zeichenkodierungen

Umlaute und das nur in der deutschen Sprache vorkommene ß-Zeichen sorgen in der IT immer wieder für Probleme. Daher ist die Frage wichtig, welcher...

weiter lesen

Was ist Private Cloud – Erklärvideo online!

Biz & Trends, Cloud, IT-News

Was ist Private Cloud – Erklärvideo online!

Unser Erklärvideo zur Private Cloud zeigt, was Private Cloud Hosting überhaupt ist. ADACOR Private Cloud – Top Sicherheit, Top Performance.

weiter lesen

Versionskontrolle: Migration von Subversion zu Git

Hosting, IT-News

Versionskontrolle: Migration von Subversion zu Git

Lange Zeit nutzte die ADACOR zur Versionskontrolle Apache Subversion (SVN), jetzt sind wir auf Git mit der Verwaltungsoberfläche GitLab umgestiegen. Warum der Wechsel notwendig...

weiter lesen

Intrusion Detection System – System und Netzwerke richtig absichern

Cloud, Hosting, IT Security, IT-News

Intrusion Detection System – System und Netzwerke richtig absichern

Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen...

weiter lesen

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Cloud, Hosting, IT-News

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Apache JMeter ist eine quelloffene, sg. Open-Source Anwendung zum Überprüfen der Performance von Servern. Das in Java geschriebenes Werkzeug erlaubt das Ausführen von Lasttests...

weiter lesen

Indirektes Remote-Monitoring von Servern

Cloud, Hosting, IT-News

Indirektes Remote-Monitoring von Servern

Unsere Kunden haben oftmals komplexe Anforderungen an Sicherheit und Datenschutz unserer Server. Daher kann es vorkommen, dass wir Systeme oder Verbindungen kontrollieren müssen, die...

weiter lesen

VMware Fibre Channel – Lastverteilung und Pfadauswahl

Hosting, IT-News

VMware Fibre Channel – Lastverteilung und Pfadauswahl

Im Zusammenspiel zwischen VMWare ESXi und redundanten Storage mit Fibre-Channel-Anbindung gibt es immer die Wahl, welche Methode die Beste zur Pfadauswahl ist. Während es...

weiter lesen

In der Akronymecke heute das Triple-A-System

IT-News

In der Akronymecke heute das Triple-A-System

Die drei A im Triple-A-System stehen für Authentication, Authorization und Accounting.

weiter lesen

Bug Tracking mit Sentry

IT-News

Bug Tracking mit Sentry

Bug Tracking ist bei der Entwicklung von webbasierten Applikationen ein wichtiges Thema. Der Einsatz eines Exception- oder Bug Trackers wie Sentry bietet eine Reihe...

weiter lesen

PXE Boot im Einsatz bei der ADACOR

IT-News

PXE Boot im Einsatz bei der ADACOR

PXE Boot ist die Abkürzung für Preboot Execution Environment. Dies bezeichnet eine Umgebung mit dem sich Rechner booten lassen, ohne Festplatten oder andere Speichermedien...

weiter lesen

Aufwandsschätzungen mittels Planning Poker

Biz & Trends, IT-News

Aufwandsschätzungen mittels Planning Poker

Ein Teil unserer Arbeit ist die fortwährende Optimierung unserer Prozesse. Dabei haben wir Entwickler begonnen, uns näher mit Planning Poker zu beschäftigen. Eine interessante,...

weiter lesen

Was ist ein Blade Center?

IT-News

Was ist ein Blade Center?

Wir setzen Blade Server typischerweise als praktische Kombination aus Blade Center, Storage und VMware ein.

weiter lesen

Erfahrungsbericht einer Kanban-Implementierung

Biz & Trends, IT-News

Erfahrungsbericht einer Kanban-Implementierung

ADACOR Hosting richtet die betriebsinterne Taskverwaltung am Kanban-Prinzip aus. Dafür haben wir eine eigene Implementierung als Software für unser Intranet XPMS umgesetzt. Bevor wir...

weiter lesen

Verteilte Dateisysteme – Anwendungsbereiche von Cluster Dateisystemen

Cloud, IT-News

Verteilte Dateisysteme – Anwendungsbereiche von Cluster Dateisystemen

Wann braucht man ein Cluster-Dateisystem? In meinem Beitrag mache ich Vorüberlegungen zur Auswahl von Cluster-Dateisystemen und gebe einen Überblick der Anwendungsbereiche der Dateissysteme. Wobei...

weiter lesen

Online-Migration eines standalone ESXi Hosts

IT-News

Online-Migration eines standalone ESXi Hosts

Die Online-Migration eines standalone ESXi Hosts mit verteiltem virtuellem Switch aus einem vCenter Version 4 in ein vCenter Version 5 ist notwendig geworden. Denn...

weiter lesen

Die Kanban-Prinzipien in der IT

Biz & Trends, Hosting, IT-News

Die Kanban-Prinzipien in der IT

Inzwischen hat Kanban auch Einzug in die IT, vor allem in die agile Software-Entwicklung gehalten. Kanban steht hier für ein Vorgehen, das sich auf...

weiter lesen

Was ist CoroSync?

Hosting, IT-News

Was ist CoroSync?

Die CoroSync Cluster Engine ist das Herzstück innerhalb eines Linux High-Availability-Clusters (Linux-HA), welche in Verbindung mit weiteren Komponenten für die Überwachung aller angeschlossenen Knoten...

weiter lesen

Taskverwaltung nach dem Kanban-Prinzip

IT-News

Taskverwaltung nach dem Kanban-Prinzip

Wir haben die vier wichtigsten Prinzipien des Kanban zusammengestellt.

weiter lesen

Einsatzszenarien von Flow Sampling

Cloud, Hosting, IT Security, IT-News

Einsatzszenarien von Flow Sampling

Flow Sampling ist essentiell beispielsweise zur Anaylse von Störungen oder Abrechnen von volumenbasierten Datenverkehr. In diesem Beitrag definieren wir Flow Sampling und welche Vorteile,...

weiter lesen

Der Docmanager – Einblicke ins Intranet

IT-News

Der Docmanager – Einblicke ins Intranet

Mit dem Docmanager bieten wir euch Einblick in unser Intranet. Falls ihr gerade ein Dokument der ADACOR in euren Händen haltet, ist die Wahrscheinlichkeit...

weiter lesen

Paketanalyse mit Sflow oder Netflow

Hosting, IT-News

Paketanalyse mit Sflow oder Netflow

Sflow und Netflow stellen beide Mechanismen zur Verfügung, die eine Paketanalyse erlauben.

weiter lesen

Der magische Stundenplan mit Python

IT-News

Der magische Stundenplan mit Python

Als Azubi hat man es nicht leicht. Allein das Überprüfen des Stundenplans nach gewissen Vorfällen kostet gefühlt viel Zeit. Einmal Zeit investieren, dabei etwas...

weiter lesen

Leere BIOS-Batterie stoppt CentOS-Boot

IT-News

Leere BIOS-Batterie stoppt CentOS-Boot

Durch eine leere Bios-Batterie und die damit nicht funktionierende Hardware-Uhr ist Grub nicht mehr in der Lage, sein konfiguriertes Timeout herunter zu zählen. Dies...

weiter lesen

Erfahrungsbericht - Refactoring eines großen Softwareprojekts

Hosting, IT-News

Erfahrungsbericht – Refactoring eines großen Softwareprojekts

Für einen Kunden haben wir die groß angelegte Umbauaktion eines Intranet Systems mit 4,5 Mio. Zeilen Code umgesetzt. In diesem Beitrag dokumentieren wir für...

weiter lesen

Tipps für Admins

IT Security, IT-News

Was sind Anonymisierende Proxies?

Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken. Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des...

weiter lesen

was-sind-anonymisierende-proxies

IT-News

Entwicklungsumgebung PhpStorm Vers. 5

PhpStorm wurde bislang bei der ADACOR neben anderen Entwicklungsumgebungen bereits seit mehreren Jahren verwendet. Mit der Version 5 sind alle Entwickler auf PhpStorm gewechselt....

weiter lesen

Unterschied zwischen Radio-Frequency Identification und Near-Field-Communication

IT-News

Unterschied zwischen Radio-Frequency Identification und Near-Field-Communication

Im Zusammenhang mit M2M-Kommunikation fallen immer oft Begriffe wie RFID und NFC. Während die Radio-Frequency Identification (RFID) eine mögliche Datenübertragungsform im Zusammenhang mit M2M-Kommunikation...

weiter lesen

M2M-Kommunikation und Datenschutz

IT-News

M2M-Kommunikation und Datenschutz

Beim Internet der Dinge gilt es den Dateschutz nicht aus den Augen zu verlieren

weiter lesen

Wie funktioniert M2M-Kommunikation?

IT-News

Wie funktioniert M2M-Kommunikation?

Die M2M-Technologie verbindet moderne Informations- und Kommunikationstechnik miteinander. Mittels M2M kommunizieren Endgeräte mit einer zentralen Schaltstelle. M2M-Kommunikation besteht aus drei Grundkomponenten Dem Datenendpunkt (Data...

weiter lesen

Was ist M2M-Kommunikation?

IT-News

Was ist M2M-Kommunikation?

Erster Beitrag unserer Reihe zum Internet der Dinge

weiter lesen