Zum Inhalt überspringen
KREYMAN IT Blog
SHARING KNOWLEDGE
  • Home
  • Citrix
    • XenDesktop
    • NetScaler
    • SQL DB for Citrix
    • PVS
    • App Layering
    • Session Recording
    • WEM – UPM
    • Sonstiges
    • Citrix по-русски
  • Microsoft
    • App-V
    • Management Packs für SCOM
    • RDP – RemoteFX
    • MS-Sonstiges
  • K8s
  • VMware
  • Security
  • Others
    • Parallels RAS
    • Splunk
    • Veeam
    • Cloud
    • IT-Sonstiges
  • E-Auto

Kategorie: Others

Diese Kategorie bündelt unterschiedliche IT-Themen, die nicht eindeutig einer einzelnen Technologie zuzuordnen sind. Hier finden sich Beiträge zu Tools, Methoden, Cloud-Themen, IT-Prozessen, Best Practices sowie allgemeinen Fragestellungen aus dem IT-Alltag.

IT-Sonstiges

Was tun, wenn die Kubernetes IT-Schulung mangelhaft ist?

Veröffentlicht am 9. Februar 2023

Viele Unternehmen investieren große Summen in die Qualifizierung und Weiterbildung von Mitarbeitern. Neulich hatte ich die Gelegenheit, an einer der schlechtest...

IT-Sonstiges

Agile Arbeitsweise und Scrum im Überblick

Veröffentlicht am 26. August 2022

In diesem Beitrag versuche ich kurz zu erklären, was Agile ist, wie es anwendet werden. Und wenn diese Informationen bereits hundert Mal gelesen haben, die Wied...

IT-Sonstiges

Einen weiteren Beitrag über „5 Dysfunktionen eines Teams“

Veröffentlicht am 21. Januar 2022

Wenn Sie sich gefragt haben, warum es noch einen weiteren Beitrag zu diesem Thema gibt, dann habe ich eine einfache Antwort für Sie. Ich bin der Meinung, dass d...

Veeam

Veeam Backup auf FritzBox-NAS einrichten

Veröffentlicht am 12. Juli 2021

Diesen Blog-Beitrag könnte man als eine Erweiterung zu dem vorherigen Beitrag sehen: Schritt für Schritt Anleitung – Sicherung und Wiederherstellung der Platte ...

Veeam

Schritt für Schritt Anleitung – Sicherung und Wiederherstellung der Platte per Veeam Agent for Windows

Veröffentlicht am 11. April 2021

In diesem Blogbeitrag finden Sie eine schrittweise Anleitung, wie Sie Ihre alte Festplatte auf eine neue mit Hilfe von Veeam Agent for Windows 5 durch eine Sich...

Seitennummerierung der Beiträge

« Zurück 1 2 3 … 6 Weiter »

Recent Posts

  • Die vier klassischen Sicherheitsmodelle im Überblick
  • Die wichtigsten IT-Security-Abkürzungen im Überblick
  • Der schnelle Weg zum Kubernetes & Cloud Native Associate (KCNA)
  • Cert-Manager – Troubleshooting der Zertifikaterstellung
  • Kubernetes Requests und Limits
  • :: Impressum ::
  • :: Datenschutzerklärung ::
  • Cookie-Richtlinie (EU)
Copyright © 2001 - 2026 - Krеуmаn IT-Blog - Alle Rechte vorbehalten
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}