Error Logs, System Event Logs, profiler Data oder Performance counter data? Was sollte die erste Anlaufstelle sein, wenn Sie schnellstmöglich Ihren …
Weiter geht es in unserer Artikelreihe zur Vorstellung der neuen Features und Funktionen in SQL Server 2022. In diesem Artikel widmen wir uns den neuen sprachlichen Änderungen, Berechtigungen und Rollen.
In diesem Artikel erfahren Sie, wie Sie die Azure Data Sync-Dienste einrichten. Außerdem erfahren Sie, wie Sie eine Datensynchronisationsgruppe zwischen Azure SQL-Datenbank und lokalem SQL Server erstellen und einrichten.
Mit dem OpenSource PowerShell Modul dbatools können administrative Aufgaben des Microsoft SQL Server Managements bequem aus der PowerShell erledigt werden. Mit den mehr als 500 Befehlen, die dbatools beherrscht, ist der Einsatz für eine Vielzahl von Aufgaben und Szenarien denkbar. In diesem Artikel durchlaufen wir die Installation der dbatools und untersuchen einige der Befehle, die für eine vollständige Server-Migration unverzichtbar sind. Im Fokus stehen vor allem das Migrieren der Konfigurationseinstellungen, Logins sowie von Datenbanken.
Ist es möglich IT-Modernisierungsaktivitäten von Servern ohne lange Ausfallzeit in die Cloud zu bringen? In diesem Beitrag wird die Migration virtueller Maschinen nach Azure dargestellt.
In diesem Artikel werfen wir einen Blick darauf, was sich “unter der Haube” von Power BI versteckt, wie Ihre Daten gespeichert, komprimiert, abgefragt und letztendlich auf Ihre Report-Oberfläche projiziert werden.
In diesem Tutorial erfahren Sie, wie Sie Excel-Dateien von Sharepoint in Power BI Desktop importieren können.
In diesem Tutorial werden das Design von Power BI Reports und die häufigsten Fehler bei der Erstellung von Reports untersucht. Wir werden verschiedene Visualisierungen neu gestalten um zu zeigen, wie diese Lektionen in der Praxis angewendet werden können.
Dieser Artikel richtet sich an all jene Datenbankadministratoren, die ihre SQL Server Datenbanken vor Missbrauch und Datenraub durch potentielle Angreifer schützen wollen. Wir erklären Ihnen verschiedene Maßnahmen, die Sie ergreifen können um Ihre User und Administratoren vor solchen Szenarien zu bewahren und gegen einen Hijacking Angriff zu verteidigen.
In diesem Artikel gehen wir auf den T-SQL Befehl MERGE näher ein und erklären ihn anhand einiger Anwendungsbeispiele.
Kontaktieren Sie uns gerne über das
Kontaktformular und vereinbaren ein unverbindliches
Beratungsgespräch mit unseren Berater:innen zur
Bedarfsevaluierung. Gemeinsam optimieren wir Ihre
Umgebung und steigern Ihre Performance!
Wir freuen uns auf Ihre Kontaktaufnahme!