Antworten
Antworten
-
Welche Vorteile bietet SD-WAN für Unified Communications (UC)?
SD-WAN erlaubt es, die Bandbreitenanforderungen von Unified Communications (UC) abzudecken. Wir erklären, wie SD-WAN für mehr UC-Performance sorgt. Weiterlesen
-
Data Loss Prevention: Dokumente in Cloud-Speichern schützen
In nahezu jedem Unternehmen sind Cloud-Speicher-Lösungen im Einsatz. In Kombination mit einer Cloud-DLP-Lösung lassen sich die Daten schützen. Weiterlesen
-
Das Intent Framework und die ONOS SDN-Plattform
Über das Intent Framework von ONOS SDN können Anwendungen ihre Netzwerkanforderungen richtlinienbasiert direkt an den Controller übertragen. Weiterlesen
-
Wie viele SDN-Programmiersprachen sollte man beherrschen?
Ist es besser, Experte in einer Programmiersprache oder ein Allrounder zu werden? Tipp vom Netzwerkprofi: Konzentrieren Sie sich auf drei Sprachen. Weiterlesen
-
Backup und Archivierung: Wo liegen die Unterschiede?
Backup und Archivierung sind völlig unterschiedlich und für verschiedene Zwecke gedacht. Archivierung ist langfristig und Backkup kurzfristig. Weiterlesen
-
Was ist der Unterschied zwischen Skalierbarkeit und Elastizität von Storage?
Sowohl Skalierbarkeit als auch Elastizität sind inzwischen wichtige Funktionen von Storage-Systemen. Aber was ist eigentlich der Unterschied? Weiterlesen
-
Mit Windows 7 gesicherte Dateien unter Windows 8 wiederherstellen
Mit Windows-7-Bordmitteln erstellte Backups lassen sich mit einem Tool unter Windows 8 zurückspielen. Es ist aber in den Tiefen des Systems versteckt. Weiterlesen
-
Wie viele SDN-Controller sind für die Kontrolle von Richtlinien notwendig?
Unternehmen sollten für die Steuerung von Richtlinien und das Netzwerk-Management mindestens einen SDN-Controller als Backup vorhalten. Weiterlesen
-
Die verschiedenen Komponenten einer Digital Supply Chain
Eine Digital Supply Chain kann Unternehmen tiefere Einblicke in ihre Geschäftsprozesse und eine bessere Vernetzung mit ihren Lieferanten bieten. Weiterlesen
-
Kann Microsoft mit OneDrive for Business die Schatten-IT beseitigen?
Microsoft bewirbt OneDrive for Business als konforme Alternative zu anderen Filesharing-Diensten. Doch kommt die beworbene Botschaft auch an? Weiterlesen
-
S/4HANA Asset Management: Das bietet SAP für Predictive Maintenance
Von der Prävention bis zur Prognose – ein Blick auf das SAP-Angebot im Bereich Predictive Maintenance und welche Rolle SAP S/4HANA dabei spielt. Weiterlesen
-
Zugangsdaten gestohlen: Was können Unternehmen tun?
Mithilfe gestohlener Zugangsdaten infiltrieren Angreifer Unternehmensnetzwerke und stehlen Daten. So können sich Unternehmen schützen. Weiterlesen
-
Herausforderungen beim Einsatz von Oracle-Anwendungen in der AWS-Cloud
Einige Firmen möchten Oracle-Anwendungen in einer AWS-Umgebung einsetzen. Doch welche Oracle-Produkte eignen sich für den Einsatz in der AWS-Cloud? Weiterlesen
-
Wie profitieren Hypervisoren von Memory Sharing und Memory Overcommitment?
Memory Sharing und Memory Overcommitment erhöhen in virtuellen Umgebungen die Effizienz des Arbeitsspeichers. Wo liegen die Unterschiede? Weiterlesen
-
Gibt es größere Maßeinheiten als das Terabyte?
SearchStorage erläutert in Kürze, wie groß ein Terabyte ist und welche Maßeinheiten künftig größere Datenbestände bezeichnen werden. Weiterlesen
-
Was sind die typischen Aufgaben eines Storage-Administrators?
In der IT gibt es verschiedene Admins für unterschiedliche Bereiche, so auch für Storage. Wir listen die typischen Aufgaben des Storage-Admins auf. Weiterlesen
-
Wie sicher ist Software für Teamarbeit, die als Open Source entwickelt wird?
Wenn Sie eine Open-Source-Lösung für die Teamarbeit einsetzen wollen, gilt es im Hinblick auf die Sicherheit einige Punkte zu beachten. Weiterlesen
-
Welche Rolle spielt Second-Level Address Translation bei der Virtualisierung?
Virtualisierung setzt die effiziente Verwaltung des physischen Arbeitsspeichers voraus. Welche Rolle spielt dabei Second-Level Address Translation? Weiterlesen
-
Wie lässt sich bei der Data-Center-Planung der Server-Stromverbrauch abschätzen?
Bei der Data-Center-Planung spielt der Energieverbrauch eine entscheidende Rolle. Wie lässt sich der Stromverbrauch pro Server-Rack abschätzen? Weiterlesen
-
Ein AWS Disaster Recovery für optimierte Performance einrichten
Wer geschäftskritische Anwendungen in der Cloud betreibt, muss diese entsprechend konfigurieren, damit kein Performance-Verlust entsteht. Weiterlesen
-
Der Unterschied zwischen NFS und CIFS
NFS und CIFS sind Dateisysteme, die unter anderem bei der Verwendung und Einbindung von NAS-Systemen genutzt werden. Weiterlesen
-
Worin unterscheidet sich eine Bridge von einem Gateway?
Erfahren Sie von unserem Speicherexperten Marc Farley, in welchen Punkten sich ein Gateway und eine Bridge voneinander unterscheiden. Weiterlesen
-
Wie beeinflusst ereignisgesteuertes Computing mit AWS Lambda Softwaretests?
Viele Firmen sind von AWS Lambda begeistert, fürchten aber auch Komplikationen beim Umgang mit der Technologie. Wie beeinflusst Lambda Softwaretests? Weiterlesen
-
Wie lässt sich in Windows Server 2016 Secure Boot für Linux-VMs aktivieren?
Windows Server 2016 bietet die Möglichkeit zum Secure Boot für Linux-VMs. Wie lässt sich die neue Funktion in Hyper-V 2016 aktivieren? Weiterlesen
-
Gh0st-Malware: Wie ein Command-and-Control-Server unentdeckt bleiben konnte
Ein C&C-Server für die Malware Gh0st blieb laut Palo Alto Networks für zwei Jahre unentdeckt. Erfahren Sie, warum dieser nicht früher entdeckt wurde. Weiterlesen
-
Windows Server 2016 Hyper-V: Wie aktiviert und nutzt man PowerShell Direct?
PowerShell Direct löst so manches Verwaltungsproblem beim Management virtueller Maschinen. So lässt sich die neue Funktion nutzen. Weiterlesen
-
Lässt sich ein staatlich gesponserter Angriff auf ein Gerät aufspüren?
Ob es sich bei einer Malware auf einem Gerät um einen staatlich gesponserten Angriff handelt, ist nicht einfach herauszufinden. Weiterlesen
-
Was sind die Vorteile und Einschränkungen von digitalen und IP-Telefonen?
Digitale Telefone und IP-Telefone sind nicht das Gleiche. Unser Experte erklärt die Unterschiede und die Vorteile der jeweiligen Geräte. Weiterlesen
-
Welche SAP-HANA-Option ist besser: Enterprise Cloud oder On-Premise-Version?
SAP HANA bietet eine schnelle In-Memory-Datenbank und kann zahlreiche Business-Probleme lösen. Doch welche HANA-Variante sollten Unternehmen wählen? Weiterlesen
-
Wie viele Security-Administratoren benötigt ein Unternehmen?
Es gibt keine richtige oder pauschale Antwort auf diese Frage, aber beachtet man entsprechende Kriterien, lässt sich die Entscheidung besser treffen. Weiterlesen
-
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
Wie lässt sich eine Directory-Traversal-Attacke abwehren?
Eine neue iOS-Schwachstelle ermöglicht Directory-Traversal-Attacken auf AirDrop-fähige Geräte. Nick Lewis erklärt, wie Firmen diesen begegnen können. Weiterlesen
-
So verbessern AppToggle, AppIsolation und AppCapture VMware App Volumes 3.0
AppToggle, AppIsolation und AppCapture: Mit App Volumes 3.0 versorgt VMware sein App-Layering-Tool mit wichtigen neuen Funktionen. Weiterlesen
-
Was unterscheidet Angriffe per Drive-by Login und Drive-by Download?
Ein Drive-by-Login-Angriff hat es auf einen speziellen Nutzer oder IP-Adresse abgesehen. Eine Drive-by-Download-Attacke zielt auf alle Anwender. Weiterlesen
-
Sind digitale Telefone für einen VoIP-Einsatz Voraussetzung?
VoIP-Telefonie ist umfangreich und Firmen haben viele Möglichkeiten, die Technologie zu nutzen. Optionen sind digitale Telefone und auch Softphones. Weiterlesen
-
Windows Defender Offline: So schützt das kostenlose Tool Windows-PCs
Neben dem Windows Defender gibt es von Microsoft auch das ebenfalls kostenlose Security-Tool Windows Defender Offline. Wie schützt es Windows-PCs? Weiterlesen
-
Wann benötigen virtuelle Maschinen eine statische MAC-Adresse?
MAC-Adressen virtueller Maschinen werden standardmäßig dynamisch vergeben. In welchen Fällen muss dann eine statische MAC-Adresse vergeben werden? Weiterlesen
-
Wie zwei neue AWS APIs die Cloud-Security verbessern
Zwei neu veröffentlichte AWS APIs simulieren IAM-Richtlinien für Sicherheitstests. Damit lassen sich Richtlinien simulieren, bevor man sie einsetzt. Weiterlesen
-
Mobile Device Management: Gibt es Open-Source-Tools für MDM?
Was ist beim Einsatz von kostenlosen Optionen und Open-Source-Tools für Mobile Device Management (MDM) für Android, iOS und Windows zu beachten? Weiterlesen
-
Eignet sich Open-Source-Collaboration-Software für Unternehmen?
Unternehmen schielen aus Kostengründen auf Open-Source-Collaboration-Software. Die Umsetzung in der Praxis ist allerdings der schwierigste Teil. Weiterlesen
-
Benötigen Unternehmen Audio-Konferenzen in HD?
Durch die Verwendung von HD Audio lassen sich Sprachkonferenzen verbessern. Bei Mobilgeräten ist diese Option derzeit nicht gegeben. Weiterlesen
-
Wie SAP Cash Management Finanzplanern bei der Buchhaltung helfen kann
SAP Cash Management ist eine Teilkomponente von SAP Financial Supply Chain Management. Sie kann bei der Überwachung der Kapitalströme helfen. Weiterlesen
-
Vorteile und Einsatzmöglichkeiten von Azure VM-Skalierungsgruppen
Mit Azure VM-Skalierungsgruppen können verschiedene virtuelle Maschinen zu einer Gruppe zusammengefasst werden. Welche Vorteile ergeben sich daraus? Weiterlesen
-
Citrix HDX 3D Pro und die Unterstützung für GPU-Virtualisierung
HDX ist das Remote-Protokoll von Citrix für VDI-Szenarien. Aber was ist eigentlich HDX 3D Pro und wie unterstützt es die GPU-Virtualisierung? Weiterlesen
-
Bieten die PCI-DSS-Standards ausreichend Sicherheit beim Mobile Payment?
Mobile Payment gewinnt derzeit schnell an Popularität, aber regeln die PCI-DSS-Standards auch in ausreichendem Maße die Sicherheit der Daten? Weiterlesen
-
Ist eine neue Topologie für ein Netzwerk-Virtualisierungs-Overlay notwendig?
Eine Topologie für ein SDN-Overlay ist unter bestimmten Umständen notwendig. Doch zwingend ist eine Topologie für die Netzwerk-Virtualisierung nicht. Weiterlesen
-
Welche Dateitypen werden bei einer SharePoint-Online-Migration blockiert?
SharePoint Online blockiert zum Teil andere Dateitypen als eine lokale SharePoint-Umgebung. Das kann bei der Cloud-Migration zu Verwirrungen führen. Weiterlesen
-
Wie kann Security-Automatisierung einem Unternehmen helfen?
Durch Automatisierung von Security-Aufgaben ist das verantwortliche Team effizienter. Alle Tätigkeiten eignen sich aber nicht zur Automatisierung. Weiterlesen
-
Wie steige ich am besten in SDN-Technologien ein?
Wollen IT-Profis und Administratoren einen Einstieg in SDN-Technologien finden, ist ein langsames Herantasten und Experimentieren empfehlenswert. Weiterlesen
-
Wie kann ein Reverse Proxy Mode die Cloud-Sicherheit erhöhen?
Skyhigh Networks setzt auf Reverse Proxies, um Kunden Cloud Access Security Brokers Services anzubieten. Wir zeigen, wie das funktioniert. Weiterlesen
-
Welche Komponenten gehören zu einer Bereitstellung von Microsoft App-V?
App-V ist Microsofts Produkt zur Anwendungs-Virtualisierung. Aber welche Komponenten beinhaltet eigentlich eine App-V-Bereitstellung? Weiterlesen
-
Welche neuen OpenStack-Module verbessern den Container-Support?
OpenStack und Container finden allmählich erst zusammen. Schon jetzt gibt es aber einige OpenStack-Module, die den Container-Support verbessern. Weiterlesen
-
Schatten-IT: Welche Sicherheitsrisiken birgt ein persönlicher E-Mail-Server?
Eine Schatten-IT unter Verwendung persönlicher Software, eigener E-Mail-Server oder nicht genehmigter Cloud-Anwendungen birgt viele Risiken. Weiterlesen
-
Wie sich mit AWS-DR Performance-Verlust vermeiden lässt
Stephen Bigelow erklärt, wie Anwender verschiedene Workloads in AWS operieren können, ohne Performance-Verlust oder hohe Latenzen fürchten zu müssen. Weiterlesen
-
Wie lässt sich ein Angriff per Server-Side Template Injection verhindern?
Server-Side Template Injection ist eine Art Einspeisungsangriff. Unser Experte erklärt, wie Sie Ihre Firma vor solchen Bedrohungen schützen. Weiterlesen
-
Wie lassen sich verborgene SSL-Angriffe erkennen und abwehren?
Mit SSL verschlüsselter Traffic lässt sich schlecht analysieren. Administratoren können sich trotzdem gegen verborgene SSL-Angriffe wehren. Weiterlesen
-
Wie sicher ist die Nutzung von Wi-Fi Sense in Windows 10?
Mit Wi-Fi Sense in Windows 10 können WLAN-Passwörter mit eigenen Kontakten geteilt werden. Schwächt dies die Netzwerksicherheit in Unternehmen? Weiterlesen
-
Welche Tools zur Container-Orchestrierung unterstützt OpenStack?
Container und OpenStack gehören zu den großen Trends im Data Center. Aber welche Tools zur Container-Orchestrierung unterstützt eigentlich OpenStack? Weiterlesen
-
Open Network Operating System: Was bringt das Emu-Update für CORD?
Das sogenannte Emu-Update des Open Network Operating System bringt zusätzliche Funktionen für CORD. Analyst Dan Conde erklärt was neu ist. Weiterlesen
-
Muss NAND-Flash-Storage direkt an den Memory-Kanal angebunden sein?
Marc Staimer erklärt, ob und warum man NAND-Flash-Storage an den Memory-Kanal anschließen kann, obwohl RAM schneller als NAND ist. Weiterlesen
-
Welchen Vorteil bringt Long-Distance-vMotion für die Workload-Migration?
Mit vSphere 6 hat VMware auch Long-Distance-vMotion vorgestellt. Welchen Vorteil bringt die neue Workload-Migration gegenüber der bisherigen vMotion? Weiterlesen
-
Sind Open-Source-Hypervisoren weniger sicher als proprietäre Lösungen?
Immer wieder gerät Open-Source-Software in den Verdacht, weniger sicher zu sein als proprietäre Software. Belege dafür gibt es aber nicht. Weiterlesen
-
Welche Verbindungsarten sind für Azure ExpressRoute möglich?
Per Azure ExpressRoute lassen sich eigene Data Center an die Microsoft-Cloud anbinden. Aber welche Verbindungsarten sind hierbei möglich? Weiterlesen
-
IBM Blue Box: Ist der Private-Cloud-Service wirklich privat?
IBM übernahm im Juni 2015 die Firma Blue Box, die einen sogenannten Private Cloud as a Service anbietet. Doch ist dieser Service wirklich privat? Weiterlesen
-
Nutzen Cloud-DRaaS-Anbieter Wechseldatenträger?
Manche Anbieter von Cloud-basierten Disaster-Recovery-Services nutzen Wechseldatenträger, um Probleme bei Synchronisationen und Restores zu umgehen. Weiterlesen
-
Wie sich Unternehmen gegen den Linux-Wurm Moose wehren können
Der Wurm Moose infiziert Linux-basierte Router verschiedener Hersteller. Unser Experte erklärt, wie der Wurm funktioniert und wie man ihn abwehrt. Weiterlesen
-
Die Vorteile von VMware Virtual Volumes
VMware Virtual Volumes bringen einige Verbesserungen in das Data-Center-Storage und treiben den Trend des Software-defined Storage weiter voran. Weiterlesen
-
Welche Rolle spielt Instant Cloning für vSphere Integrated Containers?
VMware hat vor Kurzem die eigene Container-Plattform vSphere Integrated Container vorgestellt. Welche Rolle spielt Instant Cloning dabei? Weiterlesen
-
Kann Unified Communications SDN für IP-basierte Kommunikation verwenden?
Unified Communications hat das Potenzial, SDN zu nutzen, um das Netzwerk und die Anforderungen der IP-basierte Kommunikation zu unterstützen. Weiterlesen
-
Wie Moderatoren effektive und kollaborative Meetings sicherstellen
Es mag zwar schwierig sein, dass jedem Teilnehmer eines Meetings Gehör verschafft wird. Ein guter Moderator stellt aber genau diesen Punkt sicher. Weiterlesen
-
Was sind die Herausforderungen für die IT bei Collaboration und IoT?
Die IT muss erhöhten Bandbreitenbedarf, die Erwartungen an die Mitarbeitermobilität und die Notwendigkeit für bessere Analysetools berücksichtigen. Weiterlesen
-
Die richtige Strategie für die Replikation zwischen AWS-Sites
Unsere Firma nutzt eine Applikationsstrategie mit mehreren AWS-Standorten und muss Nutzerdaten synchronisieren. Wie lässt sich das am besten umsetzen? Weiterlesen
-
App-Berechtigungen in Android 6.0 – ein Security-Vorteil für Unternehmen?
Android 6.0 Marshmallow führt eine flexiblere Verwaltung der App-Berechtigungen ein. Macht die neue Rechteverwaltung Android für Unternehmen sicherer? Weiterlesen
-
Welche Bedrohung ist die CrypVault Ransomware?
Obwohl nicht sehr raffiniert, so ist die CrypVault Ransomware doch eine große Bedrohung für Unternehmen. So verteidigen Sie sich gegen einen Angriff. Weiterlesen
-
Ohne Benutzerpasswort Fehler an einem Windows-PC beheben, geht das?
Sie müssen nicht immer die Passwörter der Benutzer kennen, um Probleme bei Windows-Desktops zu beheben – zumindest wenn der PC einer Domäne angehört. Weiterlesen
-
Wie funktioniert vSphere Integrated Containers und Virtual Container Host?
Auch VMware folgt dem Trend zu Linux-Containern und bietet eine eigene Container-Plattform. Wie funktioniet vSphere Integrated Containers? Weiterlesen
-
Wo überschneiden sich IoT und Collaboration-Technologien?
Das Internet der Dinge (IoT) wird sich in die Unternehmen schleichen und könnte die Art verändern, wie Mitarbeiter zusammenzuarbeiten. Weiterlesen
-
So funktioniert dynamische Optimierung in System Center Virtual Machine Manager
Die dynamische Optimierung ist eine Funktion zum Load Balancing in System Center Virtual Machine Manager. So funktioniert die Technik. Weiterlesen
-
NFV und VNF: Was ist der Unterschied?
Die Begriffe Network Functions Virtualization (NFV) und Virtual Network Functions (VNF) führen oft zu Verwirrung. Wir erklären die Unterschiede. Weiterlesen
-
Weboptimierung für Mobilgeräte versus Mobile Apps
Sollten sich Firmen auf die Weboptimierung für mobile Endgeräte oder eine App konzentrieren? Die Antwort: Beide Ansätze haben unterschiedliche Ziele. Weiterlesen
-
Welchen Einfluss Tokenization auf die PCI-DSS-Compliance hat
Der Begriff Tokenization ist für viele verwirrend. Wir erklären, wie er sich von Security-Tokens abgrenzt und welche Compliance-Auswirkungen er hat. Weiterlesen
-
Was sind die WLAN-Vorteile von 802.11ac gegenüber 820.11n?
Die WLAN-Technologie 801.11ac hat gegenüber dem Vorgänger 802.11n viele Vorteile. Bei der Installation ist aber viel Fachwissen notwendig. Weiterlesen
-
Kann WebRTC das ältere SIP ersetzen?
Obwohl SIP und WebRTC ähnliche Funktionen auszuführen scheinen, wird WebRTC nicht schnell zum generellen SIP-Ersatz in der Unternehmens-Kommunikation. Weiterlesen
-
Kann Sinkholing die Abwehr von Advanced Threats verbessern?
Sinkholing hilft Sicherheitsexperten dabei, infizierte Geräte zu analysieren und sogar Malware auf kompromittierten Endpunkten zu deaktivieren. Weiterlesen
-
Software-defined Networking und Sicherheit: Grund zur Sorge?
Die Sicherheitsbedenken bei Software-defined Networking sind real. Unternehmen benötigen neue Verteidigungstechniken, um die Probleme zu adressieren. Weiterlesen
-
Abonnement-Services für das SSL-Zertifikate-Management verwenden
Es gibt mehrere SSL-Zertifikate-Abonnements, die beim Zertifikate-Management helfen können. Wir beleuchten die Vor- und Nachteile dieser Angebote. Weiterlesen
-
Wie können sich Unternehmen gegen Malware schützen, die DNS-Tunnel nutzt?
Erfahren Sie, wie Malware-Attacken DNS-Tunnel für die Daten Exfiltration nutzen und wie man sich gegen diese erweiterte Malware-Technik verteidigt. Weiterlesen
-
High-Availability-Cluster: Testen oder auf deren Funktionieren vertrauen?
Wie stellt man sicher, dass die High-Availability-Konfiguration wirklich funktioniert? Bei Hochverfügbarkeitstests gehen die Meinungen auseinander. Weiterlesen
-
Welche Drittanbieter-Tools gibt es für das Backup des Active Directory?
Neben dem nativen Backup in Windows Server gibt es auch Drittanbieter-Tools zum Active-Directory-Backup. Manche bieten erweiterte Funktionen. Weiterlesen
-
Lässt sich ein Active-Directory-Backup auf neuer Hardware wiederherstellen?
Soll ein Active Directory auf neuer Hardware wiederhergestellt werden, muss der richtige Backup-Typ gewählt werden. Nur eine Art eignet sich hierfür. Weiterlesen
-
Welche Richtlinien gibt es für ein besseres Active-Directory-Backup?
Beim Backup des Active Directory gibt es viel Optimierungspotenzial. Diese Richtlinien helfen bei Datensicherung und Wiederherstellung. Weiterlesen
-
Welches SDN-Protokoll soll ich verwenden?
Zu Beginn von Software-defined Networking gab es nur OpenFlow. Heute müssen Sie aus einer wachsenden Zahl von SDN-Protokollen das Richtige wählen. Weiterlesen
-
Was ist Domain Shadowing und wie können sich Unternehmen dagegen verteidigen?
Die Exploits-Kits der Angreifer entwickeln sich weiter, um den Verteidigern einen Schritt voraus zu sein. Eine Technik ist das Domain Shadowing. Weiterlesen
-
AWS APIs in Amazon API Gateway absichern
Viele Firmen machen sich um APIs sorgen, insbesondere bei Problemen wie API-Drosselung und DoS-Angriffen. Wie verhindert AWS API-Sicherheitsrisiken? Weiterlesen
-
Mögliche Optionen für Backup und Wiederherstellung des Active Directory
Auch das Active Directory sollte in regelmäßigen Abständen gesichert werden. Diese Möglichkeiten gibt es bei Backup und Wiederherstellung. Weiterlesen
-
Wie werden Servicekataloge in vRealize Automation genutzt?
Self-Service-Portale stellen gewohnte Arbeitsabläufe in den IT-Abteilungen gehörig auf den Kopf. VMware bietet hierzu vRealize Automation an. Weiterlesen
-
Welche Bedrohung stellt der Banking-Trojaner Dridex dar?
Der Banking-Trojaner Dridex hat Funktionen integriert, um virtuelle Maschinen zu umgehen. Nick Lewis nennt Optionen, um Angriffe zu bekämpfen. Weiterlesen
-
Ist WebRTC das Richtige für Sie?
WebRTC ist für alle Unternehmen interessant. Die browserbasierte Technologie für Sprache und Video hat aber ein vermeintliches Akzeptanzproblem. Weiterlesen
-
VCIX statt VCAP: Welche Neuerungen gibt es in VMwares Zertifizierungsprogramm?
VMwares Zertifizierungsprogramm hat einige Änderungen erfahren. Die wichtigste betrifft die VCAP-Zertifizierung, die durch VCIX abgelöst wird. Weiterlesen
-
VDI-Bereitstellung mit EVO:RAIL, vSAN Ready Nodes oder Rapid Desktop Appliance
VMware hat drei Produkte zur VDI-Bereitstellung im Portfolio: EVO:RAIL, vSAN Ready Nodes und die Rapid Desktop Appliance. Wo liegen die Unterschiede? Weiterlesen