Antworten
Antworten
-
Braucht mein Unternehmen ein SAP Data Mart oder doch ein Data Warehouse?
Benötigen Sie ein Data Mart oder Data Warehouse? Die Antwort hängt davon ab, was Sie mit den Daten machen und wo sie die Daten einsetzen möchten. Weiterlesen
-
Windows Server 2012 R2: Neuerungen für Cluster Shared Volume
Cluster Shared Volumes spielen für Cluster eine wichtige Rolle. Mit Windows Server 2012 R2 bringt Microsoft einige Neuerungen. Wir zeigen welche das sind. Weiterlesen
-
Gute Gründe für ein Update auf Windows 8/8.1
Windows 8/8.1 ist schneller und sicherer als Windows 7. Wir beschreiben die Vorteile und warum sich ein Wechsel zu Windows 8.1 lohnt. Weiterlesen
-
SAP HANA schrittweise implementieren oder doch auf einmal?
Die Installation von SAP HANA ist keine leichte Aufgabe. Lesen Sie, warum sich Miracle-Gro für eine schrittweise Implementierung entschieden hat. Weiterlesen
-
Benötigen Unternehmen ein PBX-System für VoIP?
Ob Sie ein PBX-System benötigen hängt von der Ausgangslage und der VoIP-Lösung ab. Vor allem kleineren Unternehmen bieten sich günstige Alternativen. Weiterlesen
-
Was ist eine Logical Unit Number (LUN) und warum werden Storage-LUNs benötigt?
Die Logical Unit Number (LUN) bildet eine eindeutige Kennung eines adressierbaren logischen Datenträgers (Festplatte) innerhalb eines Disk-Arrays. Weiterlesen
-
Lassen sich einige ERP-Module in der Cloud und einige On Premise betreiben?
In diesem Beitrag erklärt der ERP-Experte Steven Philips, wann sich eine hybride ERP-Umgebungen implementieren lässt und was es zu beachten gilt. Weiterlesen
-
Von IDE zu SCSI: Windows Server 2012 R2 Hyper-V und Generation-2-VMs
Windows Server 2012 R2 bringt die neuen virtuellen Maschinen der zweiten Generation mit sich. Damit ändert sich auch der Umgang mit SCSI-Laufwerken. Weiterlesen
-
UC-Software oder Unified Communications aus der Cloud?
Sollen sie UC-Software kaufen oder einen Cloud-Dienst für Unified Communications mieten? Wie erläutern die Vor- und Nachteile der beiden Optionen. Weiterlesen
-
Keylogger für Smartphone und Tablet: Sicherheitsbedrohung für Unternehmen?
Keylogger für Smartphones und Tablets stellen eine geringe, aber reale Gefahr dar. Unternehmen sollten Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
Netzwerk-Routing: Was ist der Unterschied zwischen MPLS und VPLS?
Bei der Netzwerk-Performance ähneln sich Virtual Private LAN Services (VPLS) und Multiprotocol Label Switching (MPLS). Es gibt aber Unterschiede. Weiterlesen
-
Wann machen Oracle Datenbanken für ein Unternehmen Sinn?
Zwei Datenbank-Experten erklären, warum es für Firmen entscheidend ist, den Einsatz einer neuen Datenbank vor der Implementierung genau zu planen. Weiterlesen
-
Virtuelle Maschinen (VM) von VMware zu Hyper-V mit SCVMM oder MVMC umziehen
Finden Sie heraus, wie einfach der Umzug von VMware zu Hyper-V mit SCVMM oder Microsoft Virtual Machine Converter (MVMC) ist und wie es funktioniert. Weiterlesen
-
Die Datenintegration bei Adobe mit Hadoop und SAP HANA
Adobe trackt alle Aktivitäten seiner Nutzer und packt die Daten in Hadoop. Wie sieht der Anwendungsfall aus, um Hadoop mit SAP HANA zu integrieren? Weiterlesen
-
Worin unterscheiden sich SBCs und Firewalls bei der VoIP-Kommunikation?
Firewalls und Session Border Controller sind für unterschiedliche Einsatzzwecke konzipiert. Das ist bei der Sicherung der VoIP-Kommunikation wichtig. Weiterlesen
-
Gefährdet ein IT-Lockdown die Compliance nach PCI DSS?
Ein IT-Lockdown soll die Verfügbarkeit wichtiger IT-Systeme für eine bestimmte Zeit sicherstellen. Das kann sich aber auf die Compliance auswirken. Weiterlesen
-
Gibt es Nachteile beim Einsatz von VMware Thin Provisioning?
Unter VMware Thin Provisioning sollte Speicher gut überwacht werden, um schlechte Performance und Kapazitätsengpässe zu vermeiden. Weiterlesen
-
Was sind VMware Virtual Volumes und wie funktionieren sie
Mit VMware Virtual Volumes lassen sich VMs und Applikationen besser dem Speicher zuweisen. Derzeit gibt es eine Beta-Version. Weiterlesen
-
Vor- und Nachteile des kostenfreien VMware Hypervisors
In Test- und Entwicklungsumgebungen ist der kostenfreie VMware Hypervisor nützlich. Fehlende Storage-Funktionen schränken seine Einsatzgebiete ein. Weiterlesen
-
Server-Virtualisierung und mobile Geräte beeinflussen Cloud-DR
Wie sich Vorteile von Server-Virtualisierung und mobilen Geräten auf Cloud-Disaster-Recoverys auswirken. Weiterlesen
-
Kosten für Disaster Recovery und Cloud Disaster Recovery im Vergleich
Vergleich der Kosten von selbstverwaltetem inhouse Disaster Recovery zu denen eines DR-Cloud-Services. Weiterlesen
-
Wie sich Copy Data Management von herkömmlichen Backup-Methoden unterscheidet
Copy Data Management, manchmal auch Copy Data Virtualization oder Virtual Lab genannt, reduziert den Storage-Verbrauch durch virtuelle Kopien. Weiterlesen
-
Was ist der Unterschied zwischen Datei-Synchronisation und -Sharing und Backups?
Unser Experte Brien Posey diskutiert die Frage, was der Unterschied zwischen Datei-Synchronisation sowie Filesharing und einem Notebook-Backup ist. Weiterlesen
-
Fehlerbehebung bei der Aktualisierung zu Exchange 2013
Wenn bei der Migration Postfächer nicht mehr in der Exchange-Verwaltungskonsole auftauchen, kann es an Problemen mit Berechtigungen liegen. Weiterlesen
-
Wie funktionieren Cisco IP Phones mit Microsoft Lync Server?
SIP-Gateways, RCC, sowie Direct SIP und SIP Trunks sind Optionen, Cisco IP Phones mit Microsoft Lync Server zusammenarbeiten zu lassen. Weiterlesen
-
Ein Upgrade auf Exchange 2013 kann Exchange-Fehler beheben
Probleme in Exchange 2000 beheben Sie mit einem Workaround oder mit der Migration zu Exchange 2010/2013 oder Office 365. Hier Tipps und Hinweise. Weiterlesen
-
Wann ist OpenStack fit für das neue Protokoll IPv6?
Die Cloud-Plattform OpenStack ist derzeit nicht mit IPv6 kompatibel. Unser Experte erläutert, wie derzeit an der IPv6-Kombatibilität gefeilt wird. Weiterlesen
-
So richten Sie E-Discovery zwischen Sharepoint 2013 und Exchange 2013 ein
Exchange und SharePoint arbeiten bei E-Discovery recht gut zusammen. Allerdings müssen Sie dafür die Konfiguration und die Berechtigungen anpassen. Weiterlesen
-
Ein Windows-Benutzerprofil kann auch unbeschädigt Probleme bereiten
Bei der Anmeldung in Windows über ein Netzwerk kommt es manchmal zu Problemen mit Benutzerprofilen. Wir zeigen Tools und Lösungen für das Problem. Weiterlesen
-
iFrames: XSS-Sicherheitslücke ermöglicht Cross-Site-Scripting in Chrome und Co.
Durch das neue HTML5-Attribut srcdoc lassen sich durch einen Bug in Chrome und Safari die XSS-Filter umgehen. Es drohen Cross-Site-Scripting-Angriffe. Weiterlesen
-
Die Cloud-Strategie von SAP: Übersicht der wichtigsten Komponenten
Während früher einige Anwender SAP für seine Cloud-Strategie kritisiert haben, nimmt das Portfolio etwa mit SAP HANA Cloud Platform langsam Formen an. Weiterlesen
-
Was ist VMware Consolidated Backup (VCB)?
Mithilfe des Backup-Frameworks VMware Consolidated Backup (VCB) lagern Sie die Datensicherung virtueller Maschinen vom ESX-Server aus. Weiterlesen
-
Was Administratoren vor einem Upgrade auf Exchange 2013 wissen müssen
Wenn Sie die Migration von Exchange 2007 auf Exchange 2013 in Erwägung ziehen, sollten Sie ausgiebig planen sowie Service Packs berücksichtigen. Weiterlesen
-
Bug oder Design-Fehler: Spracherkennung in Google Chrome birgt Sicherheitsrisiko
Die Spracherkennung in Google Chrome kann unter Umständen ausgenutzt werden, um vertrauliche Gespräche abzuhören. So schützen Sie Ihr Unternehmen. Weiterlesen
-
Umgehung der Sandbox: Wie man getarnte Malware entdeckt
Malware nutzt Algorithmen wie DGA, um sich erfolgreich zu tarnen und Sandboxes zu umgehen. Unser Experte erklärt, wie Sie sich schützen können. Weiterlesen
-
Wie Sandboxen beim Schutz des Netzwerks und bei der Abwehr von Malware helfen
Unser Security-Experte erklärt die Vorteile von Sandboxen im Unternehmens-Netzwerk. Sandboxen lassen sich vor allem für die Malware-Abwehr einsetzen. Weiterlesen
-
Wie kann ich die Sicherheit meines iSCSI-CSV (Cluster Shared Volume) erhöhen?
Wenn Sie ein iSCSI-CSV (Cluster Shared Volume) verwenden, dann sollten Sie es vor möglichen Angriffen schützen. So sichern Sie das Laufwerk ab. Weiterlesen
-
Wie schützt man seine Mitarbeiter vor gefälschten Patches und Updates?
Hacker nutzen gefälschte Patches, um Anwender dazu zu bringen, Malware zu installieren. Wir erklären, wie Sie sich vor solchen Angriffen schützen. Weiterlesen
-
Wie hilft Multiprotocol Label Switching (MPLS) beim Netzwerk-Management?
Die Verwendung eines Multiprotocol Label Switching (MPLS) -basierten VPN ist eine Option für Service-Provider, die Netzwerk-Performance zu verbessern. Weiterlesen
-
Die Anti-Sandbox-Malware, die es auf die Sicherheit der Sandbox abgesehen hat
Eine Sandbox soll die Sicherheit geschäftskritischer Daten erhöhen. Neue Malware wie Sazoora B. greift jetzt gezielt solche Sandboxes an. Weiterlesen
-
Wird Network Functions Virtualization künftig in Enterprise-Umgebungen genutzt?
Network Functions Virtualization (NFV) wird in Zukunft auch in Enterprise-Umgebungen Einzug halten, ist sich Jason Edelman sicher und erklärt warum. Weiterlesen
-
Gartner Magic Quadrant: Kann man den Daten der Analysten trauen?
Der Magic Quadrant von Gartner ist in Zeiten des Internets und sozialer Medien nicht mehr so wichtig wie früher. Nutzen Sie auch andere Quellen. Weiterlesen
-
Stellen Visual Basic Script (VBS) -Würmer noch eine Bedrohung dar?
VBS-Würmer sind weitgehend Geschichte, da die Security-Systeme stark verbessert wurden. Malware-Autoren arbeiten heute mit Ransomware oder Botnets. Weiterlesen
-
So lösen Sie Probleme bei der Deduplizierung mit Windows Server 2012 R2
Bei der Daten-Deduplizierung mit Windows Server 2012 R2 kann es zu unerwarteten Problemen kommen. Diese Tipps können bei der Lösung helfen. Weiterlesen
-
Was ist OpenDaylight SDN Interface Application (ODL-SDNi App)?
OpenDaylights SDN Interface Application ist für das Release von Helium vorgesehen und ermöglicht die Kommunikation zwischen Netzwerk-Controllern. Weiterlesen
-
Wie Sie sich mit Whitelisting-Technologie gegen POS-Malware wehren
Mit guter Planung und Whitelisting-Technologie können Sie Malware abwehren, die es auf POS-Terminals (Point-of-Sale) abgesehen hat. Weiterlesen
-
Wie kann Hypervisor-aware Storage die Performance virtueller Server verbessern?
Storage-Systeme, die sich des Hypervisors bewusst sind (Hypervisor-aware), adressieren effizient die Performance-Probleme virtueller Server. Weiterlesen
-
Hybrid Storage-Arrays vs. All-Flash Arrays: Ein bisschen Flash oder richtig viel?
Hybride Arrays oder All-Flash Arrays für die Unterstützung von Workloads? Das ist die Frage, nachdem Solid-state Storage günstiger geworden ist. Weiterlesen
-
So finden Sie Trainings- und Schulungsmaterial zum OpenDaylight-Projekt
Der Einstieg in Open-Source-Projekte kann recht langwierig sein. Wir zeigen Ihnen einige erste Anlaufstellen für das OpenDaylight-Projekt. Weiterlesen
-
Backup und Wiederherstellung: So sichern Sie Ihr Active Directory
Beim Backup des Active Directory gibt es verschiedene Möglichkeiten. Wir zeigen Ihnen, was es bei Sicherung und Wiederherstellung zu beachten gilt. Weiterlesen
-
Softwaretests: Wann sind Reports nötig und wie sollte ein Testbericht aussehen?
Testberichte sind bei der Softwareentwicklung nicht unbedingt nötig. Sollten Sie dennoch einen Testbericht brauchen, empfiehlt sich ein Template. Weiterlesen
-
vSphere vs. Hyper-V: Hypervisor-basierte Replikation virtueller Maschinen
Sowohl Microsoft Hyper-V als auch VMware vSphere bieten Hypervisor-basierte Replikation virtueller Maschinen – mit unterschiedlichem Schwerpunkt. Weiterlesen
-
Erhöhte Sicherheitsbedrohungen an Feiertagen: Wie reagieren Firmen darauf?
Während bestimmter Feiertage und Großereignisse können Unternehmen einem erhöhten Security-Risiko ausgesetzt sein. Wir erläutern Schutzmaßnahmen. Weiterlesen
-
So minimieren Sie das Sicherheitsrisiko von PHP SuperGlobal-Variablen
SuperGlobal-Variablen stellen ein enormes Risiko für die Unternehmenssicherheit dar. So sichern Sie PHP- und Web-Anwendungen ab. Weiterlesen
-
Mit diesen Tipps sichern Sie WLAN-Router für die Remote-Administration ab
Mit diesen Security-Maßnahmen lässt sich die Remote-Administrations-Funktion von WLAN-Routern und das Unternehmens-Netzwerk sicherer gestalten. Weiterlesen
-
Was ist der Unterschied zwischen SAP ABAP und SAP Basis?
SAP Basis und SAP ABAP sind zwei Begriffe aus der SAP-Welt, die häufig auftauchen, aber viele verwirren. Lesen Sie, was sich dahinter verbirgt. Weiterlesen
-
Wie setzt man eine optimal automatisierte Enterprise-Infrastruktur um?
Automatisierung kann dabei helfen, IT-Infrastruktur effizienter zu machen. Die falsche Herangehensweise wird allerdings mehr schaden als nützen. Weiterlesen
-
Wie Software-defined Storage und SDN mittels Orchestrierung interagieren
SDN und Software-defined Storage verwenden unterschiedliche Controller und Switche. Orchestrierungs-Tools ermöglichen aber ein gemeinsames Management. Weiterlesen
-
Macht es einen Unterschied, ob Cloud-Provider Erasure Codes oder MCM verwenden?
Erasure Codes bieten mehr Sicherheit, MCM dagegen eine geringere Latenz: Welche Methode zur Sicherung der Daten verwendet Ihr Cloud-Provider? Weiterlesen
-
Vergleich: Unterschiede zwischen Inbound- und Outbound-Firewalls
Sogenannte Inbound- und Outbound-Firewalls sind wichtige Komponenten für die Netzwerksicherheit in Unternehmen. Wir erklären den Unterschied. Weiterlesen
-
Bezahlte Hacker: Auf diese Ziele haben es Hidden Lynx und Co. abgesehen
Mittlerweile existieren bezahlte Hacker-Gruppen, die Unternehmen in bestimmten Branchen angreifen. Die Frage ist: Gehört Ihr Unternehmen auch dazu? Weiterlesen
-
SAP BusinessObjects im Vergleich zu anderen BI-Suites und Best-of-Breed-Tools
Im Vergleich zu anderen BI-Tools hat SAP Business Objects BI einige Vorteile, aber auch Nachteile. Die markantesten Unterschiede erläutern wir hier. Weiterlesen
-
Amazon Machine Images: Hardware Virtual Machine (HVM) oder Paravirtualisierung?
HVM (Hardware Virtual Machine) und PV (Paravirtualisierung) in Xen haben unterschiedliche Performance bezüglich Amazon Machine Images (AMIs). Weiterlesen
-
Worin liegt der Unterschied zwischen dem OSI-Modell und TCP/IP?
Das TCP/IP-Protokoll garantiert wegen UDP nicht zwingend eine Auslieferung der Pakete auf der Transport Layer. Das OSI-Modell hingegen schon. Weiterlesen
-
Daten priorisieren und komprimieren ohne Oracle DB 12c Heat Map
Um Daten effizient zu managen, müssen Firmen wichtige von unwichtigen Daten unterscheiden. Das gelingt über das Oracle Automatic Workload Repository. Weiterlesen
-
Was ist die höchste Temperatur im Data Center, mit der ein Server umgehen kann?
Die richtige Betriebstemperatur für Server im Data Center zu finden ist nicht einfach. Alter, Hardware, Design und andere Faktoren sind entscheidend. Weiterlesen
-
Welche Rolle spielt Mobile Security Analytics für die Netzwerksicherheit?
Security-Analytics-Tools sind unverzichtbare Helfer im Kampf um die Netzwerksicherheit. Mobile Security Analytics ist dabei der neueste Trend. Weiterlesen
-
Wie unterscheiden sich SAP Materialbedarfsplanung (MRP) und MRP-Bereiche?
Materialbedarfsplanung mit SAP MRP: Dispositionsbereiche erlauben etwa die gezielte Materialbeschaffung für spezielle Lagerorte oder Filialen. Weiterlesen
-
Externe Festplatten als Backup-Ziel und für Disaster Recovery
Für Backup-Ziele in Zweigstellen oder kleineren Büros gibt es viele Optionen. Dazu gehören auch externe Festplatten, RDX und NAS-Appliances. Weiterlesen
-
Sicherheitslücken im Proxy-Server: So nutzen Cyberkriminelle Schwachstellen aus
Proxy-Server schützen Anwender im Netzwerk. Cyberkriminelle versuchen diese zu umgehen, indem sie andere Ports oder Security-Lücken ausnutzen. Weiterlesen
-
Google AdID: Supergau oder Hilfe für den Datenschutz?
Werbetreibende sollen durch Googles AdID noch gezielter Werbung schalten können. Es gilt als Ersatz für Web-Browser-Cookies dritter Parteien. Weiterlesen
-
VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz
Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind. Weiterlesen
-
Best Practice: Auf den Ausfall einer Firewall vorbereitet sein
Wenn eine Firewall ausfällt, kann dies kritische Auswirkungen auf das Unternehmenssystem haben. Mit zwei Tipps lassen sich die Probleme minimieren. Weiterlesen
-
Big Data: Wie hilft SAP Unternehmen bei der Verwaltung großer Datenmengen?
SAP IQ eignet sich als spaltenorientiertes Datenbanksystem für die Analyse von Big Data. Dabei ist es günstiger als die In-Memory-Lösung SAP HANA. Weiterlesen
-
Skalierbarkeit und Datensicherheit bei Server-Virtualisierung sicherstellen
Ausreichend Skalierbarkeit und genügend Datensicherheit gehören zu den wichtigsten Faktoren, wenn Sie mit virtueller Server-Technologie liebäugeln. Weiterlesen
-
Diese Möglichkeiten haben Sie bei der Daten-Migration zwischen Cloud-Providern
Im schnelllebigen Cloud-Storage-Markt kann eine Exit-Strategie nicht schaden. Bei der Migration zu einem anderen Provider gibt es verschiedene Wege. Weiterlesen
-
Dropbox blockieren und erfolgreich eine Policy für Cloud-Storage implementieren
Cloud-basiertes Storage zu verbieten, erzeugt Unmut bei den Anwendern. Bieten Sie besser sichere Alternativen zu Dropbox und ähnlichen Services an. Weiterlesen
-
Die größten Herausforderungen beim Hosten virtueller Desktop-Infrastrukturen
Bei der VDI-Bereitstellung gibt es viele Herausforderungen und Hürden. Die wichtigsten sind Lizenzierung, Desktop-Verwaltung und Storage-I/O. Weiterlesen
-
Für Backups und Archive: Welche Lebensdauer haben Datenbänder?
Die Lebensdauer von Backup-Datenbändern hängt von diversen Faktoren ab. Eine wichtige Rolle spielt zum Beispiel die Häufigkeit der Nutzung. Weiterlesen
-
Wo liegt der Unterschied zwischen den SDN-Angeboten von Broadcom und Intel?
Intel und Broadcom verfolgen beim Thema Software-defined Networking unterschiedliche Strategien. Welche SDN-Lösung ist erfolgversprechender? Weiterlesen
-
Vergleich zwischen Open-Source-Backup-Tools und kommerzieller Software
Unter Umständen können Sie auch Open-Source-Backup-Tools zur Datensicherung im Unternehmen einsetzen. Wir zeigen, worauf es dabei ankommt. Weiterlesen
-
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Für welches Einsatzszenario eigenen sich In-Memory-Datenbanken am besten?
In-Memory-Technologie steht derzeit hoch im Kurs, ist aber nicht für jedes Einsatzszenario geeignet. Wir zeigen, wo Sie sie am besten einsetzen. Weiterlesen
-
Welche Optionen gibt es bei der Migration virtueller Maschinen zu VMware vDS?
Die Migration virtueller Maschinen von herkömmlichen Switches zu VMware vDS kann schwierig werden. Vor allem, wenn keine Downtime möglich ist. Weiterlesen
-
Für mehr Performance: Welche Unterschiede gibt es bei Hypervisor-aware Storage?
Server-Virtualisierung stellt enorme Anforderungen an die Storage-Performance. Wir zeigen, wie „Hypervisor-aware“ Storage Abhilfe schaffen kann. Weiterlesen
-
Wie man das Metasploit Framework für das Testen auf neue Sicherheitslücken verwendet
Security-Teams setzen oft auf das Metasploit Framework, um damit Sicherheitslücken auf den Systemen und im Netzwerk des Unternehmens zu finden. Weiterlesen
-
Audit-Bedenken bei der Migration von einer konventionellen Firewall auf eine NGFW
Außer bei möglichen Problemen bei Audits können Sie eine NGFW und eine traditionelle Firewall bedenkenlos und gemeinsam im Netzwerk einsetzen. Weiterlesen
-
So behalten Sie die Kosten für Ihre ERP-Implementierung im Griff
Bei der Implementierung von ERP-Lösungen gibt es vor allem eine Stelle, an der Ihnen die Kosten aus dem Ruder laufen können: bei Consulting-Services. Weiterlesen
-
Domain Security Services: Das sind die Vorteile für Unternehmen
Eine Investition in Domain Security Services für Unternehmen lohnt sich eventuell. Unser Experte erklärt, auf was Firmen besonders achten sollten. Weiterlesen
-
Welche Optionen gibt es beim Backup von Ubuntu Linux?
Host-, Datei- oder Anwendungs-Ebene? Beim Backup von Ubuntu Linux gibt es verschiedene Optionen, die wir Ihnen hier kurz vorstellen. Weiterlesen
-
Inwiefern lässt sich Atlantis ILIO USX einsetzen, um VMware Virtual SAN Storage zu optimieren?
Mit Atlantis ILIO USX können Sie unter anderem VMware vSANs (virtual SAN) mit herkömmlichen SANs, Flash- und NAS-Storage in einem Pool vereinen. Weiterlesen
-
Wie kann ich zwischen verschiedenen virtuellen Maschinen hin- und herschalten?
Linux-Container bieten Ihnen die Möglichkeit, ohne Host-Betriebssystem zwischen verschiedenen virtuellen Maschinen hin- und herzuschalten. Weiterlesen
-
Authentication Caching: So erhöhen Sie die Netzwerk-Performance
Authentication Caching entlastet das Netzwerk von wiederholten Authentifizierungs-Anfragen. Dabei gilt es aber, ein paar Sachen zu beachten. Weiterlesen
-
Wie man einen gesperrten Core Dump auf einem Host mit VMware ESXi entfernt
Wollen Sie eine Core-Dump-Datei von einem Host mit VMware ESXi löschen? Dann müssen Sie die Shell des Systems benutzen, denn die Datei ist gesperrt. Weiterlesen
-
Sandbox Security: Ein Allheilmittel für virtuelle Umgebungen?
Beim Sandboxing in virtuellen Umgebungen gibt es Grenzen in Bezug auf Malware und Security. Wir zeigen diese und unterstützende Maßnahmen auf. Weiterlesen
-
Ist Aviator der nächste Web-Browser für Unternehmen?
Aviator ist ein von WhiteHat Labs entwickelter Browser, der sich um die Privatsphäre von Nutzern kümmert. Auch für Firmen könnte das interessant sein. Weiterlesen
-
Von Snapshots bis VM-Migration: Welchen Vorteil bringt Server-Virtualisierung?
Server-Virtualisierung bietet von Load-Balancing bis Live-Migration viele Vorteile und vereinfacht die hochverfügbare Bereitstellung. Weiterlesen
-
Die Security-Schwachstellen von IPMI adressieren
Laut Security-Experten enthält das IPMI-Protokoll (Intelligent Platform Management Interface) gravierende Schwachstellen. So lindern Sie die Probleme. Weiterlesen
-
Sind passive optische Netzwerke (PON) für den Unternehmens-Einsatz brauchbar?
Passive optische Netzwerke eignen sich vor allem für den Einsatz bei Service-Providern. In manchen Fällen profitieren aber auch Unternehmen von PONs. Weiterlesen
-
Wann lohnt der Kauf eines All-Fash-Storage-Arrays?
Flash-Storage ist in den letzten Jahren im Preis gefallen und lockt mit hoher Geschwindigkeit. Lohnt es sich, die bestehenden Systeme zu ersetzen. Weiterlesen