Antworten
Antworten
-
Inwiefern lässt sich Atlantis ILIO USX einsetzen, um VMware Virtual SAN Storage zu optimieren?
Mit Atlantis ILIO USX können Sie unter anderem VMware vSANs (virtual SAN) mit herkömmlichen SANs, Flash- und NAS-Storage in einem Pool vereinen. Weiterlesen
-
Wie kann ich zwischen verschiedenen virtuellen Maschinen hin- und herschalten?
Linux-Container bieten Ihnen die Möglichkeit, ohne Host-Betriebssystem zwischen verschiedenen virtuellen Maschinen hin- und herzuschalten. Weiterlesen
-
Authentication Caching: So erhöhen Sie die Netzwerk-Performance
Authentication Caching entlastet das Netzwerk von wiederholten Authentifizierungs-Anfragen. Dabei gilt es aber, ein paar Sachen zu beachten. Weiterlesen
-
Wie man einen gesperrten Core Dump auf einem Host mit VMware ESXi entfernt
Wollen Sie eine Core-Dump-Datei von einem Host mit VMware ESXi löschen? Dann müssen Sie die Shell des Systems benutzen, denn die Datei ist gesperrt. Weiterlesen
-
Sandbox Security: Ein Allheilmittel für virtuelle Umgebungen?
Beim Sandboxing in virtuellen Umgebungen gibt es Grenzen in Bezug auf Malware und Security. Wir zeigen diese und unterstützende Maßnahmen auf. Weiterlesen
-
Ist Aviator der nächste Web-Browser für Unternehmen?
Aviator ist ein von WhiteHat Labs entwickelter Browser, der sich um die Privatsphäre von Nutzern kümmert. Auch für Firmen könnte das interessant sein. Weiterlesen
-
Von Snapshots bis VM-Migration: Welchen Vorteil bringt Server-Virtualisierung?
Server-Virtualisierung bietet von Load-Balancing bis Live-Migration viele Vorteile und vereinfacht die hochverfügbare Bereitstellung. Weiterlesen
-
Die Security-Schwachstellen von IPMI adressieren
Laut Security-Experten enthält das IPMI-Protokoll (Intelligent Platform Management Interface) gravierende Schwachstellen. So lindern Sie die Probleme. Weiterlesen
-
Sind passive optische Netzwerke (PON) für den Unternehmens-Einsatz brauchbar?
Passive optische Netzwerke eignen sich vor allem für den Einsatz bei Service-Providern. In manchen Fällen profitieren aber auch Unternehmen von PONs. Weiterlesen
-
Wann lohnt der Kauf eines All-Fash-Storage-Arrays?
Flash-Storage ist in den letzten Jahren im Preis gefallen und lockt mit hoher Geschwindigkeit. Lohnt es sich, die bestehenden Systeme zu ersetzen. Weiterlesen
-
Für HA oder DRS benötigen Sie ein ESXi-Storage-Sicherheitsnetz
Beim Einsatz von HA oder DRS ist externes ESXi-Storage notwendig. Andernfalls können Sie bei einem Ausfall nicht auf die VMDK-Datei zugreifen. Weiterlesen
-
Was zu tun ist, wenn eine virtuelle Maschine nicht neu startet
Eine nicht-startende virtuelle Maschine (VM) nach einem Server-Ausfall hat mehrere mögliche Ursachen. Tools wie vSphere High Availability (HA) helfen. Weiterlesen
-
Warum braucht man in einem Software-defined Network offene APIs?
Offene APIs sind ein Schlüssel zum Erfolg von Software-defined Networking. Die Kultur proprietärer Schnittstellen muss sich ändern. Weiterlesen
-
Was bedeutet Mean Opinion Score im Zusammenhang mit VoIP?
Mean Opinion Score (MOS) ist im VoIP-Bereich (Voice over IP) eine Methode, mit der sich die Sprachqualität objektiver messen lassen soll. Weiterlesen
-
Wann stündlich abgerechnetes Cloud-basiertes UTM sinnvoll ist
Cloud-basiertes UTM auf Stundenbasis ist in machen Fällen durchaus kostengünstiger. Sophos bietet sein UTM-Produkt (Unified Threat Management) so an. Weiterlesen
-
Schwachstelle in Cisco TelePresence: Probleme bei Standard-Anmeldeinformationen adressieren
Die Standard-Anmeldeinformationen in Cisco TelePresence sind eine gravierende Sicherheitslücke. Wer nicht updaten kann, sollte das Passwort ändern. Weiterlesen
-
Timeout-Probleme bei virtuellen Maschinen mit Performance-Charts aufspüren
Der vSphere Client beinhaltet Monitoring-Tools. Damit kommen Sie Netzwerk-Problemen auf die Schliche, wie etwa verworfenen Paketen bei einer VM. Weiterlesen
-
Storage in der Cloud: Welche Alternativen gibt es zu Object Storage?
Bestehende Anwendungen fit für Object Storage zu machen ist ein erheblicher Aufwand. Mit diesen Tipps kommt Ihr Storage trotzdem in die Cloud. Weiterlesen
-
Ist TCP/IP Reassembly ein Sicherheitsrisiko für Ihr Intrusion Prevention System?
Ob TCP/IP Reassembly für Ihr Intrusion Prevention System ein Sicherheitsrisiko darstellt, lässt sich testen. Danach können Sie entsprechend reagieren. Weiterlesen
-
BYOPC: So verwalten Unternehmen die mitgebrachten PCs der Mitarbeiter
BYOPC ist ein weiterer Trend: Mitarbeiter wollen eigene PCs und Notebooks im Unternehmen nutzen. Um sie zu sichern, müssen Verantwortliche umdenken. Weiterlesen
-
Vergleich: Unified Threat Management (UTM) vs. Next-Generation Firewalls (NGFW)
UTM (Unified Threat Management) und NGFW (Next-Generation Firewall) sind gar nicht so verschieden. Unser Security-Experte erklärt die Unterschiede. Weiterlesen
-
Symantec Protection Center Enterprise: Alternativen zur Security-Plattform
Symantec Protection Center Enterprise (SPCE) wird eingestellt. Noch ist ausreichend Zeit, um nach Alternativen zu schauen. Wir fassen einige zusammen. Weiterlesen
-
Warum Monitoring-Software für Backups an Popularität gewinnt
Die meisten Backup Applikationen bringen eigene Monitoring-Tools mit. Trotzdem kann es sinnvoll sein, zusätzliche Monitoring-Software einzusetzen. Weiterlesen
-
Schwachstellen durch abgehörte Netzwerke: Absicherung des Internet-Traffics
Ist die physische Internet-Verbindung angezapft, sind Ihre Daten quasi ungeschützt. Dem können Sie nur mit Verschlüsselung entgegenwirken. Weiterlesen
-
Nicht sicher genug: Unternehmen sollten nicht auf Apples iMessage setzen
iMessage ist eine der beliebtesten Kommunikationsplattformen. Aber ist die Verschlüsselung auch sicher genug für die Kommunikation in Unternehmen? Weiterlesen
-
Entscheidungshilfe: Ist VMware vSAN sinnvoll für Ihr Unternehmen?
Ob sich VMwares Virtual SAN (vSAN) für Ihre Umgebung eignet, hängt von den Bedürfnissen Ihrer Firma ab. Ersatz für ein physikalisches SAN ist es nicht. Weiterlesen
-
Video- und Musik-Streaming: Was sind Media Server und Media Gateways?
Unser Experte erklärt den Unterschied zwischen Media Servern und -Gateways. Beide Komponenten kommen etwa bei Video-Streaming-Diensten zum Einsatz. Weiterlesen
-
Automatisierte IPv6-Angriffe: Die Risiken der aufkommenden Bedrohung
Neue Netzwerk-Geräte sind IPv6-fähig. Unser Security-Experte erklärt Ihnen, wie sich Angriffe auf IPv6 von Cyberkriminellen automatisieren lassen. Weiterlesen
-
Welche Hardware-Anforderungen gelten für eine Umgebung mit VMware Virtual SAN?
Von Server über I/O-Controller bis hin zu HDD und SSD: Beim Einsatz von VMware vSAN sollten Sie die offiziellen Hardware-Anforderungen zu Rate ziehen. Weiterlesen
-
SDN und NFV: Was sind die Unterschiede zwischen den Netzwerk-Technologien?
Software-defined Networking (SDN) und Network Functions Virtualization (NFV) kommen häufig kombiniert zum Einsatz. Wir erklären die Unterschiede. Weiterlesen
-
Wie man eine clevere Abwehr mit situationsbezogenen Informations-Tools aufbaut
Kontextbewusste Sicherheits-Systeme erweitern mit situationsbezogenen Informationen die Sicherheits-Maßnahmen in dynamischen Arbeits-Umgebungen. Weiterlesen
-
Der Unterschied zwischen Bare-Metal- und White-Box-Switches
Netzwerk-Administratoren können sich zwischen Bare-Metal- und White-Box-Switches entscheiden. Die Idee hinter beiden Optionen ist die Gleiche. Weiterlesen
-
VMware-DRS-Regeln können Energiespar-Funktionen aushebeln
Bestimmte VMware DRS-Regeln verhindern unter Umständen, dass virtuelle Maschinen migrieren können. Somit schaltet sich der Host-Server nicht ab. Weiterlesen
-
Zum Unterschied zwischen Flash-Caching auf Netzwerk-, Server- und Storage-Ebene
Flash-Caching bringt Geschwindigkeits-Vorteile mit sich und erfolgt auf Storage-, Server- oder Netzwerk-Ebene. Ein Vergleich der Vor- und Nachteile. Weiterlesen
-
Windows XP-Migration: Achten Sie auf Kompatibilitätsprobleme Ihrer Anwendungen
Das Support-Ende von Windows XP rückt näher, die Migration auf neuere Betriebssysteme ist unausweichlich. So vermeiden Sie Kompatibilitätsprobleme. Weiterlesen
-
Was das Support-Ende von Windows XP für die Compliance mit PCI DSS 6.2 bedeutet
PCI-DSS-zertifizierte Unternehmen, die auf Windows XP setzen, müssen nach dem Support-Ende um ihre Compliance fürchten. Hier hilft nur die Migration. Weiterlesen
-
Was sind die Ziele der Spezifikation NVM Express (NVMe)?
NVM Express, auch NVMe oder Nonvolatile Memory Express, ist eine Branchen-Spezifikation für PCIe SSDs. Sie erleichtert Administratoren die Arbeit. Weiterlesen
-
Was sind die Unterschiede zwischen Voice-Protokollen, -Codecs und -Standards?
So setzen Sie die Begriffe Voice-Codecs, -Standards und -Protokolle beim Thema Voice over IP (VoIP) korrekt ein, ohne weitere Verwirrung zu stiften. Weiterlesen
-
Wie schützt man Twitter-Accounts vor Man-in-the-Browser-Angriffen?
Kompromittiere Social-Media-Accounts können Malware verteilen. Erfahren Sie, wie Sie Ihr Twitter-Konto vor Schadsoftware und Angriffen schützen. Weiterlesen
-
Mit Irrtümern aufräumen: Eine einzige Storage-Plattform für Backup und Archiv?
Lange galt die Regel, Backups und Archive auf getrennten Storage-Plattformen aufzubewahren. Neue Systeme erlauben es, mit diesem Irrtum aufzuräumen. Weiterlesen
-
Was ist der Unterschied zwischen VM-aware Storage und Virtual Storage Appliance?
VM-aware Storage und Virtual Storage Appliances sind zwei unterschiedliche Ansätze, die oft durcheinander gebracht werden. Unser Experte klärt auf. Weiterlesen
-
Wann spezielle Backup-Produkte für virtuelle Server-Umgebungen verwenden?
Es kommt auf den Grad der Virtualisierung Ihres Data Centers an, ob speziell für Server-Umgebungen entwickelte Backup-Programme sinnvoll sind. Weiterlesen
-
Eine SSL-Entschlüsselungs-Appliance für Enterprise-SSL-Monitoring nutzen
Eine SSL-Entschlüsselungs-Appliance ist ein wichtiger Teil der Security-Strategie eines Unternehmens. Wir helfen bei der richtigen Entscheidung. Weiterlesen
-
Wann lassen sich WebRTC-Tools für den Produktivbetrieb einsetzen?
Firefox, Chrome und Opera bieten bereits Unterstützung für WebRTC. Auch wenn der Standard noch nicht vollständig ist, lässt es sich bereits einsetzen. Weiterlesen
-
Storage-, Software- oder Hypervisor-Snapshot: Welcher eignet sich für Sie?
Snapshots lassen sich auf Storage-, Software- oder Hypervisor-Ebene erstellen. Konsistenz und Performance unterscheiden sich dabei aber erheblich. Weiterlesen
-
Wie Storage-Profis mithelfen können, In-Memory-Datenbanken wiederherzustellen
Wie können Storage-Profis die Performance bei der Wiederherstellung von In-Memory-Datenbanken unterstützen? Zum Beispiel durch Solid-State-Disks. Weiterlesen
-
Zugriff auf Object Storage: Alternativen zu RESTful API
Für manche Applikationen ist der Zugriff auf Object Storage via RESTful API keine Option. Durch alternative Software können Sie die Probleme umgehen. Weiterlesen
-
Ist Dropbox durch die neuen Security-Funktionen sicher genug für Unternehmen?
Dropbox will durch Änderungen bei der Sicherheit den Cloud-Dienst attraktiver für Unternehmen machen. Administratoren sollen mehr Kontrolle erhalten. Weiterlesen
-
Welche Lebensdauer haben Festplatten wirklich?
Wie lange leben Festplatten? Die Herstellerangaben dazu sind nicht unbedingt hilfreich. Aber die Realität sieht besser aus als Sie vielleicht glauben. Weiterlesen
-
Live Virtual Disk Merge mit Windows Server 2012 R2 Hyper-V
Snapshots sind eine wichtige Funktion beim Betrieb von Microsofts Hyper-V Server. Wir geben IT-Spezialisten einen Einblick in die die Hintergründe. Weiterlesen
-
Dynamic ARP-Inspection zur Bekämpfung von Sniffing-Angriffen nutzen
Hacker können mit ARP Poisoning oder MAC Flooding Schwachstellen von Switches ausnutzen. Dynamische ARP-Überprüfung deckt die Sicherheitslücken auf. Weiterlesen
-
Bessere MLC-Flash-Controller erhöhen Ausfallsicherheit und Performance
Verbesserungen bei Flash-Controllern wirken sich positiv auf Performance, Beständigkeit und Ausfallsicherheit von MLC-Flash aus. Weiterlesen
-
Wie ISP-Services die Cyber-Security von Unternehmen verbessern können
Mit den richtigen ISP-Services können Sie die IT-Sicherheit Ihrer Firma verbessern und Cyber-Angriffe wie DDoS verhindern, sowie Mobilgeräte schützen. Weiterlesen
-
Warum TCP-Traffic-Spitzen auf Port 0 (Zero) einen Alarm auslösen sollten
Steigt der Traffic auf TCP-Port Zero, könnte das ein Vorbote weiterer Angriffe sein. Die richtige Konfiguration der Firewall minimiert die Risiken. Weiterlesen
-
Im Windows Explorer kopieren, ohne das System auszubremsen
Große Kopiervorgänge können Windows auslasten. Unser Autor erklärt seinen Trick, wie er die Systemlast signifikant minimiert. Weiterlesen
-
Wie oft sollte man Firewall-Richtlinien testen und aktualisieren?
Firewall-Richtlinien sollten Sie zu Ihrer Sicherheit regelmäßig überprüfen. Experten empfehlen entsprechend der Szenarien unterschiedliche Verfahren. Weiterlesen
-
Microsoft Office 2003: Sicher bleiben auch nach Ende des Security-Supports
Viele Firmen verwenden noch End-of-Life-Software wie Microsoft Office 2003. Security-Experten raten zur Migration auf aktuelle Software-Alternativen. Weiterlesen
-
Was Sie über den Windows Security Accounts Manager (SAM) wissen sollten
Kennwörter, Anmeldung und Rechte in Windows verwalten: Mit diesen fünf Tipps sorgen Administratoren für sichere Rechner im Unternehmensnetzwerk. Weiterlesen
-
Vobfus-Wurm und der Beebone-Trojaner: Wie Malware mehr Malware nachlädt
Die Malware-Programme Vobfus und Beebone arbeiten zusammen. Sie installieren sich gegenseitig auf infizierten Systemen. Admins können vorausplanen. Weiterlesen
-
Best Practices für die Implementierung eines Enterprise-Network Air-Gap-Systems
Mit der Air-Gap-Methode verbessern Sie die Security Ihrer Firma durch das Abschotten eines Systems vom Internet, um dort sensible Daten zu speichern. Weiterlesen
-
Über VDI hinaus: VMware Horizon Suite und Citrix XenMobile im Vergleich
Sie müssen nach Ihren Ansprüchen entscheiden, ob Sie Citrix XenMobile oder VMware Horizon View für Endanwender-Geräte-Management einsetzen wollen. Weiterlesen
-
Welche Optionen bietet SAP für Data Warehousing an?
SAP bietet eine Reihe von Anwendungen für Data Warehousing an. Da Daten-Management komplex ist, gibt es kein Patentrezept für Data Warehouses von SAP. Weiterlesen
-
Wie lassen sich Angriffe bekämpfen, bei denen Hacker DIC und UIC haben?
Wenn Sie einen VPN-Zugang mit zusätzlichen Health Checks konfigurieren, lassen sich unerlaubte Netzwerkzugriffe, etwa durch MAC-Spoofing, erschweren. Weiterlesen
-
Alle Tabellen einer Datenbank mit einer SQL-Abfrage (Query) löschen
Möglicherweise ist ein DROP der Datenbank keine Option und Sie wollen nur alle Tabellen löschen. Hier finden Sie Möglichkeiten für Oracle und MySQL. Weiterlesen
-
Sicherer Remote-Zugriff: Was ist ABAC und kann es mein Netzwerk schützen?
Die Kombination aus ABAC (Attribute-based Access Control), DIC und UIC verbessert die Netzwerk-Sicherheit hinsichtlich Remote-Zugriff deutlich. Weiterlesen
-
Disaster Recovery mit Drittanbieter-Tools versus native VM-Replikation
In bestimmten Fällen sind Tools von Drittanbietern für Disaster-Recovery (DR) virtueller Maschinen besser als Hyper-V- oder vSphere-Replikation. Weiterlesen
-
Lineare Disaster-Recovery-Tests planen und durchführen
Im Idealfall würden wir nicht auf einen Disaster-Recovery-Test warten um Fehler zu finden, sondern die wesentlichen Funktionen ständig überprüfen. Weiterlesen
-
Spiegelung für Disaster-Recovery-Tests unterbrechen
Die Spiegelung sollte während Disaster-Recovery-Tests abgeschaltet werden. Nur so ist zu überprüfen, ob auch die richtigen Daten gespiegelt werden. Weiterlesen
-
Macht moderne Data-Center-Organisation Systemadministratoren überflüssig?
Data Center lassen sich mit DCIM und Automatisierungs-Tools verwalten. Dadurch benötigen Sie weniger Systemadmins. Wird der Admin überflüssig? Weiterlesen
-
Disaster-Recovery-Tests durch Storage-Virtualisierung vereinfachen
Storage-Virtualisierung bringt eine bessere Verwaltbarkeit von Datensicherungs-Diensten und erweitert die Möglichkeiten für Disaster-Recovery. Weiterlesen
-
Die fünf wichtigsten Punkte bei der Risiko-Analyse
Die Risiko-Analyse bewertet Gefahrenpotenziale für die Infrastruktur. Diese wichtigsten Punkte sind ein guter Start für eine gelungene Risiko-Bewertung. Weiterlesen
-
Bieten Cloud-Storage-Gateways spezielle Funktionen für Disaster Recovery?
Viele Cloud-Gateway-Anbieter bieten auch Disaster-Recovery-Funktionen an. Die Produkte unterscheiden sich bei Konnektivität und Storage-Protokollen. Weiterlesen
-
Muss Nutzer-Authentifizierung in einen Disaster-Recovery-Plan?
Eine fehlende Nutzer-Authentifizierung kann zu Störungen beim Disaster Recovery führen. Trotzdem ist sie nicht zwingend in DR-Plänen enthalten. Weiterlesen
-
Cloud-Backup als Teil der Disaster-Recovery-Strategie
Cloud-Backup ist im Rahmen einer DR-Strategie eine Überlegung wert. Ihren Anbieter von Cloud-Storage sollten Sie aber sorgfältig auswählen. Weiterlesen
-
VMware vSphere 5.5 unterstützt 64-TB-VMDK-Dateien – Aber wofür?
Seit vSphere 5.5 von VMware können VMDK-Dateien maximal 64 Terabyte groß sein. Derzeit ist diese Größen aber für bestehende Festplatten unpraktisch. Weiterlesen
-
So hängen Information Lifecycle Management und Disaster Recovery zusammen
Information Lifecycle Management (ILM) ist ein Framework für die Verwaltung von Daten auf Storage-Geräten. Das beinhaltet Teile von Disaster Recovery. Weiterlesen
-
Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)
Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen
-
Wie oft muss man Disaster-Recovery-Tests durchführen?
Einen DR-Plan zu haben ist gut, aber man muss ihn auch regelmäßig überprüfen. Ein Disaster-Recovery-Test zeigt, ob alle Maßnahmen wie geplant greifen. Weiterlesen
-
Telefon Denial of Service: Abwehr von TDoS-Angriffen
TDoS-Angriffe sind Attacken auf die Kommunikationssysteme von Unternehmen. Mit VoIP wird die Sprachinfrastruktur für klassische Attacken anfällig. Weiterlesen
-
Eignet sich VirtualBox für die Server-Virtualisierung?
Als kostenloses Tool für Desktops bietet VirtualBox jede Menge Features. Allerdings ist es kein Hypervisor-Ersatz für die Server-Virtualisierung. Weiterlesen
-
SSDs: Ist die Zuverlässigkeit von MLC-Flash immer noch ein Problem?
Ist Ihr Storage-System durch Redundanz wie zum Beispiel RAID geschützt, ist das Problem mit Ausfallsicherheit bei MLC Flash weniger dramatisch. Weiterlesen
-
Schnelle Lösungen für bekannte SAP-Fehlermeldungen
Es gibt eine Reihe von SAP-Fehlermeldungen, die nach dem Start eines neuen ERP-Systems auftreten können. Finden Sie heraus, wie Sie diese beseitigen. Weiterlesen
-
DLL-Preloading erschwert das Aufspüren von Malware
Moderne Malware nutzt etwa DLL-Preloading, um vor Antimalware-Programmen unentdeckt zu bleiben. Auch die Malware PoisonIvy verwendet diese Technik. Weiterlesen
-
SSDs effizient nutzen mit Windows Server 2012 R2 Storage Spaces
Das Storage-Tiering-Feature von Windows Server 2012 R2 Storage Spaces funktioniert ausgezeichnet mit SSDs, erhöht die Performance und spart Geld. Weiterlesen
-
VMware vCenter Operations Manager auf Verbindungsservern einsetzen
Wenn Sie mehrere vCenter-Server-Instanzen und ein Service-Konto verwenden, kann das zu Probleme mit dem vCenter Operations Center (vCOPs) führen. Weiterlesen
-
VMware vCloud: Nach der vSphere-Migration auf virtuelle Maschinen zugreifen
Unser Experte gibt Tipps, wie Anwender nach einer vSphere-Migration in die Cloud (vCloud) weiterhin auf virtuelle Maschinen (VM) zugreifen können. Weiterlesen
-
Wird SAP HANA Business Warehouse (BW) ersetzen?
SAP HANA bieten immer mehr Optionen für das Daten-Management. Unser Experte beantwortet daher die Frage, ob SAP HANA Business Warehouse ersetzen wird. Weiterlesen
-
Hacker-Toolkit PinkStats liefert einzigartige Erkenntnisse zu APT-Verteidigung
Der PinkStats-Downloader verbreitet sich über das kompromittierte Netzwerk. Das APT-Tool unterscheidet sich hier von anderer bekannter Malware. Weiterlesen
-
Windows Server 2012 R2 Storage Spaces: Mehr Performance und Zuverlässigkeit
Storage Tiering, Write-back Caching und Dual Parity sind neue Features von Windows Server 2012 R2 Storage Spaces. Sie ermöglichen bessere Performance. Weiterlesen
-
VMware-Tipp: Korrekte Zeitsynchronisation virtueller Linux-Maschinen
VMware empfiehlt NTP für die Zeitsynchronisation virtueller Linux-Maschinen. Außerdem sollten Sie die Kernel-Parameter überprüfen und richtig setzen. Weiterlesen
-
DNS-Monitoring nutzen, um Einbrüche in das Netzwerk zu entdecken
DNS-Monitoring hilft beim Erkennen von Netzwerk-Einbrüchen. Am besten halten Sie nach Alter der Domäne, DNS-Fehler und verdächtigen Domänen Ausschau. Weiterlesen
-
Storage-Performance: Grundlegende Flaschenhälse erkennen und vermeiden
Beim Troubleshooting von Storage-Performance sollten Sie Festplatten mit niedriger Drehzahl, langsame Schnittstellen und das Netzwerk in Betracht ziehen. Weiterlesen
-
Mit microVM Malware-Erkennung und Schutz verbessern
Mit microVM erhalten Sie zusätzlichen Schutz gegen Malware. Jede Internet-Instanz wird dabei in eine eigene virtuelle Maschine (VM) platziert. Weiterlesen
-
Lokales Data Storage oder SAN: Wie Speicherorte die Leistung der VM beeinflußen
Der Speicherort kann die Leistung einer virtuellen Maschine (VM) beeinflussen. Dabei haben lokaler Storage sowie SAN verschiedene Vor- und Nachteile. Weiterlesen
-
Wann kommt vSphere Fault Tolerance für mehrere vCPUs?
Derzeit unterstützt vSphere Fault Tolerance (FT) nur virtuelle Maschinen mit einer vCPU. Gerüchten zufolge soll sich das im Jahre 2014 ändern. Weiterlesen
-
Wie PCI DSS 3.0 die Anforderungen für Penetration-Tests verändert
PCI DSS verlangt von Händlern, dass sie ihre Umgebungen regelmäßig Penetration-Tests unterziehen. PCI DSS 3.0 erhöht die Anforderungen nochmals. Weiterlesen
-
Alternative zu SAN-Storage: Windows Server 2012 R2 Storage Spaces
Mit Windows Server 2012 R2 Storage Spaces lässt sich der Storage im Data Center virtualisieren. Damit bietet es eine Alternative zu SAN-Storage an. Weiterlesen
-
Windows EFS erschwert die Erkennung von Malware
Nutzt Malware das Encrypting File System (EFS), sind forensische Analysen ungleich schwerer. Wir erklären, wie Sie solche Angriffe erkennen können. Weiterlesen
-
Heap-Spray-Angriffe: Details zu neuen Techniken und Abwehr der Bedrohung
Die von Peter Van Eeckhoutte untersuchten Heap-Spray-Sicherheitslücken in Internet Explorer und Firefox lassen sich eindämmen. Wir zeigen wie. Weiterlesen
-
Energieeffizienz: BIOS optimal für den Betrieb mit Hypervisoren einstellen
Bei der Energieverwaltung und dem Setzen der Prozessor-C-States vertrauen Sie besser Betriebssystem und Hypervisor, anstelle dem BIOS des Servers. Weiterlesen