Antworten
Antworten
-
Was ist bei Netzwerksegmentierung mit SD-WAN zu beachten?
Segmentierungstechniken sind oft unhandlich. Wenn Unternehmen eine Netzwerksegmentierung mit SD-WAN in Erwägung ziehen, müssen sie ihre Netzwerkumgebungen und Ziele verstehen. Weiterlesen
-
Bieten SAP Application Management Services (AMS) Vorteile?
Eine Reihe von Unternehmen bieten SAP Application Management Services an, die einige der Managementaufgaben, die für SAP ERP erforderlich sind, übernehmen. Weiterlesen
-
Was ist der Unterschied zwischen Amazon MSK und Kinesis?
Wenn es um die Verarbeitung und Analyse von Datenströmen geht, bietet AWS Kinesis sowie eine gemanagte Version von Apache Kafka an. Beide Optionen im Vergleich. Weiterlesen
-
Warum sträuben sich SAP-Kunden gegen S/4HANA?
SAP hat S/4HANA als natürlichen Nachfolger von ECC angepriesen. Kunden, die eine Migration zu S/4HANA in Betracht ziehen, müssen allerdings ihre Geschäftsprozesse überprüfen. Weiterlesen
-
Was macht ein VPN-Konzentrator?
VPN-Konzentratoren schützen die Kommunikation zwischen dem Unternehmensnetzwerk und entfernten Zweigstellen oder Remote Clients wie PCs, Tablets, Smartphones und IoT-Geräten. Weiterlesen
-
Welche Best Practices gibt es zur SAP-Lizenzoptimierung?
Die Optimierung von SAP-Lizenzen ist in der Geschäftslandschaft von entscheidender Bedeutung. Hier sind drei Best Practices, um Kosten zu senken und den Überblick zu behalten. Weiterlesen
-
Was offeriert Pure as a Service 2.0?
Immer mehr Unternehmen konsumieren Services statt Hardware und die Anbieter verändern ihre Angebotspalette. Auch Pure Storage will umfassende Storage-Dienstleistungen bieten. Weiterlesen
-
Was sind die wichtigsten Designprinzipien für Microservices?
Bei der Gestaltung eines Microservices sollten Entwickler speziell auf fünf Prinzipien achten, damit dieser zusammen mit anderen Services und Komponenten richtig funktioniert. Weiterlesen
-
Der Unterschied zwischen Hauptspeicher und Massenspeicher
Hauptspeicher und Speicher sind zwar verbunden, haben aber getrennte Rollen. Memory erfüllt die Anforderungen temporärer Datenzugriffe, und Storage speichert Daten langfristig. Weiterlesen
-
Was ist Nutanix Blockstore?
Nutanix integriert Blockstore und SPDK-Technologie in seine AOS-Plattform, um höheren Durchsatz und geringere Latenz zu erreichen und neue Technologien wie NVMe und SCM zu nutzen. Weiterlesen
-
Welche Risiken birgt der Abbruch eines ERP-Projekts?
Als Reaktion auf die COVID-19-Pandemie überlegen viele Geschäftsführer, ob sie ihre ERP-Implementierung abbrechen oder pausieren sollen. Das birgt allerdings Risiken. Weiterlesen
-
Was ist Dynamic Data Acceleration im Panasas PanFS?
Dynamic Data Acceleration ist eine Funktion im Filesystem PanFS von Panasas, das die Nutzung von SSD-Speicherressourcen optimieren und das Dateisystem leistungsfähiger machen soll. Weiterlesen
-
Was ist HPE Cloud Volumes?
HPE bietet mit seiner eigenen Cloud Services an, die hybride und Multi-Cloud-Szenarien unterstützt. Die Preise variieren je nach Funktionsumfang, sind aber transparent abgebildet. Weiterlesen
-
Der Unterschied zwischen SAN- und NAS-Architektur
SAN und NAS offerieren unterschiedliche Eigenschaften für die Datensicherung in einem Netzwerk. Die Entscheidung ob SAN, NAS oder beides hängt von den Unternehmensanforderungen ab. Weiterlesen
-
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Ist die Verlängerung der Wartungsfrist für SAP ECC wichtig?
Aufgrund der Verlängerung der End-of-Support-Frist für SAP ERP Central Component (ECC) fragen sich die Kunden, was dies für sie bedeutet. Das Wichtigste im Überblick. Weiterlesen
-
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
SIP Trunking vs. VoIP: Was ist der Unterschied?
SIP Trunking und VoIP weisen einige Gemeinsamkeiten auf, unterscheiden sich aber wesentlich in Entstehung und Funktionen. Wie gut verstehen Sie diese Eckpfeiler der Telefonie? Weiterlesen
-
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
Wie kann SAP for Me das IT-Management rationalisieren?
SAP for Me soll die wichtigsten Informationen über das SAP-Ökosystem eines Kundenunternehmens liefern. Das Portal ist für bestehende SAP-Kunden kostenlos verfügbar. Weiterlesen
-
Wie funktioniert der IPsec-Transportmodus?
Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen
-
Was ist der Unterschied zwischen SNMP und RMON?
SNMP (Simple Network Management Protocol) überwacht Netzwerkgeräte, RMON (Remote Network Monitoring) den Datenverkehr. Als Team sind beide für die Netzwerkverwaltung unerlässlich. Weiterlesen
-
Wann sollte man Amazon RDS oder Aurora Serverless verwenden?
Bevor man sich zwischen Aurora Serverless und Amazon RDS entscheidet, sollte man die Vor- und Nachteile jedes Dienstes in Betracht ziehen, um den passenden Service auszuwählen. Weiterlesen
-
Was sind die neuen SharePoint-Funktionen im Jahr 2020?
Microsoft hat 2020 neue SharePoint-Funktionen veröffentlicht, um das Engagement der Benutzer für die Plattform zu erhöhen. Erfahren Sie mehr über die Neuerungen in SharePoint. Weiterlesen
-
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
Was ist Cloud-defined Storage von Nebulon?
Start-up Nebulon adressiert den Markt des Software-defined Storage neu und setzt auf lokalen Storage mit Controller-Funktionen aus der Cloud: eine Scale-Out-SAN-Cloud-Kombi. Weiterlesen
-
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
Was ist der Unterschied von OFDMA und MU-MIMO in Wi-Fi 6?
Gibt es einen Unterschied zwischen OFDMA und MU-MIMO? Die beiden wichtigen Merkmale von Wi-Fi 6 sind komplementär, aber voneinander verschieden. Hier ist der Grund dafür. Weiterlesen
-
Wie unterscheiden sich Stateful und Stateless Firewalls?
Zwischen Stateful und Stateless Firewalls gibt es auf den ersten Blick nur geringe Unterschiede. Erst bei einer genaueren Analyse offenbaren sich andere Einsatzzwecke in Firmen. Weiterlesen
-
Was bedeutet Hotspot Tethering für die Firmensicherheit?
Die Anwender sind schnell bereit, sich mit einem mobilen Hotspot zu verbinden. Aber das bedeutet nicht, dass die IT-Abteilung dies auch immer zulassen sollte. Weiterlesen
-
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
-
UCaaS: Wie mit QoS in Cloud-Kommunikationsnetzen umgehen?
Bei der Cloud-Kommunikation ist die Verwaltung der Servicequalität unerlässlich. Lesen Sie, wie WAN-Router-Einstellungen zum QoS-Management in Cloud-Netzwerken beitragen können. Weiterlesen
-
Ist VPN Split Tunneling wirklich das Risiko wert?
Ein VPN Split Tunnel leitet alle für ein Unternehmen wichtigen Daten über einen gesicherten Tunnel, während direkte Verbindungen in das Internet über den lokalen Router laufen. Weiterlesen
-
Wie unterscheidet sich SD-WAN as a Service von Managed SD-WAN?
SD-WAN-Technologie ist in einer Vielzahl von Geschäftsmodellen verfügbar, darunter SD-WAN as a Service und Managed SD-WAN. Wie verhalten sich die verschiedenen Verbrauchsmodelle? Weiterlesen
-
Sollten Softwaretests vollständig automatisiert werden?
Eine automatisierte Qualitätssicherung hilft, Engpässe bei der Entwicklung zu vermeiden, ersetzt jedoch nicht unbedingt das Fachwissen professioneller Softwaretester. Weiterlesen
-
Benötigt man wirklich 4K-Videoauflösung im Unternehmen?
Organisationen benötigen heute vielleicht noch keine 4K-Videoauflösung, aber es kann schon jetzt sinnvoll sein, die Infrastruktur für die Anforderungen von morgen vorzubereiten. Weiterlesen
-
Welche Vorteile hat ein Virtual Session Border Controller?
Ein Virtual Session Border Controller kann dabei helfen, den gestiegenen Anforderungen gerecht zu werden, ohne dass kostspielige und dedizierte Hardware installiert werden muss. Weiterlesen
-
Microsoft Teams vs. Zoom: Kann Teams Zoom ersetzen?
Wenn Firmen Microsoft-Teams- und Zoom-Konferenzen gegeneinander abwägen, müssen sie die langfristigen Lizenzkosten, Kollaborationsfunktionen und UX der Dienste berücksichtigen. Weiterlesen
-
Wie kann CPaaS die Remote-Arbeit unterstützen?
CPaaS bietet viele Vorteile, ist aber keine schnelle Lösung, wenn Sie diese Technologie zur Unterstützung der wachsenden Zahl von Remote-Mitarbeitern einsetzen möchten. Weiterlesen
-
Was kann man mit einer Zero-Trust-Architektur schützen?
Beim Prinzip Zero Trust gelten auch interne Systeme als nicht vertrauenswürdig. Wie kann man festlegen, welche Risiken in einer Zero-Trust-Umgebung toleriert werden sollen? Weiterlesen
-
Was ist der Unterschied zwischen Socket, Port und Portnummer?
Sockets, Ports und Portnummern haben funktionale Überschneidungen, aber sie sind verschieden. Ein Socket ist Teil eines Ports, während eine Portnummer Teil eines Sockets ist. Weiterlesen
-
Welche Tools gibt es zur Messung von Jitter?
Jitter kann Anwendungen wie VoIP erheblich beeinträchtigen. Mit den geeigneten Tools zur Jitter-Messung stellen Sie die Leistung Ihrer Echtzeit-Kommunikationsdienste sicher. Weiterlesen
-
Wie kann man Kubernetes auf lokalen Rechnern nutzen?
Mit Kubernetes auf einem PC, zum Beispiel durch Minikube, MicroK8s oder K3s, lässt sich Code testen oder eine Lernumgebung für Containerorchestrierung umsetzen. Weiterlesen
-
SNMP versus CMIP: Was ist der Unterschied?
SNMP und CMIP konkurrierten ursprünglich als Netzwerk-Managementprotokolle. SNMP hat sich vor allem aufgrund seiner Einfachheit als das relevantere Protokoll herauskristallisiert. Weiterlesen
-
Wie lässt sich der Mehrwert einer Collaboration-App messen?
Collaboration-Anwendungen bieten einige Vor- und Nachteile. IT-Abteilungen sollten daher Metriken für den Geschäftswert dieser Tools festlegen. Weiterlesen
-
TCP/IP- versus OSI-Modell: Was sind die Unterschiede?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen dem OSI-Modell und dem TCP/IP-Modell? Wir zeigen, wie die Schichten der Modelle in Relation zueinander stehen. Weiterlesen
-
SD-WAN versus Load Balancing: Was sind die Unterschiede?
SD-WAN und Load Balancing sind nicht dasselbe, obwohl sie ähnliche Fähigkeiten besitzen. SD-WAN kann Load Balancing zur Verbesserung der Zweigstellenkonnektivität nutzen. Weiterlesen
-
Wie kann KI für Meetings die Zusammenarbeit verbessern?
KI für Meetings kann die Zusammenarbeit durch Automatisierung und vorausschauende Erkenntnisse verbessern. Es braucht aber möglicherweise einige Zeit, bis das greift. Weiterlesen
-
Wie unterscheiden sich Content- und Dokumentenmanagement?
Enterprise Content Management und Dokumentenmanagement mögen als austauschbare Systeme erscheinen, sind es aber nicht. Die beiden Anwendungen ergänzen sich jeweils. Weiterlesen
-
Wie unterscheiden sich LAN und WAN bei der Absicherung?
Ein WAN kann nicht mit denselben Maßnahmen wie ein LAN vor Bedrohungen durch Insider oder unerlaubten Zugriffen geschützt werden. Gerade am Rand gelten besondere Bedingungen. Weiterlesen
-
Hat Wi-Fi 6 eine bessere Reichweite als alte WLAN-Standards?
Ja, Wi-Fi 6 bietet eine größere Reichweite. Aber das liegt nicht an einer höheren Ausgangsleistung, sondern an bestimmte WLAN-Funktionen, die die Datenraten verbessern können. Weiterlesen
-
Welche Sicherheitsvorteile bietet das Zero-Trust-Modell?
Das Zero-Trust-Modell führt dazu, das sich Verantwortliche mit einem ganzheitlichen Ansatz beschäftigen müssen. Welche Vorteile bietet Zero Trust gegenüber traditionellen Modellen? Weiterlesen
-
Was ist der Unterschied zwischen SD-Branch und SD-WAN?
Beim Vergleich zwischen SD-Branch und SD-WAN besteht ein wesentlicher Unterschied darin, wie und wo die Netzwerkfunktionen verwaltet und orchestriert werden. Weiterlesen
-
Hat die Kombination von SD-WAN und UCaaS nur Vorteile?
Die Integration von SD-WAN und UCaaS bringt sowohl Vorteile als auch Herausforderungen mit sich. Erfahren Sie, wie diese beiden Technologien einander ergänzen und erschweren. Weiterlesen
-
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
Network On Demand: Was bedeutet das für Unternehmen?
Dem On-Demand-Trend folgend, bieten Netzwerk-On-Demand-Optionen Unternehmen flexiblere Verbrauchsmodelle, wie zum Beispiel verwaltete Netzwerkdienste und Cloud-basierte Netzwerke. Weiterlesen
-
Welche Sicherheitsfunktionen basieren auf Virtualisierung?
Virtualisierung erlaubt neue Sicherheitsfunktionen, die teilweise erst mit Windows Server 2019 eingeführt wurden und die Angriffsfläche von Windows ganz erheblich reduzieren. Weiterlesen
-
Cloud Networking vs. Cloud Computing: Gibt es Unterschiede?
Cloud Computing und Cloud Networking scheinen für Firmen aufgrund ihrer Ähnlichkeiten austauschbar zu sein. Aber die beiden Strategien haben unterschiedliche Ziele und Prozesse. Weiterlesen
-
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
Wie unterscheiden sich schwache und starke SD-WAN-Standorte?
SD-WAN kann die Anwendungsleistung in Zweigstellen verbessern. Bevor Sie jedoch SD-WAN-Filialen einrichten, müssen Sie die aktuelle Struktur Ihrer Remote-Standorte bewerten. Weiterlesen
-
Ist Wi-Fi 6 wirklich abwärtskompatibel?
Bei dem neuen WLAN-Standard fragen sich manche Benutzer: Ist Wi-Fi 6 wirklich rückwärtskompatibel? Die Antwort lautet: Ja. Aber benötigen Sie volle Abwärtskompatibilität? Weiterlesen
-
SD-WAN, DMVPN oder IPsec-Tunnel: Was ist wann am besten?
Software-defined WAN, DMVPN und IPsec-Tunnel sind Technologien mit spezifischen Vor- und Nachteilen. Unser Vergleich zeigt, für welche Anwendungsfälle sie sich optimal eignen. Weiterlesen
-
Wie sicher sind traditonelle Methoden der Authentifizierung?
Trotz aller technischen Entwicklungen besteht die Anmeldung in Unternehmen meist aus Benutzername und Passwort. Und dies ist nicht das einzige Risiko in Sachen Authentifizierung. Weiterlesen
-
Was unterscheidet Authentifizierung und digitale Identität?
Identity und Access Management ist heute unverzichtbar, um sensible Daten in Unternehmen zu schützen. Zu seiner Grundlage gehören Authentifizierung und digitale Identitäten. Weiterlesen
-
Was ist Service Chaining und wie passt VNF-Onboarding dazu?
Service Chaining und VNF-Onboarding sind komplexe Prozesse. Wer daran interessiert ist, muss die damit verbundenen Herausforderungen sowie die Probleme beim Onboarding verstehen. Weiterlesen
-
Macht eine AIOps-Plattform für mein Netzwerk Sinn?
AIOps kann Netzwerkteams bei Aufgaben wie Datenerfassung und -analyse die Arbeit abnehmen. Dies kann Unternehmen besseren Einblick in die Sichtbarkeit des Netzwerks verschaffen. Weiterlesen
-
Welche Tools gibt es für Public-Cloud-Monitoring?
Mehrmandantenfähiges Public-Cloud-Monitoring bereitet oft erhebliche Probleme. Doch einige Tools können diese Umgebungen überwachen und potenzielle Sicherheitsrisiken erkennen. Weiterlesen
-
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
-
Wie kann man Port-Scan-Angriffe erkennen und stoppen?
Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen
-
Was ist der Unterschied zwischen Router, Switch und Hub?
Router, Switches und Hubs steuern zwar allesamt den Netzwerkverkehr, übertragen die IP-Pakete aber auf verschiedene Art und Weise. Dieser Artikel beschreibt die Unterschiede. Weiterlesen
-
Welche SD-WAN-Geräte braucht man für ein Software-defined WAN?
Auch wenn ein Software-defined WAN softwarezentriert arbeitet, sind bestimmte SD-WAN-Geräte noch notwendig. Sie helfen beim Traffic-Transport und Aufbau von Netzwerkverbindungen. Weiterlesen
-
Was ist Shellcode und wie wird er für Angriffe eingesetzt?
Viele Anwendungen in Unternehmen sind nicht ausreichend gegen Shellcode-Angriffe gesichert. Erfahren Sie hier, was Shellcode so besonders macht und wie Sie sich schützen können. Weiterlesen
-
Austausch einer Telefonanlage: Wie geht man am besten vor?
Ein Business-Telefonsystem auszutauschen, kann aus mehreren Gründen notwendig sein. Um für den Fall der Fälle gerüstet zu sein, sollten Sie einen Plan für die Optionen ausarbeiten. Weiterlesen
-
Welche Rolle spielt ein Customer Success Manager?
Der Customer Success Manager spielt eine wesentliche Rolle für die Customer Experience, die einen proaktiven Ansatz zur Sicherstellung der Kundenbindung verfolgt. Weiterlesen
-
Was ist der Unterschied zwischen CRM, CDP und DMP?
Verkaufs- und Marketingbegriffe sowie ihre verschiedenen Akronyme sind verwirrend. Wofür stehen zum Beispiel die drei Abkürzungen CRM, CDP und DMP? Weiterlesen
-
Welche Security-Tools helfen bei neuartigen Bedrohungen?
Die Integration moderner Techniken und Tools zum Schutz ihres Netzwerks macht für viele Firmen den Unterschied, ob sie ihre Daten und Netze weiterhin sichern können oder nicht. Weiterlesen
-
Welche Aufgaben hat der CISO bei der Netzwerksicherheit?
Ein CISO ist nicht nur für das Risikomanagement im Unternehmen verantwortlich. Er muss über Compliance-Vorgaben Bescheid wissen und über gute Kommunikationsfähigkeiten verfügen. Weiterlesen
-
Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?
Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen
-
Wie lässt sich KI am besten im Kundencenter einsetzen?
Auch wenn KI-Technologie noch am Anfang steht, kann sie bereits eingesetzt werden, um Mitarbeiter in Callcentern zu unterstützen und das Kundenerlebnis zu verbessern. Weiterlesen
-
Wie können SD-WAN und Edge Computing zusammenarbeiten?
SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen
-
Prozessorwahl für Edge-Virtualisierung: RISC oder CISC?
RISC und CISC sind Prozessorarchitekturen mit unterschiedlichen Vor- und Nachteilen, was die Edge-Virtualisierung angeht. RISC-Prozessoren senken den Energiebedarf. Weiterlesen
-
Welcher Hacker verfolgt welche Ziele?
Ein White Hat hat ganz andere Absichten als ein Grey Hat oder gar ein Black Hat. Mittlerweile gibt es weitere Einstufungen, die davon abhängig sind, welche Ziele sie verfolgen. Weiterlesen
-
Was müssen Administratoren über Serverless Computing wissen?
Unternehmen nutzen Serverless-Architekturen für Virtualisierung und Function as a Service. Administratoren müssen zumindest mit den Grundzügen der Technologie vertraut sein. Weiterlesen
-
Bieten 5G und SD-WAN zuverlässige alternative Konnektivität?
Durch die Kombination von 5G und SD-WAN könnten Unternehmen für Thin-Route-Gebiete eine Backup-Konnektivität ermöglichen. Dazu müssen aber mehrere Services zusammenspielen. Weiterlesen
-
Wie steigert BSS Coloring die Performance von Wi-Fi 6?
Wi-Fi 6 erreicht mit verschiedenen Technologien höhere Performance, unter anderem dank BSS Coloring. Die neue Funktion soll Staus bei gleichzeitigen Übertragungen beseitigen. Weiterlesen
-
Ansible versus Ansible Tower, was sind die Unterschiede?
Ansible als kostenloses Open-Source-Kommandozeilenwerkzeug und Ansible Tower mit benutzerfreundlicher Oberfläche ergänzen sich für die Konfigurationsverwaltung. Weiterlesen
-
Was ist die beste Methode zum Schutz vor XSS-Attacken?
Cross-Site Scripting ist und bleibt eine ernste Gefahr für Webapplikationen. Erfahren Sie hier, wie die Grundlagen dieser Attacken aussehen und was Sie dagegen unternehmen können. Weiterlesen
-
Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?
UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist. Weiterlesen
-
Wie sieht es mit ESXi auf ARM-Architektur aus?
Wenn Sie einen Hypervisor wie VMware ESXi auf einer ARM-Architektur ausführen, sollte die Konsolidierung nicht Ihr Ziel sein, sondern Isolation, Sandboxing und Management. Weiterlesen
-
Wie die Dokumentation zur Netzwerkautomatisierung erstellen?
Ohne ordnungsgemäße Dokumentation kann die Netzwerkautomatisierung Unternehmen mehr Probleme als Vorteile bringen. Diese vier Überlegungen helfen bei der Netzwerkdokumentation. Weiterlesen
-
Wann sollte die IT-Abteilung Thin Clients für VDI einsetzen?
Thin Clients für VDI bieten eine Vielzahl von Vorteilen, aber sie funktionieren nicht für jedes Unternehmen. Berücksichtigen Sie diese Schlüsselfaktoren vor dem Kauf. Weiterlesen
-
Welche Features beinhaltet Microsoft Azure Stack HCI?
Firmen, die eine engere Integration zwischen Windows Server 2019 und einer HCI-Plattform planen, haben unter anderem die Möglichkeit, Azure Stack HCI einzusetzen. Weiterlesen
-
Wann sollte man in Tools zur Angriffssimulation investieren?
Mit automatisierten Tools zur Simulation von Attacken können Sie selbst herausfinden, welche Lücken es in Ihrem Netz gibt. Sie ersetzen jedoch keine Pentests durch externe Berater. Weiterlesen
-
Was ist ein Embedded Hypervisor und welchen Nutzen hat er?
Eingebettete Systeme und Embedded Hypervisor arbeiten eng zusammen. Admins mit können so mehrere Betriebssysteme unterstützen und älteren Code kompatibel nutzen. Weiterlesen
-
Wie soll man bei einem Netzwerkausfall vorgehen?
Keine Panik, wenn das Netzwerk ausfällt. Verwenden Sie diese Checkliste, um fünf Punkte durchzugehen, die zu Netzwerkausfällen führen können. Planen Sie außerdem im Voraus. Weiterlesen
-
Warum sollten sich Unternehmen mit BAS-Tools beschäftigen?
Automatisierte Tools zur Breach-and-Attack-Simulation nutzen eine neue Technik, mit der sich Lücken in den Abwehrmaßnahmen eines Unternehmens aufspüren und schließen lassen. Weiterlesen
-
Kann man Windows-Systeme mit Ansible verwalten?
Ansible kann Administratoren bei der Automatisierung von Abläufen für Linux-Umgebungen unterstützen. Das klappt grundsätzlich auch bei der Verwaltung von Windows-Servern. Weiterlesen
-
Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?
Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen