Antworten
Antworten
-
Wie können Cloud-Service-Provider die Sicherheit verbessern?
Es gibt immer noch Bedenken wegen der Sicherheit von Backups in der Cloud. Provider sollten darauf reagieren und die Besorgnisse wirklich ernst nehmen. Weiterlesen
-
Wie bewertet man CPaaS-Anbieter?
Wenn Sie einen CPaaS-Anbieter für Ihr Unternehmen suchen, dann kommt es auf vier Attribute an, die Sie sorgfältig prüfen sollten. So finden Sie das richtige Angebot. Weiterlesen
-
Wie man Schwachstellen im Foxit Reader richtig begegnen kann
Im beliebten Foxit Reader wurden zwei gefährliche Schwachstellen gefunden, die aus der Ferne ausgenutzt werden können. Es gibt bislang keine Updates für diese Sicherheitslücken. Weiterlesen
-
Was ist der Unterschied zwischen ECM und WCM?
Vergleicht man Enterprise Content Management (ECM) und Web Content Management (WCM) zeigen sich einige Gemeinsamkeiten, aber auch Unterschiede. Weiterlesen
-
Warum erkennt der Trojaner Ursnif Mausbewegungen?
Kriminelle verwenden jetzt auch die Position des Mauszeigers und seine Bewegungen, um sich vor einer Entdeckung durch Antivirus-Software und Sandboxen zu schützen. Weiterlesen
-
Wie reagieren, wenn der UC-Provider übernommen wird?
Der UC-Markt ist von Konsolidierung geprägt. Somit kann es vorkommen, dass Ihr Provider akquiriert wird. Deswegen sollten Sie sich entsprechend darauf vorbereiten. Weiterlesen
-
Wie wählt man ein CRM-System für eine kleine Firma aus?
Große Unternehmen können eine umfangreiche CRM-Plattform auswählen, doch was bleibt für den Mittelstand übrig? Wie wählen KMU das richtige System aus? Weiterlesen
-
Vereinfachen Netzwerk-Management-Systeme die Sicherheit?
Das Netzwerk eines Unternehmens zu schützen, ist keine einfache Aufgabe. Unser Experte erläutert, wie Network Management Systems den Administratoren unter die Arme greifen. Weiterlesen
-
Wie lässt sich ein Helpdesk effizient betreiben?
Ein gut organisiertes Helpdesk ist für den Unternehmenserfolg unabdingbar, sichert dies doch die Produktivität der Mitarbeiter. Dabei sollten IT-Abteilungen einige Punkte beachten. Weiterlesen
-
On-Premises- oder Cloud-basiertes Video einsetzen?
Bei Videokonferenzsystemen stellt sich heutzutage die Frage zwischen On-Premises- oder Cloud-basierten-Angeboten. Beide haben Vorteile, wobei die Cloud-Lösung Kosten sparen kann. Weiterlesen
-
Wie tricksen Code-Reuse-Angriffe Windows 10 aus?
COOP-Attacken (Counterfeit Object-oriented Programming) sind die Nachfolger von Buffer Overflows. Mit ihnen lassen sich modernste Sicherheitsmaßnahmen in Windows 10 austricksen. Weiterlesen
-
Was sind die Unterschiede zwischen Open-Source- und kommerziellen SDN-Produkten?
Wenn Sie eine SDN-Lösung für das Data Center suchen, dann können Sie auf Open Source oder spezielle Anbieter setzen. Für die richtige Entscheidung müssen Sie alle Optionen kennen. Weiterlesen
-
Was passiert, wenn man Affinitätsregeln verletzt?
Über Affinitätsregeln kann die Platzierung virtueller Maschinen auf Host-Systemen gesteuert werden. Aber was passiert eigentlich, wenn Affinitätsregeln verletzt werden? Weiterlesen
-
Wie können Unternehmen den Zugriff auf Cloud-Dienste absichern?
Unternehmen nutzen immer mehr Cloud-Dienste und müssen deswegen viele Zugangsdaten verwalten. Dazu bieten sich IDaaS- und CASB-Dienstleister an. Ihre Nutzung birgt aber Risiken. Weiterlesen
-
Eignen sich Managed Detection und Response Services für KMUs?
Managed Detection and Response Services helfen möglicherweise kleineren Unternehmen gegen Bedrohungen im IT-Sektor. Es handelt sich aber um einen sich entwickelnden Markt. Weiterlesen
-
Warum die Sicherheitsprobleme mit Apache Struts bestehen
Obwohl seit Monaten ein Patch für eine gefährliche Sicherheitslücke in Apache Struts verfügbar ist, gibt es noch viele verwundbare Systeme. Unternehmen sollten diese absichern. Weiterlesen
-
Welche Rolle spielt das Host-Betriebssystem für Container?
Container integrieren alle App-Abhängigkeiten und gelten deshalb als enorm flexibel bei der Plattform-Wahl. Warum ist das Host-Betriebssystem dann trotzdem so wichtig? Weiterlesen
-
Die Auswirkungen der verschlüsselten Cloud-Kommunikation
Datenschützer begrüßen die zunehmende Verschlüsselung übertragener Daten. Daraus ergeben sich aber neue Risiken, wenn Unternehmen den Traffic nicht mehr auf Gefahren prüfen können. Weiterlesen
-
Was können Anwender von Salesforce Einstein erwarten?
Das KI-Tool Einstein erweitert die CRM-Funktionalitäten von Salesforce. Dabei versucht der Cloud-Anbieter auch aus den Erfahrungen von IBM mit Watson zu lernen. Weiterlesen
-
Wie können Sie Windows mit Ceph Storage verbinden?
Ceph ist ein hochskalierbares Storage System auf der Basis von Linux. Es ist keine triviale Aufgabe, Ceph und Windows in Einklang zu bringen. Weiterlesen
-
Ersetzen Link-State-Protokolle BGP für Data Center Fabrics?
Laut IETF nutzen immer mehr Betreiber von Data Centern modifizierte Link-State-Protokolle für Data Center Fabrics in Large-Scale-Umgebungen. Was steckt hinter der Entwicklung? Weiterlesen
-
Wie sich Angriffe auf TCP Port 445 abwehren lassen
Windows-Admins sollten Port 445 TCP besonders sichern. Dieser ist Teil der Windows Netzwerk Services und gehört zu den meistattackierten Ports im Internet. Weiterlesen
-
Wie attackiert die Malware BrickerBot IoT-Geräte?
BrickerBot übernimmt Geräte nicht im Verborgenen, wie andere IoT-Schadsoftware, sondern macht die infizierten Systeme unbrauchbar. Die Malware setzt auf Standard-Anmeldedaten. Weiterlesen
-
UCaaS gegen CPaaS: Was ist besser für externe Kommunikation?
CPaaS ist besser für Szenarien mit externer Kommunikation geeignet, während sich UCaaS für interne Kommunikation anbietet. Unser Experte sieht sich beide Optionen an. Weiterlesen
-
Worin unterscheiden sich Host- und VM-Affinität?
In vSphere Distributed Resource Scheduler (DRS) gibt es die Möglichkeit zur VM- und zur Host-Affinität. Worin unterscheiden sich diese Affinitätsregeln? Weiterlesen
-
Wie erreichen Sie Geschwindigkeitsrekorde mit Ceph?
Teure Hardware ist für hohe Geschwindigkeit bei Ceph unnötig. Wichtiger sind die Netzwerkanbindung, die Journal Disks und das beste Dateisystem. Weiterlesen
-
Wie gefährden verkürzte URLs die Sicherheit?
Verkürzte URLs sind für Anwender wie Anwendungen eine feine Sache, erleichtern sie doch den Umgang mit komplexen Links. Sie können aber auch ein Einfallstor für Angreifer sein. Weiterlesen
-
Was ist der Unterschied zwischen DBMS und RDBMS?
Ein relationales Datenbankmanagementsystem ist die beliebteste Datenbankart für Business-Anwendungen. Erfahren Sie, wie sich RDBMS- von DBMS-Technologien unterscheiden. Weiterlesen
-
Wie wirken sich Affinitätsregeln auf den VM-Failover aus?
Affinitätsregeln werden für eine effiziente VM-Platzierung verwendet. Aber wie wirkt sich die Nutzung bei einem VM-Failover auf DRS und vSphere HA aus? Weiterlesen
-
Wann beendet VMware den Support für PCoIP?
Blast Extreme ist längst ein leistungsstärkeres und funktionsreicheres Remote-Protokoll als PCoIP. Wann wird VMware den Support für PCoIP in Horizon einstellen? Weiterlesen
-
Wie sollten Firmen Apps für Team Collaboration evaluieren?
Evaluiert ein Unternehmen Anwendungen für teamübergreifende Zusammenarbeit, muss es die Anforderungen der Anwender kennen. Eine Umfrage ist ein guter Ausgangspunkt. Weiterlesen
-
Erfordern In-Memory-Datenbanken NVDIMM oder NVMe?
Festplatten oder Solid-State Disks können mit der Geschwindigkeit von In-Memory-Datenbanken nicht mithalten. Sinnvolle Alternativen sind NVDIMM oder NVMe. Weiterlesen
-
Wie funktioniert die Erkennung von Zero-Day-Angriffen?
Kognitive Technologien können bei Abwehr von Zero-Day-Angriffen und der Erkennung von Schwachstellen wertvolle Dienste leisten. Wenn das Gesamtkonzept in Sachen Sicherheit stimmt. Weiterlesen
-
Was ist die Funktion eines NSX Edge Gateways?
Wenn Firmen die Kommunikationspfade in ihrem virtuellen NSX-Netzwerk öffnen wollen, dann stellt der NSX Edge Gateway Service Zugriff auf isolierte Netzwerke zur Verfügung. Weiterlesen
-
Wann wird es mit dem WLAN-Standard 802.11ax ernst?
Der kommende WLAN-Standard IEEE 802.11ax verspricht bis zu 40 Prozent höhere Geschwindigkeit als das aktuelle 802.11ac Wave 2. Allerdings wird auch die Komplexität steigen. Weiterlesen
-
Wie Plattform-übergreifende Malware in Word-Dateien agiert
Microsoft-Word-Dokumente sind ein beliebtes Vehikel für Malware. Angreifer nutzen die Office-Dateien auch für Plattform-übergreifende Attacken auf Windows und macOS. Weiterlesen
-
Wofür braucht man Affinitätsregeln für vCPU-Ressourcen?
Bei der Zuweisung von vCPU-Ressourcen können Affinitätsregeln verwendet werden. Wofür benötigt man Affinität und Anti-Affinität und welche Rolle spielt Hyper-Threading dabei? Weiterlesen
-
Lassen sich SCVMM-Dienstvorlagen per PowerShell überprüfen?
SCVMM-Dienstvorlagen können sehr leicht über den SCVMM Manager überprüft werden. Gibt es hierfür aber nicht auch einen schnelleren Weg über die PowerShell? Weiterlesen
-
Werden die Funktionen von virtual CPE und SD-WAN irgendwann konvergieren?
Service-Provider müssen Kompromisse eingehen, wenn sie sich für virtual CPE oder SD-WAN Services entscheiden. Auf lange Sicht werden sich die beiden Technologien aber annähern. Weiterlesen
-
Wie können Firmen mobile Kommunikations-Komponenten mit CpaaS nutzen?
Mobile Kommunikation in eine App zu implementieren, hört sich einfacher an als es oft ist. Nur auf CPaaS zu setzen, reicht häufig nicht aus. In der Regel gibt es zwei Szenarien. Weiterlesen
-
Was sind die größten Probleme beim SD-WAN-Management?
Auch wenn SD-WAN mit verbesserter Performance und höhere Sicherheit für die Anwendungen wirbt, haben einige IT-Abteilung weiterhin Bedenken beim Management dieser Lösungen. Weiterlesen
-
Wie findet man die richtige vCPU-Zuweisung für VMs?
Per Hyper-Threading kann ein physischer Prozessor mehrere virtuelle CPUs bereitstellen. Aber wie findet man die richtige Anzahl an vCPUs für virtuelle Maschinen? Weiterlesen
-
Warum sollten Sie auf die Private Cloud setzen?
In der Diskussion um die Cloud spielt das Modell Private Cloud nur eine geringe Rolle. Dabei gibt es dort Vorteile bei Kosten, Kontrolle und Sicherheit. Weiterlesen
-
Wie sich der Remote-Access-Trojaner Poison Ivy verbreitet
Mittels Social Engineering und Word-Makros schleusen Kriminelle eine neue Version des Poison Ivy Remote-Access-Trojaner ein. Dieser belauscht Tastatureingaben und klaut Passwörter. Weiterlesen
-
Reicht ein Upgrade auf SNMPv3 für die Netzwerksicherheit?
Haben Sie Geräte im Einsatz, auf denen SNMP aktiviert ist, dann können Angreifer darüber ins Netzwerk eindringen. Der Einsatz von SNMPv3 ist gut, aber reicht nicht aus. Weiterlesen
-
Wer macht was bei NFV-Orchestrierungs-Plattformen?
Wenn Sie nach Plattformen für die NFV-Orchestrierung suchen, dann können Sie sowohl auf Angeboten von Herstellern als auch auf Open-Source-Optionen zurückgreifen. Weiterlesen
-
Wie wichtig ist ALM-Automatisierung im DevOps-Ansatz?
Automatisierung ist der Schlüssel für modernes DevOps und Application Lifecycle Management (ALM). Doch wie passt dies in die Entwicklungsphasen? Weiterlesen
-
Welche Bestandsaufnahme-KPIs gibt es in SAP MRP Monitor?
MRP Monitor schließt die Berichterstattungs- und Analyselücke, die in SAP ECC existiert, und ermöglicht eine optimale Materialbedarfsplanung. Ein Überblick. Weiterlesen
-
Welche Zukunftsperspektiven hat NVMe?
NVMe ist auf dem Weg, ältere Technologien wie SAS, SCSI und SATE zu verdrängen. Die Zukunftsaussichten der Flash-Technologie sehen rosig aus. Weiterlesen
-
Welche Funktionen unterstützt NIC-Teaming in Hyper-V?
NIC-Teaming bietet mit VMQ und HNV zwei Funktionen zur Verbesserung der Performance und Zuverlässigkeit. Erfahren Sie mehr zum effektiven Einsatz. Weiterlesen
-
Gibt es Enterprise-Alternativen für Microsoft Word?
Microsoft Word mag zwar die vorherrschende Anwendung für Textverarbeitung sein, doch es gibt solide Alternativen, die Organisation stattdessen nutzen können. Weiterlesen
-
Wie ermöglichen OpenStack Neutron und Dragonflow SDN?
Nachdem OpenStack in Sachen SDN stetig erweitert wird, müssen wir uns damit beschäftigen, welche Rolle Neutron oder Dragonflow in Zukunft spielen. Weiterlesen
-
Angriff gegen ASLR: Wie Javascript dafür genutzt wird
Forscher einer niederländischen Universität haben einen Side-Channel-Angriff gegen ASLR entwickelt, der die grundlegende Sicherheit vertrauenswürdiger Systeme in Frage stellt. Weiterlesen
-
In welchen Umgebungen sollte man Hyper-V mit GUI installieren?
Hyper-V kann mit oder ohne grafische Verwaltungsoberfläche installiert werden. Wann sollte eine Hyper-V-Installation mit GUI erfolgen? Weiterlesen
-
Wie lange hält eine Solid State Disk der Belastung stand?
In der ersten Generation war die Lebensdauer von Solid State Disks stark begrenzt. Das hat sich mittlerweile durch Einsatz neuer Technologien gewandelt. Weiterlesen
-
Agenten oder agentenloses Backup: Was ist vorzuziehen?
Früher waren Backup-Agenten allgemein üblich. Heute aber überwiegen die Vorteile agentenloser Backups. Wir schildern Ihnen die vier wichtigsten Punkte. Weiterlesen
-
Wie HTTPS Interception die TLS-Sicherheit schwächt
Tools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen. Weiterlesen
-
Wie bereitet man sich auf das Management einer hybriden UC-Umgebung vor?
Es ist nicht immer einfach, eine hybride Umgebung für Unified Communications (UC) zu managen. Mit der richtigen Vorbereitung vermeiden Sie Probleme. Weiterlesen
-
Welche Tools nutzen Angreifer für versteckte Malware?
Angreifer haben für nahezu unsichtbare Malware-Angriffe ganz legitime Software verwendet. Die Attacken hinterlassen keine Spuren auf dem System. Weiterlesen
-
Wie Cyberkriminelle legitime Domains per Unicode vortäuschen
Per Unicode können Angreifer Domains imitieren, sogar mit SSL-Verschlüsselung. Ein Proof-of-Concept demonstriert, wie diese Attacke funktioniert. Weiterlesen
-
Wie falsche Malware- und Sicherheitsmeldungen in einer Hybrid Cloud filtern?
Neue Tools helfen IT-Abteilungen, die vielen Falschmeldungen zu Sicherheit und Malware in hybriden Clouds unter Kontrolle zu bringen. Weiterlesen
-
Ist es sinnvoll, Deduplikation in bestimmten Fällen abzuschalten?
In den meisten Fällen ist Deduplikation sinnvoll und kann dabei helfen, Speicherplatz zu sparen. In einigen Fällen sollten Sie es aber abschalten. Weiterlesen
-
Wie bekomme ich Hardware-Schwachstellen in meinem Netzwerk unter Kontrolle?
Im Netzwerk eingesetzte Hardware kann Schwachstellen haben. Da diese oft übersehen werden, haben es böswillige Hacker und Cracker darauf abgesehen. Weiterlesen
-
Wie können Sie Ihre Daten aus sozialen Medien am besten sichern?
Ein Backup der Daten in sozialen Medien wird von vielen Firmen vernachlässigt. Aber auch diese Daten können wichtig sein und Backups sind nötig. Weiterlesen
-
Wie funktioniert das Zuweisen von Zugriffsberechtigungen in vSphere?
vSphere verfügt über ein augeklügeltes System an Rollen und Berechtigungen. Wie funktioniert das Zuweisen von Zugriffsberechtigungen? Weiterlesen
-
Wie gut ist ARM NFV für NFV-Einsätze positioniert?
ARM NFV könnte sich bei der Marktführung um NFV-Anwendungen als echte Herausforderung für Intel erweisen. Hersteller ARM macht Fortschritte. Weiterlesen
-
Welche sind die führenden Software-Plattformen für NFV-Infrastruktur?
Wenn Sie eine NFV-Infrastruktur betreiben wollen, gibt es dafür gewisse Voraussetzungen. Populäre Optionen sind OpenStack und VMware vCloud NFV. Weiterlesen
-
Was sind die Herausforderungen bei der Migration von HTTP zu HTTPS?
Ein Übergang von HTTP zu HTTPS sollte für jede Webseite von Unternehmen angestrebt werden. Welche Aspekte und Fallstricke gilt es dabei zu beachten? Weiterlesen
-
Wie können Hyper-V Checkpoints über die PowerShell angelegt werden?
Production Checkpoints sind eine große Hilfe beim Arbeiten mit Hyper-V. Wie lassen sich Hyper-V Checkpoints über die PowerShell anlegen? Weiterlesen
-
Wie die Microsoft Authenticator App Passwörter ersetzt
Microsoft Authenticator für iOS und Android erlaubt eine Anmeldung per Smartphone und versucht damit die Verwendung von Passwörtern zu reduzieren. Weiterlesen
-
Warum hält sich die Heartbleed-Sicherheitslücke so hartnäckig?
Trotz der großen Bekanntheit der Heartbleed-Sicherheitslücke existieren auch drei Jahre nach der Entdeckung immer noch viele nicht gepatchte Systeme. Weiterlesen
-
Wie lassen sich in VMware- oder Microsoft-Umgebungen VM-Hosts aufspüren?
Manchmal ist es auch heute noch wichtig zu wissen, wo sich VM-Hosts befinden. Wie lässt sich dies in VMware- oder Microsoft-Umgebungen herausfinden? Weiterlesen
-
Wie nutzten Angreifer Microsofts Application Verifier für Attacken?
Mithilfe eines Microsoft-Tools ist es Angreifern gelungen, Sicherheitsprogramme wie Antiviren-Lösungen zu übernehmen. Wie funktionierte diese Attacke? Weiterlesen
-
Sollten Sie in Ihrer Storage-Strategie weiter auf Bandlaufwerke setzen?
Bandlaufwerke bieten nach wie vor gute Zukunftsperspektiven. Der Einsatzzweck hat sich vom Backup zum Archiv verschoben und IBM dominiert den Markt. Weiterlesen
-
DevOps: Wie kann Application Lifecycle Management digitale Schlüssel schützen?
Mit besserem App Lifecycle Management kann DevOps zum Schutz digitaler und kryptografischer Schlüssel beitragen. Folgende Tipps helfen dabei. Weiterlesen
-
Wie können SCVMM-Dienstvorlagen über die PowerShell gesichert werden?
Der Überblick über die verschiedenen SCVMM-Dienstvorlagen fällt oft schwer. Gibt es eine Möglichkeit, die Vorlagen über die PowerShell zu exportieren? Weiterlesen
-
Welche Bedingungen gelten für die Encrypted vMotion in vSphere 6.5?
Mit vSphere 6.5 kann die Live-Migration virtueller Maschinen auch verschlüsselt erfolgen. Welche Bedingungen gelten für Encrypted vMotion? Weiterlesen
-
Domain-Validation-Zertifikate: Welche Sicherheitsrisiken bestehen?
DV-Zertifikate von Let’s Encrypt wurden verwendet, um Phishing-Webseiten zu tarnen. Wie arbeiten diese Zertifikate und worin bestehen die Probleme? Weiterlesen
-
Diese Kenntnisse brauchen Netzwerkexperten in der SDN-Welt
Netzwerk-Profis müssen sich für Software-defined Networking (SDN) unter anderem neue Kompetenzen zu Automatisierung und Software-Tools aneignen. Weiterlesen
-
Welche Probleme führen zum Fehlen der 64-Bit-Virtualisierung in VirtualBox?
Manchmal fehlt in VirtualBox die Option zum Anlegen von virtuellen Maschinen mit 64-Bit-Betriebssystem. Welche Probleme sind hierfür verantwortlich? Weiterlesen
-
Welche Hindernisse müssen Sie auf dem Weg in die Private Cloud überwinden?
Der Weg in die Private Cloud ist steinig und kompliziert. Genaue Planung und Vorgaben können für Sie auf dieser Reise sehr hilfreich sein. Weiterlesen
-
Sie wollen die Daten vom Backup wiederherstellen. Aber wo befinden sich diese?
Backup und Recovery müssen genau geplant werden, um Fehler zu vermeiden. Führen Sie Tests durch und vergewissern Sie sich, wo die Daten sind. Weiterlesen
-
Wofür wird die IP-Adresse 0.0.0.0 verwendet?
0.0.0.0 ist unter anderem ein Platzhalter und steht für eine Standard-Route. Die IPv4-Adresse hat mehrere Funktionen in einem Netzwerk. Weiterlesen
-
Welche Verbesserungen bietet die Content Library in vSphere 6.5?
Die Content Library wurde mit vSphere 6 eingeführt, hatte aber mit einigen Einschränkungen zu kämpfen. Welche Neuerungen bringt vSphere 6.5? Weiterlesen
-
Was können Sie von Phase Change Memory (PCM) erwarten?
Phase Change Memory (PCM) hat das Potenzial, für eine Revolution im Storage-Markt zu sorgen. Noch steckt der Teufel allerdings in den Details. Weiterlesen
-
Geofencing: Wie lässt sich der Standort als Sicherheitsfaktor nutzen?
Per Geofencing kann der Zugriff auf bestimmte Ressourcen des Unternehmens über einen Filter hinsichtlich des Standortes des Nutzers geregelt werden. Weiterlesen
-
Können BGP-Anycast-Adressen für DDoS-Angriffe genutzt werden?
BGP Anycasts werden verwendet, um Netze effizienter zu managen und um ihre Verfügbarkeit zu erhöhen. Sie bieten aber auch Angriffsflächen für Hacker. Weiterlesen
-
Wie können Sie bessere Sicherheit für Cloud-Backups erreichen?
Die Sicherheit von Cloud-Backups ist ein Problem. Methoden zur besseren Absicherung sind hilfreich, vor allem Testen und Zugangskontrolle. Weiterlesen
-
Welche Funktionen fehlen in der kostenlosen vSphere-Version?
VMwares Virtualisierungs-Plattform vSphere ist auch kostenlos verfügbar. Welche Funktionen fehlen gegenüber kostenpflichtigen Versionen? Weiterlesen
-
Wie wirkt sich die Containerisierung von OpenStack auf RHEL OSP aus?
OpenStack dürfte zukünftig vor allem als Container-Workload bereitgestellt werden. Welche Folgen hat dies für Red Hat OpenStack und das Director-Tool? Weiterlesen
-
NBASE-T: Welche Switches und andere Produkte brauche ich?
Wenn Sie 10 GbE über Kupfer in Ihrer Firma einsetzen wollen, ist das nun möglich. NBASE-T ist ratifiziert und es gibt erste Produkte. Weiterlesen
-
Wie kann man die tatsächlichen Kosten für Cloud Storage abschätzen?
Ist Cloud Storage wirklich so kostengünstig, wie die Provider behaupten? Die Situation ist komplex und Sie sollten sorgfältig die Kosten berechnen. Weiterlesen
-
Was ist der Vorteil von Video in einer Team Collaboration App?
Bei echter Collaboration reicht Messaging manchmal einfach nicht aus und Anwender müssen sofort auf Video umschalten können. UC macht das möglich. Weiterlesen
-
Wie wird die ESXi-Zeitsynchronisation über den vSphere Web Client konfiguriert?
Die Zeitsynchronisation ist eine wichtige Grundlage für IT-Umgebungen. Wie lässt sie sich für ESXi-Hosts über den vSphere Web Client konfigurieren? Weiterlesen
-
Welche Backup-Software ist am besten für Ihr Unternehmen geeignet?
Welche Backup-Software ist für die Bedürfnisse Ihres Unternehmens am besten geeignet? Bei der Antwort müssen verschiedene Faktoren betrachtet werden. Weiterlesen
-
Warum musste eine PHPMailer-Schwachstelle zweifach gepatcht werden?
Eine kritische Sicherheitslücke im populären PHPMailer erforderte zwei Updates. Die Hintergründe und Risiken der Schwachstelle im Überblick. Weiterlesen
-
Wie gelingt die Qualitätssicherung mit freien Softwareentwicklern?
Häufig arbeiten Softwarequalitätstester mit externen oder freien Softwareentwicklern zusammen. Doch wie funktioniert die Zusammenarbeit optimal? Weiterlesen
-
Welche IT-Umgebungen profitieren am meisten vom KVM-Hypervisor?
KVM wird in immer mehr Unternehmen eingesetzt. Aber in welchen IT-Umgebungen lassen sich die Vorteile von KVM eigentlich am besten umsetzen? Weiterlesen
-
Wie lassen sich RunAs-Konten des SCVMM über die PowerShell überprüfen?
Bei Problemen mit einem RunAs-Konto zeigt SCVMM keinerlei Fehlermeldungen an. Wie können RunAs-Konten per PowerShell überprüft werden? Weiterlesen
-
Sollten Unternehmen separate Administrator-Accounts verwenden?
In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen