Antworten
Antworten
-
Wie wähle ich zwischen kommerziellem SDN und Open Source?
Ob sich ein Unternehmen für eine kommerzielle SDN-Lösung oder für eine Open-Source-Plattform entscheidet, hängt von den Anforderungen ab. Beides hat Vor- und Nachteile. Weiterlesen
-
Wie kann man ein ISO-Datei vor dem VM-Boot extrahieren?
Verwenden Sie PowerShell-Anweisungen, um ihre virtuellen Maschinen vor dem Booten von ISO-Dateien zu bereinigen und den Boot von Festplatte statt vom ISO auszuführen. Weiterlesen
-
Was sind SAPUI5-Bibliotheken und wie sollte man sie nutzen?
Wenn man die Entwicklung von UI5-Anwendungen ernsthaft angehen möchte, muss man wissen, wie die Bibliotheken in die breitere SAP-Architektur passen. Weiterlesen
-
Wie werden Phishing-Kits für E-Mail-Angriffe genutzt?
Längst gehen Cyberkriminelle ihrem unredlichen Tun mit Hilfe von Baukästen nach. Für das Abgreifen von Login-Daten kommen beispielsweise Phishing-Kits zum Einsatz. Weiterlesen
-
Welche Optionen für das Log-Management gibt es unter Linux?
Wollen Administratoren die Logs analysieren und wissen, wann und wo was passiert, dann brauchen sie gute Tools. Eine Kombination aus syslog und systemd-journald eignet sich dafür. Weiterlesen
-
Wie verbessert das WPA3-Protokoll die Passwortsicherheit?
WPA3 soll für mehr Sicherheit in Funknetzwerken sorgen und auch Geräte mit schwachen Passwörtern besser schützen. Produkte mit WPA3-Unterstützung sollen noch 2018 verfügbar sein. Weiterlesen
-
Kann SD-WAN bald die vorhandenen Branch Router ersetzen?
Die Fähigkeiten von SD-WAN verbessern sich ständig und bieten solide Netzwerkfunktionen auf einem einzigen Gerät. Traditionelle Branch Router haben somit kaum noch eine Zukunft. Weiterlesen
-
Wie sollten Firmen Group-Collaboration-Software einsetzen?
Gibt es in einem Unternehmen zu viele Kollaborationsplattformen, kann sich das negativ auf die Effizienz auswirken. Für die IT-Abteilung ist außerdem die Verwaltung schwieriger. Weiterlesen
-
Wie erstellt man einen Disaster-Recovery-Kommunikationsplan?
Die Kommunikation aufrecht zu erhalten ist beim Disaster Recovery sehr wichtig. Unsere Expertin erklärt, auf was es bei einem Kommunikationsplan für Disaster Recovery ankommt. Weiterlesen
-
802.11ac-WLAN: Lassen sich alte Kabel weiterverwenden?
Ist es sinnvoll, Legacy-Verkabelung beim Upgrade auf ein Drahtlosnetzwerk nach 802.11ac-Standard weiterzuverwenden? Oder sollte man neue Kabel kaufen? Die Antwort ist nicht leicht. Weiterlesen
-
Wie definiert die EU-DSGVO personenbezogene Daten?
Was versteht die DSGVO unter personenbezogenen Daten? Und was können Unternehmen mit den personenbezogenen Daten machen? Ein Überblick zur EU-DSGVO. Weiterlesen
-
Wie bereit man sich auf eine VMware-Prüfung vor?
Um sich einer VMware-Prüfung zu stellen, sollte man den von VMware bereitgestellten Plan studieren. Darüber hinaus sollte man nach Rabatte Ausschau halten. Weiterlesen
-
Wie entwickelt sich der Markt für virtualisierte Backups?
Die EU-DSGVO steht vor der Tür und davon sind viele Datensicherungsprozesse betroffen. Virtuelle Backups sind von der Regelung nicht ausgenommen. Weiterlesen
-
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
VMware NSX: Welche Edition eignet sich für Sie am besten?
Es gibt vier Editionen von VMware NSX, die sich in ihrem Funktionsumfang unterscheiden. Erfahren Sie mehr über diese Funktionen und ob sie Ihre Anforderungen erfüllen. Weiterlesen
-
Wie funktioniert Storage Acceleration in VMware-Umgebungen?
Storage Acceleration bietet viele Möglichkeiten, um die Performance in Speichernetzen zu erhöhen. Aber was sind die Voraussetzungen, und wie lässt sich die Technik einsetzen? Weiterlesen
-
Wie kann ich mich vor DDoS-Angriffen schützen?
Wollen Sie Ihr Netzwerk vor DDoS-Angriffen schützen, dann müssen Sie vorbereitet sein. Es ist ein fortlaufender Prozess und am besten halten sie sich an aktuelle Best Practices. Weiterlesen
-
Was sind Best Practices für das Backup persönlicher Daten?
Sind Ihre Daten sicher? Wer keinen Datenverlust erleiden möchten, sollte regelmäßig seine Daten sichern und verschiedene Speichermedien einsetzen. Weiterlesen
-
Wie funktioniert das Microsoft Office Insider-Programm?
Das Office Insider-Programm kommt Organisationen zugute, die viel Vorlaufzeit benötigen, um zu sehen, welche neuen Funktionen Microsoft für Office 365 plant. Weiterlesen
-
Stärkt der ISO-Standard 22316 die Resilienz?
Der neue ISO-Standard 22316 gibt Unternehmen neue Hilfestellungen zur Verstärkung von Resilienz und Business Continuity auf regelkonforme Weise. Weiterlesen
-
Brauchen wir mGig wirklich für mehr WLAN-Geschwindigkeit?
Mit mGig haben die Netzwerkanbieter eine Technologie auf den Markt gebracht, um 802.11ac in Firmennetzwerken zu unterstützen. Die Frage ist aber: Ist ein Upgrade zwingend nötig? Weiterlesen
-
Wie überprüfen Administratoren das Exchange IRM Setup?
Das Testen des Information Rights Management (IRM) in Exchange kann mühsam sein. Microsoft bietet aber ein spezielles Cmdlet, das den Prozess optimiert. Weiterlesen
-
Welche Hypervisoren werden von OpenStack unterstützt?
Wenn Unternehmen OpenStack einsetzen wollen, müssen sie die gewünschten Hypervisoren, wie Microsofts Hyper-V und VMware ausgiebig testen und auf Kompatibilität achten. Weiterlesen
-
Wie passen IoT-Sensoren und SD-WAN zusammen?
Es gibt immer mehr IoT-Sensoren, die immer mehr Daten sammeln. Herkömmliche WANs sind damit häufig überlastet. Abhilfe könnte SD-WAN (Software-defined WAN) schaffen. Weiterlesen
-
Welche Alternativen können Unternehmen statt VPNs einsetzen?
Virtual Private Networks sorgen für eine sichere Kommunikation übers Internet. Sobald Security-Probleme bei VPNs auftauchen, stellt sich die Frage nach möglichen Alternativen. Weiterlesen
-
Wie kann die IT-Abteilung Smartphone-Malware eindämmen?
Malware und Viren für mobile Geräte sind für Unternehmen eine echte Bedrohung. Mit Sicherheitsrichtlinien können Sie das Problem proaktiv angehen und schützen so die Firmendaten. Weiterlesen
-
Wie kann man Security in die Programmierung integrieren?
Bei der Entwicklung von Software wird meist zu wenig Aufmerksamkeit auf die Vermeidung von Sicherheitslücken gelegt. Häufig werden Lösungen ausgerollt, sobald sie funktionieren. Weiterlesen
-
Wie lassen sich Log-Daten richtig filtern und analysieren?
In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen
-
Was treibt die Akzeptanz von WebRTC derzeit an?
Die Akzeptanz von WebRTC wird von den Ökosystemen beeinflusst, die um die Technologie entstehen. Damit sind unter anderem Browserunterstützung und kommerzielle Produkte gemeint. Weiterlesen
-
Reicht ein Informatikstudium für eine Karriere aus?
Über die Bedeutung eines Informatikstudiums wird aktuell diskutiert. Werden die Studienanstrengungen gewürdigt und genügen Sie für eine Karriere in der ITK-Branche? Weiterlesen
-
Wie funktioniert ein Managed SD-WAN-Service?
Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen
-
Wie lassen sich Anzeigeprobleme bei Outlook beheben?
Absturz- und Rendering-Probleme sind bei der 32-Bit-Version von Outlook 2013 und 2016 bereits länger bekannt. Ein Up- oder Downgrade verspricht Abhilfe. Weiterlesen
-
Welche Sicherheitsfunktionen bietet ein virtueller Switch?
Bei einem virtuellen Switch können Administratoren Richtlinien erstellen und erzwingen. Es lassen sich MAC-Adressen blockieren und gefälschter Traffic aufhalten. Weiterlesen
-
Wann sollte die IT Cloud-basiertes Desktop Management nutzen?
Das Desktop Management war einfacher, bevor Cloud Computing aufkam. Mit Cloud-basierten Desktop Management Tools müssen sich Unternehmen klug entscheiden. Weiterlesen
-
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
Mit welcher Datenreduktion erhalten Sie auf SSDs mehr Platz?
Moderne Datenreduktionstechnologien ermöglichen es, mehr Speicherplatz auf einer Solid-State Disks (SSD) freizuschaufeln, ohne das Medium durch die Prozessorbelastung allzu sehr auszubremsen. Weiterlesen
-
Wie kann man sich vor manipulierten Suchergebnisse schützen?
Mittels SEO Poisoning verbreiten Kriminelle zunehmend ihre Malware. Dazu nutzen sie Techniken, die auch zum Verbessern des Rankings von legitimen Seiten verwendet werden. Weiterlesen
-
Welche Rolle spielt Automation beim Netzwerk-Provisioning?
Automation in der IT kann Geld und Zeit sparen, ihre Einführung kann aber auch zu Problemen führen. Die IT-Abteilung muss die Prozesse deswegen sehr genau kennen. Weiterlesen
-
Wie konfiguriert man VoIP in einem Netzwerk?
Wenn Sie Ihr Netzwerk für eine VoIP-Konfiguration fit machen wollen, dann müssen Sie die notwendigen Schritte sehr gut planen. VoIP-Traffic stellt hohe Ansprüche. Weiterlesen
-
Wie tarnen sich Angreifer als Support-Mitarbeiter?
Microsoft warnt vor einer Betrugsmasche, bei der Angreifer Phishing-Mails und gefälschte Bluescreens einsetzen. Dabei geben sie sich als Support-Mitarbeiter aus Redmond aus. Weiterlesen
-
Welche Tools nutzt NSX für virtuelles Netzwerk-Management?
NSX nutzt VMware-Services, zum Beispiel VMware Integrated OpenStack, und integriert sich in Plattformen von Drittanbietern für ein Sicherheits- und virtuelles Netzwerk-Management. Weiterlesen
-
Wie wichtig ist das Smart-Factory-Konzept in Zukunft?
Mit dem Aufkommen vernetzter Technologien erwarten Marktbeobachter, dass die Produktion in der Smart Factory anders funktioniert als die heutige Fertigung. Weiterlesen
-
Was macht VMware vRealize Operations Service Discovery MP?
vRealize Operations Service Discovery MP erkennt automatisch Dienste, die auf VMs ausgeführt werden sowie die Beziehungen und Abhängigkeiten zwischen VMs. Weiterlesen
-
Warum ist der Einsatz zweier Antiviren-Programme riskant?
Antiviren-Lösungen sind für den Schutz von Endgeräten von entscheidender Bedeutung. Der Einsatz zweier Antimalware-Programme sorgt jedoch nicht unbedingt für mehr Sicherheit. Weiterlesen
-
Welche Methoden zur Data Protection werden sich durchsetzen?
Festplatten bleiben bei Data Protection trotz der Bewegung zur Cloud relevant. Continuous Data Protection und Snapshots werden wichtige Bestandteile Ihrer Backup-Strategie bleiben. Weiterlesen
-
Welche Probleme können beim Backup in der Cloud auftreten?
Bei einem Backup in die Cloud lauern unliebsame Überraschungen. Niedrige Übertragungsraten und unerwartete Kosten können Stolperfallen für Unternehmen sein. Weiterlesen
-
Warum ist OpenStack-Hypervisor-Support wichtig?
Die Evaluierung des OpenStack-Hypervisor-Supports ist entscheidend für die Private-Cloud-Integration. Unternehmen sollten auf Sicherheit, Verwaltung und Produktreife achten. Weiterlesen
-
Welche Monitoring-Tools bietet Citrix für VDI?
Nutzer von XenApp und XenDesktop sollten diese VDI-Überwachungs-Tools nutzen, um die Kontrolle über Deployments, Benutzersitzungen und administrative Änderungen zu haben. Weiterlesen
-
Wie ist die Beziehung zwischen SDN und Intent-based Networking?
Intent-based Networking (IBN) und SDN haben viele Gemeinsamkeiten. Sie sollen Administratoren das Management des Netzwerks erleichtern. IBN ergänzt das SDN-Konzept. Weiterlesen
-
Schützt VMware AppDefense hybride Umgebungen?
Das Netzwerksicherheitsprodukt VMware AppDefense verwendet Security-Management-Proxies, um lokale und öffentliche Cloud-Workloads auf der Anwendungsschicht zu schützen. Weiterlesen
-
Wie garantiert SD-WAN die Performance von Echtzeit-Traffic?
Viele Menschen haben die Erfahrung gemacht, dass VoIP und Video über das Netzwerk schlechte Qualität lieferten. Echtzeit-Traffic ist besonders empfindlich. Weiterlesen
-
Wie sorgt VIC für VMware Container-Support?
VIC unterstützt VMware-Container, indem es das Erstellen von Containern und das Bereitstellen von Container-Images über virtuelle oder Docker-Container-Hosts ermöglicht. Weiterlesen
-
Wie lassen sich VMware-Umgebungen mit vSAN absichern?
Wenn man eine sichere und resiliente VMware-Umgebung haben möchte, stellt vSAN 6.6 mächtige Funktionen wie Verschlüsselung und Stretched Cluster bereit. Weiterlesen
-
Welche Maßnahmen helfen gegen BGP Route Hijacking?
Das Border Gateway Protocol bietet nur wenig Schutz vor der Manipulation von Routen im Internet. Angreifer haben dadurch die Möglichkeit, Nutzer umzuleiten und auszuspionieren. Weiterlesen
-
CPaaS oder UC für mobile Kommunikation und Kollaboration?
Unternehmen können zwischen CPaaS und UC für mobile Kommunikations-Apps wählen. Die internen und externen Kommunikationsanforderungen der Mitarbeiter bestimmen die Richtung. Weiterlesen
-
Wie managt man die Performance bei Videokommunikation?
Latenz und Paketverluste sind die ärgsten Feinde der Videokommunikation. Unternehmen müssen Anpassungen im Netzwerk vornehmen, um die Videokommunikation möglich zu machen. Weiterlesen
-
Wie will Google Chrome künftig vor MitM-Angriffen schützen?
Die sichere Überprüfung von Zertifikaten gehört zu den Säulen des Internets. Nur so lassen sich Man-in-the-Middle-Angriffe verhindern. Google hat für den Chrome-Browser neue Pläne. Weiterlesen
-
Wie soll man mit KI im Contact-Center starten?
KI oder künstliche Intelligenz im Kontaktzentrum ist ein spannendes Projekt. Allerdings ist die Technologie sehr breit gefächert und Sie müssen einen Startpunkt finden. Weiterlesen
-
Welche Anforderungen stellt KI an Storage?
Künstliche Intelligenz (KI) stellt Storage vor neue Herausforderungen. Wir zeigen Ihnen, welche Fragen dabei anfallen und wie Sie diese beantworten sollten. Weiterlesen
-
Wie evaluiert man SIP-Services?
Wenn Sie den Einsatz von SIP in Ihrer Firma erwägen, dann müssen Sie sich diverse Fragen stellen. Unter anderem müssen Sie evaluieren, ob Infrastruktur und Netzwerk fit genug sind. Weiterlesen
-
Wie funktionieren Local-File-Inclusion-Angriffe?
Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen
-
Was die Einführung des WLAN-Standards IEEE 802.11ax bedeutet
Unternehmen dürften sich auf den neuen WLAN-Standard 820.11ax freuen. Das IEEE ist dabei, dem Projekt den letzten Feinschliff zu geben und die Neuerungen sind attraktiv. Weiterlesen
-
Welche Support-Services gibt es für SAP-Systeme?
Hat man ein Problem mit seinem SAP-System, kann man zum Beispiel in den SAP Notes nach Antworten suchen. Daneben gibt es aber noch andere Optionen. Weiterlesen
-
Wie kann vSAN hyperkonvergente Infrastrukturen ergänzen?
Die Unterstützung, die VMware vSAN zur Verfügung stellt, ist eine natürliche Ergänzung zu einer Appliance für Hyper Converged Infrastructures (HCI). Weiterlesen
-
Welche Linux-Betriebssysteme bieten Paravirtualisierung?
Abhängig vom Kernel bieten die Linux-Distributionen eine unterschiedlich gute Unterstützung für Paravirtualisierung. Wir schauen uns RHEL, SLES, Debian und Fedora an. Weiterlesen
-
Wie erhöht Googles Advanced Protection Program die Security?
Mit dem erweiterten Sicherheitsprogramm bietet Google die Möglichkeit, Konten besser gegenüber Angriffen zu schützen. Das Advanced Protection Program umfasst mehrere Features. Weiterlesen
-
Welche Analysefunktionen bietet SAP Predictive Analytics?
SAP Predictive Analytics verwendet statistische Analysen, um Vorhersagen über künftige Ereignisse zu erstellen. Ein Überblick über die Hauptkomponenten. Weiterlesen
-
Wie wirkt sich Virtualisierung auf die SBCs von Firmen aus?
Der Einsatz virtueller Session Border Controller (SBC) kann Kosten sparen. Unsere Netzwerkexpertin erklärt, wie eine Virtualisierung des Geräts zum Erfolg führt. Weiterlesen
-
Wie funktionieren RDP-Anwendungen zur Fernsteuerung?
Das Remote Desktop Protokoll wird in vielen Unternehmen genutzt, um Rechner aus der Ferne zu steuern und um darüber etwa Wartungsaufgaben zu erledigen. Weiterlesen
-
Welche sind wichtigsten Business-Funktionen von iOS 11?
Erweitertes Device Enrollment Programm (DEP) auch auf tvOS, Entwicklerkit für AR und verbessertes Multitasking – das sind einige der neuen Funktionen von Apple iOS 11. Weiterlesen
-
Welche Fragen sollte man zu SD-WAN-Managed-Services stellen?
Vielleicht liebäugelt Ihr Unternehmen mit einem gemanagtem SD-WAN-Service. Dann sollten Sie die richtigen Fragen bezüglich Security, Bandbreite und Kompatibilität stellen. Weiterlesen
-
Wie es GhostHook am PatchGuard von Microsoft vorbeischafft
PatchGuard soll Windows auf Kernel-Ebene vor Rootkits schützen. Mit der GhostHook-Attacke ist es jedoch möglich, die Sicherheitslösung zu umgehen. Wie funktioniert der Angriff? Weiterlesen
-
Wie kann man sich vor Ransomware schützen?
Gegen Ransomware helfen mehrere Maßnahmen: Lösungen zur Überwachung aller Veränderungen an Dateien, Tools zur Analyse der Logs sowie leistungsfähige Backup- und Recovery-Systeme. Weiterlesen
-
Welche Möglichkeiten bietet SAP EWM für Kitting-Prozesse?
Kitting kann aus SAP ECC oder SAP EWM in den Geschäftsszenarien Kit-to-Stock und Kit-to-Order angestoßen werden. Reverse Kitting ist in EWM verfügbar. Weiterlesen
-
Was sollte man bei einem SAP Support Ticket beachten?
Stößt man auf ein SAP-Problem, sollten als erstes alle Lösungsoptionen ausgelotet werden. Ist ein Ticket nötig, sollte dies nachvollziehbar geschrieben sein. Weiterlesen
-
Was sind die Risiken einer internen Certificate Authority?
Immer häufiger setzen Unternehmen interne CA-Server ein, um selbst die Kontrolle über ihre Zertifikate zu behalten. Dadurch entstehen aber teilweise erhebliche Risiken. Weiterlesen
-
Wie lässt sich ein Helpdesk effizient betreiben?
Ein gut organisiertes Helpdesk ist für den Unternehmenserfolg unabdingbar, sichert dies doch die Produktivität der Mitarbeiter. Dabei sollten IT-Abteilungen einige Punkte beachten. Weiterlesen
-
Wie sich Angriffe auf TCP Port 445 abwehren lassen
Windows-Admins sollten Port 445 TCP besonders sichern. Dieser ist Teil der Windows Netzwerk Services und gehört zu den meistattackierten Ports im Internet. Weiterlesen
-
Was ist der Unterschied zwischen DBMS und RDBMS?
Ein relationales Datenbankmanagementsystem ist die beliebteste Datenbankart für Business-Anwendungen. Erfahren Sie, wie sich RDBMS- von DBMS-Technologien unterscheiden. Weiterlesen
-
Wann wird es mit dem WLAN-Standard 802.11ax ernst?
Der kommende WLAN-Standard IEEE 802.11ax verspricht bis zu 40 Prozent höhere Geschwindigkeit als das aktuelle 802.11ac Wave 2. Allerdings wird auch die Komplexität steigen. Weiterlesen
-
Wie findet man die richtige vCPU-Zuweisung für VMs?
Per Hyper-Threading kann ein physischer Prozessor mehrere virtuelle CPUs bereitstellen. Aber wie findet man die richtige Anzahl an vCPUs für virtuelle Maschinen? Weiterlesen
-
Reicht ein Upgrade auf SNMPv3 für die Netzwerksicherheit?
Haben Sie Geräte im Einsatz, auf denen SNMP aktiviert ist, dann können Angreifer darüber ins Netzwerk eindringen. Der Einsatz von SNMPv3 ist gut, aber reicht nicht aus. Weiterlesen
-
Welche Bestandsaufnahme-KPIs gibt es in SAP MRP Monitor?
MRP Monitor schließt die Berichterstattungs- und Analyselücke, die in SAP ECC existiert, und ermöglicht eine optimale Materialbedarfsplanung. Ein Überblick. Weiterlesen
-
Welche Funktionen unterstützt NIC-Teaming in Hyper-V?
NIC-Teaming bietet mit VMQ und HNV zwei Funktionen zur Verbesserung der Performance und Zuverlässigkeit. Erfahren Sie mehr zum effektiven Einsatz. Weiterlesen
-
In welchen Umgebungen sollte man Hyper-V mit GUI installieren?
Hyper-V kann mit oder ohne grafische Verwaltungsoberfläche installiert werden. Wann sollte eine Hyper-V-Installation mit GUI erfolgen? Weiterlesen
-
Wie HTTPS Interception die TLS-Sicherheit schwächt
Tools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen. Weiterlesen
-
Wie funktioniert das Zuweisen von Zugriffsberechtigungen in vSphere?
vSphere verfügt über ein augeklügeltes System an Rollen und Berechtigungen. Wie funktioniert das Zuweisen von Zugriffsberechtigungen? Weiterlesen
-
Wie lassen sich in VMware- oder Microsoft-Umgebungen VM-Hosts aufspüren?
Manchmal ist es auch heute noch wichtig zu wissen, wo sich VM-Hosts befinden. Wie lässt sich dies in VMware- oder Microsoft-Umgebungen herausfinden? Weiterlesen
-
Welche Probleme führen zum Fehlen der 64-Bit-Virtualisierung in VirtualBox?
Manchmal fehlt in VirtualBox die Option zum Anlegen von virtuellen Maschinen mit 64-Bit-Betriebssystem. Welche Probleme sind hierfür verantwortlich? Weiterlesen
-
Wofür wird die IP-Adresse 0.0.0.0 verwendet?
0.0.0.0 ist unter anderem ein Platzhalter und steht für eine Standard-Route. Die IPv4-Adresse hat mehrere Funktionen in einem Netzwerk. Weiterlesen
-
Welche Funktionen fehlen in der kostenlosen vSphere-Version?
VMwares Virtualisierungs-Plattform vSphere ist auch kostenlos verfügbar. Welche Funktionen fehlen gegenüber kostenpflichtigen Versionen? Weiterlesen
-
Wie wird die ESXi-Zeitsynchronisation über den vSphere Web Client konfiguriert?
Die Zeitsynchronisation ist eine wichtige Grundlage für IT-Umgebungen. Wie lässt sie sich für ESXi-Hosts über den vSphere Web Client konfigurieren? Weiterlesen
-
Welche Backup-Software ist am besten für Ihr Unternehmen geeignet?
Welche Backup-Software ist für die Bedürfnisse Ihres Unternehmens am besten geeignet? Bei der Antwort müssen verschiedene Faktoren betrachtet werden. Weiterlesen
-
Sollten Unternehmen separate Administrator-Accounts verwenden?
In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen
-
Welche Möglichkeiten der Log-Analyse gibt es für VMware vSphere?
VMware-Umgebungen sammeln unentwegt große Mengen an Log-Dateien. Welche Möglichkeiten gibt es, diese Protokolldateien für vSphere auszuwerten? Weiterlesen
-
Welche Tools helfen beim Management virtueller KVM-Umgebungen?
Der Open-Source-Hypervisor KVM erfreut sich wachsender Beliebtheit. Mit welchen Tools lassen sich KVM-Umgebungen verwalten? Weiterlesen
-
Welche Optionen gibt es bei der Lizenzierung von VMware Horizon View?
VMware Horizon View ist eine umfangreiche VDI-Plattform zur Desktop-Virtualisierung. Aber wie funktioniert eigentlich die Lizenzierung? Weiterlesen
-
H.323 versus SIP: Was ist der Unterschied?
Unser Experte erläutert die Unterschiede und Ähnlichkeiten von H.323 und SIP. Beides sind Kommunikationsprotokolle für Sprache und Video. Weiterlesen
-
Wie lässt sich Hyper-V Replica über PowerShell-Befehle aktivieren?
Hyper-V Replica kann über den Hyper-V Manager und SCVMM aktiviert werden. Welche Befehle bietet die PowerShell zur Verwaltung von Hyper-V Replica? Weiterlesen
-
Welche Open-Source-Tools gibt es für das Management von Docker-Containern?
Die Verwaltung von Docker-Containern muss nicht mit Docker-Tools erfolgen. Welche alternativen Open-Source-Lösungen zum Docker-Management gibt es? Weiterlesen