Antworten
Antworten
-
Welche Probleme führen zum Fehlen der 64-Bit-Virtualisierung in VirtualBox?
Manchmal fehlt in VirtualBox die Option zum Anlegen von virtuellen Maschinen mit 64-Bit-Betriebssystem. Welche Probleme sind hierfür verantwortlich? Weiterlesen
-
Wofür wird die IP-Adresse 0.0.0.0 verwendet?
0.0.0.0 ist unter anderem ein Platzhalter und steht für eine Standard-Route. Die IPv4-Adresse hat mehrere Funktionen in einem Netzwerk. Weiterlesen
-
Welche Funktionen fehlen in der kostenlosen vSphere-Version?
VMwares Virtualisierungs-Plattform vSphere ist auch kostenlos verfügbar. Welche Funktionen fehlen gegenüber kostenpflichtigen Versionen? Weiterlesen
-
Wie wird die ESXi-Zeitsynchronisation über den vSphere Web Client konfiguriert?
Die Zeitsynchronisation ist eine wichtige Grundlage für IT-Umgebungen. Wie lässt sie sich für ESXi-Hosts über den vSphere Web Client konfigurieren? Weiterlesen
-
Welche Backup-Software ist am besten für Ihr Unternehmen geeignet?
Welche Backup-Software ist für die Bedürfnisse Ihres Unternehmens am besten geeignet? Bei der Antwort müssen verschiedene Faktoren betrachtet werden. Weiterlesen
-
Sollten Unternehmen separate Administrator-Accounts verwenden?
In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen
-
Welche Möglichkeiten der Log-Analyse gibt es für VMware vSphere?
VMware-Umgebungen sammeln unentwegt große Mengen an Log-Dateien. Welche Möglichkeiten gibt es, diese Protokolldateien für vSphere auszuwerten? Weiterlesen
-
Welche Tools helfen beim Management virtueller KVM-Umgebungen?
Der Open-Source-Hypervisor KVM erfreut sich wachsender Beliebtheit. Mit welchen Tools lassen sich KVM-Umgebungen verwalten? Weiterlesen
-
Welche Optionen gibt es bei der Lizenzierung von VMware Horizon View?
VMware Horizon View ist eine umfangreiche VDI-Plattform zur Desktop-Virtualisierung. Aber wie funktioniert eigentlich die Lizenzierung? Weiterlesen
-
H.323 versus SIP: Was ist der Unterschied?
Unser Experte erläutert die Unterschiede und Ähnlichkeiten von H.323 und SIP. Beides sind Kommunikationsprotokolle für Sprache und Video. Weiterlesen
-
Wie lässt sich Hyper-V Replica über PowerShell-Befehle aktivieren?
Hyper-V Replica kann über den Hyper-V Manager und SCVMM aktiviert werden. Welche Befehle bietet die PowerShell zur Verwaltung von Hyper-V Replica? Weiterlesen
-
Welche Open-Source-Tools gibt es für das Management von Docker-Containern?
Die Verwaltung von Docker-Containern muss nicht mit Docker-Tools erfolgen. Welche alternativen Open-Source-Lösungen zum Docker-Management gibt es? Weiterlesen
-
Was ist der Unterschied zwischen Paket-Sniffer und Protokollanalyse-Software?
Der Unterschied zwischen einem Paket-Sniffer (Packet Sniffer) und einer Protokollanalyse-Software (Protocol Analyzer) ist gar nicht so groß. Weiterlesen
-
Wie man den Risikofaktor Windows SMB in den Griff bekommt
Windows SMB v1 weist Schwachstellen auf, die Remote-Code-Ausführung oder Denial-of-Service-Attacken erlauben. Daher sollte es deaktiviert werden. Weiterlesen
-
Wie lässt sich eine fehlende VMDK Descriptor-Datei wiederherstellen?
Die Descriptor-Datei spielt eine wichtige Rolle für VMDK-Dateien. Wie lassen sich fehlende Descriptor-Dateien ohne Backup wiederherstellen? Weiterlesen
-
Welche Programmiersprache eignet sich am besten für ein AWS-Projekt?
AWS-Entwickler können aus mehreren Programmiersprachen wählen, darunter .NET, Java und Python. Doch wie unterscheiden sie sich bei der Entwicklung? Weiterlesen
-
So erhöhen Sie mit UDP-Port-Scans die Sicherheit
UDP-Port-Scans sind nicht so stabil wie Scans des TCP-Ports. Dieser Artikel zeigt, wie Sie diese Technik als Tool für Sicherheits-Scans nutzen können. Weiterlesen
-
Kann die PowerShell zur automatisierten Software-Bereitstellung verwendet werden?
Ohne Automatisierung ist die Software-Bereitstellung ein langwieriger und fehleranfälliger Prozess. Lässt sich hierfür auch die PowerShell verwenden? Weiterlesen
-
Was ist der Unterschied zwischen Wireless Access Point und Wireless Router?
Ein Wireless Router kann auch ein Wireless Access Point (AP) sein. Der umgekehrte Fall ist nicht möglich. Es gibt viele Unterschiede. Weiterlesen
-
Was sind die Sicherheitsvorteile eines Site-to-Site VPN?
Nicht jedes Unternehmen benötigt den Funktionsumfang eines Standard-VPN-Clients. Manchmal ist ein Site-to-Site-VPN die bessere Wahl. Weiterlesen
-
Lohnen sich für Unternehmen noch demilitarisierte Zonen?
Viele Unternehmen fragen sich, ob eine demilitarisierte Zone (DMZ) noch ein geeignetes Mittel ist, um ein Firmennetz vor Angreifern zu schützen. Weiterlesen
-
ISDN, T1 und E1: Was sind die Unterschiede?
T1, E1 und ISDN wurden lange von Firmen als dedizierter Leitungen für Übertragung von Sprache und Daten verwendet. Heute gibt es schnellere Optionen. Weiterlesen
-
Soll man Verbindungen via SSH-Tunnel durch die Firewall erlauben?
Wenn überhaupt, sollten Sie nur vertrauenswürdigen Anwendern SSH-Tunneling erlauben. Andernfalls gehen Sie ein großes Risiko für ihr Netzwerk ein. Weiterlesen
-
Inwiefern verkomplizieren PKI-Probleme das VPN-Management?
Wenn Sie eine PKI (Public Key Infrastructure) für das Absichern eines VPNs einsetzen wollen, dann müssen Sie die potenziellen Probleme kennen. Weiterlesen
-
Was ist der Unterschied zwischen Site-to-Site VPN und VPN Clients mit VPN-Serververbindung?
Ein Site-to-Site VPN verbindet komplette Netzwerke. Ein VPN-Client ist eine Software für den Zugriff von einzelnen Computern zu einem VPN-Server. Weiterlesen
-
Der richtige Umgang mit privilegierten Benutzerkonten
Admin-Accounts sind ein Sicherheitsrisiko. Umso mehr, wenn damit ganz normal gearbeitet wird. Getrennte Konten erhöhen die Sicherheit. Weiterlesen
-
Welche Vorteile Microsoft Dynamics 365 für den Enterprise-Einsatz bietet
Microsoft Dynamics 365 bietet einige Argumente für ein Abonnement. Eines ist die Integration von CRM- und ERP-Tools innerhalb einer Cloud-Anwendung. Weiterlesen
-
Diese Vorteile bieten ADMX-Templates für Gruppenrichtlinien
ADMX ist ein neueres Format für Gruppenrichtlinien-Templates. Welchen Vorteil bietet es gegenüber dem älteren ADM-Format? Weiterlesen
-
Was sind Unterschiede zwischen RIP, IGRP und EIGRP?
RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol) and EIGRP (Enhanced IGRP) sind unterschiedliche Routing-Protokolle. Weiterlesen
-
Was ist ein Netzwerkingenieur?
Hinter der Bezeichnung Netzwerkingenieur können sich komplett unterschiedliche Berufe verbergen. Wir erklären die Stellenbeschreibungen. Weiterlesen
-
Black- und Whitelisting von Anwendungen mit Windows AppLocker
Windows AppLocker ist ein Microsoft-Tool zum Black- und Whitelisting von Applikationen. Wie funktioniert das Tool und welche Möglichkeiten bietet es? Weiterlesen
-
Was macht einen guten Vorfallreaktionsplan aus?
Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen
-
Was ist ein WebRTC-Server und welche Funktion hat er?
Einen WebRTC-Server gibt es in der Spezifikation nicht. Meistens ist damit ein Signal- oder Medienserver für Browser-basierte Kommunikation gemeint. Weiterlesen
-
Backup und Archivierung: Wo liegen die Unterschiede?
Backup und Archivierung sind völlig unterschiedlich und für verschiedene Zwecke gedacht. Archivierung ist langfristig und Backkup kurzfristig. Weiterlesen
-
Was ist der Unterschied zwischen Skalierbarkeit und Elastizität von Storage?
Sowohl Skalierbarkeit als auch Elastizität sind inzwischen wichtige Funktionen von Storage-Systemen. Aber was ist eigentlich der Unterschied? Weiterlesen
-
Die verschiedenen Komponenten einer Digital Supply Chain
Eine Digital Supply Chain kann Unternehmen tiefere Einblicke in ihre Geschäftsprozesse und eine bessere Vernetzung mit ihren Lieferanten bieten. Weiterlesen
-
Gibt es größere Maßeinheiten als das Terabyte?
SearchStorage erläutert in Kürze, wie groß ein Terabyte ist und welche Maßeinheiten künftig größere Datenbestände bezeichnen werden. Weiterlesen
-
Was sind die typischen Aufgaben eines Storage-Administrators?
In der IT gibt es verschiedene Admins für unterschiedliche Bereiche, so auch für Storage. Wir listen die typischen Aufgaben des Storage-Admins auf. Weiterlesen
-
Wie lässt sich bei der Data-Center-Planung der Server-Stromverbrauch abschätzen?
Bei der Data-Center-Planung spielt der Energieverbrauch eine entscheidende Rolle. Wie lässt sich der Stromverbrauch pro Server-Rack abschätzen? Weiterlesen
-
Worin unterscheidet sich eine Bridge von einem Gateway?
Erfahren Sie von unserem Speicherexperten Marc Farley, in welchen Punkten sich ein Gateway und eine Bridge voneinander unterscheiden. Weiterlesen
-
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
Wann benötigen virtuelle Maschinen eine statische MAC-Adresse?
MAC-Adressen virtueller Maschinen werden standardmäßig dynamisch vergeben. In welchen Fällen muss dann eine statische MAC-Adresse vergeben werden? Weiterlesen
-
Mobile Device Management: Gibt es Open-Source-Tools für MDM?
Was ist beim Einsatz von kostenlosen Optionen und Open-Source-Tools für Mobile Device Management (MDM) für Android, iOS und Windows zu beachten? Weiterlesen
-
NFV und VNF: Was ist der Unterschied?
Die Begriffe Network Functions Virtualization (NFV) und Virtual Network Functions (VNF) führen oft zu Verwirrung. Wir erklären die Unterschiede. Weiterlesen
-
Was sind die WLAN-Vorteile von 802.11ac gegenüber 820.11n?
Die WLAN-Technologie 801.11ac hat gegenüber dem Vorgänger 802.11n viele Vorteile. Bei der Installation ist aber viel Fachwissen notwendig. Weiterlesen
-
Mögliche Optionen für Backup und Wiederherstellung des Active Directory
Auch das Active Directory sollte in regelmäßigen Abständen gesichert werden. Diese Möglichkeiten gibt es bei Backup und Wiederherstellung. Weiterlesen
-
Benötigen Unternehmen eine interne Firewall?
Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen
-
Gibt es Kompatibilitätsprobleme mit alten Anwendungen auf Windows 10?
Windows 7, Windows 8 und Windows 10 sind sich ziemlich ähnlich, Kompatibilitätsprobleme sind daher kaum zu erwarten. Eine Garantie gibt es aber nicht. Weiterlesen
-
Welche Funktionen hat die Kapazitätsplanung (PP-CRP) in SAP ERP?
Die Kapazitätsplanung (PP-CRP) in SAP ERP hilft Planern bei der Optimierung der Produktion. Das ist vor allem bei Produktionsüberlastungen hilfreich. Weiterlesen
-
Worin unterscheiden sich die VMware ROBO-Editionen Standard und Advanced?
VMware ROBO Standard und Advanced richten sich an Zweigstellen und lösen das Essential Kit for Branch Office ab. Worin liegen die Unterschiede? Weiterlesen
-
Oracle-Datenbank: So rufen Sie Stored Procedures auf
Datenbank-Experte Brian Peasland erklärt, wie man innerhalb von benutzerdefinierten Funktionen in Oracle-Databanken eine Stored Procedure aufruft. Weiterlesen
-
Docker und Hyper-V: Welchen Vorteil bieten Windows-Server-Container?
Windows Server 2016 wird Docker- und Windows-Container unterstützen. Welche Vorteile bringt die Container-Virtualisierung mit Windows Server? Weiterlesen
-
Wann braucht man den Application Delivery Controller Citrix NetScaler?
Citrix NetScaler ist ein umfangreicher Application Delivery Controller. Wann sollte man auf das Citrix-Produkt statt auf Alternativen setzen? Weiterlesen
-
AES und DES: Der Unterschied bei der Verschlüsselung
AES (Advanced Encryption Standard) gilt wegen des längeren Schlüssels als sicher. Der veraltete DES (Data Encryption Standard) bietet nur 56 Bit. Weiterlesen
-
Wie verstärke ich das Signal eines Hotspots?
Besitzer von Hotspots können aktiv die Sendeleistung verbessern. Sind Sie nicht Herr über den Access Point, bleiben nur Tricks am Client. Weiterlesen
-
Was ist IT-Risikobewertung (Risk Assessment)?
Sie müssen evaluieren, wie ernst Bedrohungen zu nehmen sind. Diese IT-Risikobewertung ist ein wichtiger Teil der Disaster-Recovery-Strategie. Weiterlesen
-
Mit WLAN und drahtgebundenem Netzwerk gleichzeitig verbinden
Wenn Sie sich gleichzeitig zu einem drahtlosen Netzwerk und einem LAN verbinden wollen, müssen Sie auf die Subnetze der IP-Adressen achten. Weiterlesen
-
Wie SAP Quality Issue Management (QIM) Einblicke in Kundenprobleme bietet
Unternehmen können die SAP-Anwendung Quality Issue Management (QIM) nutzen, um eine 360-Grad-Sicht auf mögliche Kundenbeschwerden zu erhalten. Weiterlesen
-
Der Unterschied zwischen Packet- und Circuit-switched-Datennetzwerken
Anhand einer Analogie erklären wir Ihnen den Unterschied zwischen paket-geswitchten und leitungsvermittelten Netzwerken, sowie deren Vorteile. Weiterlesen
-
Wie lassen sich in SAP ERP Güter ohne wirtschaftlichen Wert effizient verwalten?
SAP ERP bietet dem Einkauf verschiedene Möglichkeiten, um den Beschaffungsprozess bei kostenlosen Musterwaren möglichst effizient auszuführen. Weiterlesen
-
Netzwerk-, hierarchische und (nicht-) relationale Datenbankmodelle im Vergleich
Was sind Unterschiede und Gemeinsamkeiten zwischen Netzwerk-, hierarchischen und (nicht-) relationalen Datenbankmodellen? Merkmale in der Übersicht. Weiterlesen
-
Anwendung eines Datenbank-Management-Systems und Data Warehouses im Vergleich
Datenbank-Management-Systeme (DBMS) und Data Warehouses unterscheiden sich im Hinblick auf Anwendung und Aufbau. Ein Vergleich beider Systeme. Weiterlesen
-
Drei Code-Beispiele für das Einfügen mehrerer Zeilen in Oracle-Datenbanken
Wie füge ich mit einem einzigen INSERT-Befehl mehrere Zeilen in eine Oracle-Datenbank ein? Dieser Artikel bietet hierfür Tipps und Code-Beispiele. Weiterlesen
-
Security-Report-Vorlage: Wie man einen Bericht für die Geschäftsleitung schreibt
Wenn Sie einen Security-Report für die Geschäftsleitung schreiben sollen, ist das nicht zwingend kompliziert. Es gibt aber einige Regeln zu beachten. Weiterlesen
-
Was ist der Unterschied zwischen einer IP-Adresse und einer physischen Adresse?
Die IP-Adresse wird vom Betriebssystem konfiguriert. Die physische Adresse, auch MAC-Adresse genannt, befindet sich im ROM der Netzwerkkarte. Weiterlesen
-
Was ist der Unterschied zwischen einem Router und einem Layer-3-Switch?
Router und Layer-3-Switches sind sich ähnlich und leiten Pakete weiter. Das eine Gerät ist schneller, bringt aber weniger Funktionalität mit sich. Weiterlesen
-
Warum listet der Task-Manager so viele svchost.exe-Prozesse auf?
Im Windows Task-Manager findet man typischerweise viele verschiedene svchost.exe-Prozesse. Aber was bedeuten diese eigentlich? Weiterlesen
-
Kann man Daten nach einer Zurücksetzung von Hyper-V Checkpoint wiederherstellen?
Wird ein alter Hyper-V-Snapshot wiederhergestellt, kommt es zu Datenverlusten. Auf Ebene der File Services ist eine Datenwiederherstellung möglich. Weiterlesen
-
Das grundlegende Konzept von IP-VPN
Ein virtuelles privates Netzwerk (VPN) bietet Unternehmen zahlreiche Vorteile. Wir zeigen Ihnen, wie es funktioniert und wie es sich einrichten lässt. Weiterlesen
-
Der Unterschied zwischen Halb-Duplex und Voll-Duplex
Half-Duplex und Full-Duplex beschreiben Kommunikationsarten im Netzwerk. Sie bestimmen, ob Hosts Daten gleichzeitig senden und empfangen können. Weiterlesen
-
Der Unterschied zwischen Hub und Switch
Bei einem Hub laufen die Daten eines Netzwerks zusammen. Der Switch sorgt sich um das Forwarding. Ein Switch kann auch Teil eines Hubs sein. Weiterlesen
-
Der Unterschied zwischen einer digitalen Signatur und einem digitalen Zertifikat
Sowohl digitales Zertifikat als auch digitale Signatur dienen der IT-Sicherheit. Bei Einsatzgebiet und Implementierung gibt es jedoch Unterschiede. Weiterlesen
-
Die Unterschiede zwischen WLAN, WMAN, Wi-Fi und WiMAX
WLAN und Wi-FI unterscheiden sich von WMAN und WiMAX, ergänzen sich jedoch. Wir klären, welche Netzwerk-Technologie wann Einsatz findet. Weiterlesen
-
Warum hat das OSI-Modell genau sieben Layer – nicht mehr und nicht weniger?
Das OSI-Modell hat sieben und nicht vier Layer, wie das beim DoD-Modell der Fall ist. Wir erklären Ihnen, warum die ISO das so festgelegt hat. Weiterlesen
-
Vier Gründe, warum Microsoft Outlook Passwörter nicht speichert
Es gibt mehrere Gründe, warum Outlook-Passwörter für Exchange nicht gespeichert werden. Unser Experte stellt die häufigsten vier und deren Fixes vor. Weiterlesen
-
Was ist der Unterschied zwischen der IP-Adresse und der Maschinen-Adresse?
Unsere Netzwerk-Expertin erklärt den Unterschied zwischen einer IP-Adresse und einer Maschinen-Adresse anhand anschaulicher Beispiele. Weiterlesen
-
Wie Sie die IP-Adressen von Access Points herausfinden
Die Suche nach der IP-Adresse eines bestimmten Access Points im Subnetz eines Netzwerks kann zur Herausforderung werden. Die richtigen Tools helfen. Weiterlesen
-
Der Unterschied zwischen Paketvermittlung und Leitungsvermittlung
Bei leitungsvermitteltem Switching ist die Netzwerk-Route statisch, bei Paket-Switching ist der Pfad für die Übertragung nicht vorgegeben. Weiterlesen
-
Was ist Single-Root I/O-Virtualisierung (SR-IOV) und welchen Vorteil bringt sie?
Single-Root I/O-Virtualisierung, oder SR-IOV, kann auf Hyper-V-VMs Latenzen verringern und I/O-Durchsatz erhöhen. So funktioniert die Technik. Weiterlesen
-
Welche Gemeinsamkeiten und Unterschiede haben TCP/IP und HTTP?
TCP/IP, HTTP und UDP. Da kann man den Überblick schon verlieren. Unser Experte bringt Licht ins Dunkel und erklärt Unterschiede. Weiterlesen
-
Flow Control und Congestion Control: Flusssteuerung vs. Überlastteuerung
Die Flusssteuerung (Flow Control) ist für die Verbindungen zuständig. Mit der Überlastkontrolle (Congestion Control) verwaltet man die Datenmenge. Weiterlesen
-
Die Unterschiede zwischen physischer und logischer Netzwerk-Adressierung
Die physische Adresse bei einer Netzwerkkarte ist einzigartig. Die logische Adresse, meist TCP/IP, wird für Netzwerk-Routing-Zwecke zugewiesen. Weiterlesen
-
Was ist der Unterschied zwischen Bitrate und Baudrate?
Übertragung und Signalzustands-Änderungen kennzeichnen die Bitrate und Baudrate. Unser Experte erklärt den Unterschied zwischen den beiden Angaben. Weiterlesen
-
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Was ist der Unterschied zwischen einem Overlay-Netzwerk und SDN?
SDN (Software-defined Network) kann man als primäres Netzwerk einsetzen oder auch auf ein existierendes aufsetzen. Das nennt man Overlay-Netzwerk. Weiterlesen
-
Mit Ping und Traceroute Breitbandverbindungen auf Paketverlust testen
Bei der Suche nach Paketverlusten bei Breitbandverbindungen gibt es zwei einfache Helfer: Die Kommandozeilen-Tools Ping und Traceroute. Weiterlesen
-
Der SSL-Handshake: So funktionieren Public und Private Keys
Bei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen
-
Der Unterschied zwischen Data Definition Language und Data Manipulation Language
In diesem Beitrag erläutert unser Experte die Unterschiede der Datenbanksprachen Data Manipulation Language (DML) und Data Definition Language (DDL). Weiterlesen
-
Warenbewegungen mit der Umlagerungsbestellung in SAP MM nachverfolgen
Unternehmen erhalten dank SAP MM Umlagerungsbestellung einen Einblick in Warenbewegungen zwischen Werken, Lagern oder Vertriebszentren. Weiterlesen
-
So lässt sich eine Windows-Partition im Read-Only-Modus nutzen
Genauso wie bei Linux lässt sich auch unter Windows ein Festplatten-Volume lediglich im Read-Only-Modus einbinden. So gelingt die Einrichtung. Weiterlesen
-
RAID 1 vs. RAID 5: Vorteile und Nachteile
RAID 1 bringt höhere Performance mit sich. Setzen Sie auf RAID 5, bekommen Sie mehr Kapazität für Ihr Geld. Beides hat Vorteile und Nachteile. Weiterlesen
-
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?
TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen
-
Was ist die Funktion eines SIP Trunking Services?
SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen
-
Was ist der Unterschied zwischen einer Bridge und einem Switch?
Netzwerk-Administratoren müssen des öfteren mit Bridge und Switch umgehen. Aber wo genau liegt eigentlich der Unterschied zwischen beiden? Weiterlesen
-
Was ist der Unterschied zwischen einer Bridge und einem Router?
Sowohl Router als auch Bridge sind für den Transport von Daten verantwortlich. Dennoch haben beide Netzwerkgeräte unterschiedliche Funktionen. Weiterlesen
-
Wie man echt aussehende betrügerische Zertifikate erkennt
Malware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen
-
Wie kann ich Microsoft Exchange Überwachungsprotokolle löschen?
Admins sollten nicht die Standardeinstellungen von Protokollen umgehen, um sie zu löschen. Wenn es nötig ist, erledigen sie es mit PowerShell cmdlets. Weiterlesen
-
Mainframe-Kapazitätsplanung: Wie kann man CPU-Stunden in MIPS umwandeln?
Administratoren können mit einer einfachen Formel CPU-Zeit in MIPS umwandeln und so Mainframe-Kapazitäten planen. Weiterlesen
-
Kann man Windows 7 per USB auf einer externen Festplatte installieren?
Windows 8 kann auf einem USB-Stick installiert werden, Windows 7 allerdings nicht. Das Problem ist dabei nicht nur technischer Natur. Weiterlesen
-
Was sind unstrukturierte und strukturierte Daten und wie unterscheiden sie sich?
Der Unterschied zwischen unstrukturierten und strukturierten Daten ist einfach. Allerdings haben sie einen unterschiedlichen Einfluss auf Unternehmen. Weiterlesen