Antworten
Antworten
-
Was ist Single-Root I/O-Virtualisierung (SR-IOV) und welchen Vorteil bringt sie?
Single-Root I/O-Virtualisierung, oder SR-IOV, kann auf Hyper-V-VMs Latenzen verringern und I/O-Durchsatz erhöhen. So funktioniert die Technik. Weiterlesen
-
Welche Gemeinsamkeiten und Unterschiede haben TCP/IP und HTTP?
TCP/IP, HTTP und UDP. Da kann man den Überblick schon verlieren. Unser Experte bringt Licht ins Dunkel und erklärt Unterschiede. Weiterlesen
-
Flow Control und Congestion Control: Flusssteuerung vs. Überlastteuerung
Die Flusssteuerung (Flow Control) ist für die Verbindungen zuständig. Mit der Überlastkontrolle (Congestion Control) verwaltet man die Datenmenge. Weiterlesen
-
Die Unterschiede zwischen physischer und logischer Netzwerk-Adressierung
Die physische Adresse bei einer Netzwerkkarte ist einzigartig. Die logische Adresse, meist TCP/IP, wird für Netzwerk-Routing-Zwecke zugewiesen. Weiterlesen
-
Was ist der Unterschied zwischen Bitrate und Baudrate?
Übertragung und Signalzustands-Änderungen kennzeichnen die Bitrate und Baudrate. Unser Experte erklärt den Unterschied zwischen den beiden Angaben. Weiterlesen
-
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Was ist der Unterschied zwischen einem Overlay-Netzwerk und SDN?
SDN (Software-defined Network) kann man als primäres Netzwerk einsetzen oder auch auf ein existierendes aufsetzen. Das nennt man Overlay-Netzwerk. Weiterlesen
-
Mit Ping und Traceroute Breitbandverbindungen auf Paketverlust testen
Bei der Suche nach Paketverlusten bei Breitbandverbindungen gibt es zwei einfache Helfer: Die Kommandozeilen-Tools Ping und Traceroute. Weiterlesen
-
Der SSL-Handshake: So funktionieren Public und Private Keys
Bei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen
-
Der Unterschied zwischen Data Definition Language und Data Manipulation Language
In diesem Beitrag erläutert unser Experte die Unterschiede der Datenbanksprachen Data Manipulation Language (DML) und Data Definition Language (DDL). Weiterlesen
-
Warenbewegungen mit der Umlagerungsbestellung in SAP MM nachverfolgen
Unternehmen erhalten dank SAP MM Umlagerungsbestellung einen Einblick in Warenbewegungen zwischen Werken, Lagern oder Vertriebszentren. Weiterlesen
-
So lässt sich eine Windows-Partition im Read-Only-Modus nutzen
Genauso wie bei Linux lässt sich auch unter Windows ein Festplatten-Volume lediglich im Read-Only-Modus einbinden. So gelingt die Einrichtung. Weiterlesen
-
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?
TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen
-
Was ist die Funktion eines SIP Trunking Services?
SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen
-
Was ist der Unterschied zwischen einer Bridge und einem Switch?
Netzwerk-Administratoren müssen des öfteren mit Bridge und Switch umgehen. Aber wo genau liegt eigentlich der Unterschied zwischen beiden? Weiterlesen
-
Was ist der Unterschied zwischen einer Bridge und einem Router?
Sowohl Router als auch Bridge sind für den Transport von Daten verantwortlich. Dennoch haben beide Netzwerkgeräte unterschiedliche Funktionen. Weiterlesen
-
Wie man echt aussehende betrügerische Zertifikate erkennt
Malware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen
-
Wie kann ich Microsoft Exchange Überwachungsprotokolle löschen?
Admins sollten nicht die Standardeinstellungen von Protokollen umgehen, um sie zu löschen. Wenn es nötig ist, erledigen sie es mit PowerShell cmdlets. Weiterlesen
-
Mainframe-Kapazitätsplanung: Wie kann man CPU-Stunden in MIPS umwandeln?
Administratoren können mit einer einfachen Formel CPU-Zeit in MIPS umwandeln und so Mainframe-Kapazitäten planen. Weiterlesen
-
Kann man Windows 7 per USB auf einer externen Festplatte installieren?
Windows 8 kann auf einem USB-Stick installiert werden, Windows 7 allerdings nicht. Das Problem ist dabei nicht nur technischer Natur. Weiterlesen
-
Was sind unstrukturierte und strukturierte Daten und wie unterscheiden sie sich?
Der Unterschied zwischen unstrukturierten und strukturierten Daten ist einfach. Allerdings haben sie einen unterschiedlichen Einfluss auf Unternehmen. Weiterlesen
-
Task Manager und Performance Monitor: Kostenlose Hyper-V-Leistungsüberwachung
Task Manager oder Performance Monitor – welches ist das bessere kostenlose Tool zur Leistungsüberwachung von Microsoft Hyper-V? Weiterlesen
-
Welche Aufgabe hat das Paritätsbit in einem RAID?
Die Verwendung von Paritätsbit in einem RAID erhöht die Datensicherheit immens, da sich so Fehler bei Datentransfers und im Storage entdecken lassen. Weiterlesen
-
Die Unterschiede zwischen VMware und Hyper-V im Vergleich
In diesem Beitrag erfahren Sie, wie Sie VMware und Hyper-V verwenden und wodurch sich beide unterscheiden. Weiterlesen
-
RAID-5-Konfiguration: Disk-Kapazität für Daten- und für Parity-Storage berechnet
RAID 5 gilt als kostengünstige Form der Datensicherung und ist einfach zu konfigurieren. Weiterlesen
-
VMware NSX und Cisco ACI: Der Unterschied bei der Netzwerk-Virtualisierung
Cisco und VMware bieten mit ACI und NSX verschiedene Wege zur Netzwerk-Virtualisierung. Wo liegen die Unterschiede und welchen Weg sollten Sie gehen? Weiterlesen
-
Benötigen Unternehmen ein PBX-System für VoIP?
Ob Sie ein PBX-System benötigen hängt von der Ausgangslage und der VoIP-Lösung ab. Vor allem kleineren Unternehmen bieten sich günstige Alternativen. Weiterlesen
-
Keylogger für Smartphone und Tablet: Sicherheitsbedrohung für Unternehmen?
Keylogger für Smartphones und Tablets stellen eine geringe, aber reale Gefahr dar. Unternehmen sollten Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
Netzwerk-Routing: Was ist der Unterschied zwischen MPLS und VPLS?
Bei der Netzwerk-Performance ähneln sich Virtual Private LAN Services (VPLS) und Multiprotocol Label Switching (MPLS). Es gibt aber Unterschiede. Weiterlesen
-
Wann machen Oracle Datenbanken für ein Unternehmen Sinn?
Zwei Datenbank-Experten erklären, warum es für Firmen entscheidend ist, den Einsatz einer neuen Datenbank vor der Implementierung genau zu planen. Weiterlesen
-
iFrames: XSS-Sicherheitslücke ermöglicht Cross-Site-Scripting in Chrome und Co.
Durch das neue HTML5-Attribut srcdoc lassen sich durch einen Bug in Chrome und Safari die XSS-Filter umgehen. Es drohen Cross-Site-Scripting-Angriffe. Weiterlesen
-
So lösen Sie Probleme bei der Deduplizierung mit Windows Server 2012 R2
Bei der Daten-Deduplizierung mit Windows Server 2012 R2 kann es zu unerwarteten Problemen kommen. Diese Tipps können bei der Lösung helfen. Weiterlesen
-
Backup und Wiederherstellung: So sichern Sie Ihr Active Directory
Beim Backup des Active Directory gibt es verschiedene Möglichkeiten. Wir zeigen Ihnen, was es bei Sicherung und Wiederherstellung zu beachten gilt. Weiterlesen
-
Mit diesen Tipps sichern Sie WLAN-Router für die Remote-Administration ab
Mit diesen Security-Maßnahmen lässt sich die Remote-Administrations-Funktion von WLAN-Routern und das Unternehmens-Netzwerk sicherer gestalten. Weiterlesen
-
Worin liegt der Unterschied zwischen dem OSI-Modell und TCP/IP?
Das TCP/IP-Protokoll garantiert wegen UDP nicht zwingend eine Auslieferung der Pakete auf der Transport Layer. Das OSI-Modell hingegen schon. Weiterlesen
-
Wie unterscheiden sich SAP Materialbedarfsplanung (MRP) und MRP-Bereiche?
Materialbedarfsplanung mit SAP MRP: Dispositionsbereiche erlauben etwa die gezielte Materialbeschaffung für spezielle Lagerorte oder Filialen. Weiterlesen
-
VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz
Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind. Weiterlesen
-
Für Backups und Archive: Welche Lebensdauer haben Datenbänder?
Die Lebensdauer von Backup-Datenbändern hängt von diversen Faktoren ab. Eine wichtige Rolle spielt zum Beispiel die Häufigkeit der Nutzung. Weiterlesen
-
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Wie kann ich zwischen verschiedenen virtuellen Maschinen hin- und herschalten?
Linux-Container bieten Ihnen die Möglichkeit, ohne Host-Betriebssystem zwischen verschiedenen virtuellen Maschinen hin- und herzuschalten. Weiterlesen
-
Wie man einen gesperrten Core Dump auf einem Host mit VMware ESXi entfernt
Wollen Sie eine Core-Dump-Datei von einem Host mit VMware ESXi löschen? Dann müssen Sie die Shell des Systems benutzen, denn die Datei ist gesperrt. Weiterlesen
-
Was zu tun ist, wenn eine virtuelle Maschine nicht neu startet
Eine nicht-startende virtuelle Maschine (VM) nach einem Server-Ausfall hat mehrere mögliche Ursachen. Tools wie vSphere High Availability (HA) helfen. Weiterlesen
-
Vergleich: Unified Threat Management (UTM) vs. Next-Generation Firewalls (NGFW)
UTM (Unified Threat Management) und NGFW (Next-Generation Firewall) sind gar nicht so verschieden. Unser Security-Experte erklärt die Unterschiede. Weiterlesen
-
Entscheidungshilfe: Ist VMware vSAN sinnvoll für Ihr Unternehmen?
Ob sich VMwares Virtual SAN (vSAN) für Ihre Umgebung eignet, hängt von den Bedürfnissen Ihrer Firma ab. Ersatz für ein physikalisches SAN ist es nicht. Weiterlesen
-
Welche Lebensdauer haben Festplatten wirklich?
Wie lange leben Festplatten? Die Herstellerangaben dazu sind nicht unbedingt hilfreich. Aber die Realität sieht besser aus als Sie vielleicht glauben. Weiterlesen
-
Dynamic ARP-Inspection zur Bekämpfung von Sniffing-Angriffen nutzen
Hacker können mit ARP Poisoning oder MAC Flooding Schwachstellen von Switches ausnutzen. Dynamische ARP-Überprüfung deckt die Sicherheitslücken auf. Weiterlesen
-
Warum TCP-Traffic-Spitzen auf Port 0 (Zero) einen Alarm auslösen sollten
Steigt der Traffic auf TCP-Port Zero, könnte das ein Vorbote weiterer Angriffe sein. Die richtige Konfiguration der Firewall minimiert die Risiken. Weiterlesen
-
Was Sie über den Windows Security Accounts Manager (SAM) wissen sollten
Kennwörter, Anmeldung und Rechte in Windows verwalten: Mit diesen fünf Tipps sorgen Administratoren für sichere Rechner im Unternehmensnetzwerk. Weiterlesen
-
Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)
Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen
-
Telefon Denial of Service: Abwehr von TDoS-Angriffen
TDoS-Angriffe sind Attacken auf die Kommunikationssysteme von Unternehmen. Mit VoIP wird die Sprachinfrastruktur für klassische Attacken anfällig. Weiterlesen
-
Schnelle Lösungen für bekannte SAP-Fehlermeldungen
Es gibt eine Reihe von SAP-Fehlermeldungen, die nach dem Start eines neuen ERP-Systems auftreten können. Finden Sie heraus, wie Sie diese beseitigen. Weiterlesen
-
Wie Sie doppelte IP-Adressen im Netzwerk erkennen
Tools wie Nmap und Wireshark helfen beim Auffinden doppelter IP-Adressen im Netzwerk. Auch mit ARP lassen sich die Probleme mit Duplikaten lösen. Weiterlesen
-
Wie viele WLAN-Geräte kann ein Access Point für 802.11n bewältigen?
802.11n verspricht mehr Durchsatz und Abdeckung. Aber wie viele Endpunkte können die Access Points verwalten, bevor es zu Leistungseinbrüchen kommt? Weiterlesen
-
Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen
John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden. Weiterlesen
-
Tipps für die optimale Prozessorkonfiguration mit VMware Workstation
Wie finden Sie die optimale Prozessorkonfiguration für VMware Workstation? Dieser Tipp hilft bei Ihren Überlegungen. Weiterlesen
-
Business Impact Analysis: Was die Risiko-Analyse vom BIA-Prozess unterscheidet
Um Gefahren für den reibungslosen Ablauf der Geschäftsprozesse auszuschließen, müssen die Verantwortlichen sorgsam sämtliche Faktoren abschätzen. Weiterlesen
-
USV oder Generator: Welcher Typ von Notstromversorgung ist der Richtige?
Unser Experte berät Sie, welche Notstromversorgung die Richtige im Falle eines Stromausfalls ist. Leistung und Zeit sind die relevanten Faktoren. Weiterlesen
-
Sollten Sie die Dropbox-Inhalte zusätzlich sichern?
Unser Experte meint, dass ein Backup des Dropbox-Ordners ein Muss ist. Er erklärt, mit welchen Methoden Sie Ihre Daten zusätzlich schützen können. Weiterlesen
-
So löschen Sie eine Datei oder einen Ordner bei zu langem Windows-Pfad
Wir beantworten die Frage, wie man Dateien oder Ordner löschen kann, wenn der Dateiname die maximale Länge für den Windows-Pfad überschreitet. Weiterlesen
-
Wie wirkt sich 10 GbE auf die iSCSI-Geschwindigkeit aus?
10 GbE beeinflussen die Geschwindigkeit von iSCSI - und zwar zehnmal so schnell wie 1 GbE. Die Performance steigt und das Management ist leichter. Weiterlesen
-
Ist es sinnvoll, die Sicherheitsrisiken bei VoIP mit getrennten VLANs verringern?
Um die Sicherheit im Firmennetz zu steigern, können Sie den VoIP-Verkehr (Voice over IP) über ein eigenes Virtual Lokal Area Network (VLAN) leiten. Weiterlesen
-
Hinweise zu WLAN-Einstellungen bei Problemen mit Android-Geräten
Bei der WLAN-Konfiguration von Android-Geräten kann es zu Problemen kommen. Häufigste Ursachen sind Inkompatibiltäten mit Routern und die Passwörter. Weiterlesen
-
So konfigurieren Sie einen Switch vom Typ Cisco 3560
Unternehmen setzen in hochleistungsfähigen Netzwerken Cisco-Switch aus der Serie 3560. Vor der Inbetriebnahme muss der Switch konfiguriert werden. Weiterlesen
-
Fibre Channel SAN-Zoning – WWN- oder Port-Zoning
Fibre Channel SAN-Zoning ist ein wichtiger Beitrag zur Sicherheit einer Fibre-Channel-Fabric. Es kann per WWN-Zoning oder Port-Zoning umgesetzt werden. Weiterlesen
-
Wie Sie Ihre SSID herausfinden und benachbarte WLANs identifizieren
SSID bezeichnet den Namen eines drahtlosen Netzwerkes und dient der Identifizierung. Eindeutig sind die SSIDs allerdings nicht, mehrere WLANs können dieselbe SSID haben. Weiterlesen
-
Wie werden IP-Adressen und Subnetz-Masken bei IPv4 errechnet?
Eine IP-Adresse ist eine eindeutige Identifizierung eines Gerätes innerhalb eines Netzwerkes. Die Subnetzmaske beschreibt die Grenze des Netzwerks. Weiterlesen
-
Wie viele Festplatten-Laufwerke braucht man für RAID 10?
Wer ein RAID-10-Array erstellen will, braucht trotz gegenteiliger Meinung immer mindestens vier physische Laufwerke. Weiterlesen
-
Was ist ein Local Area Network (LAN) und wie funktioniert es?
Ein LAN ist ein geografisch begrenztes Netzwerk von Computern, dessen Anzahl von nur zwei bis mehreren Tausend reichen kann. Schnurlose Netzwerke heißen WLAN. Weiterlesen
-
Was ist eine Logical Unit Number (LUN) und wozu brauchen wir sie?
Was ist eine LUN? Warum werden LUNs erstellt, statt den Plattenspeicher so zu nutzen wie er ist? Der folgende Beitrag beantwortet diese Fragen. Weiterlesen
-
Die beste Topologie für ein LAN
Die Netzwerk-Topologie Star beziehungsweise Stern ist beliebt, auch wenn man theoretisch einfach Kabel beliebig verbinden könnte. Weiterlesen