Antworten
Antworten
-
Mit diesen Tipps sichern Sie WLAN-Router für die Remote-Administration ab
Mit diesen Security-Maßnahmen lässt sich die Remote-Administrations-Funktion von WLAN-Routern und das Unternehmens-Netzwerk sicherer gestalten. Weiterlesen
-
Vergleich: Unterschiede zwischen Inbound- und Outbound-Firewalls
Sogenannte Inbound- und Outbound-Firewalls sind wichtige Komponenten für die Netzwerksicherheit in Unternehmen. Wir erklären den Unterschied. Weiterlesen
-
Worin liegt der Unterschied zwischen dem OSI-Modell und TCP/IP?
Das TCP/IP-Protokoll garantiert wegen UDP nicht zwingend eine Auslieferung der Pakete auf der Transport Layer. Das OSI-Modell hingegen schon. Weiterlesen
-
Wie unterscheiden sich SAP Materialbedarfsplanung (MRP) und MRP-Bereiche?
Materialbedarfsplanung mit SAP MRP: Dispositionsbereiche erlauben etwa die gezielte Materialbeschaffung für spezielle Lagerorte oder Filialen. Weiterlesen
-
VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz
Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind. Weiterlesen
-
Für Backups und Archive: Welche Lebensdauer haben Datenbänder?
Die Lebensdauer von Backup-Datenbändern hängt von diversen Faktoren ab. Eine wichtige Rolle spielt zum Beispiel die Häufigkeit der Nutzung. Weiterlesen
-
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Wie kann ich zwischen verschiedenen virtuellen Maschinen hin- und herschalten?
Linux-Container bieten Ihnen die Möglichkeit, ohne Host-Betriebssystem zwischen verschiedenen virtuellen Maschinen hin- und herzuschalten. Weiterlesen
-
Wie man einen gesperrten Core Dump auf einem Host mit VMware ESXi entfernt
Wollen Sie eine Core-Dump-Datei von einem Host mit VMware ESXi löschen? Dann müssen Sie die Shell des Systems benutzen, denn die Datei ist gesperrt. Weiterlesen
-
Was zu tun ist, wenn eine virtuelle Maschine nicht neu startet
Eine nicht-startende virtuelle Maschine (VM) nach einem Server-Ausfall hat mehrere mögliche Ursachen. Tools wie vSphere High Availability (HA) helfen. Weiterlesen
-
Vergleich: Unified Threat Management (UTM) vs. Next-Generation Firewalls (NGFW)
UTM (Unified Threat Management) und NGFW (Next-Generation Firewall) sind gar nicht so verschieden. Unser Security-Experte erklärt die Unterschiede. Weiterlesen
-
Entscheidungshilfe: Ist VMware vSAN sinnvoll für Ihr Unternehmen?
Ob sich VMwares Virtual SAN (vSAN) für Ihre Umgebung eignet, hängt von den Bedürfnissen Ihrer Firma ab. Ersatz für ein physikalisches SAN ist es nicht. Weiterlesen
-
Welche Lebensdauer haben Festplatten wirklich?
Wie lange leben Festplatten? Die Herstellerangaben dazu sind nicht unbedingt hilfreich. Aber die Realität sieht besser aus als Sie vielleicht glauben. Weiterlesen
-
Dynamic ARP-Inspection zur Bekämpfung von Sniffing-Angriffen nutzen
Hacker können mit ARP Poisoning oder MAC Flooding Schwachstellen von Switches ausnutzen. Dynamische ARP-Überprüfung deckt die Sicherheitslücken auf. Weiterlesen
-
Warum TCP-Traffic-Spitzen auf Port 0 (Zero) einen Alarm auslösen sollten
Steigt der Traffic auf TCP-Port Zero, könnte das ein Vorbote weiterer Angriffe sein. Die richtige Konfiguration der Firewall minimiert die Risiken. Weiterlesen
-
Was Sie über den Windows Security Accounts Manager (SAM) wissen sollten
Kennwörter, Anmeldung und Rechte in Windows verwalten: Mit diesen fünf Tipps sorgen Administratoren für sichere Rechner im Unternehmensnetzwerk. Weiterlesen
-
Alle Tabellen einer Datenbank mit einer SQL-Abfrage (Query) löschen
Möglicherweise ist ein DROP der Datenbank keine Option und Sie wollen nur alle Tabellen löschen. Hier finden Sie Möglichkeiten für Oracle und MySQL. Weiterlesen
-
Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)
Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen
-
Telefon Denial of Service: Abwehr von TDoS-Angriffen
TDoS-Angriffe sind Attacken auf die Kommunikationssysteme von Unternehmen. Mit VoIP wird die Sprachinfrastruktur für klassische Attacken anfällig. Weiterlesen
-
Schnelle Lösungen für bekannte SAP-Fehlermeldungen
Es gibt eine Reihe von SAP-Fehlermeldungen, die nach dem Start eines neuen ERP-Systems auftreten können. Finden Sie heraus, wie Sie diese beseitigen. Weiterlesen
-
Wie Sie doppelte IP-Adressen im Netzwerk erkennen
Tools wie Nmap und Wireshark helfen beim Auffinden doppelter IP-Adressen im Netzwerk. Auch mit ARP lassen sich die Probleme mit Duplikaten lösen. Weiterlesen
-
Wie viele WLAN-Geräte kann ein Access Point für 802.11n bewältigen?
802.11n verspricht mehr Durchsatz und Abdeckung. Aber wie viele Endpunkte können die Access Points verwalten, bevor es zu Leistungseinbrüchen kommt? Weiterlesen
-
Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen
John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden. Weiterlesen
-
Tipps für die optimale Prozessorkonfiguration mit VMware Workstation
Wie finden Sie die optimale Prozessorkonfiguration für VMware Workstation? Dieser Tipp hilft bei Ihren Überlegungen. Weiterlesen
-
Business Impact Analysis: Was die Risiko-Analyse vom BIA-Prozess unterscheidet
Um Gefahren für den reibungslosen Ablauf der Geschäftsprozesse auszuschließen, müssen die Verantwortlichen sorgsam sämtliche Faktoren abschätzen. Weiterlesen
-
USV oder Generator: Welcher Typ von Notstromversorgung ist der Richtige?
Unser Experte berät Sie, welche Notstromversorgung die Richtige im Falle eines Stromausfalls ist. Leistung und Zeit sind die relevanten Faktoren. Weiterlesen
-
Ist ein separates Backup von Google Drive wirklich notwendig?
Die Antwort auf die Frage zu Google Drive kann von der für die Dropbox abweichen. Denn mit Google Docs ergeben sich andere Bedingungen. Weiterlesen
-
Sollten Sie die Dropbox-Inhalte zusätzlich sichern?
Unser Experte meint, dass ein Backup des Dropbox-Ordners ein Muss ist. Er erklärt, mit welchen Methoden Sie Ihre Daten zusätzlich schützen können. Weiterlesen
-
So löschen Sie eine Datei oder einen Ordner bei zu langem Windows-Pfad
Wir beantworten die Frage, wie man Dateien oder Ordner löschen kann, wenn der Dateiname die maximale Länge für den Windows-Pfad überschreitet. Weiterlesen
-
Wie wirkt sich 10 GbE auf die iSCSI-Geschwindigkeit aus?
10 GbE beeinflussen die Geschwindigkeit von iSCSI - und zwar zehnmal so schnell wie 1 GbE. Die Performance steigt und das Management ist leichter. Weiterlesen
-
Ist es sinnvoll, die Sicherheitsrisiken bei VoIP mit getrennten VLANs verringern?
Um die Sicherheit im Firmennetz zu steigern, können Sie den VoIP-Verkehr (Voice over IP) über ein eigenes Virtual Lokal Area Network (VLAN) leiten. Weiterlesen
-
Hinweise zu WLAN-Einstellungen bei Problemen mit Android-Geräten
Bei der WLAN-Konfiguration von Android-Geräten kann es zu Problemen kommen. Häufigste Ursachen sind Inkompatibiltäten mit Routern und die Passwörter. Weiterlesen
-
So konfigurieren Sie einen Switch vom Typ Cisco 3560
Unternehmen setzen in hochleistungsfähigen Netzwerken Cisco-Switch aus der Serie 3560. Vor der Inbetriebnahme muss der Switch konfiguriert werden. Weiterlesen
-
Fibre Channel SAN-Zoning – WWN- oder Port-Zoning
Fibre Channel SAN-Zoning ist ein wichtiger Beitrag zur Sicherheit einer Fibre-Channel-Fabric. Es kann per WWN-Zoning oder Port-Zoning umgesetzt werden. Weiterlesen
-
Wie Sie Ihre SSID herausfinden und benachbarte WLANs identifizieren
SSID bezeichnet den Namen eines drahtlosen Netzwerkes und dient der Identifizierung. Eindeutig sind die SSIDs allerdings nicht, mehrere WLANs können dieselbe SSID haben. Weiterlesen
-
Wie werden IP-Adressen und Subnetz-Masken bei IPv4 errechnet?
Eine IP-Adresse ist eine eindeutige Identifizierung eines Gerätes innerhalb eines Netzwerkes. Die Subnetzmaske beschreibt die Grenze des Netzwerks. Weiterlesen
-
Wie viele Festplatten-Laufwerke braucht man für RAID 10?
Wer ein RAID-10-Array erstellen will, braucht trotz gegenteiliger Meinung immer mindestens vier physische Laufwerke. Weiterlesen
-
Was ist ein Local Area Network (LAN) und wie funktioniert es?
Ein LAN ist ein geografisch begrenztes Netzwerk von Computern, dessen Anzahl von nur zwei bis mehreren Tausend reichen kann. Schnurlose Netzwerke heißen WLAN. Weiterlesen
-
Was ist eine Logical Unit Number (LUN) und wozu brauchen wir sie?
Was ist eine LUN? Warum werden LUNs erstellt, statt den Plattenspeicher so zu nutzen wie er ist? Der folgende Beitrag beantwortet diese Fragen. Weiterlesen
-
Die beste Topologie für ein LAN
Die Netzwerk-Topologie Star beziehungsweise Stern ist beliebt, auch wenn man theoretisch einfach Kabel beliebig verbinden könnte. Weiterlesen