Januar 2015
-
Januar 06, 2015
06
Jan.'15
Ist Software-defined Security die Zukunft der Netzwerksicherheit?
Software-defined Security (SDS) entwickelt sich zu einem neuen Buzzword. Kann es die Versprechen einhalten? Unser Autor diskutiert Vor- und Nachteile. Weiterlesen
-
Januar 05, 2015
05
Jan.'15
Implementations-Optionen für Software-defined Storage
Es gibt verschiedene Vor- und Nachteile bei der Art und Weise der SDS-Implementation zu bedenken. Eric Slack erläutert, welche dies sind. Weiterlesen
-
Januar 05, 2015
05
Jan.'15
AWS CloudFront arbeitet mit statischen und dynamischen Inhalten
AWS CloudFront ist das Content Delivery Network (CDN) von Amazon. Der Service liefert statische und dynamische Inhalte mit geringer Latenz aus. Weiterlesen
-
Januar 05, 2015
05
Jan.'15
VPN: Unternehmens-Daten in einer BYOD-Welt absichern
Durch mobile Geräte sind Unternehmens-Daten größeren Bedrohungen ausgesetzt als je zuvor. Deshalb ist ein VPN unabdingbar für eine Firma. Weiterlesen
-
Januar 05, 2015
05
Jan.'15
Für OpenStack-Implementierungen gibt es Optionen im Überfluss
Die Integration von OpenStack ins bestehende Netzwerk erfordert gute Planung. Aber es gibt zahlreiche Tools, die dabei helfen können. Weiterlesen
-
Januar 04, 2015
04
Jan.'15
Storage-Services und Datenverteilung in konvergenten Architekturen
Muss die Performance vorhersehbar sein, so sollten IT-Planer eine Lösung mit einem dedizierten Storage-Tier und einem converged Storage-Tier suchen. Weiterlesen
-
Januar 04, 2015
04
Jan.'15
Cloud Computing
IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing. Weiterlesen
-
Januar 04, 2015
04
Jan.'15
Gigabit Ethernet (Gbit Ethernet, GbE)
Mit Gigabit Ethernet kann man bis zu einer Milliarde Bits pro Sekunde übertragen. Die Technologie wird in LANs und Backbones eingesetzt. Weiterlesen
-
Januar 03, 2015
03
Jan.'15
VMware Affinitätsregeln
Mit Affinitätsregeln von VMware vSphere werden virtuelle Maschinen auf einem bestimmten Host platziert. Das reduziert den Netzwerkverkehr. Weiterlesen
-
Januar 03, 2015
03
Jan.'15
CBT – Changed Block Tracking
VMware virtuelle Maschinen (VM) lassen sich mithilfe von CBT (Changed Block Traking) sichern. Das Backup kümmert sich nur um geänderte Blocks. Weiterlesen
-
Januar 03, 2015
03
Jan.'15
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt. Weiterlesen
-
Januar 03, 2015
03
Jan.'15
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. Weiterlesen
-
Januar 02, 2015
02
Jan.'15
Schreibgeschützte Domänencontroller
Ein schreibgeschützter Domänencontroller ist ein Server, der eine schreibgeschützte und somit sichere Active-Directory (AD) -Datenbank hostet. Weiterlesen
-
Januar 02, 2015
02
Jan.'15
VMware ESXi
Im ESXi-Hypervisor hat VMware die Servicekonsole durch Remote-Befehlszeilenschnittstellen und Standards für das Systemmanagement ersetzt. Weiterlesen
-
Januar 02, 2015
02
Jan.'15
Bare-Metal-Provisioning
Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf. Weiterlesen
-
Januar 02, 2015
02
Jan.'15
SQL Server effizient absichern mit C2-Überwachung, DLL-Trigger und Server Audit
Microsoft erweitert den SQL Server laufend um Sicherheits- und Audit-Features, damit Firmen gestiegene IT-Sicherheitsanforderungen erfüllen können. Weiterlesen
-
Januar 02, 2015
02
Jan.'15
Ersatz für Forefront TMG: Alternative Reverse-Proxy-Optionen für Exchange
In vielen Unternehmen kommt Microsoft Forefront TMG als Reverse-Proxy für Exchange zum Einsatz. In Kürze brauchen Unternehmen allerdings Alternativen. Weiterlesen
-
Januar 02, 2015
02
Jan.'15
Apple Open-in Management hilft bei der Absicherung von iOS-Daten
Mit Apples Open-in Management können Administratoren Apps als gemanagt markieren. Damit lässt sich der Zugriff auf geschäftliche Daten einschränken. Weiterlesen
-
Januar 01, 2015
01
Jan.'15
Dateiserver, Hyper-V und Datenbankserver performanter betreiben
Virtuelle Festplatten und Datenbankdateien speichern Unternehmen mit Windows Server 2012/2012 R2 am besten im Netzwerk. Weiterlesen
-
Januar 01, 2015
01
Jan.'15
Citrix Receiver
Citrix Receiver ist eine Ansammlung von Produkten, mit denen sich Clients zu Desktop-Vritualisierungs-Services aus dem Hause Citrix verbinden können. Weiterlesen