Mai 2015
-
Mai 30, 2015
30
Mai'15
Data Encryption Standard (DES)
Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt. Weiterlesen
-
Mai 30, 2015
30
Mai'15
Exchange Autodiscover Service (Autoermittlungsdienst)
Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones. Weiterlesen
-
Mai 29, 2015
29
Mai'15
Codec
Der Begriff Codec wird unter anderem als Abkürzung für Compression/Decompression verwendet. Häufiges Einsatzgebiet ist die Datenkomprimierung. Weiterlesen
-
Mai 29, 2015
29
Mai'15
Microsoft Exchange Server 2013
Exchange Server 2013 ist eine E-Mail-Server-Software, die unter anderem zur zentralen Ablage und Verwaltung von E-Mails und Kontakten dient. Weiterlesen
-
Mai 29, 2015
29
Mai'15
Braucht eine EVO:RAIL-Appliance zwingend vSphere VVOL?
Tom Fenton erläutert die Funktionsweise der VVOLs und inwiefern sie sich von einem VSAN unterscheiden und EVO:RAIL-Lösungen VVOLs brauchen. Weiterlesen
-
Mai 29, 2015
29
Mai'15
URL-Shortener: Lassen sich schädliche Links in gekürzten URLs erkennen?
Hinter gekürzten URLs können sich auch schädliche Webseiten verbergen. Können Unternehmen hierfür Sicherheitsvorkehrungen treffen? Weiterlesen
-
Mai 29, 2015
29
Mai'15
Same-Origin-Policy-Schwachstelle in AOSP-Browsern beheben
Eine Schwachstelle in AOSP-Browsern ermöglicht via JavaScript den Zugriff auf Website-Daten. Betroffen sind vor allem ältere Smartphones und Tablets. Weiterlesen
-
Mai 29, 2015
29
Mai'15
Microsoft Exchange: Probleme mit der Frei/Gebucht-Funktion beheben
Microsoft Exchange Frei/Gebucht-Informationen werden nicht immer so angezeigt, wie sie sollten. Hier sind vier Bereiche, die Sie überprüfen sollten. Weiterlesen
-
Mai 28, 2015
28
Mai'15
Red Hat: Sicherheitsbedenken sind kein Grund für den Docker-Verzicht
Im Zusammenhang mit Docker wird oft die mangelnde Sicherheit kritisiert. Für Lars Herrmann von Red Hat ist dies aber kein Grund für den Verzicht. Weiterlesen
-
Mai 28, 2015
28
Mai'15
Fünf gute Gründe NAS statt DAS zu implementieren
DAS ist für spezifische Anwendungen nützlich, aber ein NAS ist oft die bessere Option, da es mehr Möglichkeiten bei Storage-Architekturen bietet. Weiterlesen
-
Mai 28, 2015
28
Mai'15
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
-
Mai 28, 2015
28
Mai'15
Wie wirkt sich die standardmäßige Verschlüsselung in Lollipop auf BYOD aus?
Seit Android 5.0 Lollipop verschlüsselt Google standardmäßig die Daten auf mobilen Geräten. Wirkt sich dies auf BYOD-Initiativen aus? Weiterlesen
-
Mai 28, 2015
28
Mai'15
Drei Code-Beispiele für das Einfügen mehrerer Zeilen in Oracle-Datenbanken
Wie füge ich mit einem einzigen INSERT-Befehl mehrere Zeilen in eine Oracle-Datenbank ein? Dieser Artikel bietet hierfür Tipps und Code-Beispiele. Weiterlesen
-
Mai 28, 2015
28
Mai'15
Wie verbessert Single-Root I/O-Virtualisierung die VM-Performance?
Single-Root I/O-Virtualisierung kann den Hypervisor-Overhead in virtuellen Umgebungen deutlich verringern. So funktioniert die Technik. Weiterlesen
-
Mai 27, 2015
27
Mai'15
Datensicherung im Zeitalter der Daten-Virtualisierung
Um den steigenden Datenbeständen Herr zu werden, lässt sich Copy Data Management als moderne Alternative zu herkömmlichen Backup-Systemen nutzen. Weiterlesen
-
Mai 27, 2015
27
Mai'15
Richtlinien zu BYOD: Sechs Fragen, die Sie Security-Providern stellen sollten
Mit einer Kombination aus diversen Tools will die IT-Abteilung die allgemeine Security für BYOD sicherer und das eigene Leben einfacher machen. Weiterlesen
-
Mai 27, 2015
27
Mai'15
Mit Advanced Persistent Threat Detection maßgeschneiderte Malware bekämpfen
Wollen Sie sich gegen maßgeschneiderte Malware und Advanced Persistent Threats (APTs) wehren, reichen Signatur-basierte Tools nicht mehr aus. Weiterlesen
-
Mai 27, 2015
27
Mai'15
In-Memory-Analytics: Oracle Exalytics schlägt SAP HANA
Oracle Exalytics ist, anders als SAP HANA, eine reine In-Memory-Appliance für Datenanalysen. Diesen Standpunkt vertritt Oracle-Experte Mark Rittman. Weiterlesen
-
Mai 27, 2015
27
Mai'15
VADC-Plug-in ermöglicht Horizon-View-Bereitstellung ohne Verbindungsserver
Das VADC-Plug-in ermöglicht die Horizon-View-Bereitstellung ohne Verbindungsserver. Damit kann das VDI-Management wesentlich vereinfacht werden. Weiterlesen
-
Mai 26, 2015
26
Mai'15
Huawei stellt Cloud Fabric 3.0 vor
Huaweis Cloud Fabric 3.0-Architektur besteht aus einer SDN-Lösung und einem System mit 100-Gigabit-Verbindung und 25-GbE-Zugriff. Weiterlesen