April 2016
-
April 15, 2016
15
Apr.'16
Honeypot (Honigtopf)
Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken. Weiterlesen
-
April 15, 2016
15
Apr.'16
RAID-Rebuild
Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab. Weiterlesen
-
April 15, 2016
15
Apr.'16
IPAM (IP Address Management)
Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten. Weiterlesen
-
April 15, 2016
15
Apr.'16
IS-IS (Intermediate System to Intermediate System Protocol)
IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle. Weiterlesen
-
April 15, 2016
15
Apr.'16
Support-Ende – Apple Quicktime sollte deinstalliert werden
Apple stellt den Support für Quicktime ein. Trend Micro warnt vor Zero-Day-Lücken in der Software, eine Deinstallation ist daher empfehlenswert. Weiterlesen
-
April 15, 2016
15
Apr.'16
Worauf man bei der Wahl des Cloud-Recovery-Provider achten sollte
Bei der Suche nach einem Cloud-DR-Service, sollten Unternehmen auf wichtige Faktoren wie Standort, Failback, Netzwerk und SLAs achten. Weiterlesen
-
April 15, 2016
15
Apr.'16
Wie macht sich eine neue Verschleierungstechnik für Malware HTML5 zunutze?
Angreifer machen sich HTML5 zunutze, um sogenannte Drive-by Downloads zu verschleiern, über die Malware verbreitet wird. So schützen Sie sich. Weiterlesen
-
April 15, 2016
15
Apr.'16
Netzwerk-Monitoring für Unternehmen: Die besten Anbieter und Lösungen
Unternehmensnetzwerke müssen immer hochverfügbar sein. Daher ist das Netzwerk-Monitoring besonders wichtig. Mit welchem Anbieter fahren Sie am besten? Weiterlesen
-
April 15, 2016
15
Apr.'16
Die Bestandsführung innerhalb von SAP S/4HANA Enterprise Management
SAP S/4HANA Enterprise Management bietet unter anderem Supply-Chain-Anwendungen, darunter eine weiterentwickelte Komponente für Bestandsführung. Weiterlesen
-
April 15, 2016
15
Apr.'16
Welche Rolle spielt Second-Level Address Translation bei der Virtualisierung?
Virtualisierung setzt die effiziente Verwaltung des physischen Arbeitsspeichers voraus. Welche Rolle spielt dabei Second-Level Address Translation? Weiterlesen
-
April 15, 2016
15
Apr.'16
Wie lässt sich bei der Data-Center-Planung der Server-Stromverbrauch abschätzen?
Bei der Data-Center-Planung spielt der Energieverbrauch eine entscheidende Rolle. Wie lässt sich der Stromverbrauch pro Server-Rack abschätzen? Weiterlesen
-
April 14, 2016
14
Apr.'16
VMware vSphere Long Distance vMotion
Die VMware vSphere Long Distance vMotion ermöglicht in vSphere 6 die Live-Migration virtueller Maschinen über kontinentale Entfernungen hinweg. Weiterlesen
-
April 14, 2016
14
Apr.'16
Authentifizierungs-Server
Ein Authentifizierungs-Server überprüft die Legitimität einer Instanz. Erst nachdem das erledigt ist, darf sie auf ein Netzwerk zugreifen. Weiterlesen
-
April 14, 2016
14
Apr.'16
Unified Storage
Unified Storage bezeichnet Speichersysteme, die sowohl blockbasierte als auch dateibasierte Protokolle bedienen und eine zentrale Verwaltung bieten. Weiterlesen
-
April 14, 2016
14
Apr.'16
IT-Prioritäten 2016: So wollen IT-Verantwortliche in DACH investieren
TechTarget hat weltweit IT-Verantwortliche nach ihren Plänen für 2016 befragt. Die Ergebnisse der deutschen Umfrage zeigen, dass die IT-Profis mehrheitlich mit höheren Budgets als 2015 kalkulieren. Die Umfrage zu den IT-Priorities 2016 fand im ... Weiterlesen
-
April 14, 2016
14
Apr.'16
Barracuda stellt zwei hochverfügbare Backup-Appliances und neue Cloud-Preise vor
Die beiden neuen Modelle erweitern das Produktportfolio nach oben und sollen kleineren mittelständischen Firmen hochverfügbare Backups gewährleisten. Weiterlesen
-
April 14, 2016
14
Apr.'16
Shared Storage für Virtualisierung: iSCSI oder NFS?
Block- oder dateibasierter Storage, das ist oft die Frage. Der Artikel erklärt, welches Storage sich wofür bei der Virtualisierung eignet. Weiterlesen
-
April 14, 2016
14
Apr.'16
Intra2net Security Gateway - E-Mail-Anhangfilter als Schutz vor Ransomware
Der Security- und Groupware-Anbieter Intra2net hat eine neue Schutzfunktion gegen Kryptotrojaner in seine UTM-Lösung Security Gateway integriert. Weiterlesen
-
April 14, 2016
14
Apr.'16
Kostenkontrolle in der Cloud mit AWS Reserved Instances
Heutzutage kennt jeder IT-Manager die vielen Vorzüge der Cloud, die von der Skalierbarkeit über die einfache Handhabung bis hin zur Portabilität von Cloud-Anwendungen reichen. Nicht zu vergessen natürlich die Kostenvorteile, die zum Beispiel der ... Weiterlesen
-
April 14, 2016
14
Apr.'16
Storage-Kapazitäten richtig einschätzen und effizient nutzen
Umesh Maheshwari erläutert die unterschiedlichen Kapazitätsformen, Provisioning-Typen und wie Datenreduktion Effizienz der Arrays bringen kann. Weiterlesen