August 2016
-
August 19, 2016
19
Aug.'16
Checkliste IT-Sicherheit: Die Herausforderungen für Unternehmen
Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Hier eine Checkliste. Weiterlesen
-
August 19, 2016
19
Aug.'16
Lassen sich ältere Versionen von vSphere Distributed Switch auf vSphere 6 aktualisieren?
Die aktuelle Version von vSphere hat neue Funktionen für vDS (vSphere Distributed Switch) an Bord. Wir erklären, wie Sie ältere Versionen updaten. Weiterlesen
-
August 19, 2016
19
Aug.'16
Wie Advanced Threat Analytics Microsoft Exchange absichern kann
Advanced Threat Analytics nutzt selbstlernende Algorithmen, um normales Nutzerverhalten mit Ereignissen in einer Exchange-Umgebung zu vergleichen. Weiterlesen
-
August 19, 2016
19
Aug.'16
Fünf Tipps zur Planung einer erfolgreichen OpenStack-Cloud
Die Bereitstellung und Implementierung von OpenStack bleibt eine komplexe Angelegenheit. Diese Profi-Tipps bieten Hilfe auf dem Weg zur Private Cloud. Weiterlesen
-
August 18, 2016
18
Aug.'16
VMware Platform Services Controller (PSC)
Der VMware Platform Services Controller ist ein mit vSphere 6 eingeführter Dienst und dient dem Infrastruktur-Management von vSphere-Umgebungen. Weiterlesen
-
August 18, 2016
18
Aug.'16
Spear-Phishing: Angriffsziel Industrie und Ingenieurswesen
Kaspersky Lab berichtet von Angriffen gegen Unternehmen aus dem Bereich Industrie und Ingenieurswesen. Auch deutsche Firmen seien betroffen. Weiterlesen
-
August 18, 2016
18
Aug.'16
Hadoop-Distributionen verbessern HDFS
Die drei kommerziellen Hadoop-Distributionen Hortonworks, Cloudera und MapR helfen Unternehmen bei Installation und Betrieb von Hadoop-Umgebungen. Weiterlesen
-
August 18, 2016
18
Aug.'16
Rettungs-Stick für Admins: PCs mit einem Multi-Boot-Stick untersuchen
Mit einem boot-fähigen Rettungs-Stick können Admins die von Viren oder Trojanern befallenen Systeme ihrer Anwender untersuchen und reparieren. Weiterlesen
-
August 18, 2016
18
Aug.'16
Netzwerksicherheit: Fünf Maßnahmen gegen eine Infektion mit Ransomware
Höhere Netzwerksicherheit ist der Schlüssel gegen eine Infektion mit Ransomware. Dieser Artikel zeigt fünf Wege, diese Bedrohung zu stoppen. Weiterlesen
-
August 18, 2016
18
Aug.'16
Für SAP ist S/4HANA die Zukunft – doch was wird aus der Business Suite?
Für SAP ist S/4HANA die Zukunft. Doch das bedeutet nicht, dass die ältere Business Suite bald nicht mehr existiert oder die Migration einfacher wird. Weiterlesen
-
August 18, 2016
18
Aug.'16
Mit der richtigen Planung Probleme bei VMware-Updates verhindern
Vor allem in großen VMware-Umgebungen kommt es oft zu Abhängigkeiten einzelner Komponenten. Die richtige Planung verhindert Update-Probleme. Weiterlesen
-
August 17, 2016
17
Aug.'16
vSphere OpenStack Virtual Appliance (vOVA)
vSphere OpenStack Virtual Appliance (vOVA) war der Name einer virtuellen OpenStack-Appliance für vSphere. vOVA wurde schließlich von VIO abgelöst. Weiterlesen
-
August 17, 2016
17
Aug.'16
Autorisierung
Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Weiterlesen
-
August 17, 2016
17
Aug.'16
Parallels Desktop 12 für Mac: Support für macOS Sierra und neue Toolbox
Mit Parallels Desktop 12 kommt der Support für macOS Sierra. Die neue Version bietet zudem kleinere Detailverbesserungen und eine neue Toolbox. Weiterlesen
-
August 17, 2016
17
Aug.'16
Disaster Recovery in der Cloud in sechs Schritten
Disaster Recovery in der Cloud ist eine Alternative oder Ergänzung zum Zweitrechenzentrum. Bei kritischen Ausfällen ist das hilfreich. Weiterlesen
-
August 17, 2016
17
Aug.'16
Kann Googles Certificate Transparency den Zertifikatsmissbrauch verhindern?
Google Certificate Transparency sammelt, welche Zertifikate von CAs ausgegeben werden. Wir zeigen, wie dieses Tool die Sicherheit verbessern kann. Weiterlesen
-
August 17, 2016
17
Aug.'16
So finden Sie den optimalen Application Delivery Controller für Ihr Unternehmen
Moderne Application Delivery Controller (ADC) sind multifunktionelle Geräte. Für den Kauf sollten Sie aber nicht einfach nur eine Checkliste abhaken. Weiterlesen
-
August 17, 2016
17
Aug.'16
Die Funktionen von Oracle Data Integrator 12c im Überblick
Oracle Data Integrator 12c arbeitet mit anderen Oracle-Produkten zusammen, um die Fähigkeiten eines RDBMS für die Datenverarbeitung wirksam zu nutzen. Weiterlesen
-
August 17, 2016
17
Aug.'16
Memory Overcommitment und die Auswirkungen auf Dynamic Memory
Dynamic Memory hilft dabei, die VM-Dichte auf Virtualisierungs-Hosts zu erhöhen. Die falsche Verwendung führt aber zu schwerwiegenden Problemen. Weiterlesen
-
August 16, 2016
16
Aug.'16
VMware vSphere ROBO (Remote Office Branch Office)
VMware vSphere ROBO ist eine Möglichkeit der vSphere-Lizenzierung für Zweigstellen. vSphere ROBO ist als Standard- und Advanced-Edition erhältlich. Weiterlesen