August 2016
-
August 03, 2016
03
Aug.'16
DDoS-Angriffe erfolgen vermehrt am Wochenende
Die Anzahl der DDoS-Attacken hat im zweiten Quartal 2016 in Deutschland weiter zu genommen, die Angreifer sind am Wochenende besonders aktiv. Weiterlesen
-
August 03, 2016
03
Aug.'16
Bit Stuffing (Bitstopfen)
Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt. Die Technologie wird bei der Datenübertragung angewendet. Weiterlesen
-
August 03, 2016
03
Aug.'16
Data-Center-Konvergenz durch Software-defined Networking (SDN) und SDS
Die Nachfrage nach Storage im Rechenzentrum wächst drastisch. Software-defined Networking und Software-defined Storage sollen für Konvergenz sorgen. Weiterlesen
-
August 03, 2016
03
Aug.'16
Daten-Management und Datenqualität mit SAP Master Data Governance verbessern
SAP Master Data Governance bietet Funktionen für das Stammdaten-Management und den zugehörigen Datenrichtlinien aus einer zentralen Anwendung heraus. Weiterlesen
-
August 02, 2016
02
Aug.'16
Funktionsweise und Aktivierung von Storage I/O-Control für vSphere 6
Storage I/O-Control hilft bei der effizienteren Storage-Nutzung in vSphere 6. Ein Überblick über Funktionsweise und Aktivierung. Weiterlesen
-
August 02, 2016
02
Aug.'16
Microsoft UE-V
Microsoft UE-V ist ein Tools zur Verwaltung von Nutzerprofilen über verschiedene Windows-Geräte hinweg und kommt oft zusammen mit App-V zum Einsatz. Weiterlesen
-
August 02, 2016
02
Aug.'16
Wie Unternehmen die neue Norm DIN EN 50600 für Rechenzentren umsetzen können
Die neue Norm DIN EN 50600 soll mehr Klarheit in den Rechenzentrumsbetrieb bringen. Auf diesen Wegen lässt sich die neue Norm umsetzen. Weiterlesen
-
August 02, 2016
02
Aug.'16
Segmentierte Cloud-Abläufe gezielt absichern
Mikrosegmentierung koppelt Sicherheitsrichtlinien an Aufgaben statt an Infrastruktur. Gute Voraussetzungen, um dynamische Cloud-Services abzusichern. Weiterlesen
-
August 02, 2016
02
Aug.'16
Windows 10 Anniversary Update: Die neuen Sicherheitsfunktionen
Microsoft legt bei Windows 10 in Sachen Sicherheit nach. So können Unternehmenskunden nun auf eine Advanced-Threat-Protection-Lösung zugreifen. Weiterlesen
-
August 02, 2016
02
Aug.'16
Windows 10 Anniversary Update: Jubiläums-Update jetzt verfügbar
Mit dem Anniversary Update steht das zweite große Update für Windows 10 bereit. Der Großteil der Neuerungen betrifft dabei Detailverbesserungen. Weiterlesen
-
August 02, 2016
02
Aug.'16
X-Server
X-Server laufen in der Regel auf Linux- oder Unix-basierten Betriebssystemen. Damit verbinden sich Terminals, Thin Clients und so weiter. Weiterlesen
-
August 02, 2016
02
Aug.'16
Admin-Tipps zu den Open Source Clouds Seafile und ownCloud
In diesem Beitrag finden Sie hilfreiche Tipps und Hinweise zur Administration von Seafile und ownCloud. Damit nutzen Sie die Produkte optimal. Weiterlesen
-
August 02, 2016
02
Aug.'16
802.11ac Wave 2: Was vom WLAN-Hype in der Praxis übrig bleibt
802.11ac wird derzeit stark beworben und es ist der neueste High-Speed-Hype in Sachen Wi-Fi oder WLAN. Ein Blick auf die Realität schadet aber nicht. Weiterlesen
-
August 02, 2016
02
Aug.'16
Innovationen entstehen beim Daten-Management und dem Handling der Daten
Im Interview sprechen Björn Bröhl und Gregor Zeiler von Trivadis über Cloud- und Big-Data-Anforderungen und wie sich ihre Kunden darauf einstellen. Weiterlesen
-
August 01, 2016
01
Aug.'16
VM-BIOS (Virtual Machine Basic Input/Output System)
Das VM-BIOS steuert den Startvorgang virtueller Maschinen und ähnelt dem BIOS physischer Systeme. Die Funktionen sind allerdings meist eingeschränkt. Weiterlesen
-
August 01, 2016
01
Aug.'16
Web Application Firewalls: Wichtige Auswahlkriterien im Überblick
Soll die Web Application Firewall in die Cloud ausgelagert werden oder eine Hybrid-Lösung zum Einsatz kommen, gilt es einige Punkte zu beachten. Weiterlesen
-
August 01, 2016
01
Aug.'16
Von Management bis Sicherheit: Die fünf größten Probleme der Hybrid Cloud
Die Hybrid Cloud gilt als die ideale Lösung aktueller IT-Herausforderungen. Aber auch hybride Infrastrukturen haben ihre Problemfelder. Weiterlesen
-
August 01, 2016
01
Aug.'16
UMTS (Universal Mobile Telecommunications Service)
UMTS war die erste richtige Breitbandtechnologie für den Mobilfunk. Der paketvermittelte Service erlaubt Datenraten von bis zu 42 Mbit/s (HSPA+). Weiterlesen
-
August 01, 2016
01
Aug.'16
Business-Impact-Analyse (BIA) und Risk Assessment (RA) in BC-Pläne einbeziehen
Business Impact Analysis (BIA) und Risk Assessment (RA) liefern wichtige Daten für die Planung von Business Continuity und Disaster Recovery. Weiterlesen
-
August 01, 2016
01
Aug.'16
CISO: Die größten Herausforderungen für Sicherheitsverantwortliche
Unternehmen kämpfen oft damit, die wichtigsten IT-Bedrohungen zu identifizieren. Hier die gängigsten Probleme, denen CISOs im Alltag begegnen. Weiterlesen