Ratgeber
Ratgeber
-
Die Top 50 Kommandozeilen-Befehle unter Linux
Linux-Admins arbeiten oft auf der Kommandozeile. Wir zeigen Ihnen die Top 50 der Tools und Utilities, die unter Linux häufig eingesetzt werden. Weiterlesen
-
Das richtige ERP-System kaufen – ein Marktüberblick für Mittelständler
Diese Übersicht präsentiert die zehn wichtigsten ERP-Anbieter und prüft, was ihre ERP-Anwendungen für mittelständische Kunden zu bieten haben. Weiterlesen
-
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
Wie man Unterstützung für Peripheriegeräte auf virtuellen Desktops handhabt
Die großen Anbieter unterstützen diverse Peripheriegeräte in virtuellen Desktop-Umgebungen. Wir zeigen Ihnen, welchen Optionen zur Verfügung stehen. Weiterlesen
-
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Von der Baum- zur Blatt-Architektur: So verändert sich das Netzwerk-Design
Normale Baum-Strukturen für Data-Center-Netzwerke weisen Schwächen auf. Die neue und vielversprechende Leaf-Spine-Architektur soll diese adressieren. Weiterlesen
-
Das Support-Ende für Windows XP rückt näher. Fünf Dinge, die es zu beachten gilt
Bald endet der Support für Microsoft Windows XP (EOL). Für eine erfolgreiche Migration zu einem anderen Betriebssystem gilt es fünf Dinge zu beachten. Weiterlesen
-
Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
-
Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
-
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Fünf virtuelle Festplatten-Formate, die jeder VDI-Administrator kennen sollte
Wir zeigen Ihnen eine Übersicht der am häufigsten eingesetzten virtuellen Festplatten-Abbilder: VMDK, VDI, VHD, VHDX, HDD, qcow und qcow2 sind dabei. Weiterlesen
-
Mit Soft- und Hardware die Ausfallsicherheit virtueller Server erhöhen
Mit einem Mix aus Hardware- und Software-Technologie schützen Sie Ihre Server und somit virtuellen Maschinen sowie deren Workloads vor Ausfällen. Weiterlesen
-
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Was Sie nach der Migration auf Office 365 sowie Exchange erledigen müssen
Die Migration zu Office 365 ist alles andere als einfach. Nach der Umstellung sind noch Aufräumarbeiten im eigenen Netzwerk notwendig. Weiterlesen
-
Eine einfache Checkliste für Server-Wartung in modernen Data Centern
Mit einem Wartungs-Plan und einer Checkliste vermeiden Sie Hardware- und Software-Probleme bereits im Vorfeld. So bleibt Ihr Data Center gesund. Weiterlesen
-
Archivierung mit Exchange 2013: Aufbewahrungsrichtlinien richtig einsetzen
Zur Archivierung verwendet Exchange Aufbewahrungsrichtlinien. Damit legen Sie fest, wann welche Aktionen mit den E-Mails ausgeführt werden sollen. Weiterlesen
-
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
Schluss mit der der Begriffsverwirrung: Durchblick bei der Live-Migration virtueller Maschinen
Im Laufe der Jahre ist die Live-Migration von virtuellen Maschinen einfacher geworden. Das gilt allerdings nicht für die Bezeichnungen der Funktionen. Weiterlesen
-
SAP-ERP: Was ist Business All-in-One?
Die modular aufgebauten SAP-Business-All-in-One-Lösungen sind auf branchenspezifische Schlüsselprozesse in mittelständischen Firmen zugeschnitten. Weiterlesen
-
Leitfaden zum Thema Hochverfügbarkeit und Best Practices für VMware HA
VMware HA (High Availability) und FT (Fault Tolerance) sind nicht das Gleiche. Elias Khnaser erklärt in diesem Beitrag die Unterschiede. Weiterlesen
-
Microft Exchange Server: ActiveSync-Zertifikat-Fehler beseitigen
Bei Problemen mit Exchange ActiveSync spielen oft Zertifikate eine Rolle. Wir zeigen Ihnen, wie Sie die Probleme erkennen und beheben können. Weiterlesen
-
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden
WiFi-Sniffer können den Netzwerk-Traffic im Unternehmen mitschneiden und - bei richtigem Einsatz - die Sicherheit in der Firma verbessern helfen. Weiterlesen
-
Tutorial: Auf diese Weise knacken Sie das BIOS-Passwort
Ein unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen
-
Schritt 3: Knacken Sie das Passwort mit spezieller Software
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen