Ratgeber
Ratgeber
-
Traditionelle Backup-Software und Lösungen für Backups über Snapshots
Fast-kontinuierliche Datensicherung Near-CDP funktioniert über Volume-Snapshots. Der Volume Shadow Copy Service (VSS) bietet die notwendige Technik. Weiterlesen
-
Weiterentwicklung bei Band-Storage-Systemen bringt neue Funktionen zur Langzeit-Archivierung
Archivierung ist nicht Backup. Tapes auf Basis von LTO5 und LTFS-Dateisystem bieten kostengünstige Langzeitarchivierung für Unternehmen. Weiterlesen
-
Aus der Sicht eines WAN-Managers: Data Center miteinander verbinden
Virtualisierung verändert die WAN-Landschaft und das Wie müssen WAN-Manager verstehen. Verknüpfte Data Center haben durch die Cloud eine andere Rolle. Weiterlesen
-
Tutorial zur KVM-Virtualisierung
In diesem Tutorial erhalten Sie einen Einblick in die KVM-Virtualisierung und erfahren, wie Sie KVM mit virt und virsh verwalten. Weiterlesen
-
Was Quellen-basierte Deduplizierung ist und wie man sie einsetzt
Datendeduplizierung reduziert die Backup-Datenmenge. In virtuellen Systemen spart das Speicherplatz, erhöht aber die Systemlast beim Backup. Weiterlesen
-
Tutorial: Backup-Werkzeuge für Continuous Data Protection (CDP)
Continuous Data Protection (CDP) ist eine für Backup und Recovery hilfreiche Methode. In diesem Tutorial stellen wir CDP sowie passende Werkzeuge vor. Weiterlesen
-
Tutorial: Backups und Wiederherstellung mit Quest vRanger Pro 4.5
In diesem Tutorial zeigen wir Ihnen, wie Sie Backups mit Quest vRanger Pro 4.5 anlegen und wiederherstellen. Weiterlesen
-
Microft Exchange Server: ActiveSync-Zertifikat-Fehler beseitigen
Bei Problemen mit Exchange ActiveSync spielen oft Zertifikate eine Rolle. Wir zeigen Ihnen, wie Sie die Probleme erkennen und beheben können. Weiterlesen
-
Best Practices für das ERP-Change-Management
Bei der Implementierung oder Anpassung von Enterprise Resource Planning (ERP) kommt es weniger auf die ERP-Lösung als auf das richtigen Change-Management an. Weiterlesen
-
Tutorial: Continuous Data Protection (CDP) in Ihrem Plan für Backup und Recovery
Continuous Data Protection (CDP) ist eine für Backup- und Recovery hilfreiche Methode. Wir zeigen Ihnen, worauf Sie bei einem CDP-Tool achten sollten. Weiterlesen
-
Sicherheitsstrategie für Backups: Tutorial zu Cloud-Sicherheit, Verschlüsselung und Datenvernichtung
Tape- und Cloud-Backup sollten Sie standortunabhängig verschlüsselt. Schlüsselverwaltung und sichere Datenzerstörung gehören zur Sicherheitsstrategie. Weiterlesen
-
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden
WiFi-Sniffer können den Netzwerk-Traffic im Unternehmen mitschneiden und - bei richtigem Einsatz - die Sicherheit in der Firma verbessern helfen. Weiterlesen
-
Business Intelligence-Lösungen: Performance Dashboard- und Portal-Konzepte
Performance Dashbord und BI-Portale stellen Business Intelligence-Lösungen dar. Dieser Artikel zeigt diverse Varianten und Spielarten. Weiterlesen
-
Tutorial: Auf diese Weise knacken Sie das BIOS-Passwort
Ein unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen
-
Schritt 4: Der richtige Umgang mit dem BIOS-Passwort
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir erläutern Möglichkeiten und Wege, um das Problem mit dem BIOS zu lösen. Weiterlesen
-
Schritt 3: Knacken Sie das Passwort mit spezieller Software
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen
-
Schritt 2: Überprüfen Sie die Computerhardware
Bereits durch den Austausch von Hardwarekomponenten kann das BIOS-Passwort gelöscht werden. Spezielle BIOS-Chips können bei der Passwortsuche helfen. Weiterlesen
-
Schritt 1: Das BIOS-Passwort selbst erraten
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen Ihnen die besten Methoden und Wege, um dieses Problem zu lösen. Weiterlesen
-
Einführung in Firewalls
Firewalls dienen zum Schutz des eigenen Netzwerks und können als Software, Hardware oder als Kombination aus beidem implementiert werden. Weiterlesen