Tipps
Tipps
-
SAP SCM bietet erweiterte Funktionen für die herstellende Industrie
SAP SCM bietet eine große Palette an Funktionen und lässt sich durch Anwendungen von Drittanbietern ergänzen. Allerdings hat das seinen Preis. Weiterlesen
-
Gibt es noch Alternativen zu OpenStack?
OpenStack führt den Markt für Private Cloud an. Aber es gibt immer noch Konkurrenz, die diese Postion anfechtet. Weiterlesen
-
Datensicherheit und gemeinsame Verantwortung in Amazon Web Services (AWS)
Die AWS-Plattform ist immer wieder Cyberattacken ausgesetzt. Meist sind dies Sicherheitslücken einzelner Kunden. Wir zeigen, was zu beachten ist. Weiterlesen
-
Vergleich der heute verfügbaren All-Flash-Storage-Arrays
All-Flash-Arrays gibt es in vier Varianten. Sie unterscheiden sich in Performance und den verfügbaren Funktionen wie z. B. Thin Provisioning. Weiterlesen
-
Agile Softwareentwicklung zusammen mit anderen Methoden einsetzen
Softwaretester können Agilität mit anderen Ansätzen kombinieren. Auf diese Weise profitieren sie von Agilität, auch wenn sie es sonst nicht nutzen. Weiterlesen
-
Der neue Task-Manager in Windows 8/8.1 und Windows Server 2012/2012 R2
Mit Windows 8/8.1 wurde auch der Task-Manager runderneuert und hat neben einem frischeren Layout auch neue Funktionen zur System-Analyse erhalten. Weiterlesen
-
VMware EVO:RAIL: hyper-konvergente Hardware zwischen Nutanix und SimpliVity
EVO:RAIL ist VMwares erste hyper-konvergente Hardware. Kann VMware damit gegenüber Nutanix, SimpliVity und Co. punkten? Weiterlesen
-
UCaaS: Kosten entscheiden für oder gegen UC-Lösungen aus der Cloud
UC-Lösungen aus der Cloud werden für Firmen zunehmend interessanter. Die Kosten entscheiden dabei für oder gegen Unified Communications as a Service. Weiterlesen
-
Was ist die SAP HANA XS Engine und wie funktioniert sie?
Die SAP HANA XS Engine soll Entwickler bei der Programmierung von leichtgewichtigen Anwendungen auf der In-Memory-Appliance SAP HANA unterstützen. Weiterlesen
-
Erstellen von Testszenarien für Disaster-Recovery
Viele Unternehmen vernachlässigen das Thema Disaster-Recovery. Doch erst mit den passenden Tests sind sie auf der sicheren Seite. Weiterlesen
-
PCI DSS 3.0 ist ab 2015 verbindlich. Sind Sie bereit?
Ab 2015 muss jedes Unternehmen, das mit Kartenzahlungen zu tun hat, konform zu PCI DSS 3.0 sein. Deswegen sollten Sie schnell mit Tests anfangen. Weiterlesen
-
Tipps für den Kauf des optimalen Application Delivery Controllers
Bei der Wahl zwischen Application Delivery Controllern gilt es, das grundlegende Konzept zu verstehen. Vielleicht reicht ja auch ein Layer-4-Switch? Weiterlesen
-
Mit Network Access Control (NAC) kontinuierlich das Netzwerk prüfen
Network Access Control (NAC) lässt sich für konstantes Monitoring des Netzwerks einsetzen. Hierfür müssen aber einige Parameter definiert sein. Weiterlesen
-
Neue Business-Intelligence (BI) -Tools erfordern genaue Prüfung
Anbieter von Business-Intelligence-Lösungen entwickeln Nischenprodukte, um wettbewerbsfähig zu sein. Das führt aber zu einer Markt-Fragmentierung. Weiterlesen
-
Windows 10 ermöglicht Copy-and-Paste in CMD- und PowerShell-Befehlszeile
Neue conhost.exe: Die Konsole in Windows 10 ermöglicht Copy-and-Paste-Vorgänge und bietet dazu zahlreiche Tastaturkürzel für CMD und PowerShell. Weiterlesen
-
Juniper OpenContrail oder Cisco ACI: Was ist die bessere SDN-Strategie?
Wer über Software-defined Networking nachdenkt, steht vor der Wahl zwischen OpenContrail und Cisco ACI. Beide Varianten bieten Vor- und Nachteile. Weiterlesen
-
Monitoring von Netzwerk-Traffic in VMware-Umgebungen
Wollen Sie den Traffic in einem virtuellen Netzwerk überwachen? In einer VMware-Umgebung ist dafür am vSwitch der Promiscuous-Modus zu aktivieren. Weiterlesen
-
Acht Vorteile des vSphere Web Client gegenüber dem Desktop Client
Der vSphere Web Client genießt unter Administratoren keinen guten Ruf. Dabei bietet er gegenüber dem Desktop Client durchaus Vorteile. Weiterlesen
-
Netdom, IPconfig und MyToken: Windows-Troubleshooting mit nativen Tools
Windows 7 bieten mit Netdom, IPconfig oder MyToken einige hilfreiche native Tools zum Troubleshooting. Die meisten funktionieren auch mit Windows 8. Weiterlesen
-
Bessere Datenqualität mit Big-Data-Analytics und Hadoop
Weniger Kosten und Echtzeit-Verarbeitung sind zwei Vorteile von Hadoop. Doch es gibt auch Nachteile, wie etwa fehlende durchgängige Datensicherheit. Weiterlesen
-
Im Vergleich: Cisco SDN und VMware Network Virtualisierung
Mit Cisco SDN und VMware Network Virtualization gibt es zwei Optionen für Software-basierte Netzwerke, die allerdings stark voneinander abweichen. Weiterlesen
-
Überlegungen zu Cloud Security für Docker Hosting
Unser Experte erklärt, wie Docker Engine und Docker Hub funktionieren. Weiterhin berichtet er über Security-Bedenken beim Docker-Hosting in der Cloud. Weiterlesen
-
RAMMap und VMMap: Sysinternals-Tools zur Analyse des Arbeitsspeichers
Viele Probleme auf Windows-Systemen können durch eine Analyse des Arbeitsspeichers behoben werden. RAMMap und VMMap helfen dabei. Weiterlesen
-
Web-Sicherheit: Wie ein Secure Web Gateway (SWG) helfen kann
Man setzt Secure Web Gateways (SWGs) ein, um Bedrohungen aus dem Web zu bekämpfen. Dazu gehören Malware, Botnets, E-Mail-Security und mehr. Weiterlesen
-
Fragen und Antworten zu den häufigsten Problemen in VDI-Umgebungen
Wir erörtern Probleme, die häufig mit virtuellen Maschinen (VM) in VDI-Umgebungen auftreten. Unser Experte weiß Rat und zeigt Lösungen auf. Weiterlesen
-
VMware Linked Clones: Das Beste aus der Snapshot-Funktion machen
Möchten Sie mehrere virtuelle Maschinen generieren, die alle auf dem gleichen virtuellen Disk Image basieren, nutzen Sie am besten Linked Clones. Weiterlesen
-
Secure Web Gateways (SWG): Security Add-ons
Secure Web Gateways (SWG) sind für große Unternehmen noch wertvoller, wenn Sie diverse Security Add-ons wie VPN und Malware-Erkennung anbieten. Weiterlesen
-
Planung eines Disaster-Recovery-Teams: Richtlinien für DR-Rollen und -Training
Die Planung, Prüfung, Erprobung und Umsetzung der Prozeduren bei DR und BC sollte eine wichtige Rolle im Unternehmen besetzen. Weiterlesen
-
vSphere 6: Das ändert sich bei Single Sign-On, High Availability und Web Client
VMware vSphere 6 dürfte Anfang 2015 erscheinen. Welche Änderungen bringt die neue Version für Single Sign-On, High Availability und Web Client? Weiterlesen
-
SAP CRM: Verschiedene Optionen für das Kundenbeziehungs-Management
SAP bietet verschiedene Optionen für ein erfolgreiches Kundenbeziehungs-Management. Dazu gehören eine CRM-Suite, Apps und Tools für Projektplanungen. Weiterlesen
-
Wie man einen Disaster-Recovery-Test durchführt
Dieser Tipp bietet einen Überblick über die Vorteile eines Disaster-Recovery-Tests und beschreibt wichtige Schritte, die Sie beachten sollten. Weiterlesen
-
Sichere und komplexe Passwörter erstellen
Getrieben vom Medienrummel um den iCloud-Hack, der Promi-Nacktbilder in Umlauf brachte, geben wir hier Hinweise, wie Sie sichere Passwörter erstellen. Weiterlesen
-
Netzwerk-Virtualisierung mit VMware NSX oder Microsoft Hyper-V
VMware NSX oder Microsoft Hyper-V-Netzwerk zur Netzwerk-Virtualisierung: Welches Tool jeweils am besten geeignet ist, hängt von den Anforderungen ab. Weiterlesen
-
Hadoop-Tools für ein kontinuierliches Daten-Management von Big Data
Hadoop ist eine gute Wahl für Big Data Analytics, dennoch ist die Nutzung eine ständige Herausforderung. Einige Tools können die Arbeit erleichtern. Weiterlesen
-
Checkliste: Smartphones, Tablets und Mobile Device Management in Unternehmen
Was muss Mobile Device Management in Unternehmen können? Diese Checkliste bietet einen Überblick über die wichtigsten Funktionen. Weiterlesen
-
SAP-Upgrade: Unterschiede zwischen Vollversion, Enhancement und Support Paketen
Es gibt einige kleine, aber wichtige Unterschiede zwischen SAP Support Packages und Enhancement Packages. Unser Experte vergleicht SAP-Upgrades. Weiterlesen
-
Fehlersuche und System-Optimierung mit Sysinternals Autoruns
Autostart-Programmen auf der Spur: Sysinternals Autoruns ist ein wertvolles Tool, wenn es um Fehlersuche und Optimierung von Windows-Systemen geht. Weiterlesen
-
Risiken minimieren: Checkliste zur Migration des Data Centers
Will die IT-Abteilung eine Migration des Data Centers durchführen, braucht sie dafür einen ausgeklügelten Plan. Somit lassen sich Probleme vermeiden. Weiterlesen
-
XenDesktop 7.5 im Überblick: Bestandteile, Funktionen und Anwendungsfälle
XenDesktop 7.5 bringt von Hybrid Cloud bis HDX zahlreiche Verbesserungen. Ein Überblick über neue Funktionen zur Desktop-Virtualisierung. Weiterlesen
-
SAP Crystal Reports for Enterprise bietet mehr Leistung für SAP BI-Anwender
Trotz einiger Schwächen bietet Crystal Reports for Enterprise mehr Tools und eine höhere Geschwindigkeit für SAP BI-Anwender als die Standardversion. Weiterlesen
-
Microsoft RemoteFX: Hardware- Anforderungen in Windows Server 2012/2012 R2
Windows Server 2012/2012 R2 vereinfacht durch geringere Hardware-Anforderungen die Konfiguration von RemoteFX. So gehen Sie dazu vor. Weiterlesen
-
Von Citrix über LTSP bis hin zu QVD: freie VDI-Lösungen im Überblick
VDI-Lösungen müssen nicht teuer sein. Wir geben Ihnen von Citrix über LTSP bis hin zu QVD einen Überblick über die wichtigsten freien VDI-Produkte. Weiterlesen
-
Laufwerksverschlüsselung: Das ist neu in BitLocker mit Windows 8/8.1
Microsofts Laufwerksverschlüsselung BitLocker hat mit Windows 8/8.1 einige Neuerungen erhalten. Damit wird die Bereitstellung deutlich vereinfacht. Weiterlesen
-
Netzwerk-Kontrolle trotz Bring-Your-Own-Application-Trend behalten
Der Bring Your Own Application-Trend bedeutet für IT-Manager, die Kontrolle über diese Fremd-Software zu behalten. Weiterlesen
-
Die wichtigsten Neuerungen in VMware Horizon 6 (mit View)
VMware Horizon 6 (mit View) bringt für VDI-Umgebungen einige Neuerungen, aber auch die eine oder andere Verschlechterung. Ein Überblick. Weiterlesen
-
Wie Sie Powershell-Skripts in vCenter Orchestrator integrieren
Wollen Administratoren PowerShell-Skripte mit VMware nutzen, ist etwas Konfigurationsarbeit notwendig. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
CRM-Systeme sind für Kundenbeziehungen gedacht und nicht für Transaktionen
Firmen sollten aufhören, ihr CRM-System lediglich als Speicherort für Transaktionen zu betrachten. Ein Plädoyer für ein neues Beziehungsmanagement. Weiterlesen
-
Mit Ordnerumleitung das Speichern von Benutzerdaten leichter machen
Die Ordner-Umleitung ist in Netzwerken wichtig, wenn Sie Windows als Arbeitsstation einsetzen. Die Funktionen bieten verschiedene Möglichkeiten. Weiterlesen
-
Oracle Taleo: Eine robuste Talent-Management-Suite für erfahrene Anwender
Oracle Taleo ermöglicht es großen Firmen, ihr Personalwesen zu vereinfachen. Für kleine Personal- und Talent-Management-Teams ist es aber zu komplex. Weiterlesen
-
Probleme beim Erkennen von USB-Laufwerken unter Windows beheben
Das korrekte Erkennen von USB-Laufwerken unter Windows bereitet oft Probleme. Diese lassen sich aber mit der richtigen Vorgehensweise lösen. Weiterlesen
-
Einstieg in die Virtualisierung: Wie funktionieren virtuelle Anwendungen?
Virtualisierte Anwendungen sind im Idealfall nicht von lokal installierten zu unterscheiden. Welche Vorteile bietet Anwendungs-Virtualisierung? Weiterlesen
-
Die besten Tipps für die Wiederherstellung virtueller Maschinen in Hyper-V
Beim Recovery von VMs oder einzelnen Dateien in Hyper-V kann es zu Problemen kommen. In diesem Fall helfen Tricks, die wir hier vorstellen. Weiterlesen
-
Windows System Control Center (WSCC) bündelt Sysinternals- und Nirsoft-Tools
Windows System Control Center bietet eine Sammlung aller Nirsoft- und Sysinternal-Tools in einer Oberfläche. So gelingt der schnelle Einstieg. Weiterlesen
-
Vergleich: vSphere Replikation vs. Storage-Replikation
Die Replikation von VMware VMs kann unterschiedlich stattfinden. Ein Vergleich von VMware Site Recovery Manager Hypervisor- und Speicher-Replik. Weiterlesen
-
Marketing Automation: diese Funktionen bieten die Tools
Marketing Automation Tools bieten verschieden Funktionen für Mittelständler und Großunternehmen. Lernen Sie in diesem Beitrag die Unterschiede kennen. Weiterlesen
-
VMware Fusion oder Workstation: Das passende Virtualisierungstool für End-User
VMware Fusion oder Workstation: Die Wahl der passenden Desktop-Virtualisierungs-Lösung hängt von den individuellen Anforderungen ab. Weiterlesen
-
Disaster Recovery: Den richtigen Standort für das Backup-Rechenzentrum finden
Richtiger Standort, Kosten, Warm- oder Cold-Site und Co.: Beim Aufbau eines Backup-Rechenzentrums sind viele Aspekte zu beachten. Weiterlesen
-
Windows 8.1: Nützliche Tipps zur Erstellung eines einheitlichen Startbildschirms
In Microsoft Windows 8.1 kann End-Usern über die Einstellungen in den Gruppenrichtlinien ein standardisierter Startbildschirm bereitgestellt werden. Weiterlesen
-
Die Verwaltung von iOS Geräten mit Apple Configurator bewältigen
Der Apple Configurator erleichtert die Verwaltung und Konfiguration von iOS Geräten und erleichtert es, die Geräte vorzubereiten und zu betreuen. Weiterlesen
-
Die zehn wichtigsten Arbeitsabläufe für effektiveres Data-Center-Management
Data Center müssen Richtlinien und Betriebsabläufe definieren. Diese zehn Punkte sollten zum Leitfaden für Standard-Verfahrensweisen gehören. Weiterlesen
-
Sicherheit von RTF-Dokumenten bedroht: Embedded Malware abwehren
Embedded Malware bedroht die Sicherheit von RTF-Dokumenten. Wir erklären, wie die Schadsoftware Zbot/Zeus vorgeht und wie Sie sich davor schützen. Weiterlesen
-
Zero Clients vs. Thin Clients: Warum Zero Clients die bessere Wahl sind
Zero Clients und Thin Clients stellen virtuelle Desktops bereit. Bei Leistung, Nutzbarkeit und Sicherheit schneiden die Zero Clients besser ab. Weiterlesen
-
Fünf Tipps zur Planung einer VMware-Testumgebung
Eine VMware-Testumgebung kann hilfreich sein, wenn Sie neue Versionen oder Produkte evaluieren wollen. Der Aufbau sollte gründlich geplant sein. Weiterlesen
-
Hyper-V Virtual Fibre Channel konfigurieren und nutzen
Virtuelle Fibre Channel lassen sich nicht für alle VMs anwenden, hilft aber speicherhungrige Workloads zu virtualisieren. Weiterlesen
-
Welchen Mehrwert die Integration zwischen SAP HANA und Apache Spark bringt
SAP will enger mit Open-Source-Entwicklern zusammenarbeiten und plant dazu auch die Integration der HANA-Plattform mit dem Apache-Spark-Framework. Weiterlesen
-
Mit vSphere Distributed Switches (vDS) virtuelle Netzwerke besser verwalten
Virtuelle Switche sind wichtiger Bestandteil einer VMware-Infrastruktur. Bei Konfiguration und Bereitstellung gibt es aber einige Punkte zu beachten. Weiterlesen
-
Von Windows XP bis Windows 8: Gruppenrichtlinien versionsübergreifend einsetzen
Je nach Windows-Version variieren die Möglichkeiten beim Einsatz der Gruppenrichtlinieneinstellungen. So gelingt die versionsübergreifende Nutzung. Weiterlesen
-
Marketing Automation Tools: die Suiten bieten noch viel Entwicklungspotenzial
Marketing Automation Tools bieten noch viel Entwicklungspotenzial. In diesem Beitrag gibt unser Autor Empfehlungen für den Kauf von Marketing-Tools. Weiterlesen
-
SAP HANA Cloud Platform: Cloud-Lösungen entwickeln und betreiben
Zur Entwicklung von Cloud-Applikationen stellt SAP ein eigenes Platform-as-a-Service-Angebot (PaaS) bereit, das SAP HANA Cloud Platform getauft wurde. Weiterlesen
-
Alle Neuerungen der Remote Desktop Services in Windows Server 2012 R2
Mit Windows Server 2012/2012 R2 gibt es auch einige Neuerungen bei den Remote Desktop Services. Für Admins hat sich einiges geändert. Weiterlesen
-
Test: Check Point 12610 Next-Generation Firewall
Die Check Point 12610 ist eine NGFW-Appliance (Next-Generation Firewall), die sich durch einfaches Management und simple Konfiguration auszeichnet. Weiterlesen
-
Secure Web Gateways (SWG) ermöglichen konvergente Sicherheit für Unternehmen
Secure Web Gateways bieten Security-Lösungen für viele verschiedene Probleme und stellen so das Herzstück konvergenter Sicherheit dar. Weiterlesen
-
Best Practices: Physisch zu virtuell (P2V) Migration
Folgen Sie diesen Best Practices in Bezug auf P2V-Migration (physische zu virtuell), konvertieren Sie physische Computer erfolgreich in eine VM. Weiterlesen
-
GIMP als kostenlose Alternative zu Adobe Photoshop
Power-User bevorzugen Adobe Photoshop und andere teure Bildbearbeitungen. Aber es gibt gute Gründe, um das Open-Source-Programm GIMP zu testen. Weiterlesen
-
MDM und BYOD: Sicherheit der Daten geht vor Schutz der Geräte
Mobile Device Management hilft Ihnen dabei, Ihre Geräte zu schützen. Wichtiger ist allerdings der Schutz Ihrer Daten. Weiterlesen
-
Fünf Tipps für eine erfolgreiche P2V-Konvertierung (physisch zu virtuell)
Mit unseren P2V-Migrations-Tipps (physisch zu virtuell) vermeiden Sie häufig auftretende Probleme bei der Betriebssystem-Konvertierungen. Weiterlesen
-
Was Sie für Ihre Disaster-Recovery-Planung benötigen
Einige Fakten werden bei der Planung für Business Continuity (BC) und Disaster-Recovery (DR) oft übersehen. Zehn Tipps, wie sie die Lücken schließen. Weiterlesen
-
Entwicklung mit SAP HANA: Neue Generation von Echtzeitanwendungen entsteht
SQLScript, XS Engine, SAP River und Co.: SAP HANA bringt zahlreiche Tools und Services für die Entwicklung In-Memory-optimierter Anwendungen mit. Weiterlesen
-
Was bleibt nach Heartbleed? Open-Source-Software sicher in Unternehmen betreiben
Heartbleed hat die Debatte um die Sicherheit von Open Source neu angefacht. Dabei war Open Source gar nicht die Ursache des Heartbleed-Bugs. Weiterlesen
-
Die WLAN-Leistung wird von neuen Protokollen vorangetrieben
Im dritten Teil der Artikel-Serie über die Entwicklung drahtloser Technologien beschreibt Craig Mathias die nächste Generation drahloser Netzwerke. Weiterlesen
-
Angry IP Scanner: Kostenloser Netzwerk-Scanner
Das Gratis-Tool Angry IP Scanner listet Geräte im Netzwerk auf. Neben der IP- und MAC-Adresse zeigt es weitere Infos wie offene Ports und Hersteller. Weiterlesen
-
Drahtlose Kommunikation: Jedes WLAN- oder Mobilfunkgerät braucht eine Antenne
Egal wie teuer ein drahtloses Systems ist, die Performance hängt von der Antenne ab. Craig Mathias erläutert die Grundlagen drahtloser Technologie. Weiterlesen
-
Optionen für die Migration zu einer hybriden Exchange-Umgebung
Office 365 lässt sich mit mehreren Active Directory-Gesamtstrukturen einsetzen. Wie Sie dabei vorgehen müssen, erfahren Sie in diesem Beitrag. Weiterlesen
-
Vergleich zwischen Typ 1 und Typ 2: Den richtigen Hypervisor auswählen
Hypervisoren werden in Typ 1, auch Bare-Metal-Hypervisor genannt, und Typ 2 eingeteilt. Aber welcher ist der richtige für Ihren Anwendungsfall? Weiterlesen
-
SAP HANA Enterprise Cloud: Skalierbarer Managed Cloud Service für den SAP-Betrieb
SAP ist auf dem Weg zum Cloud-Provider. Betreiben Kunden ihre Software in der SAP HANA Enterprise Cloud, erhalten sie umfassende Support-Leistungen. Weiterlesen
-
Die Kontrolle von Mobilgeräten und Apps mithilfe von Apple iOS 7 im Griff haben
Apple iOS 7 bietet verschiedene Funktionen für das Management von Apps und iPhones sowie iPads. Mit diesen möchte Apple Enterprise-Kunden ansprechen. Weiterlesen
-
Fehler beim langsamen Migrieren von Postfächern zu Office 365 vermeiden
Bei der Migration zu Exchange Online in Office 365 müssen Admins einiges beachten, damit sich lokale Postfächer in die Cloud migrieren lassen. Weiterlesen
-
Wie drahtlose Kommunikation funktioniert: Die Technik hinter WLAN, LTE und Co.
Beginnend mit dem elektromagnetischen Spektrum, erläutert der Analyst Craig Mathias die Grundlagen und Funktionsweise drahtloser Kommunikation. Weiterlesen
-
Kostenloses Netzwerk-Tool: SolarWinds Response Time Viewer for Wireshark
Das Gratis-Tool von SolarWinds analysiert die von Wireshark generierten Paketerfassungsdaten und ermittelt Anwendungs- und Netzwerk-Antwortzeiten. Weiterlesen
-
Hyper-V, vSphere und XenServer: Die besten Tools für virtuelle Umgebungen
Für virtuelle Umgebungen gibt es nicht nur Management-Tools der Virtualisierungs-Anbieter, sondern auch viele Dritthersteller-Tools. Eine Auswahl. Weiterlesen
-
Von Stromversorgung bis Kühlung: Konzeption eines zukunftssicheren Data Centers
Heutige Data Center müssen im Vergleich zu früher kleiner, flexibler und anpassungsfähiger sein. Das sollten Sie bei der Konzeption beachten. Weiterlesen
-
Cloud-Optionen für Disaster Recovery richtig evaluieren
Disaster Recovery- und Business Continuity-Dienste aus der Cloud stellen gerade für KMUs eine interessante Alternative zu klassischen Modellen dar. Weiterlesen
-
Die größten Missverständnisse über gehostete Microsoft Exchange-Dienste
Administratoren, die Exchange in die Cloud auslagern, haben eine große Verantwortung. Es gibt viel zu berücksichtigen und überall lauern Gefahren. Weiterlesen
-
Was Ihre VPN-Implementierung mindestens können muss
Wir zeigen, welche Funktionen eine VPN-Lösung haben muss und welche Konfigurationseinstellungen Sie für maximale Sicherheit wählen sollten. Weiterlesen
-
So gelingt die Konfiguration von Multifaktor-Authentifizierung für Office 365
Über die Multifaktor-Authentifizierung geben Sie Ihren Office-365-Accounts eine zusätzliche Sicherheitsschicht. So gelingt die Konfiguration. Weiterlesen
-
Von CPU bis Storage: Hardware-Ressourcen für Virtualisierung richtig bemessen
Server-Hosts für Virtualisierung müssen richtig bestückt sein. Vor allem CPU, Arbeitsspeicher, Storage und Netzwerk sind wichtige Komponenten. Weiterlesen
-
Vier Schritte, Infrastruktur-Ressourcen in Ihren DR-Plan zu integrieren
Diese vier Schritte sollten Sie beachten, um die kritische Infrastruktur in die Pläne für Disaster Recovery und Business Continuity aufzunehmen. Weiterlesen
-
Die Cyber-Security-Tools, die sie wirklich brauchen
Es gibt eine große Auswahl an Cyber-Security-Tools. Aber wahrscheinlich haben Sie bereits all die, die sie auch tatsächlich brauchen. Weiterlesen
-
Wie Sie in Exchange 2013 Kalender-Freigaben über das Internet konfigurieren
Um Exchange-Kalender über das Internet freigeben zu können sind einige Konfigurationsschritte nötig. Wir zeigen, wie Sie dabei vorgehen müssen. Weiterlesen
-
VM-Migration: Der Unterschied zwischen vMotion und Live Migration
Für die Migration virtueller Maschinen gibt es mit VMware und Microsoft zwei große Anbieter. Ein Überblick über vMotion und Live Migration. Weiterlesen