Tipps
Tipps
-
Backup und Recovery bei virtuellen Maschinen: Herkömmliche Methoden oder spezielle VM-Software?
Backup und Recovery von VM bringen Firmen oft zu einer entscheidenden Frage: Traditionelle Methoden oder Spezial- Software – was ist der richtige Weg? Weiterlesen
-
Sicherungskopien bei virtuellen Maschinen: Die besten Methoden für Backups von VMs
Traditionelle Methoden haben bei der Erstellung von Backups bei virtuellen Maschinen Nachteile. Spezielle Backup-Software für VM bietet Abhilfe. Weiterlesen
-
Bandbreite mit Hilfe von QoS begrenzen
Mithilfe von Quality of Service (QoS) kann vergleichsweise einfach eine Optimierung des Wide Area Network (WAN) und der Bandbreite vorgenommen werden. Weiterlesen
-
Lösungen für häufig auftauchende Probleme beim Remote-Drucken mit Easy Print
Easy Print erleichtert das Remote-Drucken mit Windows Server 2008 R2. Dafür müssen allerdings bestimmte Anforderungen erfüllt sein. Weiterlesen
-
Von ESX über Hyper-V bis KVM: Überblick über die zehn wichtigsten Hypervisoren
Im Virtualisierungs-Markt gibt es viele verschiedene Produkte. Dieser Überblick stellt die wichtigsten zehn Hypervisoren vor. Weiterlesen
-
Best Practices für das Einrichten von RAID-Gruppen
Vorteile bei der Einrichtung von unabhängigen RAID-Arrays in RAID-Gruppen zur optimalen Ausnutzung von Storage-Ressourcen in Server-Umgebungen. Weiterlesen
-
Sichere Authentifizierung: Checkliste für den Passwortschutz in Unternehmen
Unternehmen benötigen wirksamen Passwortschutz und klare Richtlinien, um eine sichere Authentifizierung ihrer Mitarbeiter zu gewährleisten. Weiterlesen
-
KVM-Virtualisierung: Das sind die Unterschiede zwischen RHEV und RHEL
Virtualisierung mittels KVM lässt sich mit Red Hat Enterprise Linux (RHEL) und Red Hat Enterprise Virtualization (RHEV) umsetzen. Weiterlesen
-
Best Practices für die Archivierung von Microsoft Exchange Server 2010
Die E-Mail-Archivierung von Exchange Server 2010 gehört zu den Pflichtaufgaben für mehr Datensicherheit. Weiterlesen
-
Grenzen der nativen Archivierung von Exchange Server 2010
Die nativen Archivierungsfunktionen den Microsoft-Exchange-2010-Servers hat einige Einschränkungen, die Unternehmen kennen sollten. Weiterlesen
-
Drei Probleme von Microsoft Outlook 2010 – und wie Sie sie lösen
Outlook 2010 macht im Alltag oft Ärger. Diese Tipps stellen drei häufige Probleme von Outlook 2010 vor und zeigen, wie sie gelöst werden können. Weiterlesen
-
Machen virtuelle Desktops (VDI) Antivirus-Software überflüssig?
Datendiebstahl und Virusinfektionen - hilft nur der Einsatz von Antivirus- und Verschlüsselungssoftware oder ist VDI mit Antivirus-Software die Lösung? Weiterlesen
-
Wie viele virtuelle Maschinen sollten auf eine LUN?
Die Anzahl der virtuellen Maschinen (VM), die Sie auf einer LUN-Konfiguration ablegen können, ist limitiert. Sonst riskiert man schlechte Performance. Weiterlesen
-
Best Practices: LUN-Konfiguration für Performance-Optimierung von VMs
Mit diesen Best Practices für LUN-Konfiguration optimieren Sie die Performance virtueller Maschinen. Festplatten-Typen und RAID-Level gehören dazu. Weiterlesen
-
Vor-und Nachteile von Storage-Virtualisierung für virtuelle Desktops
Ein Umstieg auf virtuelle Desktops kann teuer werden. Doch neben diesem Nachteil sprechen eine Reihe von Faktoren für die Storage-Virtualisierung. Weiterlesen
-
Problembehandlung bei VMware-Snapshots
Lösungen für Probleme mit VMware-Snapshots sind bedeutend für Profis. Die Wiederherstellungspunkte der Virtual Machine sind wichtige IT-Instrumente. Weiterlesen
-
Kostenlose Optionen für Shared Storage mit VMware ESXi
Bei einem Serverausfall lassen sich mittels Shared Storage und ESXi-Host die VMs des ausgefallenen Servers starten. Weiterlesen
-
Die Funktionsweise von VMware-Snapshots
VMware-Snapshots sind Wiederherstellungspunkte für ihre virtuelle Infrastruktur. Eine Kopie des Virtual Machine Disk File kann zum Lebensretter werden. Weiterlesen
-
Snapshots von virtuellen Maschinen löschen ohne Verschwendung von Speicherplatz
Um die Performance und den Speicherplatz der Virtual Machine optimal zu nutzen, ist das Management von VMware-Snapshots von größter Bedeutung. Weiterlesen
-
Die Auswirkungen von SSD-Technologie auf Netzwerk und CPU
Wie wirkt sich SSD-Technologie auf die Leistungsbalance zwischen CPU, Speicher, Netzwerk und Storage aus. Und: Warum SSDs und 10-Gigabit-Netzwerke zusammenpassen. Weiterlesen
-
Smartphones von Mitarbeitern sicher machen: Profile für iPhones erstellen und verteilen
Das iPhone galt bislang nicht als Smartphone für den geschäftlichen Einsatz. Doch Apple legt nach und bietet Buiness-Funktionen an. Weiterlesen
-
Firewall-Strategien für Virtualisierung richtig planen
In Unternehmen sind VLAN-Umgebungen häufig das Ziel von Angriffen. Deshalb ist eine richtige Firewall-Strategie für Virtualisierungen extrem wichtig. Weiterlesen
-
Firewall-Einsatzszenarien für neue Arten von Sicherheitsbedrohungen
Neue Sicherheitsbedrohungen erfordern clevere Strategien für Firewalls. Hier erfahren Sie, wie Sie Firewalls in Ihrem Unternehmen richtig einsetzen. Weiterlesen
-
NFS-Storage an einen VMware ESXi-Host anschließen
NFS-Storage kann eine Option für eine VMware-ESXi-Infrastruktur sein. Es ist weithin verfügbar und leicht für Disk-Image-Dateien zu konfigurieren. Weiterlesen
-
Sicherheitsrichtlinien für iPads und iPhones einrichten
Sicherheitseinstellungen von Apple-Geräten können mit einigen Richtlinien optimiert werden. Hier finden Sie Tools, die iPhone und iPad sicherer machen. Weiterlesen
-
Competitive Intelligence weiß, wie der Markt bestellt ist
Auch unter dem Namen Wettbewerbsanalyse bekannt, stellt Competitive Intelligence eine natürliche Ergänzung zu Business Intelligence dar. Dieser Beitrag erklärt, wie. Weiterlesen
-
Leitfaden für Einsteiger : Techniken, um virtuellen Arbeitsspeicher zu managen
Das richtige Management des virtuellen Arbeitsspeichers reduziert Performance-Engpässe virtueller Maschinen. Wir haben Tipps für den Einstieg. Weiterlesen
-
Die sieben besten Anti-Rootkit-Tools für Windows
Wie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen
-
VMware-Monitoring: Methoden zur Überwachung einer Virtual Machine verfeinern
Monitoring einer Virtual Machine mit Hardware- und Performance-Agents überwacht effizient den Zustand einer virtualisierten Umgebung. Weiterlesen
-
Rechtliche Fragen bei Cloud-Computing: Standort der Daten
Wer sich um den Schutz eigener oder Kundendaten sorgt, sollte bei der Wahl eines Anbieters von Cloud-Lösungen die Zuordnung des Rechtsraums beachten. Weiterlesen
-
Web Application Firewall: Vor- und Nachteile einer WAF
Der Einsatz einer Web Application Firewall (WAF) kann die Sicherheitsstrategie eines Unternehmens kompliziert werden lassen. Weiterlesen
-
RAID-Technologie schreitet mit Wide-Striping und Erasure-Coding voran
Klassische RAID-Technologien werden von Innovationen überholt und führen dazu, dass Firmen Ihre bisherigen RAID-Lösungen ersetzen und austauschen. Weiterlesen
-
Backup-Strategien für Microsoft Hyper-V
Die Sicherung virtueller Maschinen von Hyper-V erfordert aus Performance-Gründen den Weg über Microsofts Volume Shadow Copy Service (VSS). Weiterlesen
-
Die wichtigsten Best Practices für das Backup bei VMware vSphere
Spezielle Backup-Techniken sind für die Architektur und den Betrieb von VMware / virtuellen Umgebungen erforderlich. Welche, das lesen sie hier. Weiterlesen
-
Fehlercode 0x80070057 bei Microsoft Outlook 2010 und Exchange 2007 beheben
Erhalten Sie eine kryptische Fehlermeldung beim Versuch, Outlook 2010 mit Exchange Server 2007 zu verbinden? Die Ursache dafür könnte Sie überraschen. Weiterlesen
-
Relationale Open-Source-Datenbanksysteme – eine Übersicht
Anhand von fünf Beispielen gibt dieser Beitrag einen Überblick zum Angebot an relationalen OS-Datenbanken. Weiterlesen
-
Was unterschiedliche SAN-Technologien leisten können
Storage Area Networks (SAN) sind in mittelständischen Unternehmen auf dem Vormarsch. Hier finden Sie einen Überblick über Hot Spare und Co. im SAN. Weiterlesen
-
Eine Übersicht von Open Source OLAP-Tools
Eine Übersicht von Open Source OLAP-Tools und Open Source BI-Tools, zusammengestellt von Mario Ettelt,Peter Gluchowski und Melanie Pfoh OLAP. Weiterlesen
-
Domain-Controller mit Windows Server Backup sichern und wiederherstellen
Nur eine autoritative Wiederherstellung erlaubt ein Restore eines gelöschten AD-Objekts, da nicht der AD-Stand anderer Domain-Controller übernommen wird. Weiterlesen
-
Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests
In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN sicherer zu machen. Weiterlesen
-
Authentifizierung für Netzwerke: Best Practices zu Passwort-Richtlinien
Wie sollen Unternehmen ihre Passwort-Richtlinien überprüfen, anpassen oder erweitern? Die richtige Authentifizierung der Mitarbeiter ist entscheidend. Weiterlesen
-
Die fünf wichtigsten Migrations-Tools für einen Wechsel auf Windows 7
Für die Migration auf Windows 7 gibt es einige Zusatz-Tools. In diesem Beitrag stellen wir Ihnen für interessante Migrations-Tools vor. Weiterlesen
-
ABC der Netzwerk-Sicherheit: Best Practices zu Passwort-Richtlinien und Sicherheitsdokumentation
Sicherheit im Netzwerk ist ein wichtiges Thema für IT-Verantwortliche: starke Passwörter, Protokollierung, Antiviren-Software, Sicherheitszonen und Richtlinien gilt es zu beachten. Weiterlesen
-
ABC der Netzwerk-Sicherheit: Standard-Einstellungen für Router und Netzwerk-Härtung
Achten Sie auf Standard-Einstellungen und konfigurieren Sie richtig. Schnelles Patchen, WLAN-Richtlinien und Schutz vor Zugriff sind essentiell. Weiterlesen
-
Überblick: Vollständige, inkrementelle, differentielle und ewig inkrementelle Backups
Vollständige, inkrementelle, differentielle oder synthetische Backups unterscheiden sich in der Bearbeitungszeit, der Datenmenge oder beidem. Weiterlesen
-
Fehlersuche bei häufig auftretenden Problemen mit NDMP-Backups
Die NDMP-Fehler 16 und 99 treten häufig auf; die Ursachen können verschieden sein. Der Artikel gibt Tipps zur akuten Behebung beim Auftreten dieser Probleme. Weiterlesen
-
Durchblick statt Fernweh: Grundlagen einer nachhaltigen Geschäftsplanung
Die Business-Planung, egal ob monatlich oder jährlich, ist ein strategisch wichtiges Mittel zur Richtungsbestimmung und Ressourcenverteilung. Weiterlesen
-
Mit einer Datentypanalyse den Datentyp für das Data Warehouse evaluieren
Die Datentypanalyse ist eine eher technisch orientierte Analysemethode, die vor allem bei unbekannten Daten angewendet wird. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit iPad und iPhone
Ein nicht funktionierendes WLAN bei iPhone und iPad kann zahlreiche Ursachen haben. Eine Schritt-für-Schritt-Anleitung zur Fehlersuche. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit Android 2.1
Sie haben Probleme Ihr Android-Gerät mit Ihrem WLAN zu verbinden? Unsere Schritt-für-Schritt-Anleitung hilft Ihr Android-2.1-Gerät einzubinden. Weiterlesen
-
Fünf Performance-Befehle für Linux, die jeder Administrator kennen sollte
Performance-Probleme auf Linux-Hosts lassen sich oft mit einfachen Befehlen unter Linux beheben. Weiterlesen
-
Ethernet für Netzwerke in Rechenzentren optimieren
Rechenzentren stellen besonders hohe Anforderungen an die Netzwerkinfrastruktur. Daher muss ein Ethernet-Netzwerk dahingehend optimiert werden. Weiterlesen
-
Compliance- und Datenschutz-Anforderungen für Analytics
Alle Tipps in diesem Artikel zeigen allgemeine Empfehlung zu Datenschutz-Bestimmungen und Compliance-Vorgaben bei Data Mining, Text Analytics und Sentiment Analysis. Weiterlesen
-
Elf Management-Tipps zur Optimierung von Storage Area Networks (SAN)
Speichernetzwerke (Storage Area Networks) bieten immer mehr Leistung und Funktionsumfang. Mit diesen elf Tipps holen Sie das Beste aus Ihrem Storage Area Network (SAN). Weiterlesen
-
Sicherheitsfunktionen von LAN-Edge-Switches: Switch ACLs und Filtern von Port-Traffic
Moderne Edge-Switches bieten leistungsfähige Sicherheitsfunktionen wie ACLs, das Filtern von Port-Traffic und die Einrichtung von VLANs. Weiterlesen
-
Wie man eine SAP-Installation mit Disaster Recovery absichert
Zur Vermeidung von Datenverlust ist im Zuge eine effektive Backup and Restore-Strategie eine Disaster Recovery der SAP-Infrastruktur notwendig. Weiterlesen
-
Besseres Kapazitätsmanagement durch Storage-Virtualisierung
Storage-Virtualisierung hat einen gewaltigen Vorteil: Effizienz-Steigerungen durch virtualisierten Storage-Arrays sprechen eine deutliche Sprache. Weiterlesen
-
Checkliste für die Migration von Windows XP oder Vista auf Windows 7
Es gibt mehr als einen Weg, um PCs mit Windows XP oder Vista auf Windows 7 zu aktualisieren. Mit unserer Checkliste gelingt die Migration problemlos. Weiterlesen
-
Die 25 wichtigsten Befehle für VMware ESX und ESXi
Mit Direkt-Befehlen für VMware ESX-Server und ESXi lassen sich Virtual Machines schnell, effizient und automatisiert steuern und konfigurieren. Weiterlesen
-
Planung von virtuellen Linux-Netzwerken für KVM-Virtualisierung
Die Planung von virtuellen Linux-Netzwerken kann auch Basis einer Kernel-based Virtual Machine (KVM) schwierig gestalten. Weiterlesen
-
Best Practices für ERP Change Management in der Produktion
Bei der Implementierung eines ERP-Systems (Enterprise Resource Planning) kommt es weniger auf die Lösung als auf den richtigen Change-Management-Prozess an. Weiterlesen
-
Cross-Site Scripting mit Werkzeugen und Tests verhindern
Hacking mittels Cross-Site Scripting gehört heute zu den wichtigsten Angriffsmethoden. Ein sicherer Entwicklungszyklus schützt Organisationen. Weiterlesen
-
Geschwindigkeit und Durchsatz mit 802.11n maximieren
Die Datenrate im WLAN hängt von seiner Konfiguration ab. Wir sagen Ihnen, wie Sie das Maximum an Datenbreite aus Ihrem 802.11n-Funknetz herausholen. Weiterlesen
-
IT-Disaster-Recovery-Programme durch COBIT und ITIL sinnvoll ergänzen
Unternehmen können die Leistungsfähigkeit ihrer IT-Disaster-Recovery-Prozesse mit COBIT und ITIL als bewährten Rahmenwerken verbessern. Weiterlesen
-
Backup-Anwendungen für VMware: Veeam, Vizioncore, PHD Virtual und VDR im Überblick
vSphere hat viele interessante Neuerungen an Bord. Verbesserungen im Storage-Bereich sowie Backup-Anwendungen für VMware stehen im Mittelpunkt. Weiterlesen
-
VMware Data Recovery Manager: Anleitung für Installation und Nutzung
Der Artikel beschreibt Funktionen und Installation von VDR, das zum Backup virtueller Maschinen unter VMWare dient, und vergleicht direkt mit Veeam Backup & Replication, was als eine der umfangreichsten Lösungen gilt. Weiterlesen
-
Trends bei Linux-Virtualisierung: Anbieter von Xen und KVM kämpfen um Unternehmenskunden
Xen galt als Maßstab bei Linux-Virtualisierung. Doch heute ist die Kernel-basierte virtuelle Maschine (KVM) eine ernstzunehmende Alternative. Weiterlesen
-
Software für applikationsübergreifendes Metadaten-Management – eine Marktübersicht
In der Praxis erweist sich das Thema Metadatenmanagement durchaus als schwierig und kostspielig. Dieser Beitrag gibt Ihnen eine Orientierungshilfe zum Thema Metadaten-Repositories. Weiterlesen
-
Blade- oder Rack-Server: Die grundsätzlichen Kaufkriterien gelten noch immer
Sowohl Blade- als auch Rack-Server haben für virtuelle Umgebungen Vor- und Nachteile. Wir zeigen, wie sich die Unterschiede auswirken. Weiterlesen
-
Prozessor und Arbeitsspeicher für virtualisierte Umgebungen wählen
Bei der Auswahl von Hardware für virtuelle Umgebungen gibt es einige Fallstricke. Wir zeigen, was sie bei CPU und RAM beachten sollten. Weiterlesen
-
Best Practices für Backups mit EMC NetWorker
EMC NetWorker bietet sekundäre Backup-Server, die der primäre Server. Festplatten-Backups bieten dank PowerSnap gleichzeitiges Backup und Restore. Weiterlesen
-
Die SharePoint-Suche im Unternehmen individuell anpassen
Re-Discovery, Forschung und Vorhersage – das sind die drei Möglichkeiten, für die Sie die Suche in Microsoft SharePoint individuell anpassen können. Weiterlesen
-
Bandbreiten-Anforderungen für Netzwerke richtig berechnen
Die Berechnung der Bandbreiten-Anforderung ist Basis zur Planung eines Netzwerks und erfordert entsprechende Analyse-Tools. Weiterlesen
-
Wie geeignet ist der Oracle Exadata Storage Server?
Für neue Data Warehouse-Anwender, die auf der Suche nach einer Einstiegslösung sind, sollten sich Oracle Exadata Storage Server näher anschauen. Weiterlesen
-
Governance-Planung verbessert Microsoft-SharePoint-Unternehmenssuche
Erfahren Sie in diesen Beitrag, wie ein Governance-Plan die SharePoint-Suche verbessern kann, was er beinhalten und wer ihn ausarbeiten sollte. Weiterlesen
-
Software-Pakete für Backups und ihre Integration mit VMware im Vergleich
Durch Server-Virtualisierung haben sich auch die Backups von der Virtual Machine geändert. Hier finden Sie einen Überblick für Backup-Software. Weiterlesen
-
Datenintegration in Echtzeit
Firmen brauchen immer schneller Daten. Historische Daten reichen alleine nicht mehr aus, um geschäftskritische Entscheidungen treffen zu können. Weiterlesen
-
Wie man globale Standards für Business Continuity einsetzt
IT-Manager sollten die eigenen Pläne hinsichtlich Disaster Recovery (DR) und Business Continuity (BC) mit verfügbaren Standards abgleichen. Weiterlesen
-
Storage-Netzwerke: iSCSI, FCoE oder InfiniBand?
iSCSI, FCoE oder InfiniBand - was ist die beste Storage-Netzwerk-Protokoll-Lösung für ihr Unternehmen. Antworten gibt es hier im Artikel. Weiterlesen
-
Tipps zur Lösung der häufigsten VMware ESX-Probleme
In vielen VMware-Umgebungen treten oft die gleichen Probleme auf. In diesem Beitrag zeigen wir Ihnen die Lösung für die häufigsten Probleme. Weiterlesen
-
Tipps zur Entwicklung einer langfristigen Business-Intelligence (BI) -Strategie
Die Verflechtungen zwischen Unternehmungsstrategie auf der einen und IT-Strategie auf der anderen Seite sind heute unbestritten. Eine BI-Strategie fehlt aber oft. Weiterlesen
-
Netzwerk-Probleme mit dem Network-Monitor lösen
Der kostenlose Protokoll Analyzer Network-Monitor deckt Probleme im Netzwerk auf. Installation und Einsatz wird hier näher erläutert. Weiterlesen
-
Wie Router funktionieren
Fast in jedem Netzwerk befindet sich ein Router. Seine Aufgabe ist es, den Datenverkehr aus dem lokalen LAN an andere Hosts weiterzuleiten. Weiterlesen
-
Best Practices für Backups mit Tivoli Storage Manager von IBM
Eine Backup-Umgebung mit TSM erfordert die Planung aller Prozesse, um die Architektur des Produkts nicht auszuhebeln. Storage Pools erfordern Planung; der DRM eine saubere Konfiguration. Weiterlesen
-
Die VDI-Landschaft: Einführung, Übersicht und Exploration
Was ist eine virtuelle Desktop-Infrastruktur? Da VDI mittlerweile ein Buzzword ist, erläutert unser Experte in diesem Tipp die Grundlagen von VDI. Weiterlesen
-
RAID-Konfigurationen für Daten-Wiederherstellung in SQL-Server
RAID-Systeme sind für die Daten-Sicherheit elementar. Der richtige Einsatz der unterschiedlichen RAID-Konfigurationen ist nicht immer einfach. Weiterlesen
-
Überblick Netzwerk-Technik: Technologien
Um als Netzwerk-Techniker erfolgreich zu sein, muss man stets die aktuellen Netzwerk-Technologien sowie deren Vor- und Nachteile kennen. Weiterlesen
-
„Bandbreite“ ist eine irreführende Bezeichnung
Viele Anwender und Administratoren sprechen vereinfacht von Bandbreite. Eine exakte Definition dessen ist allerdings sehr kompliziert. Weiterlesen
-
Nmap: So funktioniert das Scannen von Ports und Diensten
Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten. Weiterlesen
-
Vier „Worst Practices“ bei SATA-Laufwerken
SATA-Systeme haben in den letzten Jahren in den Unternehmen Einzug gehalten. Nicht immer ist die Implementierung gelungen. Weiterlesen
-
Das Gesamtbild bei SATA-Storage für Exchange beachten
Aus Kostengründen setzen Unternehmen zunehmend auf Storage-Systeme mit SATA-Festplatten, um ihre RAID-Systeme aufzubauen und Daten zu schützen. Weiterlesen
-
So leeren Sie temporäre Verzeichnisse in Windows automatisch
Temporäre Windows-Verzeichnisse sind oft der Grund für unerklärliche Programmabstürze. Daher sollten sie oft geleert werden - am besten automatisch. Weiterlesen
-
Problembehandlung bei SATA-Laufwerken
Probleme treten bei Festplatten-Systemen immer wieder auf, auch bei SATA. Die Fehlersuche erfordert klare Strategien und Vorgehensweisen. Weiterlesen
-
So modifiziert und schreibt man Snort IDS-Regeln
Reguläre Ausdrücke, Thresholds und Suppression sind Methoden, die Sie bei modernen Snort-Versionen in den Regeln einsetzen können. Weiterlesen
-
Vier Tipps zu Bezugsquellen von Snort-Regeln
Wir zeigen Ihnen, auf welchen Webseiten Sie gute Snort-Regeln finden. Dabei gibt es offiziell zertifizierte und Beta-Regeln. Weiterlesen
-
Wurden Sie gehackt? Wie sich kompromittierte Systeme erkennen lassen
Ist mein System gehackt worden? Wir erklären die wichtigsten Anzeichnen und Tools, mit denen man feststellen kann, ob ein Angriff stattgefunden hat. Weiterlesen
-
Wie sich häufige Probleme mit SATA-Laufwerken vermeiden lassen
Fehler bei der Einrichtung von SATA-Laufwerken sind immer wieder BIOS-Inkompatibilitäten und Verkabelung. Diese Fehler wären oft leicht zu umgehen. Weiterlesen