Antworten
Antworten
-
Welche Containertechnologie braucht mein Rechenzentrum?
Erhalten Sie einen Überblick über die Container-Systeme Docker, rkt, systemd und die Möglichkeiten für Skalierbarkeit und Verfügbarkeit durch Orchestrierungs-Tools. Weiterlesen
-
Wie vermeidet man Probleme mit Exchange SSL-Zertifikaten?
SSL-Zertifikate sichern die Exchange-Kommunikation nach außen ab. Es ist wichtig, beim Kauf der Zertifikate nicht zu sparen und das Ablaufdatum zu beachten. Weiterlesen
-
Welche Risiken bestehen bei Identity and Access Management?
Eine Lösung fürs Identitäts- und Zugriffsmanagement sorgt für mehr Sicherheit und Transparenz. Damit dies in der Praxis wirklich funktioniert, gilt es einige Punkte zu beachten. Weiterlesen
-
Lohnt sich der Umstieg auf Intent-based Networking?
Einfacheres Netzwerkmanagement, weniger Performance-Probleme: Intent-based Networking kann äußerst hilfreich sein. Doch was bedeutet die Automatisierung für die Mitarbeiter? Weiterlesen
-
Wie kann man mit Windows Autopilot Systeme bereitstellen?
Mit Unterstützung von Windows Autopilot sollen IT-Abteilungen bei der Bereitstellung richtig konfigurierter, neuer Windows-Systeme bei Auslieferung nicht mehr eingreifen müssen. Weiterlesen
-
Was ist Cisco Smart Licensing und welche Vorteile hat es?
Bisher war die Lizenzierung bei Cisco eher mühsam für Unternehmen. Mit Cisco Smart Licensing zieht der Prozess in die Cloud um. Die Kunden bekommen dadurch bessere Kontrolle. Weiterlesen
-
Was ist der Unterschied zwischen Wi-Fi 6 und 802.11ax?
802.11ax ist ein WLAN-Standard des IEEE-Komitees. Durch die Standardisierung sollen Inkompatibilitäten zwischen verschiedenen Geräten vermieden werden. Aber was ist mit Wi-Fi 6? Weiterlesen
-
Wie soll man mit Exchange Server Updates umgehen?
Microsoft hat sein Release-Modell nach Exchange 2010 geändert, was für Verwirrung bei Administratoren gesorgt hat, die mit neueren Exchange-Versionen arbeiten. Weiterlesen
-
Was ist der Unterschied zwischen 4G und 5G?
Beim Vergleich von 4G und 5G schneidet der Mobilfunkstandard der nächsten Generation ziemlich beeindruckend ab. Es besteht aber eine große Diskrepanz zwischen Zielen und Realität. Weiterlesen
-
802.11ax kaufen, bevor der WLAN-Standard ratifiziert ist?
Die Wi-Fi 6-Standard ist noch nicht ratifiziert, aber die Unternehmen stehen vor einer Entscheidung. Jetzt 802.11ax-Geräte kaufen oder auf die Genehmigung des Standards warten? Weiterlesen
-
Wie häufig sollte man Backup-Tests überprüfen?
Backup-Tests sollten mit der Häufigkeit der Backups korrelieren. Auf diese Weise werden IT-Ressourcen nicht nur gesichert, sondern auch im Notfall als einsatzbereit validiert. Weiterlesen
-
Wo wird das Internet of Nano Things künftig eingesetzt?
Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele. Weiterlesen
-
Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
-
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Wie verändert Team-Kollaboration die sozialen Firmen-Tools?
Unternehmen bevorzugen Team-Kollaborationsplattformen und entfernen sich von alleinstehenden sozialen Tools. Die Anbieter stellen sich um und imitieren immer häufiger Slack. Weiterlesen
-
Welche Themen sind bei Security-Schulungen wichtig?
Wenn Unternehmen ihre Mitarbeiter richtig in Sachen Sicherheitsbewusstsein schulen, können sie die Angriffsfläche ihrer Organisation verringern. Weiterlesen
-
Wi-Fi 6: Wann mit dem WLAN-Standard 802.11ax starten?
Die Netzwerkhersteller haben erste Geräte vorgestellt, die den kommenden, aber noch nicht ratifizierten Standard Wi-Fi 6 unterstützen. Es dauert noch, bis er im Mainstream ankommt. Weiterlesen
-
Was ist das Internet of Nano Things (IoNT)?
Das Internet der Nanodinge bringt IoT auf eine kleinere Ebene. Doch was steckt dahinter und welche Einsatzmöglichkeiten gibt es für das Internet of Nano Things? Weiterlesen
-
Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
-
Serverless Computing oder Microservices: Was wann einsetzen?
Serverless Computing und Microservices funktionieren gut zusammen, haben aber auch jeweils einzigartige Eigenschaften. Was unterscheidet deren Architektur? Weiterlesen
-
Welchen Zweck hat ein SD-WAN-Gateway?
Da die Cloud und die entsprechenden Services immer stärker genutzt werden, hat sich SD-WAN weiterentwickelt. SD-WAN-Gateways verarbeiten den Traffic und übernehmen die Kontrolle. Weiterlesen
-
Kann eine hyperkonvergente Infrastruktur VDI-Kosten senken?
Hyperkonvergente Systeme verursachen bei der Anschaffung hohe Kosten, doch Unternehmen müssen auch langfristige Kosten berechnen. Etwa mit Blick auf eine VDI-Umgebung. Weiterlesen
-
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
-
Warum sind Security-Schulungen für Führungskräfte wichtig?
Führungskräfte stehen bei Cyberkriminellen als Angriffsziel hoch im Kurs. Das spiegelt sich meist keineswegs in der Versiertheit der Betroffenen in Sachen IT-Sicherheit wider. Weiterlesen
-
Welche Funktionen bieten Windows Server 2019 Cluster Sets?
Windows Server 2019 beinhaltet die neue Cluster-Sets-Funktion, die eine weitere Hochverfügbarkeitsschicht um kritische virtuelle Maschinen legt. Weiterlesen
-
Was bei einer Supply-Chain-Management-Strategie wichtig ist
Beim Supply Chain Management müssen die verfügbaren Ressourcen so effektiv wie möglich eingesetzt werden. Das erfordert eine optimale Strategie. Weiterlesen
-
Welche UC-Monitoring-Tools sind am wichtigsten?
In Ihrer UC-Umgebung (Unified Communications) können diverse Probleme auftreten. Unsere Expertin erklärt, mit welchen UC-Monitoring-Tools Sie die Ursachen finden. Weiterlesen
-
Wie kann man die Servicing Channels von Windows 10 steuern?
Einem System mit unternehmenskritischen Anwendungen wird man nicht frühestmöglich neue Windows-Versionen zuordnen, anderen schon. Da hilft die Steuerung der Servicing Channels. Weiterlesen
-
Wi-Fi 6: Welche Funktionen unterstützt 802.11ax für das IoT?
Experten sind der Meinung, dass IoT durch den neuen Standard Wi-Fi 6 oder 802.11ax einen Schub bekommen wird. Einige Schlüsselfunktionen wie TWT und OFDMA sprechen stark dafür. Weiterlesen
-
Wie lassen sich Angriffe mit dateiloser Malware erkennen?
Dateilose Angriffsformen agieren bislang oftmals im Verborgenen. Unternehmen müssen dies bei der Absicherung der Endpunkte berücksichtigen und entsprechende Tools einsetzen. Weiterlesen
-
Was sind vier wesentliche Social-CRM-Strategien?
Social CRM entwickelt sich ständig weiter und nutzt verschiedene Social-Media-Kanäle sowie Techniken wie Social Media Data Mining. Vier Social-CRM-Strategien. Weiterlesen
-
Welche Rollen spielen vCPE und uCPE am Netzwerkrand?
Die Service-Anbieter fangen an, den Netzwerkrand (Network Edge) zu virtualisieren, um Netzwerkservices schneller bereitstellen zu können. Dafür setzen Sie auf vCPE und uCPE. Weiterlesen
-
IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?
Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen
-
Wie können Unternehmen ihre mobilen Apps personalisieren?
Unternehmen können bei ihren Mitarbeitern die Akzeptanz für mobile Apps steigern, wenn sie auf effektive Personalisierung setzen. Dieser Artikel beschreibt, wie das geht. Weiterlesen
-
Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
-
Netzwerk-Monitoring: Welche Tools gibt es hybride Clouds?
Hybride Clouds werden immer häufiger eingesetzt. Unternehmen sollten deswegen auf Monitoring Tools setzen, die Performance-Einblicke in die gesamte Umgebung verschafft. Weiterlesen
-
Wie wirkt sich Linux Secure Boot auf Hyper-V 2016 VMs aus?
Linux Secure Boot hilft dabei, dass Sie auch wirklich ein vertrauenswürdiges Betriebssystem starten. Allerdings gibt es viele Distributionen mit unterschiedlichen Signaturen. Weiterlesen
-
Warum ist die Rolle des Salesforce-Admins so wichtig?
Salesforce-Administratoren fungieren als Analysten, Trainer und Berater. Je nach Organisation können Unternehmen einen oder mehrere Admins anstellen. Weiterlesen
-
Was stellt die Compliance in SAP Procure to Pay sicher?
Die Einrichtung verschiedener Kontrollfunktionen in SAP ERP Central Component (SAP ECC) kann dazu beitragen, Compliance Audits sicher zu bestehen. Weiterlesen
-
Welche Funktionen bietet Flexible Real Estate Management?
Der Bedarf an vollständig integrierter Verwaltungssoftware für Immobilien ist wichtiger denn je. SAP Flexible Real Estate Management ist eine Option. Weiterlesen
-
Wie lässt sich die WebRTC-Performance messen?
Wenn Sie WebRTC einsetzen, sollten Sie die Performance überprüfen. Dafür gibt es zwei Optionen. Sie können direkt im Netzwerk oder auf Endanwendergeräten messen. Weiterlesen
-
Wie viel kostet Microsoft Azure Update Management?
Azure Update Management ist kostenlos. Unternehmen, die die erweiterten Funktionen des Tools benötigen, müssen aber mit zusätzlichen Gebühren rechnen. Weiterlesen
-
Welche Faktoren beeinflussen die WebRTC-Performance?
Nur wenn Sie die Problemursachen kennen, können Sie für eine angemessene Qualität der Medien-Streams bei WebRTC sorgen. Es sind zwei Faktoren zu beachten. Weiterlesen
-
Was sind die Vorteile und Nachteile von Containern?
Container können die Lizenzkosten für Betriebssysteme stark senken. Sie brauchen auch weniger Storage und CPU-Zeit. Experten sehen sie als Brücke zum serverlosen Computing. Weiterlesen
-
Welche Testmethoden setzen moderne Entwicklungsteams ein?
In der Softwareentwicklung verändern sich die Voraussetzungen des Testprozesses kontinuierlich. Entwicklungsteams greifen in der Regel auf drei Methoden zurück. Weiterlesen
-
NFV und VNF: Welche Netzwerk-Kernfunktionen virtualisieren?
Fast alle Netzwerkservices, die über Middleboxes bereitgestellt werden, lassen sich über Network Functions Virtualization (NFV) virtualisieren. Switching ist eine Ausnahme. Weiterlesen
-
Wie erstellt man Chatbots und verbindet sie mit Salesforce?
Salesforce-Anwender können eigene Chatbots erstellen und mit Lightning verbinden. Mit Einstein Bot lässt sich der Bot mit historischen Daten trainieren. Weiterlesen
-
Wie kann die IT den Windows-Update-Prozess optimieren?
So notwendig Windows Updates für die Sicherheit sind, so lästig sind diese Admins wie Anwendern. Feintuning hilft da, und die kommenden Windows-10-Versionen bringen Neuerungen. Weiterlesen
-
Wie arbeiten APIs, und wie lassen sie sich absichern?
Die Funktionsweise von APIs zu verstehen, ist für das Erstellen von Sicherheitsrichtlinien essenziell. Mit vier Schritten bauen Sie eine erste Verteidigungslinie auf. Weiterlesen
-
Welche Betriebssysteme unterstützt Azure Update Management?
Das Azure Update Management unterstützt eine Reihe von Windows- und Linux-Versionen, sowohl lokale Systeme als auch solche in der Cloud. Wenn bestimmte Anforderungen erfüllt sind. Weiterlesen
-
Wie kann SAP Master Data Governance Stammdaten optimieren?
Diese neun Schlüsselkomponenten von SAP Master Data Governance helfen bei der Einhaltung gesetzlicher, ökologischer und finanzieller Vorschriften für Stammdaten. Weiterlesen
-
Wie werden Containerumgebungen richtig abgesichert?
Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen. Weiterlesen
-
Wie funktionieren Letzte-Meile-Verbindungen bei SD-WAN?
SD-WAN-Technologie spielt gut mit bestehenden Letzte-Meile-Verbindungen zusammen, weil es dadurch Redundanz gibt. Achten Sie aber auf, nicht zu viele Provider zu verwenden. Weiterlesen
-
Was sind Vor- und Nachteile der Blockchain bei Netzwerken?
Für das Netzwerkmanagement ließe sich die Blockchain nützlich einsetzen. Allerdings steht der Anwendungsfall bei den Unternehmen nicht ganz oben auf der Prioritätenliste. Weiterlesen
-
Welche Rolle spielt Segmentierung von Lieferanten im SRM?
Kunden verlassen sich darauf, dass die Lieferkette richtig funktioniert. Ein effektives Supplier Relationship Management (SRM) ist Grundvoraussetzung. Weiterlesen
-
Welche Risiken birgt das Preloading von HSTS?
HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken. Weiterlesen
-
Was ist für den Aufbau eines Datenkatalogs wichtig?
Ein Datenkatalog kann eine Organisation unterstützen, Metadaten zu verwalten und Datenquellen zu erkunden. Tipps zur Erstellung eines Datenkatalogs. Weiterlesen
-
Wie funktioniert VMware Admission Control?
VMware Admission Control lässt sich verwenden, um Ressourcen zu reservieren, Slot Policys zu steuern und sicherzustellen, dass VM-Failover möglich sind. Weiterlesen
-
Netzwerk-Performance: Aktives oder passives Monitoring?
Netzwerk-Performance-Troubleshooting beginnt mit dem Verständnis Ihrer Konnektivitätsumgebung. Außerdem sollten Sie sich mit aktivem und passivem Monitoring vertraut machen. Weiterlesen
-
Wie hilft Software-Networking dem modernen Data Center?
Software-Networking kann die Anforderungen an moderne Rechenzentren sowie Private Clouds unterstützen. Doch IT-Teams müssen sich zuvor mit Komponenten und Anbietern beschäftigen. Weiterlesen
-
Workloads skalieren: vertikal oder horizontal?
Benötigt ein Workload mehr Ressourcen, so ist meist zu entscheiden, ob horizontal oder vertikal skaliert werden soll. Unerlässlich dafür sind Überwachungswerkzeuge. Weiterlesen
-
Welche Herausforderungen birgt ein Verbot von Wechselmedien?
Viele Unternehmen stehen vor der Entscheidung, wie sie mit der Nutzung von Wechseldatenträgern umgehen wollen. Ein Verbot umzusetzen, bringt auch Herausforderungen mit sich. Weiterlesen
-
Ist QoS für VoIP auch bei schnellen Netzwerken notwendig?
Leidet Ihre VoIP-Gesprächsqualität? Die Netzwerkbandbreite mag wachsen, aber die Anforderungen an sie steigen auch. Das müssen Sie wissen, um QoS zu nutzen. Weiterlesen
-
Wie unterscheiden sich App Layering und App-Virtualisierung?
Sowohl Anwendungsvirtualisierung als auch Application Layering erleichtern der IT-Abteilung das Management. Auch die Nutzer haben Vorteile durch diese Technologien. Weiterlesen
-
Wie kann man Windows Update per Gruppenrichtlinie anhalten?
Manchmal kommt ja so ein nicht sicherheitsrelevantes Update bei Windows 10 ungelegen. Selbst, wenn es einwandfrei funktioniert. Per Gruppenrichtlinie kann man eine Pause festlegen. Weiterlesen
-
Wie unterscheiden sich Thin und Zero Clients für die IT?
Sowohl strategisch, als auch kaufmännisch wie technisch, gibt es Gründe, die jeweils für Thin Clients oder Zero Clients sprechen. Grund genug, einige Aspekte näher zu betrachten. Weiterlesen
-
Sind Application Layer immer eine gute Idee?
Application Layer trennen die Anwendung vom darunterliegenden Betriebssystem. Die IT profitiert davon in mehrfacher Hinsicht. Allerdings eignen sich nicht alle Anwendungen dafür. Weiterlesen
-
Wie sieht es bei den Service-Providern mit VNF aus?
Auch wenn die Service-Provider VNF im Kern des Netzwerks einsetzen, ist eine Implementierung am Netzwerkrande herausfordernd. Gründe dafür sind Komplexität und Kosten. Weiterlesen
-
Wie kann man per PowerShell alle Hyper-V-Knoten auflisten?
Mit Hilfe der PowerShell können sich Admins die Verwaltung von Hyper-V-Clustern deutlich erleichtern. So lässt sich das Abrufen von Informationen zu Knoten automatisieren. Weiterlesen
-
Applikationscontainer-Technologie oder Virtualisierung?
Will die IT-Abteilung Nutzern virtuelle Anwendungen zur Verfügung stellen, hat sie mehrere Optionen. Dazu gehören auch Container. Sie isolieren Apps vom OS und anderen Anwendungen. Weiterlesen
-
Wie steigert Salesforce Einstein Language die Produktivität?
Salesforce Einstein Language lernt ähnlich wie das menschliche Gehirn und erfüllt eine Vielzahl von Funktionen wie semantisches Parsen und Schlussfolgerungen. Weiterlesen
-
Wie richten Long-Tail-DoS-Angriffe Schaden an?
DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen
-
Wie funktioniert Software-defined Access?
Service-Provider und Unternehmen nutzen Software-defined Access, um SDN über das Rechenzentrum und WAN hinaus bis an den Rand des Netzwerks zu erweitern. Das sind die Vorteile. Weiterlesen
-
Kann Supply Chain Management von Low Code Tools profitieren?
Die Low-Code-/No-Code-Bewegung expandiert, da sie die App-Entwicklung in die Hände von Geschäftsanwendern legt. Davon profitiert auch das Supply Chain Management. Weiterlesen
-
Welche Funktionen bietet die SuccessFactors Mobile App?
Die SuccessFactors App stellt zahlreiche Self-Service-Funktionen zur Verfügung. Daneben bietet die Anwendung Online-Kurse auf Android- und iOS-Geräten. Weiterlesen
-
Wie plane ich eine Netzwerkinfrastruktur für SD-WAN?
Bereiten sich Unternehmen auf SD-WAN-Upgrades vor, sollten Sie sich mit der Planung der Netzwerkinfrastruktur Zeit lassen. Die drei Schritte in diesem Beitrag sind ein guter Start. Weiterlesen
-
Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
-
Wie kann die IT Ressourcen für virtuelle Umgebungen planen?
Mal eben eine Anwendung virtualisiert zur Verfügung stellen, ist leichter gesagt als getan. Um Unbill zu vermeiden, sollte vorab eine realitätsnahe Ressourcenplanung erfolgen. Weiterlesen
-
Welche WAN-Konfiguration ist optimal für UCaaS-Plattformen?
Wenn Sie eine UCaaS-Plattform implementieren, dann sind ausreichend Bandbreite und die Konfiguration des WANs entscheidend. Sprach- und Video-Traffic sollten priorisiert werden. Weiterlesen
-
Wie konfiguriert man den Zugriff auf einen VMkernel Port?
Über die ESXi-Firewall-Konfigurationseinstellungen und VMkernel Ports lässt sich der Zugriff steuern, den Dienste wie Secure Shell auf das Management-Netzwerk haben. Weiterlesen
-
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
Nützliche Tools für den Fernzugriff auf Server
Die richtige Software für die Überwachung und Wartung von Servern aus der Ferne zu finden, hängt von den Anforderungen ab. Hier einige Beispiele für Windows-Server. Weiterlesen
-
Was bewirkt ein digitales Zertifikat unter Windows 10?
Windows 10 ermöglicht es, Zertifikate abzuspeichern. Diese stehen dann zur Verfügung, um sichere Verbindungen aufzubauen, um Identitäten zu prüfen und um für Vertrauen zu sorgen. Weiterlesen
-
Wie fügt sich ONAP in die NFV-Architektur ein?
Was ist ONAP (Open Network Automation Platform)? Dieser Artikel klärt, welche Rolle ONAP in der NFV-Architektur und für das Management und die Orchestrierung von NFV spielt. Weiterlesen
-
Wie nutzen Hacker legitime Admin-Tools für Angriffe?
Durch die Nutzung auch bei Admins beliebter Tools können Hacker ihre Aktivitäten in fremden Netzen tarnen. Diese Tools lassen sich nicht einfach so blockieren. Weiterlesen
-
Was macht ein sicheres Remote Server Management aus?
Die Sicherheit und Verlässlichkeit der Verbindung gehören zu den wichtigsten Themen, um die sich Unternehmen kümmern müssen, wenn sie ihre Server aus der Ferne managen wollen. Weiterlesen
-
Entwicklung mobiler Apps – brauche ich einen MBaaS-Provider?
Mit Mobile Backend as a Service (MBaaS) umgehen die Entwickler von mobilen Anwendungen die Herausforderungen im Backend und können sich auf das Frontend konzentrieren. Weiterlesen
-
Begrenzen Hypervisoren die vertikale Skalierbarkeit?
Mit vertikaler Skalierung warden einer virtuellen Maschine zusätzliche Ressourcen zugewiesen. Je nach Hypervisor bestehen dafür Grenzen, die kaum erreicht werden. Weiterlesen
-
Wie unterscheiden sich Active Directory und Azure AD?
Viele Firmen glauben, sich zwischen einem lokalen Active Directory und Azure AD entscheiden zu müssen. Dabei gibt es verschiedene Kombinationsmöglichkeiten, die sie nutzen können. Weiterlesen
-
Wie startet man am besten mit der Entwicklung mobiler Apps?
IT-Teams sollten bei der Entwicklung mobiler Anwendungen planvoll vorgehen. Dazu gehört das Wissen, welche Tools und Anwendungstypen sich am besten für das Unternehmen eignen. Weiterlesen
-
Was sind die Microsoft IRM-Anforderungen für Exchange 2016?
Bevor man die IRM-Funktion in Exchange 2016 nutzen kann, müssen Admins sicherstellen, dass die Serverkonfiguration den technischen Anforderungen entspricht. Weiterlesen
-
Wie helfen Netzwerk-Management-Systeme bei der Fehlersuche?
Was können IT-Abteilungen tun, um Netzwerk-Management-Systeme und Tools für das Performance-Management von Anwendungen zu kombinieren, um die Fehlerbehebung zu optimieren? Weiterlesen
-
Was ist der Unterschied zwischen UC-Plattform und UC Apps?
Unser UC-Experte Jon Arnold erklärt den Unterschied zwischen UC-Plattformen und UC Apps. Die Begriffe stammen aus dem Umfeld Unified Communications, sind aber nicht austauschbar. Weiterlesen
-
Eignen sich All-Flash-Systeme für unstrukturierte Daten?
Flash Storage liegt im Trend, zumal die Preise dafür stetig sinken. Besonders für unstrukturierte Daten empfiehlt sich diese Alternative zu den klassischen Festplatten. Weiterlesen
-
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Braucht eine SDN-Architektur Netzwerk-Overlays?
Netzwerk-Overlays und Software-defined-Netzwerkarchitektur teilen sich eine Vorgeschichte. Overlays bieten Flexibilität, aber der zusätzliche Overhead könnte problematisch sein. Weiterlesen
-
Wie unterscheiden sich Rack- und Blade-Server-Formfaktoren?
Ob Sie Blade- oder Rack-Server einsetzen, kommt auf die spezielle Aufgabe an, die die Geräte erledigen sollen. Beachten Sie bei der Planung des Data Centers deren Formfaktor. Weiterlesen
-
Wie erhält man Zugriff auf Preview-Versionen von Office 365?
Viele Power User wollen kommende Features von Microsoft Office 365 bereits vor dem offiziellen Release ausprobieren. Mit dieser Anleitung ist es möglich. Weiterlesen
-
Wie können IT-Profis von Netzwerkanalyse-Tools profitieren?
Mit Netzwerkanalyse-Tools können Administratoren proaktiv verhindern, dass Probleme und Performance-Einbrüche im Netzwerk auftauchen. Ebenso lassen sich Trends erkennen. Weiterlesen
-
Wie geht man bei Problemen mit der Netzwerk-Performance vor?
Ein Mix aus aktivem und passivem Monitoring ist für Unternehmen oft die beste Möglichkeit, Probleme bei der Netzwerk-Performance zu identifizieren und zu lösen. Weiterlesen