Antworten
Antworten
-
Wie integriere ich künstliche Intelligenz im Rechenzentrum?
Künstliche Intelligenz in Computersystemen kann viele Vorteile bringen, wenn man weiß, wie diese integriert werden können. Weiterlesen
-
Wie löst man mit Amazon SQS Funktionen in AWS Lambda aus?
Das Warten hat ein Ende: Lambda-Funktionen lassen sich nun mit Amazon SQS-Nachrichten auslösen. Mit diesen Schritten kann man das Feature einsetzen. Weiterlesen
-
Wie arbeiten die Active Directory Domain Services?
Berechtigungen und Zugriffsrechte werden in vielen Unternehmen übers Active Directory geregelt. Die Basis des Active Directory sind die Active Directory Domain Services. Weiterlesen
-
Welche Leistungsindikatoren sind im Rechenzentrum wichtig?
Mit drei Leistungsindikatoren lässt sich die Verlässlichkeit und Leistung moderner Rechenzentren relativ leicht bewerten: Auslastung, Verfügbarkeit und geplante Nichtverfügbarkeit. Weiterlesen
-
Wie schützt man Linux-Systeme vor unerwünschten Änderungen?
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz. Weiterlesen
-
Wie sollte die IT mit der VDI-Provisionierung umgehen?
Wenn es um die VDI-Bereitstellung geht, kann die IT-Abteilung schnell einmal Ressourcen unter- oder übermäßig bereitzustellen. Das lässt sich mit diesen Empfehlungen vermeiden. Weiterlesen
-
Was bringt SD-WAN as a Service für mobile Nutzer?
Von SD-WAN as a Service profitieren mobile Nutzer, die unterwegs auf Business-Apps zugreifen wollen, wie auch Netzwerk-Manager, die diese Anwender verwalten und absichern müssen. Weiterlesen
-
Wie setzt man SAP Extended Warehouse Management ein?
Bei der Integration von SAP ERP Warehouse Management mit Extended Warehouse Management (EWM) ist eine gute Vorbereitung wichtig. Das sollte man dazu wissen. Weiterlesen
-
Wie können Unternehmen nach einem Malware-Angriff reagieren?
Jeder Sicherheitsvorfall aufgrund von Schadsoftware kann sich nach Einfallstor und vorhandener IT unterschiedlich auswirken. Entsprechend angemessen muss die Reaktion darauf sein. Weiterlesen
-
Wie lassen sich Probleme mit Windows-Updates beheben?
Ein Update wird unter Windows nicht installiert oder das System hängt in einer Neustartschleife fest. Bei Problemen mit Windows-Updates helfen Tools und bewährte Vorgehensweisen. Weiterlesen
-
Welche Alternativen gibt es für Microsoft Excel?
Microsoft Excel ist zwar weit verbreitet, doch Tools wie Google Tabellen, Thinkfree Office oder LibreOffice Calc bieten Unternehmen eine echte Alternative. Weiterlesen
-
Was ist eine Cloud Migration Factory, und wie arbeitet sie?
Richtig implementiert kombiniert eine Cloud Migration Factory den besten Mix von Menschen, Prozessen und Tools, um eine App reibungslos in die Public Cloud zu überführen. Weiterlesen
-
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Was sind die Konsequenzen der NTFS-Schwachstelle?
Mit einem von einem Sicherheitsforscher entwickelten USB-Image kann Windows zum Absturz gebracht werden. Das funktioniert sogar, wenn das System gesperrt ist. Weiterlesen
-
Wie evaluiert man Kontaktzentrums-Services von UC-Anbietern?
Benutzt Ihr Unternehmen Kontaktzentrums-Services von Dritten, dann sollten sie sicherstellen, dass die Integration zur UC-Umgebung gewährleistet ist. Weiterlesen
-
Wie viele Hyper-V-Prozessoren braucht eine VM?
Es gibt keine Regel, wie viele virtuelle Prozessoren Sie für eine Hyper-V VM vorsehen sollten, aber durchaus Leitlinien, die eine Abarbeitung Ihrer Workloads sicherstellen. Weiterlesen
-
Braucht man Session Border Controller bei SD-WAN?
Die Technologien SD-WAN (Software-defined WAN) und SBC (Session Border Controller) ergänzen sich im Netzwerk eines Unternehmens. Sie verbessern dadurch sogar die VoIP-Qualität. Weiterlesen
-
Ist Cloud-basierte Archivierung die richtige Wahl für mich?
Ob Cloud-basiertes Archivieren für Sie die richtige Lösung ist, hängt davon ab, wie viele Daten Sie täglich transferieren und wie oft Sie auf ältere Daten zugreifen müssen. Weiterlesen
-
Welche Funktionen für Firmen bieten mobile Betriebssysteme?
Mobile Geräte gehören mittlerweile zum Alltag in Unternehmen. Dieser Artikel zeigt, inwieweit iOS, Android und Blackberry spezielle Funktionen für Unternehmen bieten. Weiterlesen
-
Gibt es Alternativen für Fehlerkorrektur und Fehlererkennung?
Fehler in NAND-Flash-Speichern lassen sich durch Fehlerkorrektur- und Fehlererkennungs-Codes korrigieren. Es wird aber schwieriger, wenn NAND nahe an sein Lebensende kommt. Weiterlesen
-
Wie kann man automatische Updates für Windows 10 abschalten?
In einigen Fällen kann es sinnvoll sein, dass die IT-Abteilung mehr Kontrolle über die Updates eines Windows-10-Systems benötigt. Das gelingt beispielsweise per Gruppenrichtlinien. Weiterlesen
-
Wie haben sich Disk-Backups in den letzten Jahren verändert?
Disk-Backups bieten neue Funktionen, die die Wiederherstellung beschleunigen und vereinfachen. Das gilt insbesondere für das Zusammenspiel mit virtualisierten Umgebungen. Weiterlesen
-
Welche Security-Bedrohungen gibt es bei CPaaS-Anbietern?
Echtzeitkommunikation über APIs wird gerne eingesetzt. Sie sollten aber die Sicherheitsrisiken kennen und wissen, wie Sie ihre Infrastruktur optimal schützen können. Weiterlesen
-
Welche Systeme sollte man manuell auf Windows 10 migrieren?
Trotz der grundsätzlichen Empfehlung zur Automatisierung, gibt es manchmal sehr gute Gründe für die IT-Abteilung, bestimmte Systeme manuell auf Windows 10 zu migrieren. Weiterlesen
-
LibreOffice und OpenOffice: Alternative zu Microsoft Office?
Mit kostenlosen Open-Source-Paketen wie LibreOffice oder OpenOffice lässt sich im Vergleich zu Microsoft Office viel Geld sparen. Es gibt aber auch Nachteile. Weiterlesen
-
Wie kann man virtuelle Backups schützen?
Immer mehr Unternehmen entscheiden sich für Backups in der Cloud. Sollen die Daten aber dabei sicher bleiben und ein Recovery garantiert sein, gibt es ein paar Punkte zu beachten. Weiterlesen
-
Welche Risiken bergen nicht vertrauenswürdige Zertifikate?
Viele im Web eingesetzte Zertifikate sind nicht mehr vertrauenswürdig. Das führt schnell zu einem Abfall der Besucherzahlen. Was Unternehmen bei Zertifikaten beachten müssen. Weiterlesen
-
Mit welchen Tools können Admins Windows Defender verwalten?
Wenn Unternehmen auf Windows Defender AV setzen, um Systeme zu schützen, haben Admins vielfältige Möglichkeiten, die Lösung zentral zu verwalten und zu steuern. Weiterlesen
-
Ist Ihre Cloud-DR-Strategie agil und flexibel genug?
Tools für Disaster Recovery müssen flexibel sein. Das gilt vor allem bei einer Cloud-DR-Strategie. Administratoren müssen sich hier stets auf neue Bedingungen einstellen. Weiterlesen
-
Wie wählt man zwischen On-Premises und Cloud-SharePoint aus?
Der Verlust von SharePoint-Funktionen bei der Cloud-Migration war vor Jahren noch ein Problem. Heute ist die Online-Version ihrem lokalen Gegenstück voraus. Weiterlesen
-
Wie unterscheiden sich RHEL in der Cloud und im Data Center?
Setzen Sie RHEL in der Public Cloud ein, ist das etwas anders als im eigenen Data Center. Vor allen Dingen über die Bereiche Swap und Support sollten Sie sich Gedanken machen. Weiterlesen
-
Wie verändern Botnetze die Bedrohung durch Ransomware?
Botnetze führen nicht nur DDoS-Attacken aus, sie verteilen auch Ransomware. Das erhöht die Bedrohung für Unternehmen, da es Angreifern die Distribution von Malware erleichtert. Weiterlesen
-
Kann SSD Garbage Collection die Geschwindigkeit erhalten?
Die Gerüchte stimmen und SSDs können im Laufe der Zeit langsamer werden. Zum Glück gibt es Prozesse, die das verhindern können und die Geschwindigkeit der SSDs bleibt hoch. Weiterlesen
-
Woran erkennt man die aktuelle SAPUI5-Version?
Kennt man das SAP-Versionsschema, versteht man auch die verschiedenen Innovation- und Maintenance-Versionen sowie die Länge des zu erwartenden Supports. Weiterlesen
-
Welche Methode zur SAP IBP-Implementierung passt am besten?
Wenn es um die Implementierung von SAP Integrated Business Planning geht, ist es wichtig zu überlegen, welche Methode besser passt: ASAP oder Agile? Weiterlesen
-
Welche Vorteile bieten Multi-Cloud-basierte DR-Pläne?
Viele Unternehmen entscheiden sich für einen Cloud-Anbieter, um dort noch einmal wichtige Geschäftsdaten zu sichern. Was ist aber, wenn dieser Provider selbst einen Ausfall erlebt? Weiterlesen
-
Soll man Contact-Center-Services mit einem UC-Paket kaufen?
Möglicherweise ist eine Integration eines Kontaktzentrum-Services in Ihre bestehende UC-Lösung (Unified Communications) ein guter Ansatz. Es kommt aber auf Ihr Unternehmen an. Weiterlesen
-
Welche Typen von VHD-Dateien unterstützt Hyper-V?
Hyper-V kann mit fixen, dynamischen, differentiellen (differenzierenden) VHD-Dateien umgehen. Welches Format Sie wann wählen sollten, erklärt dieser Artikel. Weiterlesen
-
Wie lassen sich Probleme mit Windows Defender vermeiden?
Microsoft liefert mit den Client- und Server-Versionen von Windows eine kostenlose Antimalware-Lösung. Bei Problemen empfiehlt sich die Deinstallation unter Windows Server. Weiterlesen
-
Wie verbessern die Vorteile von SDN die Netzwerkautomation?
SDN und Netzwerkautomation sind keine Synonyme für die gleiche Sache. Mit Software-defined Networking lassen sich zwar auch Aufgaben automatisieren, aber die Technologie kann mehr. Weiterlesen
-
Wie funktionieren die Servicing Channels von Windows 10?
Mit Hilfe der Servicing Channels von Windows 10 können IT-Abteilungen verschiedenen Geräten unterschiedliche Bereitstellungszeitpunkte zuweisen und Updates verschieben. Weiterlesen
-
Private Cloud oder Virtual Private Cloud?
Virtual Private Clouds unterscheiden sich von Private Clouds in Hinblick auf Architektur, Provider, Mandanten und Ressourcenlieferung. Eine hybride Cloud ist eine Alternative. Weiterlesen
-
Was sind Strategien zur Steuerung von Bedarfsschwankungen?
Eine der größten Herausforderungen für Supply Chain Manager und Materialplaner ist die Variabilität der Nachfrage. Zehn Strategien, um die Kontrolle zu erlangen. Weiterlesen
-
Welche Vorteile bietet Over Provisioning bei SSDs?
Bei Solid-State Disks wird üblicherweise ein Teil des vorhandenen Speicherplatzes für das so genannte Over Provisioning reserviert. Wie verbessert dies Performance und Lebensdauer? Weiterlesen
-
Wie funktioniert der IPsec-Tunnelmodus?
Mit dem sogenannten IPsec-Tunnelmodus verschicken Sie verpackte und verschlüsselte Datenpakete von einem Standort zum anderen. Die Originale sind während des Transfers unlesbar. Weiterlesen
-
Wie kann man die Windows-10-Update-Einstellungen anpassen?
Ein notwendiger Neustart aufgrund von Updates unter Windows 10 stört die Produktivität. Mit den richtigen Einstellungen kann man das Risiko dieser Arbeitsunterbrechung minimieren. Weiterlesen
-
Wie wähle ich zwischen kommerziellem SDN und Open Source?
Ob sich ein Unternehmen für eine kommerzielle SDN-Lösung oder für eine Open-Source-Plattform entscheidet, hängt von den Anforderungen ab. Beides hat Vor- und Nachteile. Weiterlesen
-
Wie kann man ein ISO-Datei vor dem VM-Boot extrahieren?
Verwenden Sie PowerShell-Anweisungen, um ihre virtuellen Maschinen vor dem Booten von ISO-Dateien zu bereinigen und den Boot von Festplatte statt vom ISO auszuführen. Weiterlesen
-
Was sind SAPUI5-Bibliotheken und wie sollte man sie nutzen?
Wenn man die Entwicklung von UI5-Anwendungen ernsthaft angehen möchte, muss man wissen, wie die Bibliotheken in die breitere SAP-Architektur passen. Weiterlesen
-
Wie werden Phishing-Kits für E-Mail-Angriffe genutzt?
Längst gehen Cyberkriminelle ihrem unredlichen Tun mit Hilfe von Baukästen nach. Für das Abgreifen von Login-Daten kommen beispielsweise Phishing-Kits zum Einsatz. Weiterlesen
-
Welche Optionen für das Log-Management gibt es unter Linux?
Wollen Administratoren die Logs analysieren und wissen, wann und wo was passiert, dann brauchen sie gute Tools. Eine Kombination aus syslog und systemd-journald eignet sich dafür. Weiterlesen
-
Wie verbessert das WPA3-Protokoll die Passwortsicherheit?
WPA3 soll für mehr Sicherheit in Funknetzwerken sorgen und auch Geräte mit schwachen Passwörtern besser schützen. Produkte mit WPA3-Unterstützung sollen noch 2018 verfügbar sein. Weiterlesen
-
Kann SD-WAN bald die vorhandenen Branch Router ersetzen?
Die Fähigkeiten von SD-WAN verbessern sich ständig und bieten solide Netzwerkfunktionen auf einem einzigen Gerät. Traditionelle Branch Router haben somit kaum noch eine Zukunft. Weiterlesen
-
Wie sollten Firmen Group-Collaboration-Software einsetzen?
Gibt es in einem Unternehmen zu viele Kollaborationsplattformen, kann sich das negativ auf die Effizienz auswirken. Für die IT-Abteilung ist außerdem die Verwaltung schwieriger. Weiterlesen
-
Wie erstellt man einen Disaster-Recovery-Kommunikationsplan?
Die Kommunikation aufrecht zu erhalten ist beim Disaster Recovery sehr wichtig. Unsere Expertin erklärt, auf was es bei einem Kommunikationsplan für Disaster Recovery ankommt. Weiterlesen
-
802.11ac-WLAN: Lassen sich alte Kabel weiterverwenden?
Ist es sinnvoll, Legacy-Verkabelung beim Upgrade auf ein Drahtlosnetzwerk nach 802.11ac-Standard weiterzuverwenden? Oder sollte man neue Kabel kaufen? Die Antwort ist nicht leicht. Weiterlesen
-
Wie definiert die EU-DSGVO personenbezogene Daten?
Was versteht die DSGVO unter personenbezogenen Daten? Und was können Unternehmen mit den personenbezogenen Daten machen? Ein Überblick zur EU-DSGVO. Weiterlesen
-
Wie bereit man sich auf eine VMware-Prüfung vor?
Um sich einer VMware-Prüfung zu stellen, sollte man den von VMware bereitgestellten Plan studieren. Darüber hinaus sollte man nach Rabatte Ausschau halten. Weiterlesen
-
Wie entwickelt sich der Markt für virtualisierte Backups?
Die EU-DSGVO steht vor der Tür und davon sind viele Datensicherungsprozesse betroffen. Virtuelle Backups sind von der Regelung nicht ausgenommen. Weiterlesen
-
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
VMware NSX: Welche Edition eignet sich für Sie am besten?
Es gibt vier Editionen von VMware NSX, die sich in ihrem Funktionsumfang unterscheiden. Erfahren Sie mehr über diese Funktionen und ob sie Ihre Anforderungen erfüllen. Weiterlesen
-
Wie funktioniert Storage Acceleration in VMware-Umgebungen?
Storage Acceleration bietet viele Möglichkeiten, um die Performance in Speichernetzen zu erhöhen. Aber was sind die Voraussetzungen, und wie lässt sich die Technik einsetzen? Weiterlesen
-
Wie kann ich mich vor DDoS-Angriffen schützen?
Wollen Sie Ihr Netzwerk vor DDoS-Angriffen schützen, dann müssen Sie vorbereitet sein. Es ist ein fortlaufender Prozess und am besten halten sie sich an aktuelle Best Practices. Weiterlesen
-
Was sind Best Practices für das Backup persönlicher Daten?
Sind Ihre Daten sicher? Wer keinen Datenverlust erleiden möchten, sollte regelmäßig seine Daten sichern und verschiedene Speichermedien einsetzen. Weiterlesen
-
Wie funktioniert das Microsoft Office Insider-Programm?
Das Office Insider-Programm kommt Organisationen zugute, die viel Vorlaufzeit benötigen, um zu sehen, welche neuen Funktionen Microsoft für Office 365 plant. Weiterlesen
-
Stärkt der ISO-Standard 22316 die Resilienz?
Der neue ISO-Standard 22316 gibt Unternehmen neue Hilfestellungen zur Verstärkung von Resilienz und Business Continuity auf regelkonforme Weise. Weiterlesen
-
Brauchen wir mGig wirklich für mehr WLAN-Geschwindigkeit?
Mit mGig haben die Netzwerkanbieter eine Technologie auf den Markt gebracht, um 802.11ac in Firmennetzwerken zu unterstützen. Die Frage ist aber: Ist ein Upgrade zwingend nötig? Weiterlesen
-
Wie überprüfen Administratoren das Exchange IRM Setup?
Das Testen des Information Rights Management (IRM) in Exchange kann mühsam sein. Microsoft bietet aber ein spezielles Cmdlet, das den Prozess optimiert. Weiterlesen
-
Welche Hypervisoren werden von OpenStack unterstützt?
Wenn Unternehmen OpenStack einsetzen wollen, müssen sie die gewünschten Hypervisoren, wie Microsofts Hyper-V und VMware ausgiebig testen und auf Kompatibilität achten. Weiterlesen
-
Wie passen IoT-Sensoren und SD-WAN zusammen?
Es gibt immer mehr IoT-Sensoren, die immer mehr Daten sammeln. Herkömmliche WANs sind damit häufig überlastet. Abhilfe könnte SD-WAN (Software-defined WAN) schaffen. Weiterlesen
-
Welche Alternativen können Unternehmen statt VPNs einsetzen?
Virtual Private Networks sorgen für eine sichere Kommunikation übers Internet. Sobald Security-Probleme bei VPNs auftauchen, stellt sich die Frage nach möglichen Alternativen. Weiterlesen
-
Wie kann die IT-Abteilung Smartphone-Malware eindämmen?
Malware und Viren für mobile Geräte sind für Unternehmen eine echte Bedrohung. Mit Sicherheitsrichtlinien können Sie das Problem proaktiv angehen und schützen so die Firmendaten. Weiterlesen
-
Wie kann man Security in die Programmierung integrieren?
Bei der Entwicklung von Software wird meist zu wenig Aufmerksamkeit auf die Vermeidung von Sicherheitslücken gelegt. Häufig werden Lösungen ausgerollt, sobald sie funktionieren. Weiterlesen
-
Wie lassen sich Log-Daten richtig filtern und analysieren?
In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen
-
Was treibt die Akzeptanz von WebRTC derzeit an?
Die Akzeptanz von WebRTC wird von den Ökosystemen beeinflusst, die um die Technologie entstehen. Damit sind unter anderem Browserunterstützung und kommerzielle Produkte gemeint. Weiterlesen
-
Reicht ein Informatikstudium für eine Karriere aus?
Über die Bedeutung eines Informatikstudiums wird aktuell diskutiert. Werden die Studienanstrengungen gewürdigt und genügen Sie für eine Karriere in der ITK-Branche? Weiterlesen
-
Wie funktioniert ein Managed SD-WAN-Service?
Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen
-
Wie lassen sich Anzeigeprobleme bei Outlook beheben?
Absturz- und Rendering-Probleme sind bei der 32-Bit-Version von Outlook 2013 und 2016 bereits länger bekannt. Ein Up- oder Downgrade verspricht Abhilfe. Weiterlesen
-
Welche Sicherheitsfunktionen bietet ein virtueller Switch?
Bei einem virtuellen Switch können Administratoren Richtlinien erstellen und erzwingen. Es lassen sich MAC-Adressen blockieren und gefälschter Traffic aufhalten. Weiterlesen
-
Wann sollte die IT Cloud-basiertes Desktop Management nutzen?
Das Desktop Management war einfacher, bevor Cloud Computing aufkam. Mit Cloud-basierten Desktop Management Tools müssen sich Unternehmen klug entscheiden. Weiterlesen
-
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
Mit welcher Datenreduktion erhalten Sie auf SSDs mehr Platz?
Moderne Datenreduktionstechnologien ermöglichen es, mehr Speicherplatz auf einer Solid-State Disks (SSD) freizuschaufeln, ohne das Medium durch die Prozessorbelastung allzu sehr auszubremsen. Weiterlesen
-
Wie kann man sich vor manipulierten Suchergebnisse schützen?
Mittels SEO Poisoning verbreiten Kriminelle zunehmend ihre Malware. Dazu nutzen sie Techniken, die auch zum Verbessern des Rankings von legitimen Seiten verwendet werden. Weiterlesen
-
Welche Rolle spielt Automation beim Netzwerk-Provisioning?
Automation in der IT kann Geld und Zeit sparen, ihre Einführung kann aber auch zu Problemen führen. Die IT-Abteilung muss die Prozesse deswegen sehr genau kennen. Weiterlesen
-
Wie konfiguriert man VoIP in einem Netzwerk?
Wenn Sie Ihr Netzwerk für eine VoIP-Konfiguration fit machen wollen, dann müssen Sie die notwendigen Schritte sehr gut planen. VoIP-Traffic stellt hohe Ansprüche. Weiterlesen
-
Wie tarnen sich Angreifer als Support-Mitarbeiter?
Microsoft warnt vor einer Betrugsmasche, bei der Angreifer Phishing-Mails und gefälschte Bluescreens einsetzen. Dabei geben sie sich als Support-Mitarbeiter aus Redmond aus. Weiterlesen
-
Welche Tools nutzt NSX für virtuelles Netzwerk-Management?
NSX nutzt VMware-Services, zum Beispiel VMware Integrated OpenStack, und integriert sich in Plattformen von Drittanbietern für ein Sicherheits- und virtuelles Netzwerk-Management. Weiterlesen
-
Wie wichtig ist das Smart-Factory-Konzept in Zukunft?
Mit dem Aufkommen vernetzter Technologien erwarten Marktbeobachter, dass die Produktion in der Smart Factory anders funktioniert als die heutige Fertigung. Weiterlesen
-
Was macht VMware vRealize Operations Service Discovery MP?
vRealize Operations Service Discovery MP erkennt automatisch Dienste, die auf VMs ausgeführt werden sowie die Beziehungen und Abhängigkeiten zwischen VMs. Weiterlesen
-
Warum ist der Einsatz zweier Antiviren-Programme riskant?
Antiviren-Lösungen sind für den Schutz von Endgeräten von entscheidender Bedeutung. Der Einsatz zweier Antimalware-Programme sorgt jedoch nicht unbedingt für mehr Sicherheit. Weiterlesen
-
Welche Methoden zur Data Protection werden sich durchsetzen?
Festplatten bleiben bei Data Protection trotz der Bewegung zur Cloud relevant. Continuous Data Protection und Snapshots werden wichtige Bestandteile Ihrer Backup-Strategie bleiben. Weiterlesen
-
Welche Probleme können beim Backup in der Cloud auftreten?
Bei einem Backup in die Cloud lauern unliebsame Überraschungen. Niedrige Übertragungsraten und unerwartete Kosten können Stolperfallen für Unternehmen sein. Weiterlesen
-
Warum ist OpenStack-Hypervisor-Support wichtig?
Die Evaluierung des OpenStack-Hypervisor-Supports ist entscheidend für die Private-Cloud-Integration. Unternehmen sollten auf Sicherheit, Verwaltung und Produktreife achten. Weiterlesen
-
Welche Monitoring-Tools bietet Citrix für VDI?
Nutzer von XenApp und XenDesktop sollten diese VDI-Überwachungs-Tools nutzen, um die Kontrolle über Deployments, Benutzersitzungen und administrative Änderungen zu haben. Weiterlesen
-
Wie ist die Beziehung zwischen SDN und Intent-based Networking?
Intent-based Networking (IBN) und SDN haben viele Gemeinsamkeiten. Sie sollen Administratoren das Management des Netzwerks erleichtern. IBN ergänzt das SDN-Konzept. Weiterlesen
-
Schützt VMware AppDefense hybride Umgebungen?
Das Netzwerksicherheitsprodukt VMware AppDefense verwendet Security-Management-Proxies, um lokale und öffentliche Cloud-Workloads auf der Anwendungsschicht zu schützen. Weiterlesen
-
Wie garantiert SD-WAN die Performance von Echtzeit-Traffic?
Viele Menschen haben die Erfahrung gemacht, dass VoIP und Video über das Netzwerk schlechte Qualität lieferten. Echtzeit-Traffic ist besonders empfindlich. Weiterlesen
-
Wie sorgt VIC für VMware Container-Support?
VIC unterstützt VMware-Container, indem es das Erstellen von Containern und das Bereitstellen von Container-Images über virtuelle oder Docker-Container-Hosts ermöglicht. Weiterlesen
-
Wie lassen sich VMware-Umgebungen mit vSAN absichern?
Wenn man eine sichere und resiliente VMware-Umgebung haben möchte, stellt vSAN 6.6 mächtige Funktionen wie Verschlüsselung und Stretched Cluster bereit. Weiterlesen
-
Welche Maßnahmen helfen gegen BGP Route Hijacking?
Das Border Gateway Protocol bietet nur wenig Schutz vor der Manipulation von Routen im Internet. Angreifer haben dadurch die Möglichkeit, Nutzer umzuleiten und auszuspionieren. Weiterlesen