Antworten
Antworten
-
Wie lassen sich VMware-Umgebungen mit vSAN absichern?
Wenn man eine sichere und resiliente VMware-Umgebung haben möchte, stellt vSAN 6.6 mächtige Funktionen wie Verschlüsselung und Stretched Cluster bereit. Weiterlesen
-
Welche Maßnahmen helfen gegen BGP Route Hijacking?
Das Border Gateway Protocol bietet nur wenig Schutz vor der Manipulation von Routen im Internet. Angreifer haben dadurch die Möglichkeit, Nutzer umzuleiten und auszuspionieren. Weiterlesen
-
CPaaS oder UC für mobile Kommunikation und Kollaboration?
Unternehmen können zwischen CPaaS und UC für mobile Kommunikations-Apps wählen. Die internen und externen Kommunikationsanforderungen der Mitarbeiter bestimmen die Richtung. Weiterlesen
-
Wie managt man die Performance bei Videokommunikation?
Latenz und Paketverluste sind die ärgsten Feinde der Videokommunikation. Unternehmen müssen Anpassungen im Netzwerk vornehmen, um die Videokommunikation möglich zu machen. Weiterlesen
-
Wie will Google Chrome künftig vor MitM-Angriffen schützen?
Die sichere Überprüfung von Zertifikaten gehört zu den Säulen des Internets. Nur so lassen sich Man-in-the-Middle-Angriffe verhindern. Google hat für den Chrome-Browser neue Pläne. Weiterlesen
-
Wie soll man mit KI im Contact-Center starten?
KI oder künstliche Intelligenz im Kontaktzentrum ist ein spannendes Projekt. Allerdings ist die Technologie sehr breit gefächert und Sie müssen einen Startpunkt finden. Weiterlesen
-
Welche Anforderungen stellt KI an Storage?
Künstliche Intelligenz (KI) stellt Storage vor neue Herausforderungen. Wir zeigen Ihnen, welche Fragen dabei anfallen und wie Sie diese beantworten sollten. Weiterlesen
-
Wie evaluiert man SIP-Services?
Wenn Sie den Einsatz von SIP in Ihrer Firma erwägen, dann müssen Sie sich diverse Fragen stellen. Unter anderem müssen Sie evaluieren, ob Infrastruktur und Netzwerk fit genug sind. Weiterlesen
-
Wie funktionieren Local-File-Inclusion-Angriffe?
Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen
-
Was die Einführung des WLAN-Standards IEEE 802.11ax bedeutet
Unternehmen dürften sich auf den neuen WLAN-Standard 820.11ax freuen. Das IEEE ist dabei, dem Projekt den letzten Feinschliff zu geben und die Neuerungen sind attraktiv. Weiterlesen
-
Welche Support-Services gibt es für SAP-Systeme?
Hat man ein Problem mit seinem SAP-System, kann man zum Beispiel in den SAP Notes nach Antworten suchen. Daneben gibt es aber noch andere Optionen. Weiterlesen
-
Wie kann vSAN hyperkonvergente Infrastrukturen ergänzen?
Die Unterstützung, die VMware vSAN zur Verfügung stellt, ist eine natürliche Ergänzung zu einer Appliance für Hyper Converged Infrastructures (HCI). Weiterlesen
-
Welche Linux-Betriebssysteme bieten Paravirtualisierung?
Abhängig vom Kernel bieten die Linux-Distributionen eine unterschiedlich gute Unterstützung für Paravirtualisierung. Wir schauen uns RHEL, SLES, Debian und Fedora an. Weiterlesen
-
Wie erhöht Googles Advanced Protection Program die Security?
Mit dem erweiterten Sicherheitsprogramm bietet Google die Möglichkeit, Konten besser gegenüber Angriffen zu schützen. Das Advanced Protection Program umfasst mehrere Features. Weiterlesen
-
Welche Analysefunktionen bietet SAP Predictive Analytics?
SAP Predictive Analytics verwendet statistische Analysen, um Vorhersagen über künftige Ereignisse zu erstellen. Ein Überblick über die Hauptkomponenten. Weiterlesen
-
Wie wirkt sich Virtualisierung auf die SBCs von Firmen aus?
Der Einsatz virtueller Session Border Controller (SBC) kann Kosten sparen. Unsere Netzwerkexpertin erklärt, wie eine Virtualisierung des Geräts zum Erfolg führt. Weiterlesen
-
Wie funktionieren RDP-Anwendungen zur Fernsteuerung?
Das Remote Desktop Protokoll wird in vielen Unternehmen genutzt, um Rechner aus der Ferne zu steuern und um darüber etwa Wartungsaufgaben zu erledigen. Weiterlesen
-
Welche sind wichtigsten Business-Funktionen von iOS 11?
Erweitertes Device Enrollment Programm (DEP) auch auf tvOS, Entwicklerkit für AR und verbessertes Multitasking – das sind einige der neuen Funktionen von Apple iOS 11. Weiterlesen
-
Welche Fragen sollte man zu SD-WAN-Managed-Services stellen?
Vielleicht liebäugelt Ihr Unternehmen mit einem gemanagtem SD-WAN-Service. Dann sollten Sie die richtigen Fragen bezüglich Security, Bandbreite und Kompatibilität stellen. Weiterlesen
-
Wie es GhostHook am PatchGuard von Microsoft vorbeischafft
PatchGuard soll Windows auf Kernel-Ebene vor Rootkits schützen. Mit der GhostHook-Attacke ist es jedoch möglich, die Sicherheitslösung zu umgehen. Wie funktioniert der Angriff? Weiterlesen
-
Wie kann man sich vor Ransomware schützen?
Gegen Ransomware helfen mehrere Maßnahmen: Lösungen zur Überwachung aller Veränderungen an Dateien, Tools zur Analyse der Logs sowie leistungsfähige Backup- und Recovery-Systeme. Weiterlesen
-
Welche Möglichkeiten bietet SAP EWM für Kitting-Prozesse?
Kitting kann aus SAP ECC oder SAP EWM in den Geschäftsszenarien Kit-to-Stock und Kit-to-Order angestoßen werden. Reverse Kitting ist in EWM verfügbar. Weiterlesen
-
Was sollte man bei einem SAP Support Ticket beachten?
Stößt man auf ein SAP-Problem, sollten als erstes alle Lösungsoptionen ausgelotet werden. Ist ein Ticket nötig, sollte dies nachvollziehbar geschrieben sein. Weiterlesen
-
Was sind die Risiken einer internen Certificate Authority?
Immer häufiger setzen Unternehmen interne CA-Server ein, um selbst die Kontrolle über ihre Zertifikate zu behalten. Dadurch entstehen aber teilweise erhebliche Risiken. Weiterlesen
-
Wie lässt sich ein Helpdesk effizient betreiben?
Ein gut organisiertes Helpdesk ist für den Unternehmenserfolg unabdingbar, sichert dies doch die Produktivität der Mitarbeiter. Dabei sollten IT-Abteilungen einige Punkte beachten. Weiterlesen
-
Wie sich Angriffe auf TCP Port 445 abwehren lassen
Windows-Admins sollten Port 445 TCP besonders sichern. Dieser ist Teil der Windows Netzwerk Services und gehört zu den meistattackierten Ports im Internet. Weiterlesen
-
Was ist der Unterschied zwischen DBMS und RDBMS?
Ein relationales Datenbankmanagementsystem ist die beliebteste Datenbankart für Business-Anwendungen. Erfahren Sie, wie sich RDBMS- von DBMS-Technologien unterscheiden. Weiterlesen
-
Wann wird es mit dem WLAN-Standard 802.11ax ernst?
Der kommende WLAN-Standard IEEE 802.11ax verspricht bis zu 40 Prozent höhere Geschwindigkeit als das aktuelle 802.11ac Wave 2. Allerdings wird auch die Komplexität steigen. Weiterlesen
-
Wie findet man die richtige vCPU-Zuweisung für VMs?
Per Hyper-Threading kann ein physischer Prozessor mehrere virtuelle CPUs bereitstellen. Aber wie findet man die richtige Anzahl an vCPUs für virtuelle Maschinen? Weiterlesen
-
Reicht ein Upgrade auf SNMPv3 für die Netzwerksicherheit?
Haben Sie Geräte im Einsatz, auf denen SNMP aktiviert ist, dann können Angreifer darüber ins Netzwerk eindringen. Der Einsatz von SNMPv3 ist gut, aber reicht nicht aus. Weiterlesen
-
Welche Bestandsaufnahme-KPIs gibt es in SAP MRP Monitor?
MRP Monitor schließt die Berichterstattungs- und Analyselücke, die in SAP ECC existiert, und ermöglicht eine optimale Materialbedarfsplanung. Ein Überblick. Weiterlesen
-
Welche Funktionen unterstützt NIC-Teaming in Hyper-V?
NIC-Teaming bietet mit VMQ und HNV zwei Funktionen zur Verbesserung der Performance und Zuverlässigkeit. Erfahren Sie mehr zum effektiven Einsatz. Weiterlesen
-
In welchen Umgebungen sollte man Hyper-V mit GUI installieren?
Hyper-V kann mit oder ohne grafische Verwaltungsoberfläche installiert werden. Wann sollte eine Hyper-V-Installation mit GUI erfolgen? Weiterlesen
-
Wie HTTPS Interception die TLS-Sicherheit schwächt
Tools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen. Weiterlesen
-
Wie funktioniert das Zuweisen von Zugriffsberechtigungen in vSphere?
vSphere verfügt über ein augeklügeltes System an Rollen und Berechtigungen. Wie funktioniert das Zuweisen von Zugriffsberechtigungen? Weiterlesen
-
Wie lassen sich in VMware- oder Microsoft-Umgebungen VM-Hosts aufspüren?
Manchmal ist es auch heute noch wichtig zu wissen, wo sich VM-Hosts befinden. Wie lässt sich dies in VMware- oder Microsoft-Umgebungen herausfinden? Weiterlesen
-
Welche Probleme führen zum Fehlen der 64-Bit-Virtualisierung in VirtualBox?
Manchmal fehlt in VirtualBox die Option zum Anlegen von virtuellen Maschinen mit 64-Bit-Betriebssystem. Welche Probleme sind hierfür verantwortlich? Weiterlesen
-
Welche Funktionen fehlen in der kostenlosen vSphere-Version?
VMwares Virtualisierungs-Plattform vSphere ist auch kostenlos verfügbar. Welche Funktionen fehlen gegenüber kostenpflichtigen Versionen? Weiterlesen
-
Wie wird die ESXi-Zeitsynchronisation über den vSphere Web Client konfiguriert?
Die Zeitsynchronisation ist eine wichtige Grundlage für IT-Umgebungen. Wie lässt sie sich für ESXi-Hosts über den vSphere Web Client konfigurieren? Weiterlesen
-
Welche Backup-Software ist am besten für Ihr Unternehmen geeignet?
Welche Backup-Software ist für die Bedürfnisse Ihres Unternehmens am besten geeignet? Bei der Antwort müssen verschiedene Faktoren betrachtet werden. Weiterlesen
-
Sollten Unternehmen separate Administrator-Accounts verwenden?
In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen
-
Welche Möglichkeiten der Log-Analyse gibt es für VMware vSphere?
VMware-Umgebungen sammeln unentwegt große Mengen an Log-Dateien. Welche Möglichkeiten gibt es, diese Protokolldateien für vSphere auszuwerten? Weiterlesen
-
Welche Tools helfen beim Management virtueller KVM-Umgebungen?
Der Open-Source-Hypervisor KVM erfreut sich wachsender Beliebtheit. Mit welchen Tools lassen sich KVM-Umgebungen verwalten? Weiterlesen
-
Welche Optionen gibt es bei der Lizenzierung von VMware Horizon View?
VMware Horizon View ist eine umfangreiche VDI-Plattform zur Desktop-Virtualisierung. Aber wie funktioniert eigentlich die Lizenzierung? Weiterlesen
-
H.323 versus SIP: Was ist der Unterschied?
Unser Experte erläutert die Unterschiede und Ähnlichkeiten von H.323 und SIP. Beides sind Kommunikationsprotokolle für Sprache und Video. Weiterlesen
-
Wie lässt sich Hyper-V Replica über PowerShell-Befehle aktivieren?
Hyper-V Replica kann über den Hyper-V Manager und SCVMM aktiviert werden. Welche Befehle bietet die PowerShell zur Verwaltung von Hyper-V Replica? Weiterlesen
-
Welche Open-Source-Tools gibt es für das Management von Docker-Containern?
Die Verwaltung von Docker-Containern muss nicht mit Docker-Tools erfolgen. Welche alternativen Open-Source-Lösungen zum Docker-Management gibt es? Weiterlesen
-
Was ist der Unterschied zwischen Paket-Sniffer und Protokollanalyse-Software?
Der Unterschied zwischen einem Paket-Sniffer (Packet Sniffer) und einer Protokollanalyse-Software (Protocol Analyzer) ist gar nicht so groß. Weiterlesen
-
Wie man den Risikofaktor Windows SMB in den Griff bekommt
Windows SMB v1 weist Schwachstellen auf, die Remote-Code-Ausführung oder Denial-of-Service-Attacken erlauben. Daher sollte es deaktiviert werden. Weiterlesen
-
Wie lässt sich eine fehlende VMDK Descriptor-Datei wiederherstellen?
Die Descriptor-Datei spielt eine wichtige Rolle für VMDK-Dateien. Wie lassen sich fehlende Descriptor-Dateien ohne Backup wiederherstellen? Weiterlesen
-
Welche Programmiersprache eignet sich am besten für ein AWS-Projekt?
AWS-Entwickler können aus mehreren Programmiersprachen wählen, darunter .NET, Java und Python. Doch wie unterscheiden sie sich bei der Entwicklung? Weiterlesen
-
So erhöhen Sie mit UDP-Port-Scans die Sicherheit
UDP-Port-Scans sind nicht so stabil wie Scans des TCP-Ports. Dieser Artikel zeigt, wie Sie diese Technik als Tool für Sicherheits-Scans nutzen können. Weiterlesen
-
Kann die PowerShell zur automatisierten Software-Bereitstellung verwendet werden?
Ohne Automatisierung ist die Software-Bereitstellung ein langwieriger und fehleranfälliger Prozess. Lässt sich hierfür auch die PowerShell verwenden? Weiterlesen
-
Was sind die Sicherheitsvorteile eines Site-to-Site VPN?
Nicht jedes Unternehmen benötigt den Funktionsumfang eines Standard-VPN-Clients. Manchmal ist ein Site-to-Site-VPN die bessere Wahl. Weiterlesen
-
Lohnen sich für Unternehmen noch demilitarisierte Zonen?
Viele Unternehmen fragen sich, ob eine demilitarisierte Zone (DMZ) noch ein geeignetes Mittel ist, um ein Firmennetz vor Angreifern zu schützen. Weiterlesen
-
ISDN, T1 und E1: Was sind die Unterschiede?
T1, E1 und ISDN wurden lange von Firmen als dedizierter Leitungen für Übertragung von Sprache und Daten verwendet. Heute gibt es schnellere Optionen. Weiterlesen
-
Soll man Verbindungen via SSH-Tunnel durch die Firewall erlauben?
Wenn überhaupt, sollten Sie nur vertrauenswürdigen Anwendern SSH-Tunneling erlauben. Andernfalls gehen Sie ein großes Risiko für ihr Netzwerk ein. Weiterlesen
-
Inwiefern verkomplizieren PKI-Probleme das VPN-Management?
Wenn Sie eine PKI (Public Key Infrastructure) für das Absichern eines VPNs einsetzen wollen, dann müssen Sie die potenziellen Probleme kennen. Weiterlesen
-
Was ist der Unterschied zwischen Site-to-Site VPN und VPN Clients mit VPN-Serververbindung?
Ein Site-to-Site VPN verbindet komplette Netzwerke. Ein VPN-Client ist eine Software für den Zugriff von einzelnen Computern zu einem VPN-Server. Weiterlesen
-
Der richtige Umgang mit privilegierten Benutzerkonten
Admin-Accounts sind ein Sicherheitsrisiko. Umso mehr, wenn damit ganz normal gearbeitet wird. Getrennte Konten erhöhen die Sicherheit. Weiterlesen
-
Welche Vorteile Microsoft Dynamics 365 für den Enterprise-Einsatz bietet
Microsoft Dynamics 365 bietet einige Argumente für ein Abonnement. Eines ist die Integration von CRM- und ERP-Tools innerhalb einer Cloud-Anwendung. Weiterlesen
-
Diese Vorteile bieten ADMX-Templates für Gruppenrichtlinien
ADMX ist ein neueres Format für Gruppenrichtlinien-Templates. Welchen Vorteil bietet es gegenüber dem älteren ADM-Format? Weiterlesen
-
Was sind Unterschiede zwischen RIP, IGRP und EIGRP?
RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol) and EIGRP (Enhanced IGRP) sind unterschiedliche Routing-Protokolle. Weiterlesen
-
Was ist ein Netzwerkingenieur?
Hinter der Bezeichnung Netzwerkingenieur können sich komplett unterschiedliche Berufe verbergen. Wir erklären die Stellenbeschreibungen. Weiterlesen
-
Black- und Whitelisting von Anwendungen mit Windows AppLocker
Windows AppLocker ist ein Microsoft-Tool zum Black- und Whitelisting von Applikationen. Wie funktioniert das Tool und welche Möglichkeiten bietet es? Weiterlesen
-
Was macht einen guten Vorfallreaktionsplan aus?
Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen
-
Was ist ein WebRTC-Server und welche Funktion hat er?
Einen WebRTC-Server gibt es in der Spezifikation nicht. Meistens ist damit ein Signal- oder Medienserver für Browser-basierte Kommunikation gemeint. Weiterlesen
-
Backup und Archivierung: Wo liegen die Unterschiede?
Backup und Archivierung sind völlig unterschiedlich und für verschiedene Zwecke gedacht. Archivierung ist langfristig und Backkup kurzfristig. Weiterlesen
-
Was ist der Unterschied zwischen Skalierbarkeit und Elastizität von Storage?
Sowohl Skalierbarkeit als auch Elastizität sind inzwischen wichtige Funktionen von Storage-Systemen. Aber was ist eigentlich der Unterschied? Weiterlesen
-
Die verschiedenen Komponenten einer Digital Supply Chain
Eine Digital Supply Chain kann Unternehmen tiefere Einblicke in ihre Geschäftsprozesse und eine bessere Vernetzung mit ihren Lieferanten bieten. Weiterlesen
-
Was sind die typischen Aufgaben eines Storage-Administrators?
In der IT gibt es verschiedene Admins für unterschiedliche Bereiche, so auch für Storage. Wir listen die typischen Aufgaben des Storage-Admins auf. Weiterlesen
-
Wie lässt sich bei der Data-Center-Planung der Server-Stromverbrauch abschätzen?
Bei der Data-Center-Planung spielt der Energieverbrauch eine entscheidende Rolle. Wie lässt sich der Stromverbrauch pro Server-Rack abschätzen? Weiterlesen
-
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
Wann benötigen virtuelle Maschinen eine statische MAC-Adresse?
MAC-Adressen virtueller Maschinen werden standardmäßig dynamisch vergeben. In welchen Fällen muss dann eine statische MAC-Adresse vergeben werden? Weiterlesen
-
Mobile Device Management: Gibt es Open-Source-Tools für MDM?
Was ist beim Einsatz von kostenlosen Optionen und Open-Source-Tools für Mobile Device Management (MDM) für Android, iOS und Windows zu beachten? Weiterlesen
-
NFV und VNF: Was ist der Unterschied?
Die Begriffe Network Functions Virtualization (NFV) und Virtual Network Functions (VNF) führen oft zu Verwirrung. Wir erklären die Unterschiede. Weiterlesen
-
Was sind die WLAN-Vorteile von 802.11ac gegenüber 820.11n?
Die WLAN-Technologie 801.11ac hat gegenüber dem Vorgänger 802.11n viele Vorteile. Bei der Installation ist aber viel Fachwissen notwendig. Weiterlesen
-
Mögliche Optionen für Backup und Wiederherstellung des Active Directory
Auch das Active Directory sollte in regelmäßigen Abständen gesichert werden. Diese Möglichkeiten gibt es bei Backup und Wiederherstellung. Weiterlesen
-
Benötigen Unternehmen eine interne Firewall?
Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen
-
Gibt es Kompatibilitätsprobleme mit alten Anwendungen auf Windows 10?
Windows 7, Windows 8 und Windows 10 sind sich ziemlich ähnlich, Kompatibilitätsprobleme sind daher kaum zu erwarten. Eine Garantie gibt es aber nicht. Weiterlesen
-
Welche Funktionen hat die Kapazitätsplanung (PP-CRP) in SAP ERP?
Die Kapazitätsplanung (PP-CRP) in SAP ERP hilft Planern bei der Optimierung der Produktion. Das ist vor allem bei Produktionsüberlastungen hilfreich. Weiterlesen
-
Worin unterscheiden sich die VMware ROBO-Editionen Standard und Advanced?
VMware ROBO Standard und Advanced richten sich an Zweigstellen und lösen das Essential Kit for Branch Office ab. Worin liegen die Unterschiede? Weiterlesen
-
Oracle-Datenbank: So rufen Sie Stored Procedures auf
Datenbank-Experte Brian Peasland erklärt, wie man innerhalb von benutzerdefinierten Funktionen in Oracle-Databanken eine Stored Procedure aufruft. Weiterlesen
-
Docker und Hyper-V: Welchen Vorteil bieten Windows-Server-Container?
Windows Server 2016 wird Docker- und Windows-Container unterstützen. Welche Vorteile bringt die Container-Virtualisierung mit Windows Server? Weiterlesen
-
Wann braucht man den Application Delivery Controller Citrix NetScaler?
Citrix NetScaler ist ein umfangreicher Application Delivery Controller. Wann sollte man auf das Citrix-Produkt statt auf Alternativen setzen? Weiterlesen
-
Wie verstärke ich das Signal eines Hotspots?
Besitzer von Hotspots können aktiv die Sendeleistung verbessern. Sind Sie nicht Herr über den Access Point, bleiben nur Tricks am Client. Weiterlesen
-
Was ist IT-Risikobewertung (Risk Assessment)?
Sie müssen evaluieren, wie ernst Bedrohungen zu nehmen sind. Diese IT-Risikobewertung ist ein wichtiger Teil der Disaster-Recovery-Strategie. Weiterlesen
-
Mit WLAN und drahtgebundenem Netzwerk gleichzeitig verbinden
Wenn Sie sich gleichzeitig zu einem drahtlosen Netzwerk und einem LAN verbinden wollen, müssen Sie auf die Subnetze der IP-Adressen achten. Weiterlesen
-
Wie SAP Quality Issue Management (QIM) Einblicke in Kundenprobleme bietet
Unternehmen können die SAP-Anwendung Quality Issue Management (QIM) nutzen, um eine 360-Grad-Sicht auf mögliche Kundenbeschwerden zu erhalten. Weiterlesen
-
Der Unterschied zwischen Packet- und Circuit-switched-Datennetzwerken
Anhand einer Analogie erklären wir Ihnen den Unterschied zwischen paket-geswitchten und leitungsvermittelten Netzwerken, sowie deren Vorteile. Weiterlesen
-
Wie lassen sich in SAP ERP Güter ohne wirtschaftlichen Wert effizient verwalten?
SAP ERP bietet dem Einkauf verschiedene Möglichkeiten, um den Beschaffungsprozess bei kostenlosen Musterwaren möglichst effizient auszuführen. Weiterlesen
-
Netzwerk-, hierarchische und (nicht-) relationale Datenbankmodelle im Vergleich
Was sind Unterschiede und Gemeinsamkeiten zwischen Netzwerk-, hierarchischen und (nicht-) relationalen Datenbankmodellen? Merkmale in der Übersicht. Weiterlesen
-
Anwendung eines Datenbank-Management-Systems und Data Warehouses im Vergleich
Datenbank-Management-Systeme (DBMS) und Data Warehouses unterscheiden sich im Hinblick auf Anwendung und Aufbau. Ein Vergleich beider Systeme. Weiterlesen
-
Drei Code-Beispiele für das Einfügen mehrerer Zeilen in Oracle-Datenbanken
Wie füge ich mit einem einzigen INSERT-Befehl mehrere Zeilen in eine Oracle-Datenbank ein? Dieser Artikel bietet hierfür Tipps und Code-Beispiele. Weiterlesen
-
Security-Report-Vorlage: Wie man einen Bericht für die Geschäftsleitung schreibt
Wenn Sie einen Security-Report für die Geschäftsleitung schreiben sollen, ist das nicht zwingend kompliziert. Es gibt aber einige Regeln zu beachten. Weiterlesen
-
Was ist der Unterschied zwischen einem Router und einem Layer-3-Switch?
Router und Layer-3-Switches sind sich ähnlich und leiten Pakete weiter. Das eine Gerät ist schneller, bringt aber weniger Funktionalität mit sich. Weiterlesen
-
Warum listet der Task-Manager so viele svchost.exe-Prozesse auf?
Im Windows Task-Manager findet man typischerweise viele verschiedene svchost.exe-Prozesse. Aber was bedeuten diese eigentlich? Weiterlesen
-
Kann man Daten nach einer Zurücksetzung von Hyper-V Checkpoint wiederherstellen?
Wird ein alter Hyper-V-Snapshot wiederhergestellt, kommt es zu Datenverlusten. Auf Ebene der File Services ist eine Datenwiederherstellung möglich. Weiterlesen
-
Das grundlegende Konzept von IP-VPN
Ein virtuelles privates Netzwerk (VPN) bietet Unternehmen zahlreiche Vorteile. Wir zeigen Ihnen, wie es funktioniert und wie es sich einrichten lässt. Weiterlesen
-
Der Unterschied zwischen Hub und Switch
Bei einem Hub laufen die Daten eines Netzwerks zusammen. Der Switch sorgt sich um das Forwarding. Ein Switch kann auch Teil eines Hubs sein. Weiterlesen