Tipps
Tipps
-
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Ältere PowerShell-Versionen auf die PowerShell 5.0 aktualisieren
Die PowerShell 5.0 bietet zahlreiche Verbesserungen und neue Funktionen. Die Installation ist auch auf Windows 7 mit wenig Aufwand durchführbar. Weiterlesen
-
Vorbereitung auf die häufigsten Fragen im DevOps-Bewerbungsgespräch
DevOps-Bewerbungsgespräche drehen sich meist um interdisziplinäre Fähigkeiten. Mit diesen sechs häufig gestellten Fragen müssen Bewerber rechnen. Weiterlesen
-
Shared Storage für Virtualisierung: iSCSI oder NFS?
Block- oder dateibasierter Storage, das ist oft die Frage. Der Artikel erklärt, welches Storage sich wofür bei der Virtualisierung eignet. Weiterlesen
-
Die häufigsten Probleme bei der USB Redirection in VDI-Umgebungen
Bei der USB Redirection für VDI-Umgebung kommt es auf viele Faktoren an. Letztlich spielt das Netzwerk aber die entscheidende Rolle. Weiterlesen
-
Fünf typische Fragen bei der Bewerbung als Windows-Administrator
Wer als Windows-Administrator glänzen will, muss sein Bewerbungsgespräch umsichtig vorbereiten. Diese fünf Fragen werden häufig gestellt. Weiterlesen
-
Diese fünf neuen Collaboration-Tools hat Microsoft in Office 365 integriert
Neue Collaboration-Tools in Microsoft Office 365 bieten eine breite Palette an Features, darunter neue Video-, Planungs- und Präsentationsfunktionen. Weiterlesen
-
Überblick über die wichtigsten Linux-Befehle für Server-Administratoren
Für Linux-Admins ist die Kommandozeile eines der wichtigsten Tools zum Server-Management. Mit diesen 14 Linux-Befehlen gelingt der Einstieg. Weiterlesen
-
Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-Technologie
Obwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen
-
Sieben häufige Fragen im Bewerbungsgespräch als System-Administrator
Vor dem angestrebten Job steht zunächst das Bewerbungsgespräch. Diese Fragen werden im Bewerbungsgespräch als System-Administrator häufig gestellt. Weiterlesen
-
Fünf häufige Fragen im Bewerbungsgespräch als Cloud-Administrator
Die Bewerbung als Cloud-Administrator deckt eine Menge Inhalte ab. Diese fünf Fragen werden häufig im Bewerbungsgespräch gestellt. Weiterlesen
-
Von Copy-Item bis Get-ChildItem: Vier kaum bekannte Neuerungen der PowerShell 5.0
Die PowerShell 5.0 bietet nicht nur große Neuerungen, sondern auch viele kleine, aber hilfreiche Verbesserungen. Vier davon stellen wir hier vor. Weiterlesen
-
Windows 10: Performance-Optimierung mit RAM- und Service-Einstellungen
Von Auslagerungsdatei bis Registry bietet Windows 10 viele Möglichkeiten zum Performance-Tuning. Mit diesen Tipps optimieren Sie die Systemleistung. Weiterlesen
-
Drittanbieter-Tools für das Monitoring von Microsoft Office 365
Migriert ein Unternehmen lokale Office-Anwendungen in die Cloud, benötigt es Monitoring-Tools. Ein Überblick über Drittanbieter-Tools für Office 365. Weiterlesen
-
Die benötigte VoIP-Bandbreite für SIP-Trunk-Services beachten
Um SIP Trunking Services optimal nutzen können, müssen Sie vorher die notwendige VoIP-Bandbreite ermitteln. Vermeiden Sie außerdem zu hohe Latenz. Weiterlesen
-
Der Unterschied zwischen SAP MRP, MRP Live und MRP on HANA
SAP MRP Live sowie MRP on HANA bieten gegenüber der klassischen Version einige Vorteile. Allerdings verfügen sie noch nicht über alle MRP-Funktionen. Weiterlesen
-
Tipps zur vSphere-Lizenzierung: Lizenzverwaltung mit vCenter
Wer nicht zur eingeschränkten kostenlosen vSphere-Version greift, der muss seine vSphere-Umgebung lizenzieren. Bei der Lizenzverwaltung hilft vCenter. Weiterlesen
-
Optionen automatischer Start- und Stopp-Aktionen für Hyper-V-VMs
Beim Hoch- oder Herunterfahren von Hyper-V-Hosts können virtuelle Maschinen automatisch gestartet oder gestoppt werden. Diese Optionen sind verfügbar. Weiterlesen
-
PowerShell 5.0: Konfiguration von Netzwerk-Switches mit dem NetworkSwitch-Modul
Bisher war das Netzwerk-Management in der PowerShell eher ein Randthema. Mit dem neuen NetworkSwitch-Modul der PowerShell 5.0 könnte sich das ändern. Weiterlesen
-
ConvertFrom-String: Unstrukturierte Daten-Strings in der PowerShell parsen
Die PowerShell 5.0 bietet neue Möglichkeiten zum Parsen unstrukturierter Daten-Strings: das Cmdlet ConvertFrom-String inklusive Template-Integration. Weiterlesen
-
So lassen sich Passwort-Probleme mit dem vCSA Root-Account beheben
Standardmäßig laufen Root-Passwörter der vCenter Server Appliance nach 90 Tagen ab. Die Lösung für dieses Problem führt über die vCSA-Shell. Weiterlesen
-
Wie man belegten Speicher von Transaktions-Logs nutzbar macht
Transaktions-Logs von Exchange Server füllen schnell die Festplatte. Wie kann man den dadurch belegten Speicherplatz wieder nutzbar machen? Weiterlesen
-
Welche Rolle spielen Active-Directory-Funktionsebenen heute noch?
Seit Windows Server 2008 R2 spielen Active-Directory-Funktionsebenen eine eher untergeordnete Rolle. Mit Windows Server 2016 könnte sich dies ändern. Weiterlesen
-
Windows Server Hyper-V: BIOS-Einstellungen virtueller Maschinen ändern
Bei der VM-Konfiguration wird das BIOS meist übersehen. Anders als bei physischen Systemen sind die Möglichkeiten hier aber auch sehr begrenzt. Weiterlesen
-
Mit Traceroute Netzwerkprobleme lösen
Traceroute beziehungsweise Tracert kann mehr als Sie vielleicht denken. Erfahren Sie, wie Sie das Tool bei der Fehlersuche im Netzwerk verwenden. Weiterlesen
-
Wie SAP Sonderbeschaffungsarten das Supply Chain Management verbessern
SAP Sonderbeschaffungsarten bieten verschiedene Optionen für die Lieferkettenverwaltung. Die Funktionen der Sonderbeschaffungsarten im Überblick. Weiterlesen
-
Vier Tools für Penetrationstests, um die IT-Sicherheit im Mittelstand zu verbessern
Der beste Ansatz für Penetrationstests in mitteständischen Unternehmen ist, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Weiterlesen
-
Upload und Download von Dateien per PowerShell und WebClient-Objekt
Über die PowerShell lassen sich Dateien leicht auf FTP-Server hoch- oder herunterladen. Dieses Skript nutzt hierfür ein WebClient-Objekt. Weiterlesen
-
Datenbanken in der Cloud: Darauf sollten Unternehmen achten
Keine Firma funktioniert ohne Datenbanken. Sie bilden das Rückgrat nahezu jeder Anwendung. Erfahren Sie Vor- und Nachteile von Cloud-Datenbanken. Weiterlesen
-
Zehn Schritte zur Behebung von WLAN-Problemen bei der WLAN-Verbindung
Bei der Vernetzung von Geräten via WLAN mit dem Unternehmensnetzwerk können Verbindungsprobleme auftreten. Zehn Tipps zur Beseitigung von Störungen. Weiterlesen
-
Linux-Grundlagen: Einführung in die Bearbeitung von Textdateien mit awk
Mit der Skriptsprache awk lassen sich unter Linux Textdateien auswerten und bearbeiten. Diese Einführung vermittelt erste Grundlagen. Weiterlesen
-
Tool-Tipp: Mit ADSI Edit Ordnung ins Active-Directory-Chaos bringen
Vor allem ältere Active-Directory-Datenbanken weisen oft fehlerhafte Einträge auf. Mit ADSI Edit kann das Active Directory wieder aufgeräumt werden. Weiterlesen
-
Wie Sie Inhalte in Microsoft SharePoint 2013 mit Outlook 2013 synchronisieren
Outlook lässt sich so konfigurieren, dass Nutzer auf SharePoint-Daten direkt über ihren Outlook-Client zugreifen können. Lesen Sie, wie das geht. Weiterlesen
-
Vorteile und Nachteile der Cloud-Plattform Google Compute Engine
Cloud-Anwendungen nehmen in der heutigen IT-Landschaft eine immer wichtigere Rolle ein. Dienste wie GCE sind die ideale Plattform zum Hosten. Weiterlesen
-
SAP ERP: Ausschuss in der Materialbedarfsplanung (MRP) besser berechnen
Häufig übersehen Disponenten die Möglichkeit, den Ausschuss während der Produktion zu erfassen. Das MRP-Modul in SAP ERP unterstützt sie hierbei. Weiterlesen
-
Mit vCenter Converter Schritt für Schritt zum virtuellen Windows Server 2003
Mit vCenter Converter kann Windows Server 2003 in wenigen Schritten virtualisiert werden. Das konkrete Vorgehen zeigt diese Anleitung. Weiterlesen
-
PowerShell 5.0 auf Windows 7 und Windows Server 2008 installieren
Mit Windows 10 und Windows Server 2016 liefert Microsoft die PowerShell 5 aus. Für ältere Windows-Versionen sind Installationshürden zu überwinden. Weiterlesen
-
Hyper-converged-Vergleich zwischen Nutanix, SimpliVity und VMware
Nutanix, SimpliVity und VMware – drei Anbieter, drei verschiedene Hyper-converged-Systeme. Aber wo genau liegen die Unterschiede? Weiterlesen
-
Vorteile und Nachteile von Open-Source-Identity-Management-Software
Neben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen
-
Grundlagen der Netzwerkarchitektur: Kern, Verteilungs- und Zugriffsschicht
Unser Experte erläutert in diesem Beitrag die Grundlagen der logischen Netzwerkarchitektur und die drei Ebenen Kern, Zugriffs- und Verteilungsschicht. Weiterlesen
-
Mobile Device Management (MDM) versus Mobile Application Management (MAM)
Mobile Device Management (MDM) und Mobile Application Management (MAM) werden gerne kombiniert, um eine höhere Security für Mobilgeräte zu erreichen. Weiterlesen
-
SQL-Server-Backups in mehrere Dateien aufteilen und wiederherstellen
Bei Microsoft SQL Server nimmt eine Datenbanksicherung viel Speicher in Anspruch. Eine Lösung ist, das Backup auf mehrere Dateien aufzuteilen. Weiterlesen
-
Exchange 2013: Zugriffsprobleme auf die Exchange-Verwaltungskonsole beheben
Bei Microsoft Exchange Server 2013 gibt es häufig Zugriffsprobleme auf die Exchange-Verwaltungskonsole. Dieser Artikel zeigt mögliche Lösungswege. Weiterlesen
-
PowerShell-Grundlagen: Arbeiten mit Variablen und Konstanten
Konstanten und schreibgeschützte Variablen verhindern irrtümliche Wertänderungen in einem PowerShell-Skript. Die Anwendung ist ganz einfach. Weiterlesen
-
Kostenloses Template zur Risikobewertung nach ISO/IEC 27001
ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen
-
Erkennung von Anomalien im Netzwerk: Das entscheidende Antimalware-Tool
Wenn sich Unternehmen gegen fortschrittliche Malware verteidigen wollen, müssen Sie Tools einsetzen, die nach Anomalien im Netzwerk-Traffic scannen. Weiterlesen
-
Wireshark: Auf der Konsole automatisieren und nachbearbeiten
Der Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen
-
Gruppenrichtlinien-Verwaltung mit Windows Server 2016
Die Gruppenrichtlinien-Verwaltung mit Windows Server 2016 hat sich kaum verändert. Allerdings wird ein klarer Fokus auf die Remote-Verwaltung gelegt. Weiterlesen
-
Die Latenz im WAN messen
Wenn Sie überprüfen möchten, ob das Wide Area Network (WAN) der Grund für eine niedrige Netzwerk-Performance ist, dann müssen Sie die Latenz messen. Weiterlesen
-
Probleme mit dem Microsoft Exchange Autoermittlungsdienst lösen
Was gilt es zu tun, wenn der Microsoft Exchange Autoermittlungsdienst Probleme macht? In diesem Beitrag erfahren Sie, wie Sie vorgehen sollten. Weiterlesen
-
Wireshark: Gerätekommunikation analysieren. Grafische Auswertungen
Mit Wireshark können Sie herausfinden, welche Geräte miteinander kommunizieren und wie sich diese Information grafisch auswerten lässt. Weiterlesen
-
So schützen Sie in Microsoft SharePoint Dokumentbibliotheken mit IRM
Eigentlich eine Windows-Funktion, lässt sich Information Rights Management (IRM) auch für die Kontrolle von Microsoft-SharePoint-Dokumenten nutzen. Weiterlesen
-
MPLS für WAN-Verbindungen: Vor- und Nachteile
Die WAN-Verbindungsoption MPLS bietet QoS, hohe Skalierbarkeit und Zuverlässigkeit. Carrier Ethernet und Internet-Services sind mögliche Alternativen. Weiterlesen
-
Eine Einführung in die Microsoft Exchange ActiveSync-Quarantäne-Funktion
Seit Microsoft Exchange 2010 lässt sich mit der ActiveSync Quarantäne kontrollieren, welche Smartphones und Tablets sich mit Exchange verbinden. Weiterlesen
-
Diese zehn Voraussetzungen sollte ein SAP-Berater erfüllen
Branchenkenntnisse, technische Kompetenz und Präsentationsstärke – drei von zehn wichtigen Eigenschaften eines SAP-Beraters. Ein Überblick. Weiterlesen
-
So führen Sie Office-365-Mandanten nach einer Unternehmensfusion zusammen
Dieser Artikel erläutert, was Exchange-Administratoren beachten müssen, wenn sie Office-365-Mandanten nach einer Unternehmensfusion zusammenführen. Weiterlesen
-
DiffServ-QoS-Modelle wirken Wunder für VoIP-Netzwerke
DiffServ ist ein QoS-Modell für VoIP. Es ist bei Unternehmen sehr beliebt, da es sowohl skalierbar als auch kosteneffizient ist. Weiterlesen
-
Microsoft Exchange: Probleme mit der Frei/Gebucht-Funktion beheben
Microsoft Exchange Frei/Gebucht-Informationen werden nicht immer so angezeigt, wie sie sollten. Hier sind vier Bereiche, die Sie überprüfen sollten. Weiterlesen
-
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
-
Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschalten
Unternehmen müssen Restrisiken rund um Governance und Compliance bewerten, um gesetzliche Vorschriften einzuhalten. Eine Anleitung in fünf Schritten. Weiterlesen
-
Wireshark: Mit Farbregeln wichtige Datenpakete hervorheben
Der Netzwerk-Sniffer Wireshark bietet die Möglichkeit, wichtige Datenpakete zur besseren Übersicht farblich zu markieren. Weiterlesen
-
Die fünf größten Unterschiede zwischen Office 365 und Office 2013
Mit Office 365 bietet Microsoft ein alternatives Bereitstellungsmodell zu Office 2013. Die Suiten unterschieden sich in fünf wesentlichen Punkten. Weiterlesen
-
Wireshark: So schreiben Sie Filter für Netzwerk-Traffic
Wireshark ist eines der beliebtesten Tool von Security-Profis. Mit den richtigen Filtern finden Sie Informationen wesentlich schneller. Weiterlesen
-
Nmap unter Windows installieren und konfigurieren
Nmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen
-
Falsches Performance-Management: CPU-Affinität bremst die VM-Leistung
CPU-Affinität wird oft mit Performance-Steigerung verbunden. Ganz im Gegenteil beeinträchtigt dies die VM-Leistung aber enorm. Weiterlesen
-
IDS-Anbieter (Intrusion Detection System) im Überblick
Dieser Fragen-Katalog hilft Unternehmen bei der Wahl, die richtigen IDS/IPS-Produkte zu finden, um das Netzwerk zu schützen. Weiterlesen
-
Vor und Nachteil des Desktop-Zugriffs per Thin, Thick oder Zero-Client
Der Zugriff auf virtuelle Desktops erfolgt wahlweise per Thin, Thick oder Zero Client. Alle drei Varianten haben ihre Vor- und Nachteile. Weiterlesen
-
Die drei wichtigsten Methoden für die Migration von Exchange auf Office 365
Vor der Migration auf Office 365 müssen Administratoren eine wichtige Entscheidung treffen: Welche Migrationsmethode eignet sich am besten für sie? Weiterlesen
-
Mit dem CRM-System erfolgreich neue Leads generieren und managen
Ein Lead ist ein potenzieller Kunde, der sich für eine Firma interessiert. Mit Hilfe eines CRM-Systems lässt sich das Lead-Management optimieren. Weiterlesen
-
Wireshark: Anwendung von Anzeigefiltern
Wir zeigen Ihnen, wie Sie mit Wireshark die wesentlichen Informationen aus der Masse an Netzwerkdaten herausfiltern und darstellen. Weiterlesen
-
Die wichtigsten Tipps für den Umzug auf Microsoft Office 365
Eine Migration zu Office 365 sollte nicht blauäugig angegangen werden. Hier die wichtigsten Fragen und Antworten für Exchange-Administratoren. Weiterlesen
-
Fünf Methoden für eine robuste VoIP-Infrastruktur
Will man bei VoIP (Voice over IP) eine optimale Sprachqualität erzielen, muss man unter anderem im gesamten Netzwerk QoS implementieren. Weiterlesen
-
Datenbank-Constraints mit SQL Server Management Studio Table Designer erstellen
Constraints definieren Bedingungen, die beim Einfügen, Ändern und Löschen von Datensätzen in der Datenbank erfüllt werden müssen. Eine Einführung. Weiterlesen
-
Wie man virtuelle Umgebungen mit einer DMZ-Netzwerk-Architektur verbindet
Wenn Sie virtualisierte Umgebungen mit einer DMZ-Netzwerk-Architektur verbinden wollen, müssen Sie dabei besondere Regeln beachten. Weiterlesen
-
IPSec VPN vs. SSL VPN: Vor- und Nachteile der beiden VPN-Methoden
IPSec-VPN und SSL-VPN findet man am häufigsten, wenn es um sichere Zugriffe auf Unternehmens-Ressourcen von außen geht. Wir zeigen die Unterschiede. Weiterlesen
-
So bauen Sie sich ein virtuelles Exchange-Testlabor auf
Mit einem virtuellen Exchange-Testlabor lernen Sie den Umgang mit einem Exchange Server ganz einfach. Wie Sie ein Lab einrichten, erfahren Sie hier. Weiterlesen
-
Wie man Buffer-Overflow-Angriffe abwehrt und Schwachstellen findet
Buffer Overflows sind Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden. Wir zeigen, wie sie funktionieren und sich verhindern lassen. Weiterlesen
-
Mit vmkfstools und vCenter Converter: So retten Sie defekte virtuelle Maschinen
Wie lassen sich defekte virtuelle Maschinen noch retten? vmkfstools und vCenter Converter bieten mögliche Lösungswege. Weiterlesen
-
Tabellen mit dem SQL Server Management Studio Table Designer erzeugen
Das SQL Server Management Studio liefert mit dem Table Designer ein Tool zum simplen Anlegen von Datenbank-Tabellen für den Microsoft-Datenbankserver. Weiterlesen
-
Netzwerk-Protokolle mit Wireshark und Dissektoren richtig interpretieren
Dissektoren erlauben die Interpretation von Netzwerkverkehr mit Wireshark. Wir zeigen, wie Sie verbogenen Netzwerkverkehr richtig interpretieren. Weiterlesen
-
Anleitung zur Konfiguration einer CloudFront-Distribution unter Amazon S3
CloudFront ist Amazons Content Delivery Network und wird über eine grafische Benutzeroberfläche eingerichtet. So gelingt die Konfiguration. Weiterlesen
-
Bei Problemen mit Microsoft Outlook an die Sicherheits-Add-ons denken
Sicherheits-Add-ons verursachen in Microsoft Outlook oft Probleme. An zwei Beispielen zeigen wir, wie Add-ons der Grund für ein Problem sein können. Weiterlesen
-
Sechs tägliche Aufgaben für SQL Server Datenbank-Admins
Als Datenbank-Administrator können Sie tägliche Routineaufgaben automatisieren. Welche sich dafür eignen und wie Sie vorgehen, zeigt dieser Artikel. Weiterlesen
-
Häufige Fehler bei Outlook und gehosteten Exchange-Verbindungen beheben
Einige Nutzer von Microsoft Office 365 berichten von Verbindungsproblemen mit Outlook. Wir haben sowohl Ursachen als auch Lösungen dingfest gemacht. Weiterlesen
-
IP-Adressen und Subnetze: Was Netzwerk-Administratoren wissen müssen
IP-Adressen, Subnetzmasken, Subnetting und Klassen gehören zu Netzwerken. Wir gehen auch auf die Hauptunterschiede zwischen IPv4 und IPv6 ein. Weiterlesen
-
Wie Sie beschädigte Kalendereinträge in Microsoft Outlook 2010 reparieren
Haben Sie in Microsoft Outlook 2010 häufiger Probleme mit verschwundenen Kalendereinträgen oder Terminen? Hier gibt es mögliche Lösungen dafür. Weiterlesen
-
WLAN: Drahtlose Rogue-Geräte erkennen und eliminieren
Unerlaubte WLAN-Geräte lassen sich einfach entdecken. Den Standort zu finden und sie auszusperren ist schwer. Diese Strategie hilft bei Rogue-Geräten. Weiterlesen
-
Ping-Latenz richtig testen: Wie langsam ist Ihre WAN-Verbindung?
Mit dem Kommandozeilen-Utility Ping lässt sich die Latenz in einem Netzwerk testen und eine Messbasis für spätere Vergleiche schaffen. Weiterlesen
-
MAC-Adressen per DHCP-Server blockieren
Die IP-Vergabe an PCs lässt sich unterbinden, indem man die MAC-Adressen via DHCP-Server blockiert. Ein echter Schutz ist das aber nicht unbedingt. Weiterlesen
-
So lösen Sie die drei größten Benutzerprobleme in Microsoft Outlook
Dieser Beitrag stellt die drei häufigsten Probleme mit Microsoft Outlook vor und zeigt, wie sich diese ärgerlichen Hindernisse beheben lassen. Weiterlesen
-
Die fünf wichtigsten Befehlszeilenoptionen zum Beseitigen von Outlook-Problemen
Haben Ihre Anwender Probleme mit Microsoft Outlook? Diese fünf Befehlszeilenoptionen helfen bei der Ermittlung und Beseitigung möglicher Ursachen. Weiterlesen
-
Wartungs- und Pflegetipps für Ihr Active Directory
Ein Active Directory, das zuverlässig und performant arbeiten soll, bedarf der Planung und regelmäßigen Pflege. Lernen Sie vom Profi, was dazugehört. Weiterlesen
-
Java-Administration in SAP: Drei Tipps für Basis-Administratoren
Früher oder später müssen sich Basis-Administratoren mit der Nutzung von Java im SAP-System beschäftigen. Hier finden SAP-Admins Tipps zum Thema. Weiterlesen
-
So sparen Sie mit einer Shared Virtual Harddisk unter Hyper-V bares Geld
Failover-Clustering ist auf geteilten gemeinsamen Speicher angewiesen. Eine Alternative bieten Shared Virtual Harddisks mit Windows Server 2012. Weiterlesen
-
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichern
Das BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen
-
Die wichtigsten Verschlüsselungs-Funktionen in Microsoft SQL Server 2014
SQL Server bietet Datenbank-Administratoren eine ganze Reihe von Optionen, um Daten zu verschlüsseln. Die wichtigsten Möglichkeiten stellen wir vor. Weiterlesen
-
Microsoft Office 365 oder Exchange 2013: Die Vor- und Nachteile im Vergleich
Wer heute nach einer modernen E-Mail-Lösung sucht, hat die Wahl zwischen Office 365, Exchange 2013 und einem Hybrid-Ansatz. Argumente im Überblick. Weiterlesen
-
Analyse der Speicherauslastung mit dem Task-Manager in Windows 7
Der Task-Manager in Windows 7 bietet zahlreiche Möglichkeiten der Systemanalyse – vor allem auch für die Speicherauslastung. Weiterlesen
-
Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurieren
Bei virtuellen Netzwerken mit Hyper-V gibt es drei unterschiedliche Switch-Konfigurationen. Wofür verwendet man Interne, Externe und Private Swiches? Weiterlesen
-
So bauen Sie ein Netzwerk für den Test von Open vSwitch auf
Ein Test-Netzwerk für Open vSwitch können Sie mit handelsüblicher x86-Hardware erstellen. Es funktioniert sogar mit einfacher Desktop-Virtualisierung. Weiterlesen