Tipps
Tipps
-
Microsoft SQL Server 2016: Mit diesen Lizenz-Tipps vermeidet man Ärger
Die Lizenzierung von Microsoft SQL Server ist immer kompliziert - SQL Server 2016 ist da keine Ausnahme. Tipps und Tricks, die es zu beachten gilt. Weiterlesen
-
Was man vor dem Upgrade zu Microsoft SQL Server 2016 wissen sollte
Bevor man ein Upgrade auf SQL Server 2016 macht, sollten die Hard- und Softwareanforderungen berücksichtigt werden. Die Anforderungen im Überblick. Weiterlesen
-
Energieeffizienz im Data Center mit ASHRAE 90.1 und ASHRAE 90.4
ASHRAE 90.4 tritt die Nachfolge der oft kritisierten ASHRAE-Norm 90.1 an. Die neue Richtlinie soll die Energieeffizienz im Data Center verbessern. Weiterlesen
-
Netzwerkkenntnisse müssen mit dem technologischen Wandel Schritt halten
Die neuesten Techniktrends zu beachten, ist für Netzwerkprofis ein Muss. Das gilt besonders für Entwicklungen rund um softwarebasierte Dienste. Weiterlesen
-
IT-Security: Logfiles und Protokolldaten speichern und auswerten
Sicherheitslösungen produzieren Protokolldaten. Und das lokal wie in der Cloud. Die muss man speichern und auswerten – hier mehrere Lösungswege. Weiterlesen
-
PowerShell-Grundlagen: Funktionen mit WhatIf und Confirm testen und bestätigen
Bei der Automatisierung mit der PowerShell kann schnell etwas schief gehen. Mit diesen Parametern lassen sich Funktionen testen und bestätigen. Weiterlesen
-
SD-WAN: Drei Wege führen zum Software-defined WAN
Es gibt drei Wege zum Software-defined WAN: Overlay, Ersetzen des bestehenden Netzwerks oder SD-WAN als Service. Ein Überblick. Weiterlesen
-
Business-Impact-Analyse (BIA) und Risk Assessment (RA) in BC-Pläne einbeziehen
Business Impact Analysis (BIA) und Risk Assessment (RA) liefern wichtige Daten für die Planung von Business Continuity und Disaster Recovery. Weiterlesen
-
Was hinter dem Geschäftsnetzwerk SAP Asset Intelligence Network steckt
SAP Asset Intelligence Network ist ein Netzwerk, das Firmen, Hersteller und Dienstleister auf einer Cloud-basierten Plattform zusammenbringen soll. Weiterlesen
-
Fünf Linux-Tools für Automatisierung, Monitoring und Backups
Open Source und kostenlos: Diese fünf Linux-Tools helfen bei Backups, Automatisierung und Monitoring. Weiterlesen
-
CPU-Kern statt Sockel: Neue Lizenzmodelle veränden den Hardwarekauf
Aufgrund der steigenden Anzahl an CPU-Kernen ändern viele Softwareanbieter ihr Lizenzmodell. IT-Abteilungen sollten ihr Einkaufsverhalten anpassen. Weiterlesen
-
Workstation, KVM und VirtualBox: Mit OVF-Dateien Hypervisor-Grenzen überwinden
Bei der VM-Nutzung über Hypervisor-Grenzen hinweg kommt man an OVF-Dateien kaum vorbei. Ein Beispiel für Workstation, KVM und VirtualBox. Weiterlesen
-
Social Media Branding: Erfolge nur über die richtige Strategie
Social Media schafft direkte Kundenbindung. Doch nicht alle Aktionen verbessern das Branding. Wer nicht scheitern will, benötigt eine gute Strategie. Weiterlesen
-
Microsoft- und Drittanbieter-Tools zum Hyper-V-Management
Für das Hyper-V-Management muss es nicht immer Microsoft System Center sein. Von Microsoft und Drittanbietern sind zahlreiche Alternativen erhältlich. Weiterlesen
-
Sechs nützliche Linux-Befehle zum Checken der Netzwerkverbindung
Es gibt eine ganze Reihe an Tools für Linux, die Sie für die Problembehebung bei Netzwerkverbindungen einsetzen können. Hier ist eine Auswahl. Weiterlesen
-
Robocopy-Skripte per Mausklick erstellen
Robocopy ist eines der mächtigsten Werkzeuge zum Synchronisieren und Sichern von Daten. Per Zusatztool sind auch komplexe Skriptzeilen einfach angefertigt. Weiterlesen
-
Checkliste: Zehn wichtige Punkte für erfolgreiche Server-Deployments
Das Deployment neuer Server sollte nicht leichtfertig angegangen werden. Diese Checkliste hilft bei der Planung für das nächste Server-Upgrade. Weiterlesen
-
Von Get-Service bis WMI: Verwaltung von Windows-Diensten per PowerShell
Die Verwaltung von Windows-Diensten gehört zu den häufigsten Administrator-Aufgaben. Die PowerShell bietet hierfür hilfreiche Cmdlets. Weiterlesen
-
Tipps: Netzwerkdiagramme von Rechenzentren erstellen
Eine einzelne Netzwerkumgebung lässt sich in vier oder fünf Diagrammen abbilden, die jeweils verschiedene Aspekte der Topologie darstellen. Weiterlesen
-
Aufbau eines Hyper-V-Testlab für Zertifizierung und Training
Nichts unterstützt bei IT-Zertifizierungen so sehr wie praktische Erfahrung. Ein eigenes Hyper-V-Testlab ist in wenigen Schritten bereitgestellt. Weiterlesen
-
Hashwerte: Prüfsummen berechnen und kontrollieren
Mit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen
-
Fibre Channel oder iSCSI? Die richtige Technologie für Ihr Storage Area Network
Bei der Auswahl der besten Technologie für ein SAN stellt sich früher oder später immer eine Frage: Fibre Channel oder iSCSI? Hier erfahren Sie, welche Basis die Richtige für Sie ist. Weiterlesen
-
Daten effizienter mit dem Dateiversionsverlauf in Windows 8 und 8.1 sichern
Der Dateiversionsverlauf erlaubt erstmals unter Windows 8 die Sicherung von Datei-Versionen und Dokumenten zum Beispiel auf einer externen Festplatte. Weiterlesen
-
Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder
Viele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen
-
Windows Server 2012 R2: VHDX-Festplatten im laufenden Betrieb anpassen
Zusammen mit virtuellen SCSI-Controllern und VHDX-Dateien lässt sich der Speicher von Servern im laufenden Betrieb dynamisch anpassen. Weiterlesen
-
Datenreplikation: Asynchron oder synchron?
Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen
-
Fünf Schritte zur Installation des neuen HTML5-Clients für vSphere
Mit der nächsten vSphere-Version wird VMware auch einen neuen vSphere Client einführen. Als Fling kann er schon jetzt getestet werden. Weiterlesen
-
Mit der Verfügbarkeitsprüfung die Produktionsplanung in SAP ERP optimieren
Die Verfügbarkeitsprüfung im SAP-ERP-System kann Disponenten helfen, die Produktion zu optimieren. Erfahren Sie, was die Funktion leisten kann. Weiterlesen
-
Der Unterschied zwischen Citrix Workspace Cloud und XenDesktop/XenApp
Die Citrix Workspace Cloud basiert zwar auf den Einzelprodukten XenDesktop und XenApp, aber auch hier ist das Ganze mehr als die Summe ihrer Teile. Weiterlesen
-
Überblick über die Remote-Protokolle von VMware, Citrix und Microsoft
Blast Extreme und Framehawk-Technologie sind die neuesten Zugänge bei Remote-Protokollen. Wie schlagen sie sich gegenüber den bisherigen Protokollen? Weiterlesen
-
Big-Data-Management mit der Hadoop-Distribution von Hortonworks
Die Hortonworks Data Platform (HDP) besteht aus Anwendungen der Apache Software Foundation und bietet Funktionen für Datenerfassung und -analyse. Weiterlesen
-
PowerShell-Skripte mit der PowerShell Pipeline effizienter machen
Die PowerShell Pipeline ist ein äußerst hilfreiches Tool, um Skripte effizienter zu machen. Mit diesem Beispiel gelingt der Einstieg. Weiterlesen
-
CPU Ready Time als Kennzahl zum effizienten CPU-Overcommitment
Durch das Overcommitment von CPU-Ressourcen lässt sich die Serverkonsolidierung erheblich steigern. Wichtig ist nur der Blick auf die CPU Ready Time. Weiterlesen
-
Windows SFC und DISM zur Rettung beschädigter Systemdateien einsetzen
Fehlerhafte Systemdateien verursachen meist ernstzunehmende Probleme. Mit den Windows-Tools SFC und DISM lassen sie sich aufspüren und reparieren. Weiterlesen
-
Mit Hyper-V-Portspiegelung Netzwerkstaus vorbeugen
Machen Sie sich Sorgen um die Performance in Ihrem mehrschichtigen virtuellen Netzwerk? Port-Mirroring in Hyper-V vereinfacht das Traffic-Monitoring. Weiterlesen
-
Big-Data-Management und Analytics mit IBM BigInsights und Apache Hadoop
IBM BigInsights bietet verschiedene Services, die sich zusammen mit dem Open-Source-Framework Hadoop für Big-Data-Mangement einsetzen lassen. Weiterlesen
-
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Ältere PowerShell-Versionen auf die PowerShell 5.0 aktualisieren
Die PowerShell 5.0 bietet zahlreiche Verbesserungen und neue Funktionen. Die Installation ist auch auf Windows 7 mit wenig Aufwand durchführbar. Weiterlesen
-
Vorbereitung auf die häufigsten Fragen im DevOps-Bewerbungsgespräch
DevOps-Bewerbungsgespräche drehen sich meist um interdisziplinäre Fähigkeiten. Mit diesen sechs häufig gestellten Fragen müssen Bewerber rechnen. Weiterlesen
-
Shared Storage für Virtualisierung: iSCSI oder NFS?
Block- oder dateibasierter Storage, das ist oft die Frage. Der Artikel erklärt, welches Storage sich wofür bei der Virtualisierung eignet. Weiterlesen
-
Die häufigsten Probleme bei der USB Redirection in VDI-Umgebungen
Bei der USB Redirection für VDI-Umgebung kommt es auf viele Faktoren an. Letztlich spielt das Netzwerk aber die entscheidende Rolle. Weiterlesen
-
Fünf typische Fragen bei der Bewerbung als Windows-Administrator
Wer als Windows-Administrator glänzen will, muss sein Bewerbungsgespräch umsichtig vorbereiten. Diese fünf Fragen werden häufig gestellt. Weiterlesen
-
Diese fünf neuen Collaboration-Tools hat Microsoft in Office 365 integriert
Neue Collaboration-Tools in Microsoft Office 365 bieten eine breite Palette an Features, darunter neue Video-, Planungs- und Präsentationsfunktionen. Weiterlesen
-
Überblick über die wichtigsten Linux-Befehle für Server-Administratoren
Für Linux-Admins ist die Kommandozeile eines der wichtigsten Tools zum Server-Management. Mit diesen 14 Linux-Befehlen gelingt der Einstieg. Weiterlesen
-
Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-Technologie
Obwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen
-
Sieben häufige Fragen im Bewerbungsgespräch als System-Administrator
Vor dem angestrebten Job steht zunächst das Bewerbungsgespräch. Diese Fragen werden im Bewerbungsgespräch als System-Administrator häufig gestellt. Weiterlesen
-
Fünf häufige Fragen im Bewerbungsgespräch als Cloud-Administrator
Die Bewerbung als Cloud-Administrator deckt eine Menge Inhalte ab. Diese fünf Fragen werden häufig im Bewerbungsgespräch gestellt. Weiterlesen
-
Von Copy-Item bis Get-ChildItem: Vier kaum bekannte Neuerungen der PowerShell 5.0
Die PowerShell 5.0 bietet nicht nur große Neuerungen, sondern auch viele kleine, aber hilfreiche Verbesserungen. Vier davon stellen wir hier vor. Weiterlesen
-
Windows 10: Performance-Optimierung mit RAM- und Service-Einstellungen
Von Auslagerungsdatei bis Registry bietet Windows 10 viele Möglichkeiten zum Performance-Tuning. Mit diesen Tipps optimieren Sie die Systemleistung. Weiterlesen
-
Drittanbieter-Tools für das Monitoring von Microsoft Office 365
Migriert ein Unternehmen lokale Office-Anwendungen in die Cloud, benötigt es Monitoring-Tools. Ein Überblick über Drittanbieter-Tools für Office 365. Weiterlesen
-
Die benötigte VoIP-Bandbreite für SIP-Trunk-Services beachten
Um SIP Trunking Services optimal nutzen können, müssen Sie vorher die notwendige VoIP-Bandbreite ermitteln. Vermeiden Sie außerdem zu hohe Latenz. Weiterlesen
-
Der Unterschied zwischen SAP MRP, MRP Live und MRP on HANA
SAP MRP Live sowie MRP on HANA bieten gegenüber der klassischen Version einige Vorteile. Allerdings verfügen sie noch nicht über alle MRP-Funktionen. Weiterlesen
-
Tipps zur vSphere-Lizenzierung: Lizenzverwaltung mit vCenter
Wer nicht zur eingeschränkten kostenlosen vSphere-Version greift, der muss seine vSphere-Umgebung lizenzieren. Bei der Lizenzverwaltung hilft vCenter. Weiterlesen
-
Optionen automatischer Start- und Stopp-Aktionen für Hyper-V-VMs
Beim Hoch- oder Herunterfahren von Hyper-V-Hosts können virtuelle Maschinen automatisch gestartet oder gestoppt werden. Diese Optionen sind verfügbar. Weiterlesen
-
PowerShell 5.0: Konfiguration von Netzwerk-Switches mit dem NetworkSwitch-Modul
Bisher war das Netzwerk-Management in der PowerShell eher ein Randthema. Mit dem neuen NetworkSwitch-Modul der PowerShell 5.0 könnte sich das ändern. Weiterlesen
-
ConvertFrom-String: Unstrukturierte Daten-Strings in der PowerShell parsen
Die PowerShell 5.0 bietet neue Möglichkeiten zum Parsen unstrukturierter Daten-Strings: das Cmdlet ConvertFrom-String inklusive Template-Integration. Weiterlesen
-
So lassen sich Passwort-Probleme mit dem vCSA Root-Account beheben
Standardmäßig laufen Root-Passwörter der vCenter Server Appliance nach 90 Tagen ab. Die Lösung für dieses Problem führt über die vCSA-Shell. Weiterlesen
-
Wie man belegten Speicher von Transaktions-Logs nutzbar macht
Transaktions-Logs von Exchange Server füllen schnell die Festplatte. Wie kann man den dadurch belegten Speicherplatz wieder nutzbar machen? Weiterlesen
-
Welche Rolle spielen Active-Directory-Funktionsebenen heute noch?
Seit Windows Server 2008 R2 spielen Active-Directory-Funktionsebenen eine eher untergeordnete Rolle. Mit Windows Server 2016 könnte sich dies ändern. Weiterlesen
-
Windows Server Hyper-V: BIOS-Einstellungen virtueller Maschinen ändern
Bei der VM-Konfiguration wird das BIOS meist übersehen. Anders als bei physischen Systemen sind die Möglichkeiten hier aber auch sehr begrenzt. Weiterlesen
-
Mit Traceroute Netzwerkprobleme lösen
Traceroute beziehungsweise Tracert kann mehr als Sie vielleicht denken. Erfahren Sie, wie Sie das Tool bei der Fehlersuche im Netzwerk verwenden. Weiterlesen
-
Wie SAP Sonderbeschaffungsarten das Supply Chain Management verbessern
SAP Sonderbeschaffungsarten bieten verschiedene Optionen für die Lieferkettenverwaltung. Die Funktionen der Sonderbeschaffungsarten im Überblick. Weiterlesen
-
Vier Tools für Penetrationstests, um die IT-Sicherheit im Mittelstand zu verbessern
Der beste Ansatz für Penetrationstests in mitteständischen Unternehmen ist, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Weiterlesen
-
Upload und Download von Dateien per PowerShell und WebClient-Objekt
Über die PowerShell lassen sich Dateien leicht auf FTP-Server hoch- oder herunterladen. Dieses Skript nutzt hierfür ein WebClient-Objekt. Weiterlesen
-
Datenbanken in der Cloud: Darauf sollten Unternehmen achten
Keine Firma funktioniert ohne Datenbanken. Sie bilden das Rückgrat nahezu jeder Anwendung. Erfahren Sie Vor- und Nachteile von Cloud-Datenbanken. Weiterlesen
-
Zehn Schritte zur Behebung von WLAN-Problemen bei der WLAN-Verbindung
Bei der Vernetzung von Geräten via WLAN mit dem Unternehmensnetzwerk können Verbindungsprobleme auftreten. Zehn Tipps zur Beseitigung von Störungen. Weiterlesen
-
Linux-Grundlagen: Einführung in die Bearbeitung von Textdateien mit awk
Mit der Skriptsprache awk lassen sich unter Linux Textdateien auswerten und bearbeiten. Diese Einführung vermittelt erste Grundlagen. Weiterlesen
-
Tool-Tipp: Mit ADSI Edit Ordnung ins Active-Directory-Chaos bringen
Vor allem ältere Active-Directory-Datenbanken weisen oft fehlerhafte Einträge auf. Mit ADSI Edit kann das Active Directory wieder aufgeräumt werden. Weiterlesen
-
Wie Sie Inhalte in Microsoft SharePoint 2013 mit Outlook 2013 synchronisieren
Outlook lässt sich so konfigurieren, dass Nutzer auf SharePoint-Daten direkt über ihren Outlook-Client zugreifen können. Lesen Sie, wie das geht. Weiterlesen
-
Vorteile und Nachteile der Cloud-Plattform Google Compute Engine
Cloud-Anwendungen nehmen in der heutigen IT-Landschaft eine immer wichtigere Rolle ein. Dienste wie GCE sind die ideale Plattform zum Hosten. Weiterlesen
-
SAP ERP: Ausschuss in der Materialbedarfsplanung (MRP) besser berechnen
Häufig übersehen Disponenten die Möglichkeit, den Ausschuss während der Produktion zu erfassen. Das MRP-Modul in SAP ERP unterstützt sie hierbei. Weiterlesen
-
Mit vCenter Converter Schritt für Schritt zum virtuellen Windows Server 2003
Mit vCenter Converter kann Windows Server 2003 in wenigen Schritten virtualisiert werden. Das konkrete Vorgehen zeigt diese Anleitung. Weiterlesen
-
PowerShell 5.0 auf Windows 7 und Windows Server 2008 installieren
Mit Windows 10 und Windows Server 2016 liefert Microsoft die PowerShell 5 aus. Für ältere Windows-Versionen sind Installationshürden zu überwinden. Weiterlesen
-
Hyper-converged-Vergleich zwischen Nutanix, SimpliVity und VMware
Nutanix, SimpliVity und VMware – drei Anbieter, drei verschiedene Hyper-converged-Systeme. Aber wo genau liegen die Unterschiede? Weiterlesen
-
Vorteile und Nachteile von Open-Source-Identity-Management-Software
Neben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen
-
Grundlagen der Netzwerkarchitektur: Kern, Verteilungs- und Zugriffsschicht
Unser Experte erläutert in diesem Beitrag die Grundlagen der logischen Netzwerkarchitektur und die drei Ebenen Kern, Zugriffs- und Verteilungsschicht. Weiterlesen
-
Mobile Device Management (MDM) versus Mobile Application Management (MAM)
Mobile Device Management (MDM) und Mobile Application Management (MAM) werden gerne kombiniert, um eine höhere Security für Mobilgeräte zu erreichen. Weiterlesen
-
SQL-Server-Backups in mehrere Dateien aufteilen und wiederherstellen
Bei Microsoft SQL Server nimmt eine Datenbanksicherung viel Speicher in Anspruch. Eine Lösung ist, das Backup auf mehrere Dateien aufzuteilen. Weiterlesen
-
Exchange 2013: Zugriffsprobleme auf die Exchange-Verwaltungskonsole beheben
Bei Microsoft Exchange Server 2013 gibt es häufig Zugriffsprobleme auf die Exchange-Verwaltungskonsole. Dieser Artikel zeigt mögliche Lösungswege. Weiterlesen
-
PowerShell-Grundlagen: Arbeiten mit Variablen und Konstanten
Konstanten und schreibgeschützte Variablen verhindern irrtümliche Wertänderungen in einem PowerShell-Skript. Die Anwendung ist ganz einfach. Weiterlesen
-
Kostenloses Template zur Risikobewertung nach ISO/IEC 27001
ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen
-
Erkennung von Anomalien im Netzwerk: Das entscheidende Antimalware-Tool
Wenn sich Unternehmen gegen fortschrittliche Malware verteidigen wollen, müssen Sie Tools einsetzen, die nach Anomalien im Netzwerk-Traffic scannen. Weiterlesen
-
Wireshark: Auf der Konsole automatisieren und nachbearbeiten
Der Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen
-
Gruppenrichtlinien-Verwaltung mit Windows Server 2016
Die Gruppenrichtlinien-Verwaltung mit Windows Server 2016 hat sich kaum verändert. Allerdings wird ein klarer Fokus auf die Remote-Verwaltung gelegt. Weiterlesen
-
Die Latenz im WAN messen
Wenn Sie überprüfen möchten, ob das Wide Area Network (WAN) der Grund für eine niedrige Netzwerk-Performance ist, dann müssen Sie die Latenz messen. Weiterlesen
-
Probleme mit dem Microsoft Exchange Autoermittlungsdienst lösen
Was gilt es zu tun, wenn der Microsoft Exchange Autoermittlungsdienst Probleme macht? In diesem Beitrag erfahren Sie, wie Sie vorgehen sollten. Weiterlesen
-
Wireshark: Gerätekommunikation analysieren. Grafische Auswertungen
Mit Wireshark können Sie herausfinden, welche Geräte miteinander kommunizieren und wie sich diese Information grafisch auswerten lässt. Weiterlesen
-
So schützen Sie in Microsoft SharePoint Dokumentbibliotheken mit IRM
Eigentlich eine Windows-Funktion, lässt sich Information Rights Management (IRM) auch für die Kontrolle von Microsoft-SharePoint-Dokumenten nutzen. Weiterlesen
-
MPLS für WAN-Verbindungen: Vor- und Nachteile
Die WAN-Verbindungsoption MPLS bietet QoS, hohe Skalierbarkeit und Zuverlässigkeit. Carrier Ethernet und Internet-Services sind mögliche Alternativen. Weiterlesen
-
Eine Einführung in die Microsoft Exchange ActiveSync-Quarantäne-Funktion
Seit Microsoft Exchange 2010 lässt sich mit der ActiveSync Quarantäne kontrollieren, welche Smartphones und Tablets sich mit Exchange verbinden. Weiterlesen
-
Diese zehn Voraussetzungen sollte ein SAP-Berater erfüllen
Branchenkenntnisse, technische Kompetenz und Präsentationsstärke – drei von zehn wichtigen Eigenschaften eines SAP-Beraters. Ein Überblick. Weiterlesen
-
So führen Sie Office-365-Mandanten nach einer Unternehmensfusion zusammen
Dieser Artikel erläutert, was Exchange-Administratoren beachten müssen, wenn sie Office-365-Mandanten nach einer Unternehmensfusion zusammenführen. Weiterlesen
-
DiffServ-QoS-Modelle wirken Wunder für VoIP-Netzwerke
DiffServ ist ein QoS-Modell für VoIP. Es ist bei Unternehmen sehr beliebt, da es sowohl skalierbar als auch kosteneffizient ist. Weiterlesen
-
Microsoft Exchange: Probleme mit der Frei/Gebucht-Funktion beheben
Microsoft Exchange Frei/Gebucht-Informationen werden nicht immer so angezeigt, wie sie sollten. Hier sind vier Bereiche, die Sie überprüfen sollten. Weiterlesen
-
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
-
Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschalten
Unternehmen müssen Restrisiken rund um Governance und Compliance bewerten, um gesetzliche Vorschriften einzuhalten. Eine Anleitung in fünf Schritten. Weiterlesen
-
Wireshark: Mit Farbregeln wichtige Datenpakete hervorheben
Der Netzwerk-Sniffer Wireshark bietet die Möglichkeit, wichtige Datenpakete zur besseren Übersicht farblich zu markieren. Weiterlesen
-
Die fünf größten Unterschiede zwischen Office 365 und Office 2013
Mit Office 365 bietet Microsoft ein alternatives Bereitstellungsmodell zu Office 2013. Die Suiten unterschieden sich in fünf wesentlichen Punkten. Weiterlesen
-
Wireshark: So schreiben Sie Filter für Netzwerk-Traffic
Wireshark ist eines der beliebtesten Tool von Security-Profis. Mit den richtigen Filtern finden Sie Informationen wesentlich schneller. Weiterlesen
-
Nmap unter Windows installieren und konfigurieren
Nmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen