Tipps
Tipps
-
Microsoft SQL Server: Die wichtigsten Sicherheits-Tipps im Überblick
Authentifizierung, komplexe Passwörter und die Begrenzung von Berechtigungen sind die zentralen Punkte in dieser SQL-Server-Security-Checkliste. Weiterlesen
-
UEFI, Storage und Boot-Optionen: Die häufigsten Fehler bei der ESXi-Installation
Auch wenn eine ESXi-Installation meist recht problemlos vonstattengeht, gibt es doch einige Stolperfallen. So vermeiden Sie die häufigsten Probleme. Weiterlesen
-
Automatisiertes Erstellen und Bereitstellen von Exchange-Postfächern
Das Anlegen von Benutzerkonten und Zuweisen von Benutzerrechten mit der PowerShell sowie der Exchange-Verwaltungsshell lässt sich automatisieren. Weiterlesen
-
Die Snapshot-Grundlagen von KVM verstehen
Sie können sowohl mit Linux LVM (Logical Volume Manager) als auch libvirt KVM-Snapshots erstellen. Letzteres ermöglicht allerdings Live-Snapshots. Weiterlesen
-
So vermeiden und beheben Sie SQL Server Performance-Engpässe
Fünf Tipps für Administratoren von SQL Servern – von der Vermeidung eines Hardware-Performance-Engpasses bis zur Optimierung des Datenbankdesigns. Weiterlesen
-
Tipps und Lösungen für die fünf häufigsten Probleme mit Remote-Desktops
Lizenzen, die Firewall oder schlicht die Netzwerkverbindung: Bei Remote-Desktops können viele Probleme auftreten, deren Lösung oft sehr einfach ist. Weiterlesen
-
So nutzen Sie Tools, um bootfähige USB-Images zu sichern und wiederherzustellen
Haben Sie mehr Installations- oder Diagnose-Images als physische USB-Sticks? Wir zeigen, wie Backup und Recovery von bootfähigen USB-Images gelingt. Weiterlesen
-
Präzises Timing in Ethernet-Netzwerken mit SyncE und PTP
Moderne Applikationen reagieren immer sensibler auf große Latenzen. Mit PTP und SyncE lässt sich das Timing in Ethernet-Netzwerken aber verbessern. Weiterlesen
-
SQL Server mit dem richtigen Transact SQL Code optimieren
Die Wahl des richtigen Datentyps und die Vermeidung von dynamischem SQL sind zwei der neun T-SQL-Best Practices, die Basit Farooq hier vorstellt. Weiterlesen
-
Windows Server 2012 R2 Hyper-V: Live-Migration zur Cluster-Aktualisierung nutzen
Workloads auf Server-Clustern müssen zum Failover oder zur Wartung hin und wieder verschoben werden. Mit dieser Anleitung gelingt die Migration. Weiterlesen
-
iSCSI vs. NFS: Storage-Protokolle in vSphere konfigurieren
iSCSI und NFS sind im Vergleich mit Fibre Channel günstigere Storage-Optionen. Aus Sicht der Performance gibt es eigentlich keine Gegenargumente. Weiterlesen
-
Mit dem VMware vSphere Management Assistant zur automatisierten Infrastruktur
VMware-Administratoren stehen verschiedene Automatisierungs-Tools zur Verfügung. Besonders einfach gelingt der Einstieg in VMware vMA. Weiterlesen
-
Merkmale, Anwendung und Optionen von Self Service Business Intelligence (BI)
Anwender wünschen sich größere Freiheit bei der Datenauswahl und Report-Gestaltung. Mit Self Service BI versuchen Softwarehersteller gegenzusteuern. Weiterlesen
-
Wie sich REST API-Endpunkte für Cloud-Anwendungen absichern lassen
Wenn Entwickler APIs gestalten, müssen sie sich über deren Sicherheit Gedanken machen. Dieser Tipp bietet einen Einblick in kritische API-Komponenten. Weiterlesen
-
VMDK, nvram, vmsd und Co: Diese Dateien braucht eine virtuelle VMware-Maschine
VMware-VMs bestehen aus vielen Dateien, die wir in diesem Beitrag vorstellen. So erhalten Sie ein besseres Verständnis Ihrer virtuellen Maschine. Weiterlesen
-
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACI
Cisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen
-
Deinstallation per Windows Server Update Services (WSUS) installierter Patches
Über die Windows Server Update Services lassen sich Patches nicht nur installieren, sondern auch wieder entfernen. So gelingt die Deinstallation. Weiterlesen
-
So finden Sie die optimale BIOS-Einstellung zur Server-Virtualisierung
Über das BIOS lassen sich einige Funktionen für eine stabilere Server-Virtualisierung aktivieren. Standardmäßig sind die meisten davon deaktiviert. Weiterlesen
-
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalld
Red Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen
-
Fünf Open Source SDN-Controller, die Sie kennen sollten
Open-Source-Controller sind im SDN-Bereich beliebt. Sie eignen sich gut, um mit Netzwerk-Virtualisierung und NFV zu arbeiten. Weiterlesen
-
SAP SCM bietet erweiterte Funktionen für die herstellende Industrie
SAP SCM bietet eine große Palette an Funktionen und lässt sich durch Anwendungen von Drittanbietern ergänzen. Allerdings hat das seinen Preis. Weiterlesen
-
Was ist die SAP HANA XS Engine und wie funktioniert sie?
Die SAP HANA XS Engine soll Entwickler bei der Programmierung von leichtgewichtigen Anwendungen auf der In-Memory-Appliance SAP HANA unterstützen. Weiterlesen
-
Windows 10 ermöglicht Copy-and-Paste in CMD- und PowerShell-Befehlszeile
Neue conhost.exe: Die Konsole in Windows 10 ermöglicht Copy-and-Paste-Vorgänge und bietet dazu zahlreiche Tastaturkürzel für CMD und PowerShell. Weiterlesen
-
Monitoring von Netzwerk-Traffic in VMware-Umgebungen
Wollen Sie den Traffic in einem virtuellen Netzwerk überwachen? In einer VMware-Umgebung ist dafür am vSwitch der Promiscuous-Modus zu aktivieren. Weiterlesen
-
RAMMap und VMMap: Sysinternals-Tools zur Analyse des Arbeitsspeichers
Viele Probleme auf Windows-Systemen können durch eine Analyse des Arbeitsspeichers behoben werden. RAMMap und VMMap helfen dabei. Weiterlesen
-
Fragen und Antworten zu den häufigsten Problemen in VDI-Umgebungen
Wir erörtern Probleme, die häufig mit virtuellen Maschinen (VM) in VDI-Umgebungen auftreten. Unser Experte weiß Rat und zeigt Lösungen auf. Weiterlesen
-
VMware Linked Clones: Das Beste aus der Snapshot-Funktion machen
Möchten Sie mehrere virtuelle Maschinen generieren, die alle auf dem gleichen virtuellen Disk Image basieren, nutzen Sie am besten Linked Clones. Weiterlesen
-
Risiken minimieren: Checkliste zur Migration des Data Centers
Will die IT-Abteilung eine Migration des Data Centers durchführen, braucht sie dafür einen ausgeklügelten Plan. Somit lassen sich Probleme vermeiden. Weiterlesen
-
Die besten Tipps für die Wiederherstellung virtueller Maschinen in Hyper-V
Beim Recovery von VMs oder einzelnen Dateien in Hyper-V kann es zu Problemen kommen. In diesem Fall helfen Tricks, die wir hier vorstellen. Weiterlesen
-
VMware Fusion oder Workstation: Das passende Virtualisierungstool für End-User
VMware Fusion oder Workstation: Die Wahl der passenden Desktop-Virtualisierungs-Lösung hängt von den individuellen Anforderungen ab. Weiterlesen
-
Die Verwaltung von iOS Geräten mit Apple Configurator bewältigen
Der Apple Configurator erleichtert die Verwaltung und Konfiguration von iOS Geräten und erleichtert es, die Geräte vorzubereiten und zu betreuen. Weiterlesen
-
Zero Clients vs. Thin Clients: Warum Zero Clients die bessere Wahl sind
Zero Clients und Thin Clients stellen virtuelle Desktops bereit. Bei Leistung, Nutzbarkeit und Sicherheit schneiden die Zero Clients besser ab. Weiterlesen
-
Hyper-V Virtual Fibre Channel konfigurieren und nutzen
Virtuelle Fibre Channel lassen sich nicht für alle VMs anwenden, hilft aber speicherhungrige Workloads zu virtualisieren. Weiterlesen
-
Vergleich zwischen Typ 1 und Typ 2: Den richtigen Hypervisor auswählen
Hypervisoren werden in Typ 1, auch Bare-Metal-Hypervisor genannt, und Typ 2 eingeteilt. Aber welcher ist der richtige für Ihren Anwendungsfall? Weiterlesen
-
Fehler beim langsamen Migrieren von Postfächern zu Office 365 vermeiden
Bei der Migration zu Exchange Online in Office 365 müssen Admins einiges beachten, damit sich lokale Postfächer in die Cloud migrieren lassen. Weiterlesen
-
Wie drahtlose Kommunikation funktioniert: Die Technik hinter WLAN, LTE und Co.
Beginnend mit dem elektromagnetischen Spektrum, erläutert der Analyst Craig Mathias die Grundlagen und Funktionsweise drahtloser Kommunikation. Weiterlesen
-
Von CPU bis Storage: Hardware-Ressourcen für Virtualisierung richtig bemessen
Server-Hosts für Virtualisierung müssen richtig bestückt sein. Vor allem CPU, Arbeitsspeicher, Storage und Netzwerk sind wichtige Komponenten. Weiterlesen
-
Wie Sie in Exchange 2013 Kalender-Freigaben über das Internet konfigurieren
Um Exchange-Kalender über das Internet freigeben zu können sind einige Konfigurationsschritte nötig. Wir zeigen, wie Sie dabei vorgehen müssen. Weiterlesen
-
VM-Migration: Der Unterschied zwischen vMotion und Live Migration
Für die Migration virtueller Maschinen gibt es mit VMware und Microsoft zwei große Anbieter. Ein Überblick über vMotion und Live Migration. Weiterlesen
-
Snapshot-Größe und andere Ursachen für langsame Schnappschüsse
Bei häufigen Snapshots in VMware-Umgebungen kann die Leistung der VMs einbrechen. Hier erfahren Sie, warum. Weiterlesen
-
Wann sollte man VMware Fault Tolerance (FT) aktivieren?
VMware Fault Tolerance (FT) ist eine kostengünstige Möglichkeit, virtuelle Maschinen (VM) und Applikationen vor Server-Ausfällen zu schützen. Weiterlesen
-
Hosted und Bare-Metal-Virtualisierung: Hypervisor-Typen im Vergleich
Microsoft und VMware bieten zur Virtualisierung sowohl Bare-Metal- als auch Hosted-Hypervisoren an. Ein Vergleich der Unterschiede. Weiterlesen
-
vSphere-Grundlagen: Virtualisierung mit ESXi, vCenter und Shared Storage
ESXi-Hosts, Shared Storage und vCenter Server bilden die drei essentiellen Grundlagen einer VMware-Umgebung. So gelingt die Server-Virtualisierung. Weiterlesen
-
So beheben Sie Probleme mit der Active-Directory-Replikation
Probleme mit der Active-Directory-Replikation lassen sich oft nur schwer beheben. Wir bieten eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
Windows-Bereitstellung: Der Vorteil von System Center Configuration Manager
System Center Configuration Manager bietet bei der Windows-Bereitstellung zahlreiche Vorteile: Die umfangreichen Management-Funktionen. Weiterlesen
-
Vier Performance-Tipps für eine bessere CPU-Zuweisungen an virtuelle Maschinen
Die Zuweisung von CPU-Ressourcen an virtuelle Maschinen wirkt sich direkt auf die Performance aus. Diese vier Tipps helfen bei der Optimierung. Weiterlesen
-
VMware GPU-Virtualisierung: Vergleich zwischen Soft 3D, vSGA und vDGA
Soft 3D, vSGA und vDGA sind verschiedene Möglichkeiten der GPU-Virtualisierung. Dieser Vergleich verrät die jeweiligen Stärken und Schwächen. Weiterlesen
-
Installieren und aktualisieren Sie WSUS-Updates per Windows PowerShell
Windows-Updates über WSUS lassen sich auch per PowerShell installieren und aktualisieren. Wir zeigen Ihnen das dazu nötige Skript. Weiterlesen
-
Acht Grundprinzipien von serviceorientierter Architektur (SOA)
Dies ist der erste einer sechsteiligen Artikelserie über serviceorientierten Architektur (SOA). Dieser Beitrag erläutert grundlegenden SOA-Prinzipien. Weiterlesen
-
Tier-3-Data-Center: Checkliste zu den Anforderungen an die Stromversorgung
Ein Tier-3-Data-Center benötigt zwingend eine redundante Stromversorgung. Diese Checkliste bietet einen Überblick über die Anforderungen. Weiterlesen
-
Der Unterschied zwischen den Produktionstypen SAP ERP PP-PI, PP-SFC und PP-REM
SAP PP-PI, SAP PP-SFC oder SAP PP-REM: Diese Übersicht der ERP-Produktionstypen zeigt Ihnen, welcher Ihre Fertigungsprozesse am besten unterstützt. Weiterlesen
-
Bootfähige Windows-Flash-Laufwerke mit Rufus USB-Tool
Mit Rufus lassen sich bootfähige USB-Laufwerke mit Windows oder Linux als Betriebssystem erstellen. Dabei stehen viele Optionen zur Verfügung. Weiterlesen
-
Die fünf häufigsten Outlook-Fehler erkennen und beheben
Zum Beheben von Outlook-Verbindungsprobleme gibt es verschiedene Ansätze. Wie Sie diese lösen und wo die Ursachen liegen, lesen Sie in diesem Artikel. Weiterlesen
-
Windows Server auf Desktop-Hardware installieren: Was sollte man beachten?
Es gibt durchaus Gründe dafür, Server-Software auf Desktop-Hardware zu nutzen. Hier erfahren Sie, was Sie dabei beachten müssen. Weiterlesen
-
So verbessern Sie mit cgroups die Performance von Linux Containern
Zur Vermeidung von Performance-Problemen können für Linux Container cgroups erstellt werden, über die sich der Speicher-Zugriff begrenzen lässt. Weiterlesen
-
VirtualBox-Desktops mit phpVirtualBox per Web-Interface administrieren
Mit phpVirtualBox können Sie virtuelle Maschinen, die mit Oracle VM VirtualBox laufen, über eine Web-Oberfläche administrieren, starten und stoppen. Weiterlesen
-
Netzwerk-Analyse mit Netstat: So finden Sie offene Ports und Malware
Offene Ports sind ein Einfallstor für Malware. Die Netzwerk-Analyse mit Netstat listet offene Ports auf und liefert Details zum Netzwerk-Traffic. Weiterlesen
-
Netzwerk-Segmentierung: Unbedenklich oder unsichtbare Security-Bedrohung?
Durch Netzwerk-Segmentierung erhöhen Sie die IT-Sicherheit im Unternehmen. Gewissen Geschäftsprozessen kann die Technik aber Steine in den Weg legen. Weiterlesen
-
Grundlegende Befehle für neue Linux-Server-Administratoren: Service-Management
Kommen Windows-Administratoren mit Linux in Berührung, brauchen sie Kenntnisse über einige grundlegende Befehle, um Services starten zu können. Weiterlesen
-
Konfiguration von Netzwerk-Brücken als Verbindung in virtuellen KVM-Netzwerken
In individuell angepassten KVM-Netzwerken kann es problematisch werden, Netzwerk-Schnittstellen hinzuzufügen. Eine virtuelle Bridge kann helfen. Weiterlesen
-
So erstellen Sie ein redundantes SAN-Netzwerk mit iSCSI
Über iSCSI lassen sich redundante SAN-Netzwerke aufbauen. Wir zeigen Ihnen zum Beispiel, warum Sie dazu ein dediziertes Netzwerk verwenden sollten. Weiterlesen
-
Zum Vorteil spalten- und zeilenorientierter Datenbank-Technologien
Bei Datenbanken haben Sie die Wahl zwischen spalten- und zeilenorientierten Datenbank-Technologien. Die Entscheidung hängt von Ihrem Einsatzzweck ab. Weiterlesen
-
Mit SAP XSteps die Fertigungssteuerung automatisieren und vereinfachen
Mit SAP XSteps lassen sich Produktionsdaten detailliert in der Fertigungssteuerung erfassen und mehrere Schritte im Produktionsprozess automatisieren. Weiterlesen
-
Kein Touchscreen, kein Problem – Tastenkombinationen für Windows 8.1
Windows 8/8.1 lässt sich nicht nur mit Touchscreens steuern, sondern auch sehr gut mit Tastenkombinationen. Die nützlichsten finden Sie hier. Weiterlesen
-
Die Vor- und Nachteile von Hardware- und Software-basierter Replikation
Sowohl Hardware- als auch Software-basierte Replikation haben Vor- und Nachteile. Unternehmen sollten daher genau abwägen, bevor Sie sich entscheiden. Weiterlesen
-
Windows Sysinternals: Mit Process Explorer zur optimalen System-Analyse
Im Vergleich zum Task Manager bietet der Process Explorer weitaus mehr Analyse-Möglichkeiten. Ein Überblick über die wichtigsten Funktionen. Weiterlesen
-
Wireshark richtig einsetzen: Vier Schlüssel-Funktionen im Überblick
Wireshark gehört zu den besten Security-Tools für Netzwerk-Analysen. Jeder Administrator sollte damit umgehen können und die Software einsetzen. Weiterlesen
-
Windows Server 2012 R2: Hardware-Anforderungen verschiedener Server-Rollen
Bei der Migration auf Windows Server 2012 R2 empfiehlt sich ein Blick auf die Hardware-Anforderungen. Server-Rollen können diese stark erhöhen. Weiterlesen
-
Hyper-V: So vermeiden Sie Performance-Probleme bei VM-Snapshots
Snapshots in Hyper-V können schnell zu Performance-Problemen führen. Wir erklären den Hintergrund und zeigen, wie sich dies vermeiden lässt. Weiterlesen
-
Mit SharePoint Online und Office 365 Schritt für Schritt zur Firmen-Website
In diesem Beitrag erläutern wir im Detail, wie Administratoren in Office 365 öffentliche Websites auf Basis von SharePoint Online erstellen können. Weiterlesen
-
Tipps für Admins: Exchange-Datenbanken löschen, die sich nicht löschen lassen
Mit wenigen Tricks können Administratoren auch Exchange-Datenbanken löschen, die sich nicht löschen lassen. Wir zeigen, wie Admins vorgehen müssen. Weiterlesen
-
Linux-Server: Unnötige Dateien mit tmpfs vom Storage fernhalten
Der Linux-Kernel stellt ramfs und tmpfs bereit, um damit RAM-Disks zu realisieren. Das Dateisystem liegt hier im Arbeitsspeicher und entlastet das Storage. Weiterlesen
-
Vorsicht bei MDM-Tools und vielen unterschiedlichen Endgeräten
Wer mit seiner MDM-Lösung viele unterschiedliche Geräte verwalten will stößt schnell auf Probleme. Wir geben Tipps zum Umgang mit der Gerätevielfalt. Weiterlesen
-
Wie Sie ohne SAP DMS Dokumente an ein SAP Objekt hängen
Mit SAP Services for Object lassen sich Berichte oder Akten leicht an Business-Transaktionen anhängen, ohne dass Sie dafür SAP DMS verwenden müssen. Weiterlesen
-
Kosten für Big-Data-Lösungen: Oracle Appliance versus Eigenbau
Die Kosten für eine Big-Data-Lösung sind schwer abzuschätzen. Nur eine genaue Analyse zeigt, ob eine All-in-one- oder Selbstbau-Lösung besser ist. Weiterlesen
-
Welches Storage für ESXi-Umgebungen eignet sich für kleine Unternehmen?
Bei kleinen virtualisierte ESXi-Umgebungen können Unternehmen zwischen verschiedenen Storage-Lösungen wählen. Die Kosten variieren dabei erheblich. Weiterlesen
-
Tipp: So lassen sich alte Backup-Medien entsorgen
Wollen Sie Backup-Datenträger entsorgen, müssen Sie den Zugriff auf die gespeicherten sensiblen Daten verhindern. Mehrere Methoden bieten sich an. Weiterlesen
-
Wireshark Packet Capture filtern: So parsen Sie Ihren VoIP-Traffic
Nach dem Packet Capture mit Wireshark sind die richtigen Filter für die weitere Analyse des VoIP-Traffics entscheidend. Dieser Tipp hilft Ihnen dabei. Weiterlesen
-
SAP ERP: Qualitätszeugnisse in den Beschaffungsprozess integrieren
SAP bietet die Möglichkeit, Qualitätszeugnisse zu verwalten und in den Versand- und Beschaffungsprozess einzubinden. Hier ein Funktionsüberblick. Weiterlesen
-
Netzwerk-Sniffing: Wie Sie mit Wireshark VoIP-Datenpakete abfangen
Damit Sie besser verstehen, welche Daten durch ihr Netzwerk wandern, können Sie mit Wireshark Datenpakete des VoIP-Traffics abfangen und analysieren. Weiterlesen
-
Mit Portable-VirtualBox jedes Betriebssystem von einem USB-Stick laufen lassen
Portable-VirtualBox verpackt Oracle VM VirtualBox neu. Somit können Sie Betriebssysteme in virtuellen Maschinen von einem USB-Stick laufen lassen. Weiterlesen
-
So realisieren Sie eine redundante Backup-Lösung
Die Zuverlässigkeit von Backups ist besonders wichtig. Beim Entwurf einer redundanten Backup-Lösung sollten Sie drei Hauptpunkte berücksichtigen. Weiterlesen
-
Best Practices: Backup-Tipps für SQL Server
Backup-Kompression und differentielle Backups gehören zu den Best Practices für SQL-Server-Backups. Zudem ist ein der Wiederherstellung ratsam. Weiterlesen
-
REST versus SOAP: Wie Sie den besten Web-Service wählen
Ob REST oder SOAP der richtige Ansatz ist, entscheidet jeweils der Anwendungsfall. Unser Experte erläuterte REST und SOAP anhand des Online-Handels. Weiterlesen
-
Warum Sie WAN-Aggregation in Betracht ziehen sollten
Mit WAN-Aggregation lässt sich Geld sparen, ohne dass die Zuverlässigkeit der Netzwerk-Verbindung darunter leidet. Wir erklären die Technologie. Weiterlesen
-
Schnelleres Kopieren mit Robocopy und anderen Tools
Mit Robocopy, xcopy und TeraCopy können Administratoren das Kopieren großer Dateien deutlich beschleunigen. Wir zeigen, wie das funktioniert. Weiterlesen
-
Netzwerke mit DHCP Snooping verteidigen
Rogue-DHCP-Server und ARP Cache Poisoning sind beliebte Angriffsarten von Hackern. Mit DHCP Snooping lassen sich diese Attacken aufspüren und beseitigen. Weiterlesen
-
Windows Server 2012 R2: Synchronisieren mit Arbeitsordnern
Arbeitsordner in Windows Server 2012 R2 synchronisieren automatisch bestimmte Daten auf dem Tablet. Wie erklären detailliert, wie Sie vorgehen müssen. Weiterlesen
-
Einen hochverfügbaren Server-Cluster unter Linux vorbereiten
Red Hat Enterprise Linux lässt sich einfach als hochverfügbarer Cluster für das Data Center konfigurieren. Wir zeigen Ihnen, wie das funktioniert. Weiterlesen
-
Bereitstellung von Node.js-Anwendungen in IIS-Umgebungen
Wer Node.js-Anwendungen in IIS-Umgebungen bereitstellen will, trifft auf einige Probleme. Für die meisten gibt es aber inzwischen gute Lösungen. Weiterlesen
-
Das Optimum aus SAP-ERP-Reports und -Funktionen herausholen
SAP-ERP-Reports sind per Standard in den Modulen Logistik und Lieferkette zu finden. Das Erlernen ist nicht schwer und bringt viele Vorteile. Weiterlesen
-
Checkliste für einen übersichtlichen und guten Projektplan
Mit diesem 6-Punkte-Programm erstellen Sie einen effizienten Projektplan, der über das gesamte Projekt als Kommunikations- und Kontrolltool dient. Weiterlesen
-
Linux: Das Setzen der richtigen Extended Attributes verbessert die Dateisicherheit
Die Extended Attributes verbessern die Sicherheit bei Dateien unter Linux. Das gilt aber nur, wenn das Dateisystem diese Funktionen auch unterstützen. Weiterlesen
-
Die Vor- und Nachteile von On-Premise- und Provider-basiertem Netzwerk-Management
Cloud- oder lokale Installation? Bei Lösungen zum Netzwerk-Management ist dies eine der wichtigsten Entscheidungen. Wir zeigen Vor- und Nachteile. Weiterlesen
-
Tipp: Server-Stromverbrauch unter Linux mit PowerTOP 2 analysieren und optimieren
Welcher Linux-Server braucht wie viel Strom und bei was? Mit PowerTOP lässt sich der Stromverbrauch exakt ermitteln und so das Data Center optimieren. Weiterlesen
-
BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie
Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei. Weiterlesen
-
Einfache Backup-Lösung unter Linux mit rsync, SSH und cron realisieren
Große Unternehmen haben eine gute Strategie für Backups unter Linux. Doch bei kleineren Unternehmen sieht es bei den Backups nicht so gut aus. Weiterlesen
-
Fünf Punkte, die Sie vor einer VDI-Installation beachten sollten
Bevor Administratoren eine virtuelle Desktop-Infrastruktur (VDI) aufsetzen, sollten sie einige wichtige Punkte berücksichtigen. Weiterlesen
-
Wie Sie mit der richtigen VLAN-Konfiguration das Sicherheitsniveau erhöhen
Mit der richtigen Konfiguration ihres virtuellen Local Area Networks (VLAN) können Unternehmen die Sicherheit ihres Netzwerks deutlich erhöhen. Weiterlesen
-
Die Vor- und Nachteile von Mobile-Device-Management-Software in Unternehmen
MDM-Software verbessert sowohl die Produktivität als auch die Security in Firmen. Noch krankt es aber an zentralen Funktionen. Weiterlesen