Tipps
Tipps
-
Windows Sysinternals: Mit Process Explorer zur optimalen System-Analyse
Im Vergleich zum Task Manager bietet der Process Explorer weitaus mehr Analyse-Möglichkeiten. Ein Überblick über die wichtigsten Funktionen. Weiterlesen
-
Wireshark richtig einsetzen: Vier Schlüssel-Funktionen im Überblick
Wireshark gehört zu den besten Security-Tools für Netzwerk-Analysen. Jeder Administrator sollte damit umgehen können und die Software einsetzen. Weiterlesen
-
Windows Server 2012 R2: Hardware-Anforderungen verschiedener Server-Rollen
Bei der Migration auf Windows Server 2012 R2 empfiehlt sich ein Blick auf die Hardware-Anforderungen. Server-Rollen können diese stark erhöhen. Weiterlesen
-
Hyper-V: So vermeiden Sie Performance-Probleme bei VM-Snapshots
Snapshots in Hyper-V können schnell zu Performance-Problemen führen. Wir erklären den Hintergrund und zeigen, wie sich dies vermeiden lässt. Weiterlesen
-
Mit SharePoint Online und Office 365 Schritt für Schritt zur Firmen-Website
In diesem Beitrag erläutern wir im Detail, wie Administratoren in Office 365 öffentliche Websites auf Basis von SharePoint Online erstellen können. Weiterlesen
-
Tipps für Admins: Exchange-Datenbanken löschen, die sich nicht löschen lassen
Mit wenigen Tricks können Administratoren auch Exchange-Datenbanken löschen, die sich nicht löschen lassen. Wir zeigen, wie Admins vorgehen müssen. Weiterlesen
-
Linux-Server: Unnötige Dateien mit tmpfs vom Storage fernhalten
Der Linux-Kernel stellt ramfs und tmpfs bereit, um damit RAM-Disks zu realisieren. Das Dateisystem liegt hier im Arbeitsspeicher und entlastet das Storage. Weiterlesen
-
Vorsicht bei MDM-Tools und vielen unterschiedlichen Endgeräten
Wer mit seiner MDM-Lösung viele unterschiedliche Geräte verwalten will stößt schnell auf Probleme. Wir geben Tipps zum Umgang mit der Gerätevielfalt. Weiterlesen
-
Wie Sie ohne SAP DMS Dokumente an ein SAP Objekt hängen
Mit SAP Services for Object lassen sich Berichte oder Akten leicht an Business-Transaktionen anhängen, ohne dass Sie dafür SAP DMS verwenden müssen. Weiterlesen
-
Kosten für Big-Data-Lösungen: Oracle Appliance versus Eigenbau
Die Kosten für eine Big-Data-Lösung sind schwer abzuschätzen. Nur eine genaue Analyse zeigt, ob eine All-in-one- oder Selbstbau-Lösung besser ist. Weiterlesen
-
Welches Storage für ESXi-Umgebungen eignet sich für kleine Unternehmen?
Bei kleinen virtualisierte ESXi-Umgebungen können Unternehmen zwischen verschiedenen Storage-Lösungen wählen. Die Kosten variieren dabei erheblich. Weiterlesen
-
Tipp: So lassen sich alte Backup-Medien entsorgen
Wollen Sie Backup-Datenträger entsorgen, müssen Sie den Zugriff auf die gespeicherten sensiblen Daten verhindern. Mehrere Methoden bieten sich an. Weiterlesen
-
Wireshark Packet Capture filtern: So parsen Sie Ihren VoIP-Traffic
Nach dem Packet Capture mit Wireshark sind die richtigen Filter für die weitere Analyse des VoIP-Traffics entscheidend. Dieser Tipp hilft Ihnen dabei. Weiterlesen
-
SAP ERP: Qualitätszeugnisse in den Beschaffungsprozess integrieren
SAP bietet die Möglichkeit, Qualitätszeugnisse zu verwalten und in den Versand- und Beschaffungsprozess einzubinden. Hier ein Funktionsüberblick. Weiterlesen
-
Netzwerk-Sniffing: Wie Sie mit Wireshark VoIP-Datenpakete abfangen
Damit Sie besser verstehen, welche Daten durch ihr Netzwerk wandern, können Sie mit Wireshark Datenpakete des VoIP-Traffics abfangen und analysieren. Weiterlesen
-
Mit Portable-VirtualBox jedes Betriebssystem von einem USB-Stick laufen lassen
Portable-VirtualBox verpackt Oracle VM VirtualBox neu. Somit können Sie Betriebssysteme in virtuellen Maschinen von einem USB-Stick laufen lassen. Weiterlesen
-
So realisieren Sie eine redundante Backup-Lösung
Die Zuverlässigkeit von Backups ist besonders wichtig. Beim Entwurf einer redundanten Backup-Lösung sollten Sie drei Hauptpunkte berücksichtigen. Weiterlesen
-
Best Practices: Backup-Tipps für SQL Server
Backup-Kompression und differentielle Backups gehören zu den Best Practices für SQL-Server-Backups. Zudem ist ein der Wiederherstellung ratsam. Weiterlesen
-
REST versus SOAP: Wie Sie den besten Web-Service wählen
Ob REST oder SOAP der richtige Ansatz ist, entscheidet jeweils der Anwendungsfall. Unser Experte erläuterte REST und SOAP anhand des Online-Handels. Weiterlesen
-
Warum Sie WAN-Aggregation in Betracht ziehen sollten
Mit WAN-Aggregation lässt sich Geld sparen, ohne dass die Zuverlässigkeit der Netzwerk-Verbindung darunter leidet. Wir erklären die Technologie. Weiterlesen
-
Schnelleres Kopieren mit Robocopy und anderen Tools
Mit Robocopy, xcopy und TeraCopy können Administratoren das Kopieren großer Dateien deutlich beschleunigen. Wir zeigen, wie das funktioniert. Weiterlesen
-
Netzwerke mit DHCP Snooping verteidigen
Rogue-DHCP-Server und ARP Cache Poisoning sind beliebte Angriffsarten von Hackern. Mit DHCP Snooping lassen sich diese Attacken aufspüren und beseitigen. Weiterlesen
-
Windows Server 2012 R2: Synchronisieren mit Arbeitsordnern
Arbeitsordner in Windows Server 2012 R2 synchronisieren automatisch bestimmte Daten auf dem Tablet. Wie erklären detailliert, wie Sie vorgehen müssen. Weiterlesen
-
Einen hochverfügbaren Server-Cluster unter Linux vorbereiten
Red Hat Enterprise Linux lässt sich einfach als hochverfügbarer Cluster für das Data Center konfigurieren. Wir zeigen Ihnen, wie das funktioniert. Weiterlesen
-
Bereitstellung von Node.js-Anwendungen in IIS-Umgebungen
Wer Node.js-Anwendungen in IIS-Umgebungen bereitstellen will, trifft auf einige Probleme. Für die meisten gibt es aber inzwischen gute Lösungen. Weiterlesen
-
Das Optimum aus SAP-ERP-Reports und -Funktionen herausholen
SAP-ERP-Reports sind per Standard in den Modulen Logistik und Lieferkette zu finden. Das Erlernen ist nicht schwer und bringt viele Vorteile. Weiterlesen
-
Checkliste für einen übersichtlichen und guten Projektplan
Mit diesem 6-Punkte-Programm erstellen Sie einen effizienten Projektplan, der über das gesamte Projekt als Kommunikations- und Kontrolltool dient. Weiterlesen
-
Linux: Das Setzen der richtigen Extended Attributes verbessert die Dateisicherheit
Die Extended Attributes verbessern die Sicherheit bei Dateien unter Linux. Das gilt aber nur, wenn das Dateisystem diese Funktionen auch unterstützen. Weiterlesen
-
Die Vor- und Nachteile von On-Premise- und Provider-basiertem Netzwerk-Management
Cloud- oder lokale Installation? Bei Lösungen zum Netzwerk-Management ist dies eine der wichtigsten Entscheidungen. Wir zeigen Vor- und Nachteile. Weiterlesen
-
Tipp: Server-Stromverbrauch unter Linux mit PowerTOP 2 analysieren und optimieren
Welcher Linux-Server braucht wie viel Strom und bei was? Mit PowerTOP lässt sich der Stromverbrauch exakt ermitteln und so das Data Center optimieren. Weiterlesen
-
BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie
Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei. Weiterlesen
-
Einfache Backup-Lösung unter Linux mit rsync, SSH und cron realisieren
Große Unternehmen haben eine gute Strategie für Backups unter Linux. Doch bei kleineren Unternehmen sieht es bei den Backups nicht so gut aus. Weiterlesen
-
Fünf Punkte, die Sie vor einer VDI-Installation beachten sollten
Bevor Administratoren eine virtuelle Desktop-Infrastruktur (VDI) aufsetzen, sollten sie einige wichtige Punkte berücksichtigen. Weiterlesen
-
Wie Sie mit der richtigen VLAN-Konfiguration das Sicherheitsniveau erhöhen
Mit der richtigen Konfiguration ihres virtuellen Local Area Networks (VLAN) können Unternehmen die Sicherheit ihres Netzwerks deutlich erhöhen. Weiterlesen
-
Die Vor- und Nachteile von Mobile-Device-Management-Software in Unternehmen
MDM-Software verbessert sowohl die Produktivität als auch die Security in Firmen. Noch krankt es aber an zentralen Funktionen. Weiterlesen
-
Wie Sie ein Passwort knacken
Für das Knacken eines Passworts gibt es keine Standard-Methode – das richtige Vorgehen hängt von der Art der Passwörter ab, um die es geht. Weiterlesen
-
Microsoft Outlook 2013 installieren: Tipps zu den neuen Optionen
Im Gegensatz zu früheren Versionen erfordert Microsoft Outlook 2013 einen höheren Upgrade-Aufwand. Mit unseren Tipps sind Sie auf der sicheren Seite. Weiterlesen
-
So lösen Sie per Befehlszeile Probleme mit dem VMware View Connection Server
Mit Horizon View kommt es häufig zu Problemen mit der Daten-Synchronisierung und dem LDAP-Verzeichnis. So lösen Sie die Probleme per Kommandozeile. Weiterlesen
-
Vor- und Nachteile bei der Verschlüsselung von Backup-Datenbändern
Verschlüsselung von Backup-Daten schützt vor Cyberkriminellen. Aber gerade bei Datenbändern kann sie sich schnell zu einem Bumerang entwickeln. Weiterlesen
-
PowerShell-Tutorial: Windows Storage Spaces verwalten
Zusammen mit Windows Server 2012 kommt eine um viele Funktionen erweiterte PowerShell, mit der sich Storage Spaces nun vollständig verwalten lassen. Weiterlesen
-
So migrieren Sie einen Standard-Switch ohne Downtime auf VMware vDS
Mit dieser Anleitung können Sie physische Netzwerkkarten von einem Standard-vSwitch auf einen VMware vDS (Virtual Distributed Switch) migrieren. Weiterlesen
-
Windows PowerShell, CMD oder Bash: Was ist das beste Kommandozeilen-Werkzeug?
Linux- und Unix-Administratoren fühlen sich sicher auf der Windows PowerShell schnell zu Hause. Die alte CMD dürfte hingegen bald verschwinden. Weiterlesen
-
Tipps zur Installation der Windows Server Remote Desktop Services
Bei der Installation der Windows Server Remote Desktop Services gibt es verschiedene Optionen. Ein Überblick über die Installationsmöglichkeiten. Weiterlesen
-
VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server
VHDX ist das neue Datei-Format für virtuelle Festplatten in Windows Server 2012. In diesem Beitrag erfahren Sie die Vorteile zum alten VHD. Weiterlesen
-
Die fünf besten kostenlosen Werkzeuge für Intrusion Detection in Netzwerken
Kostenlose IDS- (Intrusion Detection System) und IPS-Lösungen (Intrusion Prevention System) ermöglichen Firmen den umfassenden Schutz ihrer Netzwerke. Weiterlesen
-
Aufklärung zu einigen Fragen über ARM-Prozessoren mit 64 Bit
64-Bit-ARM-Prozessoren sind nicht für jede Aufgabe geeignet. Die Stromsparer eignen sich jedoch in gewissen Szenarien dennoch für den Server-Einsatz. Weiterlesen
-
iSCSI-Targets auf Failover-Clustern unter Windows Server 2012 konfigurieren
Wenn Sie iSCSI Targets auf Failover Clustern mit Windows 2012 einsetzen wollen, zeigen wir Ihnen in diesem Leitfaden, wie das funktioniert. Weiterlesen
-
Windows 8 Client Hyper-V einfach installieren und einsetzen
Der Client Hyper-V zu Windows 8 ermöglicht einfache und kostenfreie Desktop-Virtualisierung. Ein gutes Argument zum Umstieg auf Windows 8 oder Windows Server 2012. Weiterlesen
-
16 interessante Tools zur Verwaltung von Nutzer-Profilen in virtuellen Umgebungen
Administratoren stehen vor der Qual der Wahl bei der Verwaltung von Anwender-Profilen in virtuellen Umgebungen. Wir stellen Ihnen 16 Kandidaten vor. Weiterlesen
-
Virtuelle Maschinen zwischen VMware Workstation und vSphere verschieben
VMware Workstation 9 erlaubt das Kopieren virtueller Maschinen von vSphere nach Workstation und umgekehrt. Diese Anleitung zeigt, wie es geht. Weiterlesen
-
Windows Server 2012: Hochverfügbarkeit für Remote Desktop Services konfigurieren
Remote Desktop Services können auch hochverfügbar bereitgestellt werden. Seit Windows Server 2012 hilft der verbesserte Connection Broker. Weiterlesen
-
VMware ThinApp: Alternative Tools zur Anwendungs-Virtualisierung
Für Anwendungs-Virtualisierung setzt man häufig auf VMware ThinApp. Es gibt aber Alternativen wie Portable Apps und Evalaze, die günstiger sind. Weiterlesen
-
Best Practices und Konfigurations-Tipps: Netzwerke mit VMware vSphere
Dieser Leitfaden hilft bei der Einrichtung von physischen NICs und virtuellen Switches, wenn Sie ein Netzwerk mit VMware vSphere realisieren möchten. Weiterlesen
-
Wiederherstellung einer VirtualBox-VM: Zwei Arten, Ihre Daten zu retten
Bei der Wiederherstellung virtueller Festplatten aus einer VirtualBox-VM gibt es mehrere Möglichkeiten. So gelingt die Datenrettung. Weiterlesen
-
Remote Desktop Protocol (RDP): Netzwerk-Endpunkte richtig absichern
RDP ist ein wichtiges Werkzeug für den Support und andere Remote-Verbindungen. Wegen bekannter Lücken sollte es aber richtig abgesichert werden. Weiterlesen
-
Sicherheitsrechte in Hyper-V richtig verwalten
Mit Hyper-V gelingt die Konfigurierung und Verwaltung von Sicherheitseinstellungen auf der Virtual Machine effizient und unkompliziert. Weiterlesen
-
Vergleich der Desktop-Virtualisierung: VDI gegen Remote Desktop Services (RDS)
Desktop-Virtualisierung funktioniert mit RDS oder per VDI. Was sind die Unterschiede und Vorteile beider Vorgehensweisen? Weiterlesen
-
Schritt-für-Schritt-Anleitung zur Konfiguration des Remote Desktop Gateways
Mit den Remote Desktop Services können Sie Anwendungen über das Internet bereitgestellt werden. So gelingt die Konfiguration. Weiterlesen
-
Windows-RDS mit dem Remote Desktop Gateway absichern
Das Remote Desktop Gateway sichert den Internet-Zugriff für die Remote Desktop Services von Windows. Entscheidend ist aber die richtige Konfiguration. Weiterlesen
-
Server-Logs effizient verwalten und überwachen
Die Auswertung von Log-Dateien, ob Server-Logs, System-Logs oder Error-Logs, ist für IT-Verantwortliche ein wichtiger Bestandteil der Arbeit. Weiterlesen
-
Backup und Recovery bei virtuellen Maschinen: Herkömmliche Methoden oder spezielle VM-Software?
Backup und Recovery von VM bringen Firmen oft zu einer entscheidenden Frage: Traditionelle Methoden oder Spezial- Software – was ist der richtige Weg? Weiterlesen
-
Lösungen für häufig auftauchende Probleme beim Remote-Drucken mit Easy Print
Easy Print erleichtert das Remote-Drucken mit Windows Server 2008 R2. Dafür müssen allerdings bestimmte Anforderungen erfüllt sein. Weiterlesen
-
Die Funktionsweise von VMware-Snapshots
VMware-Snapshots sind Wiederherstellungspunkte für ihre virtuelle Infrastruktur. Eine Kopie des Virtual Machine Disk File kann zum Lebensretter werden. Weiterlesen
-
Snapshots von virtuellen Maschinen löschen ohne Verschwendung von Speicherplatz
Um die Performance und den Speicherplatz der Virtual Machine optimal zu nutzen, ist das Management von VMware-Snapshots von größter Bedeutung. Weiterlesen
-
NFS-Storage an einen VMware ESXi-Host anschließen
NFS-Storage kann eine Option für eine VMware-ESXi-Infrastruktur sein. Es ist weithin verfügbar und leicht für Disk-Image-Dateien zu konfigurieren. Weiterlesen
-
Die sieben besten Anti-Rootkit-Tools für Windows
Wie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen
-
Fehlercode 0x80070057 bei Microsoft Outlook 2010 und Exchange 2007 beheben
Erhalten Sie eine kryptische Fehlermeldung beim Versuch, Outlook 2010 mit Exchange Server 2007 zu verbinden? Die Ursache dafür könnte Sie überraschen. Weiterlesen
-
Domain-Controller mit Windows Server Backup sichern und wiederherstellen
Nur eine autoritative Wiederherstellung erlaubt ein Restore eines gelöschten AD-Objekts, da nicht der AD-Stand anderer Domain-Controller übernommen wird. Weiterlesen
-
Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests
In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN sicherer zu machen. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit iPad und iPhone
Ein nicht funktionierendes WLAN bei iPhone und iPad kann zahlreiche Ursachen haben. Eine Schritt-für-Schritt-Anleitung zur Fehlersuche. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit Android 2.1
Sie haben Probleme Ihr Android-Gerät mit Ihrem WLAN zu verbinden? Unsere Schritt-für-Schritt-Anleitung hilft Ihr Android-2.1-Gerät einzubinden. Weiterlesen
-
Geschwindigkeit und Durchsatz mit 802.11n maximieren
Die Datenrate im WLAN hängt von seiner Konfiguration ab. Wir sagen Ihnen, wie Sie das Maximum an Datenbreite aus Ihrem 802.11n-Funknetz herausholen. Weiterlesen
-
Blade- oder Rack-Server: Die grundsätzlichen Kaufkriterien gelten noch immer
Sowohl Blade- als auch Rack-Server haben für virtuelle Umgebungen Vor- und Nachteile. Wir zeigen, wie sich die Unterschiede auswirken. Weiterlesen
-
Prozessor und Arbeitsspeicher für virtualisierte Umgebungen wählen
Bei der Auswahl von Hardware für virtuelle Umgebungen gibt es einige Fallstricke. Wir zeigen, was sie bei CPU und RAM beachten sollten. Weiterlesen
-
Tipps zur Lösung der häufigsten VMware ESX-Probleme
In vielen VMware-Umgebungen treten oft die gleichen Probleme auf. In diesem Beitrag zeigen wir Ihnen die Lösung für die häufigsten Probleme. Weiterlesen
-
Wie Router funktionieren
Fast in jedem Netzwerk befindet sich ein Router. Seine Aufgabe ist es, den Datenverkehr aus dem lokalen LAN an andere Hosts weiterzuleiten. Weiterlesen
-
„Bandbreite“ ist eine irreführende Bezeichnung
Viele Anwender und Administratoren sprechen vereinfacht von Bandbreite. Eine exakte Definition dessen ist allerdings sehr kompliziert. Weiterlesen
-
Nmap: So funktioniert das Scannen von Ports und Diensten
Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten. Weiterlesen
-
So leeren Sie temporäre Verzeichnisse in Windows automatisch
Temporäre Windows-Verzeichnisse sind oft der Grund für unerklärliche Programmabstürze. Daher sollten sie oft geleert werden - am besten automatisch. Weiterlesen
-
Wurden Sie gehackt? Wie sich kompromittierte Systeme erkennen lassen
Ist mein System gehackt worden? Wir erklären die wichtigsten Anzeichnen und Tools, mit denen man feststellen kann, ob ein Angriff stattgefunden hat. Weiterlesen