Systemstartwiederherstellung für Fortgeschrittene
Falls es bei Windows-Clients oder Servern zu Startproblemen kommt, ist es zwingend nötig zunächst eine Systemdiagnose durchzuführen. Dabei setzen die Administratoren auf… Mehr lesen
Falls es bei Windows-Clients oder Servern zu Startproblemen kommt, ist es zwingend nötig zunächst eine Systemdiagnose durchzuführen. Dabei setzen die Administratoren auf… Mehr lesen
Die grundlegende Idee hinter den „Shielded VMs” lautet: Administratoren des physischen Virtualisierungs-Hosts bekommen keinen Zugriff auf die „geschützten VMs“. Dazu setzt Microsoft… Mehr lesen
In welchen Aufgabenfeldern soll der Administrator die Gruppenrichtlinien einsetzen – und welche Konkurrenz stellen Konzepte wie Intune, der System Center Configuration Manager… Mehr lesen
Zwar ziehen immer noch zwei Drittel aller Administratoren Windows 7 der neueren Version Windows 10 vor. Doch mit dem Ablauf der kostenlosen… Mehr lesen
Wenn IT-Verantwortliche den Umstieg auf Flash-Speichermedien angehen, ergibt sich eine spürbare Verbesserung, denn die Flash-basierten Medien reagieren „vergleichsweise sofort“. Deswegen denken viele… Mehr lesen
Carbonite poliert seine Server-Datensicherungslösung auf. Mit der Version 5.2 von Server Backup halten viele Verbesserungen Einzug. Besonders hervorzuheben ist das aktualisierte Webinterface.… Mehr lesen
Wer Netzwerkverbindungen prüfen muss, setzt üblicherweise auf entsprechende Software-Komponenten wie etwa Windows-Bordmittel (etwa den Befehl „Ping“) oder Spezialprogramme von Drittanbietern. Bestimmte Fehler… Mehr lesen
Mit der Version 3.5 des „OmniStack Data Virtualization Platform“ hat Simplivity die Basistechnologie seiner Hyperkonvergenz-Lösung verbessert. Dazu gehört die Unterstützung für ausgedehnte… Mehr lesen
Mit dem Befehl „ping“ prüfen die Administratoren oftmals die Erreichbarkeit einzelner Systeme im Netzwerk. Dazu werden ICMP-Pakete (Internet Control Message Protocol) an… Mehr lesen
Wenn in den Unternehmen mit sehr sensiblen Kundendaten, Entwicklungsdateien oder sonstigen schützenswerten Geschäftsgeheimnissen umgegangen wird, können „Datenlecks“ extrem heikel werden. Zum einen… Mehr lesen