Enger Schulterschluss von Admin und User garantiert hohe Sicherheit
Die besten Richtlinien und technischen Vorkehrungen nützen nichts, wenn beim Aufbau von sicheren IT-Infrastrukturen der Faktor Mensch nicht mit einbezogen wird. Dazu… Mehr lesen
Die besten Richtlinien und technischen Vorkehrungen nützen nichts, wenn beim Aufbau von sicheren IT-Infrastrukturen der Faktor Mensch nicht mit einbezogen wird. Dazu… Mehr lesen
Für die Verbindung von zwei physischen Hyper-V-Hosts eignet sich ein Ethernet-Netzwerk mit 10 GBit/s sehr gut. Denn wer im Zuge einer Live… Mehr lesen
Das Virtualisieren von Oracle-Datenbanken schafft Freiräume für Administratoren – wenn die passenden Tools zum Einsatz kommen. Zudem bietet der Einsatz von zertifizierten… Mehr lesen
Das Virtualisieren von Oracle-Umgebungen – vor allem der Datenbankversionen 11g und 12c – unter Hyper-V war bis zum Juni 2013 immer eine… Mehr lesen
Der Schutz des geistigen Eigentums eines Unternehmens erweist sich für viele Unternehmen als eine kritische Aufgabe. Doch oftmals unterstützen spezielle Applikationen, die… Mehr lesen
Welcher Administrator hat welche Änderung auf einem Domänencontroller ausgeführt? Vor dieser Fragestellung stehen viele Unternehmen. Mit Hilfe einer globalen Überwachungsrichtlinie lassen sich… Mehr lesen
Jeder IT-Verantwortliche und Systemadministrator wird es bestätigen: Sollten sie ein Asset in der IT benennen, das immer wieder Probleme bereitet und sicher… Mehr lesen
Kleinere und mittlere Unternehmen wickeln ihr Email-Aufkommen gerne über einen günstiger Provider ab – wie zum Beispiel Web.de oder Strato. Wer dann… Mehr lesen
Eine Neustrukturierung des gesamten Backup-Zoos hat EMC auf seiner Konferenz in New York mit dem Titel „Backup to the Future“ angekündigt. Wichtig… Mehr lesen
Das kumulative Update 2 (CU2) für den Exchange Server 2013 steht zum Download zur Verfügung. Zu den funktionalen Erweiterungen gehört ein neuer… Mehr lesen