Alle Fachbeiträge

Hyper-V Virtual Switch: Überblick, Features und Einrichtung

Virtueller Verteiler und Schaltzentrale

Hyper-V Virtual Switch: Überblick, Features und Einrichtung

Mit Hyper-V ist die Virtualisierung fester Bestandteil sowohl der Windows-Server-Systeme als auch der professionellen Versionen von Windows 10 geworden. Anwender, die erstmals mit dieser Technik arbeiten wollen (oder müssen), tun sich dabei zunächst häufig schwer mit der Rolle und dem Einsatzzweck des Virtual Switch: Ein Überblick, der auch zeigt, wie diese Ressource mit der PowerShell verwaltet werden kann. lesen

Ende von Moores Gesetz verändert die Halbleiterindustrie

Computing

Ende von Moores Gesetz verändert die Halbleiterindustrie

Das von Intel-Mitbegründer Gordon Moore formulierte Moore'sche Gesetz stößt an seine Grenzen. Dies hat Auswirkungen auf die Hardwarehersteller. Das Systemdesign dürfte deutlich komplizierter werden. lesen

Netzwerkangriffe kostenlos erkennen und verhindern

Kostenfreie Microsoft-Tools: NetCease und NetSess

Netzwerkangriffe kostenlos erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen

Unified Endpoint Management setzt sich durch

Mobile Device Management und Enterprise Mobility Management waren gestern

Unified Endpoint Management setzt sich durch

Für die IT-Analysten ist bereits klar: Nach MDM und EMM kommt UEM. Da immer mehr Mitarbeiter mit immer mehr verschiedenen Endgeräten arbeiten, steigt in den Unternehmen die Nachfrage nach einer effizienten Managementlösung. Und die kann nur Unified Endpoint Management heißen! lesen

ALE rüstet Golfevent mit (W)LAN und DECT aus

Zuverlässige Übertragung von Daten, Sprache und TV-Signalen

ALE rüstet Golfevent mit (W)LAN und DECT aus

So unerwartet die BMW International Open 2017 sportlich endeten, so wenig Überraschungen wollte Netzwerkausrüster ALE bei der Kommunikationsinfrastruktur des Golfturniers riskieren. Jetzt beschreibt der Hersteller sein Erfolgsrezept. lesen

In 10 Schritten zum Betrieb von Hyper-V-Server 2016

Kostenlos mit Hyper-V virtualisieren – Ohne Abstriche

In 10 Schritten zum Betrieb von Hyper-V-Server 2016

„Hyper-V-Server 2016“ stellt Microsoft kostenlos bereit. Bei dem Server handelt es sich um die Installation von „Windows Server 2016“ als Core-Server mit bereits installierter Hyper-V-Rolle. lesen

Über die Verwundbarkeit des Domain Name System

Von „A“ wie „Advanced Persistent Threat“ bis „Z“ wie „Zero-Day-Attacke“

Über die Verwundbarkeit des Domain Name System

Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS dient auch als Einfallstor für Angriffe. lesen

Mit Microsoft Teams in Gruppen arbeiten

So funktioniert die neue Chatumgebung in Office 365

Mit Microsoft Teams in Gruppen arbeiten

Microsoft bietet in Office 365 mit der neuen Funktion „Microsoft Teams“ auch eine neue Chat-Umgebung an, welche das Teamwork in der Cloud verbessern soll. Wir haben uns das Collaboration Tool angesehen. lesen

Cloud-Speicherung für Smart-Home-Daten muss nicht sein

Zentrale Haussystemeregelung

Cloud-Speicherung für Smart-Home-Daten muss nicht sein

Cloud Computing ist eine effektive Lösung, große Mengen an Daten zu sichern und Dienste zentral online abzurufen. Virtuelle Datenspeicher – sogenannte Cloud-Dienste – stehen heute für Kunden in unterschiedlichen Bereichen zur Verfügung. lesen

Windows Update for Business

Neue Update-Funktionen nutzen

Windows Update for Business

Windows 10 arbeitet für die Verteilung von Updates mit so genannten „Ringen“. Mit Windows Update for Business und über Gruppenrichtlinien können Administratoren über diese Ringe festlegen, auf welchen Rechnern welche Updates wann installiert und wie diese im Netzwerk verteilt werden sollen. lesen