Der mobile Nighthawk M6 Pro von Netgear nutzt LTE/5G-Netze und bindet Endgeräte per WiFi 6E auf drei Frequenzbändern an. Im Test konnte das handliche Device überzeugen, das jedoch seinen Preis hat.
Das WAN ist das wichtigste Glied in der Kette der Dienste, die Unternehmen mit der Cloud verbinden – aber gleichzeitig auch das schwächste. Um hier Verfügbarkeit zu gewährleisten, gibt es ganze Reihe strategischer Aspekte, die IT-Verantwortliche in ihre Planungen einbeziehen müssen.
Die aktuelle OT-Studie von BlackBerry belegt, dass OT- und IoT-Infrastrukturen vor allem durch Ransomware-Angriffe, Phishing-Versuche und Software-Schwachstellen von Drittanbietern erheblichen Gefährdungen ausgesetzt sind. Doch das Risiko erfolgreicher Cyberattacken lässt sich wirksam verringern.
Bei Performanceproblemen von ESXi-Hosts muss der Administrator in der Lage sein, die Leistungsindikatoren auszulesen und die gemessenen Werte zu verstehen. Dieser Beitrag stellt hierzu das Know-how bereit. Im dritten Teil geben wir einen Überblick zu den Gründen von Verzögerungen im Hypervisor und erklären, wie Sie mit Paketverlusten beim Senden und Empfangen umgehen.
Malware braucht Schwachstellen, um in die anzugreifende IT einzudringen. Oft leisten Nutzer und Admins selbst ungewollt die Vorarbeit: durch Fehlkonfigurationen, unvorsichtiges User-Verhalten oder Mängel in der Softwareentwicklung. Der Artikel beschreibt die gefährlichsten Sicherheitslecks.
Bei Performanceproblemen von ESXi-Hosts muss der Administrator in der Lage sein, die Leistungsindikatoren auszulesen und die gemessenen Werte zu verstehen. Dieser Beitrag stellt hierzu das Know-how bereit.Im zweiten Teil geht es um das Arbeitsspeicher-Management beim ESXi-Host. Dabei erklären wir Begriffe wie Transparent Page Sharing, Ballooning und Memory Compression.
Das Management von Netzwerken ist harte Arbeit. Docker sei Dank haben Administratoren die Möglichkeit, einen kompletten Technologie-Stack auf ihren Geräten zu installieren. Unser Beitrag gibt einen Überblick, auf welche Helfer Sie auf Basis von Docker-Containern keinesfalls verzichten sollten.
Bei Performanceproblemen von ESXi-Hosts muss der Administrator in der Lage sein, die Leistungsindikatoren auszulesen und die gemessenen Werte zu verstehen. Dieser Beitrag stellt hierzu das Know-how bereit. Im ersten Teil erklären wir, wie Sie Metriken mit esxtop analysieren und CPU-Schwellenwerte festlegen.
Der Administrator ist die wichtigste Person in einem Unternehmen, wenn es um den Zugang zu sensiblen Daten geht. Wird sein Konto übernommen, bedroht dies die gesamte Organisation. Wie der Fachartikel zeigt, bedarf es für privilegierte Konten deshalb einer Phishing-sicheren Mehrfaktor-Authentifizierung.
„Alles unter einem Dach!“ ist das Motto der IT-Tage, der Jahreskonferenz des Fachmagazins Informatik Aktuell. Unter anderem werden Subkonferenzen zu den Themen Software-Entwicklung und -Architektur, Datenbanken, DevOps, Cloud & Serverless, IT-Security, Künstliche Intelligenz, Java, Python oder .NET angeboten.