Ziel der Storage-Virtualisierung ist es, im Rechenzentrum für Konsolidierung zu sorgen, Ressourcen effizient auszunutzen und die Verwaltung komplexer Speicherlandschaften zu vereinfachen.
Ubuntu ist eine der bekanntesten Linux-Distributionen und hat sich sowohl im Desktop- als auch im Server-Bereich etabliert. Ursprünglich von Canonical Ltd. entwickelt, basiert Ubuntu auf Debian und bietet eine benutzerfreundliche Umgebung sowie eine robuste Plattform für Unternehmensanwendungen. In diesem Artikel betrachten wir Ubuntu aus einer technischen Perspektive, beleuchten die Architektur, Systemverwaltung und den Einsatz als Enterprise-Server.
Proxmox Virtual Environment (Proxmox VE oder PVE) ist eine Open-Source-Plattform für die Verwaltung von Virtualisierungen und Containern. Sie basiert auf Debian und kombiniert zwei bewährte Virtualisierungstechnologien.
Ein Session Border Controller stellt vielfältige Möglichkeiten des VoIP-Routings inklusive Sicherheitsfunktionen zur Verfügung. Er lässt sich je nach Hersteller sowohl als physische Appliance als auch in virtueller Form für unterschiedliche Virtualisierungsplattformen bereitstellen. Wir beleuchten die Möglichkeiten, die ein Session Border Controller bietet.
Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors.
Der Terminalserver ist eine Software, die in einem Netzwerk auf einem zentralen Rechner (Host) installiert ist und Applikationen über das Netzwerk mehreren Clients zur Verfügung stellt. Der Client erhält vom Terminalserver lediglich grafische Information und stellt diese dem Anwender dar. Die Applikationen selbst sind also auf dem Terminalserver installiert und müssen daher auch in der Lage sein, in einer solchen Umgebung eingesetzt zu werden. Auch die Speicherung der Daten erfolgt auf dem Host.
Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung.
Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte.
Die Distributed File System Replication ist seit vielen Server-Versionen ein probates Mittel, um freigegebene Dateibestände hochverfügbar zu machen oder bandbreitenschonend zwischen Standorten zu replizieren. Doch ganz ohne Hürden kommt die Technologie nicht daher.
Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert.