internet of things 4129218 640

Der vielleicht wichtigste IT-Trend der vergangenen Jahre ist das Internet of Things. Maschinen und Geräte, die Daten sammeln, Prozesse automatisieren und über das Internet miteinander kommunizieren, erobern immer mehr Bereiche des Lebens. In der Industrie, im Gesundheitswesen, der Landwirtschaft oder im privaten Umfeld eröffnet das Internet der Dinge Möglichkeiten, dies bis vor wenigen Jahren undenkbar […]

online 5059828 640

VMWare Horizon ist eine Implementierung von virtuellen Desktoplösungen der Firma VMWare, die Funktionen eines üblichen Arbeitsplatzrechners in der Regel als Remote Desktop über eine Netzverbindung bereitstellen. Diese Funktionen können Sie so Ihren Mitarbeitern effizienter und einfacher anbieten.Was ist eine VDI?Eine VDI oder Virtual Desktop Infrastructure, wie VMWare Horizon lässt die Funktionen eines Desktop Rechners auf […]

lines 5475657 640

Auf dem Remote Framebuffer Protocol bauen Anwendungen wie VNC auf, die das Arbeiten an einem Computer über eine Netzwerkverbindung ermöglichen. Sie als Benutzer sitzen an einem mit Client bezeichneten Gerät, das über das Internet mit einem anderen Computer verbunden ist. Auf diesem Computer laufen Ihre Anwendungen (Software). Was Sie bei direktem Kontakt mit dem Server […]

car 1149997 640

Road Warriors (englisch für Straßenkämpfer) gehören zu jener Gruppe von Mitarbeitern, die viel außerhalb des eigenen Unternehmens arbeiten und für die ein fest eingerichteter, fixer Arbeitsplatz in einem stationären Büro kaum bis gar keine Bedeutung hat. Was einen Road Warrior ausmacht, und wie er sich von Menschen unterscheidet, die im Home Office arbeiten, erfahren Sie […]

remote 2785506 640

Sicherungskopien für die eigenen essentiellen Daten sind für jedes Unternehmen heute unabdingbar. Veeam Backup bietet eine effiziente, zuverlässige und flexible Lösung für dieses Problem. – Die Integrität und Verfügbarkeit von Daten werden nicht nur von konventionellen Gefahren wie Feuer und Wasser bedroht, sondern immer mehr durch Cybercrime mit Verschlüsselungstrojanern. Eine Vorsorge gegen solche Schäden durch […]

telephone 1822040 640

Wenn jeder Teilnehmer als Knoten in einem Netz mit einer Zentrale verbunden ist, kann ein Knoten über die Zentrale direkt mit jedem anderen Knoten Verbindung aufnehmen. Diese Organisation ist nur in kleinen Netzen sinnvoll. Größere IT-Netze werden in kleinere gegliedert, die untereinander Verbindungen haben. Zwischen zwei Knoten können für eine Übertragung also mehrere Zwischenstationen nötig […]

bridge 192986 640

Über das Bridging verbinden sich zwei Netzwerke untereinander. Die Verbindung funktioniert meist ohne Kabel, weswegen oft von Wireless- oder WLAN-Bridge die Rede ist. Allerdings lässt sich auch eine LAN Bridge nutzen, wenn zwei Netzwerke mit einem entsprechenden Kabel in Verbindung treten. In diesem Artikel stellen wir Ihnen alle gängigen Formen des Bridgings vor.Bridging im KurzüberblickEine […]

virus 4811655 640

Bei einem Intrusion Detection Service, abgekürzt IDS, handelt es sich um ein performantes Sicherheitssystem. Es ist in der Lage, Angriffe auf einzelne Computer, Server oder auf gesamte Netzwerke automatisch zu erkennen und die verantwortlichen Administratoren darüber zu informieren. Ein Intrusion Detection System kommt in der Regel in Kombination mit einer Firewall zum Einsatz, um eine […]

keyboard 5017973 640

Mindestens 9 von 10 weltweit verschickten E-Mails sind Spam. Spam-Mails sind für die Empfänger ärgerlich und ein Problem für seriöses E-Mail-Marketing. E-Mail Provider und Webhoster sind sehr darauf bedacht, ihre Kunden vor unerwünschten Mails zu schützen. Nicht selten werden dabei auch seriöse Versender in eine sogenannte Blacklist eingetragen. Alles, was Sie über Blacklisting wissen sollten, […]