<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Posted on 09.05.19 by Mark Towler

Monitoring der AWS-Ressourcenauslastung: Glauben Sie Amazon einfach?

Amazon Web Services (AWS) ist für die meisten IT-Organisationen einfach zu einem Bestandteil des alltäglichen Lebens geworden. Die Vorteile des Outsourcings von Networking in die Cloud von Amazon sind einfach zu offensichtlich, um sie zu ignorieren oder sie nicht zu...

Posted on 08.22.19 by Dan Franciscus

Verwenden von AaronLocker zur einfachen Bereitstellung von Microsoft AppLocker

Wenn Sie ein Windows-Benutzer sind, haben Sie wahrscheinlich schon von Microsoft AppLocker gehört. Mit diesem Whitelisting-Programm können Windows-Benutzer sich vor festplattenbasierter Malware schützen, indem ausführbare Programme auf eine bestimmte Liste mit Pfaden,...

Posted on 08.15.19 by Greg Mooney

Drei Netzwerk-Monitoring-Funktionen, die DevOps-Teams benötigen

Bei der Arbeit in einer DevOps-Umgebung zählt nur die Flexibilität. Das nächste Release muss schnell die Produktionsphase erreichen. Da kann selbst ein geringfügiges Netzwerkproblem die Geschwindigkeit und Effizienz beeinträchtigen.

Posted on 08.08.19 by Adam Bertram

So können Sie Windows-Ereignisprotokolle auf Hunderten von Servern mit PowerShell auf einfache Art und Weise durchsuchen

Für die Fehlerbehebung oder Untersuchung potenzieller Datenschutzverletzungen stellt das Windows-Ereignisprotokoll einen guten Ausgangspunkt dar. Windows bietet eine umfangreiche Liste verschiedener Ereignisprotokolle, die nach Anbieter gruppiert sind und teilweise eine...

Posted on 07.31.19 by Greg Mooney

Die Zukunft des Netzwerk-Monitorings

Seit Jahren wird vorhergesagt, dass die meisten Computer in Zukunft cloudbasiert betrieben werden und dass der Bildschirm die einzige Verbindung zwischen Ihnen und der Cloud sein wird. Werden Geschäftsinfrastrukturen dann noch von Bedeutung sein und was bedeutet das für...

Posted on 07.22.19 by Jeff Edwards

Die realen Kosten einer Datenschutzverletzung: Strafen aufgrund von Vorschriftsverletzungen sind lediglich die Spitze des Eisbergs

Wir leben im Zeitalter der Datenschutzverletzungen. Mehr denn je wird unser Leben durch die umfangreichen Datensätze bestimmt, die aus unserem Online-Auftritt entstehen. Mehr denn je beeinträchtigt es auch unser Leben, wenn diese Datensätze in die falschen Hände fallen.

Posted on 06.24.19 by Jeff Edwards

Was ist eigentlich iPaaS? Benötigen Sie einen iPaaS-Anbieter für Dateiübertragungen?

Ach ja, die Cloud. Sie verändert das Gesicht der IT für immer und beschert uns dabei eine nicht enden wollende Flut von Akronymen.

Posted on 06.10.19 by Adam Bertram

Kopieren von Dateien in den Azure-Blobspeicher

Bei der Verwendung von Microsoft Azure gelangen Sie unweigerlich an einen Punkt, an dem Sie auf lokal gespeicherte Daten zugreifen müssen.

Posted on 05.21.19 by Mark Towler

Oh nein, bitte nicht schon wieder eine IT-Bestandsaufnahme!

Wenn Sie das schon einmal gesagt oder auch nur gedacht haben, wissen Sie genau, was für eine angenehme Aufgabe die Bestandsaufnahme der Ressourcen ist. Oder eben eher nicht. In jeder Branche sind regelmäßige Bestandsaufnahmen erforderlich. Das ist einfach eine Tatsache.

Posted on 05.09.19 by Mark Towler

Sehen, was gerade vor sich geht: Ansicht und Bericht „Live-Aktivität“ in WhatsUp Gold 2019

Ihr Netzwerk ist eine lebende, atmende Einheit. Wie ein lebender Körper oder ein organisches Gehirn stellt es ständig neue Verbindungen her und verändert sich laufend. Jeder einzelne Teil steht in ständigem Kontakt mit jedem anderen Teil und reagiert auf ihn. Die Aufgabe...

Testversionen

Lösungen für Netzwerk-Monitoring und File Transfer.

Kostenfrei herunterladen

Kontakt

Sagen Sie uns, wie wir Ihnen behilflich sein können.

Füllen Sie das Formular aus

Blog-Abonnement

Registrieren Sie sich, um die Neuigkeiten vom Blog zu erhalten.