-
Wenn Daten das Lebenselixier eines Unternehmens sind, ist die Bandbreite der Durchmesser der Venen, durch die sich diese Daten bewegen.
Full story
-
Jeff Ryan war besser als viele andere vorbereitet, als COVID-19 kam. Als IT-Direktor des Danville Area School District hatte er die Einführung von Chromebooks für die meisten Schüler im Jahr 2019 geleitet. Als im März 2020 die COVID-19-Beschränkungen in Kraft traten
Full story
-
Nov 5, 2020, 01:00
by
Jeff Edwards
Full story
-
Wenn sich Kunden über die Langsamkeit Ihrer Webanwendungen beschweren oder wenn interne Endanwender immer wieder den Helpdesk anrufen, weil das Abrufen von Datenbankdateien zu lange dauert, haben Sie möglicherweise ein Problem mit den Lastenausgleichsmodulen. Ohne den
Full story
-
Da Geräte über Netzwerke verbunden sind, haben die Menschen die Notwendigkeit einer Art Netzwerkverwaltungs- und Überwachungstechnologie erkannt.
Full story
-
Unternehmen aller Arten und Größen können von der Virtualisierung profitieren. Durch Virtualisierung können IT-Infrastrukturen vereinfacht, effizienter gestaltet und gleichzeitig Kosten gesenkt werden.
Full story
-
Nach Angaben der UNESCO betrafen 194 landesweite Schulschließungen fast 1,6 Milliarden Schüler. Praktisch über Nacht mussten Studenten, Mitarbeiter und Lehrkräfte auf Fernunterricht umsteigen. Zum größten Teil schließen Grund-, Mittel- und Oberschulen sowie Hochschulen
Full story
-
Wenn die Netzwerkinfrastruktur das Rückgrat des modernen Geschäfts ist, sind die Server, die sie verbindet, das Gehirn. Unternehmen verlassen sich bei der Datenspeicherung, -verarbeitung und den damit verbundenen Geschäftsanwendungen auf diese Maschinen. Es ist daher
Full story
-
Jeder, der in der IT arbeitet, weiß, dass die Server-Verfügbarkeit von entscheidender Bedeutung ist. Serverausfallzeiten können schwerwiegende Probleme verursachen, von einer verringerten Mitarbeiterproduktivität bis hin zu Problemen, die sich auf das Kundenerlebnis
Full story
-
Virtualisierung ist im Geschäftsleben nahezu allgegenwärtig geworden, um IT-Kosten zu senken, die Sicherheit zu erhöhen und die betriebliche Effizienz zu steigern. In 92% der Unternehmen wird eine Form der Virtualisierung eingesetzt.
Full story
-
Der schlimmste Albtraum eines IT-Administrators ist eine wütende Menge verärgerter Benutzer, die mit Heugabeln und Fackeln bewaffnet gegen seine Bürotür hämmern, um gegen Netzausfälle zu protestieren. Noch schlimmer wäre es allerdings, wenn er die Ausfälle gar nicht
Full story
-
Eine derzeitig oft gemachte Aussage in IT-Medien lautet: Die heutigen Unternehmensnetzwerke unterscheiden sich stark von denen vor 10, fünf oder sogar zwei Jahren. Es ist klischeehaft, aber es ist wahr: Moderne IT-Netzwerke sind größer, chaotischer und dynamischer als je
Full story
-
Wenn Piloten über Dinge sprechen, die im Cockpit beschäftigt sind, bedeuten sie etwas sehr Spezifisches: klirrende Warnungen, lähmende Unsicherheit und Annäherung des Bodens.
Full story
-
In diesem Artikel erklären wir das grundlegende Konzept von Ping, wie das Ping-Dienstprogramm funktioniert und wie es im Kontext der Netzwerk- und Netzwerküberwachung verwendet wird.
Full story
-
Netzwerkprotokolle sind eine große Sache, wenn es darum geht, kritische Infrastrukturen am Laufen zu halten. Hier ist, was Sie über die grundlegenden Protokolle wissen müssen.
Full story
-
Sie möchten also WebEx mithilfe von WhatsUp Gold überwachen? Ich möchte Sie gerne dabei unterstützen, indem ich Ihnen berichte, wie ich dabei vorgegangen bin. Zunächst einmal sollte man wissen, dass WhatsUp Gold alles überwachen kann, was man will. Es müssen nur die
Full story
-
Die globale Coronavirus-Pandemie hat vieles zum Stillstand gebracht, nicht jedoch die IT. Während Millionen von Mitarbeitern jetzt von zu Hause aus arbeiten, mussten die IT-Abteilungen dafür sorgen, dies überhaupt zu ermöglichen. Und von Fall zu Fall, von Unternehmen zu
Full story
-
Das Cisco ASA ist eines der am häufigsten verwendeten Geräte, das VPN (Virtual Private Network)-Zugriff für Unternehmen rund um den Globus ermöglicht. Wenn Ihr Cisco ASA nicht wie erwartet funktioniert, können Ihre Remote-Mitarbeiter möglicherweise überhaupt nicht
Full story
-
Informationstechnologie hat viele Aspekte: Sie bildet das Rückgrat der Unternehmensabläufe, stellt die erste Verteidigungslinie für Unternehmensnetzwerke und geschützte Informationen dar und bietet Unterstützung für die Benutzer. Wie die IT vom Rest des Unternehmens
Full story
-
Ein gut konfiguriertes Netzwerk-Monitoring-System sollte in der Lage sein, Ihr Team über das Geschehen in Ihrem Netzwerk auf dem Laufenden zu halten, so dass es handeln kann, bevor die Anwender negativ beeinflusst werden. Wie sieht das konkret aus?
Full story