Welche Link-Freigaben in der Cloud sind sinnvoll – und wie setze ich Berechtigungen, Passwörter und Ablaufdaten richtig?

Cloud-Freigaben sind im Arbeitsalltag und privat oft der schnellste Weg, Dateien oder Ordner mit anderen zu teilen: ein Link per E‑Mail, ein Zugriff aus dem Browser, Zusammenarbeit in Dokumenten ohne Anhangspingpong. Gleichzeitig entscheidet die konkrete Freigabeeinstellung darüber, ob Empfänger nur lesen, kommentieren oder Inhalte verändern dürfen, ob ein Link weitergeleitet werden kann und wie lange er gültig bleibt.

Welche Link-Freigaben in der Cloud sind sinnvoll – und wie setze ich Berechtigungen, Passwörter und Ablaufdaten richtig? Weiterlesen »

blank

Wie setze ich Passkeys in Unternehmen ein und betreibe sie über Geräte, Plattformen und Browser hinweg?

Passkeys ersetzen in vielen Szenarien das klassische Passwort durch eine kryptografisch abgesicherte Anmeldung auf Basis von FIDO2/WebAuthn. In der Praxis entscheidet jedoch nicht nur das Protokoll, sondern vor allem die Bindung an Hardware-Backends, die Einbettung in Betriebssysteme und Browser sowie das Zusammenspiel von lokaler Gerätesicherheit, Cloud-Synchronisation und Identitätsmanagement.

Wie setze ich Passkeys in Unternehmen ein und betreibe sie über Geräte, Plattformen und Browser hinweg? Weiterlesen »

blank

Welche Storage-Schnittstelle passt ins Rechenzentrum: iSCSI, Fibre Channel oder NVMe-oF?

Enterprise-Storage wird heute in heterogenen Umgebungen betrieben: Virtualisierung, Container-Plattformen, Datenbanken und Backup-Systeme greifen parallel auf zentral bereitgestellte Block- oder File-Ressourcen zu. Dabei entscheidet nicht nur das Storage-Array über Latenz, Durchsatz und Verfügbarkeit, sondern ebenso das verwendete Protokoll und die dazugehörige Netzwerk- bzw. Fabric-Infrastruktur.

Welche Storage-Schnittstelle passt ins Rechenzentrum: iSCSI, Fibre Channel oder NVMe-oF? Weiterlesen »

blank

Welche Virtualisierungsplattform passt zu meinem Betrieb: Feature-Vergleich zu Hypervisor-Typ, Snapshots und Netzwerkmodellen

Virtualisierung ist in Rechenzentren, Lab-Umgebungen und auf Entwickler-Workstations eine Basis-Technik, die Betriebskosten, Auslastung, Betriebsprozesse und Fehlertoleranz direkt beeinflusst. In der Praxis unterscheiden sich Plattformen jedoch nicht nur in Lizenzmodellen oder Bedienoberflächen, sondern vor allem in der Hypervisor-Architektur, der Art und Zuverlässigkeit von Snapshots, den Regeln für CPU- und RAM-Overcommit sowie den verfügbaren Netzwerk- und Storage-Modellen.

Welche Virtualisierungsplattform passt zu meinem Betrieb: Feature-Vergleich zu Hypervisor-Typ, Snapshots und Netzwerkmodellen Weiterlesen »

blank

Bluetooth-Headset knistert unter Windows oder schaltet ständig zwischen Stereo und Headset: Woran liegt das?

Das „ständige Umschalten“ entsteht, wenn Mikrofonanforderungen kurzzeitig an- und ausgehen: Push-to-talk, automatische Geräuscherkennung, Testtöne in Konferenz-Apps oder Hintergrunddienste, die das Mikrofon periodisch öffnen. Jede Aktivierung kann einen Profilwechsel triggern; jeder Wechsel unterbricht kurz den Stream, was als Knacken, Knistern oder kurzer Dropout wahrgenommen wird.

Bluetooth-Headset knistert unter Windows oder schaltet ständig zwischen Stereo und Headset: Woran liegt das? Weiterlesen »

Nach oben scrollen