Zabbix web scenario für CMS Joomla!

getestet mit CMS Joomla! Version 3 and Zabbix Version > 5.2 Um das Backend von Joomla! regelmäßig und automatisiert mit zabbix zu monitoren, soll das folgende HowTo die Funktion der web scenarien anhand von einem Login in das Joomla-Backend mittels zabbix erklären. Die beschriebene funktionsweise kann auch auf andere Websiten mit einem Login verwendet werden,

Weiterlesen

Abstrahiertes Netzwerk

Das IEEE-802-Führungsgremium hat die Gruppe 802.1CF ins Leben gerufen. Sie widmet sich dem Thema: Software Defined Networking (SDN) SDN soll das Netzwerk flexibler machen und Netzwerkelemente besser auslasten. Bisher waren Switche und Router die zentrale Management-Einheit, die entscheidet, wie und über welchen Port ein Paket weitergeleitet werden soll. Diese Kriterien waren bisher in den Switch-Controllern

Weiterlesen

Wie viele WLAN-Geräte kann ein 802.11n Access Point verwalten?

Der IEEE Standard 802.11n besagt, dass ein WLAN Access Point bis zu 255 Geräte verwalten kann. Allerdings gibt es auf dem Markt keinen AP der so viele Geräte verwaltet. Je mehr WLAN-Devices angeschlossen werden, steigt die Belastung des Access Points. Dies belastet eklatant die Leistung und beschränkt den Datendurchsatz pro Device. So gut wie alle

Weiterlesen

BYOD kann mehr Kosten verursachen, als Sie denken: Häufige Fragen und Antworten

Nicht nur den IT-Abteilungen bereitet BYOD (Bring Your Own Device) mehr Arbeit, auch finanziell kann es zu einer Belastung werden. Mit der Erwartung von Einsparungen wagen sich immer mehr Unternehmen in BYOD Programmen. Meistens sind allerdings die gesparten Kosten gering oder nicht vorhanden. Es gibt unternehmensspezifische Wege BYOD kosteneffektiv zu implementieren. Dies erfordert Planung, Analyse

Weiterlesen

BYOD: mehr als Traffic Shaping und Bandbreiten-Management

Das Privileg von BYOD kann sich negativ auf das Netzwerk auswirken. Zusätzlich verkompliziert es das Bandbreiten-Management. Die Kombination von Regeln und Technologien kann ihr Netzwerk entlasten. Der Idealfall wäre, dass alle von BYOD profitieren. Mitarbeiter nutzen ihre Geräte im Büro und das Unternehmen muss nur sicherstellen, dass die Nutzer im Netzwerk der Organisation arbeiten können.

Weiterlesen

BYOD: Die richtige WLAN-Planung für Tablet-PCs in Unternehmen

BYOD (Bring Your Own Device) ist verantwortlich für die Alterung von WLANs in Organisationen, denn die WLAN-Infrastruktur wurde nicht darauf ausgelegt, das kontinuierliche Wachstum Mobilgeräten zu verarbeiten. Für die Zukunft kommt es bei der Planung von WLANs nicht darauf an über Platzierungen der Access Points nachzudenken. Es geht darum all die neuen Geräte zu versorgen.

Weiterlesen

Agile Cloud-Netzwerke als Schlüssel für Performance

VPN oder virtuelles Rechenzentrum für Nutzer-Zugriff? Für Cloud-Computing muss der gleichbleibende Nutzerblick auf Anwendungen mit den Möglichkeiten der Flexibilität vereint werden. Das Netzwerk ist dafür verantwortlich, wo und wie Anwendungen betrieben werden. Es gibt zwei Hauptoptionen für die Integration von Ressourcen Pools. Sie können ein „virtuelles Rechenzentrum“ aufbauen, indem Sie Ihre Rechenzentren und Cloud-Ressourcen hinter

Weiterlesen

Datei-Freigaben in der Cloud ermöglichen Verzicht auf Datei-Server und VPNs

Unternehmen, die sich Online-Diensten wie Owncloud, Citrix ShareFile, Dropbox, Egnyte, SugarSync oder YouSendIt zuwenden, sehen Möglichkeiten ihre File-Server abzuschalten. Durch Cloud-Dienste können die Kosten der VPNs und der Administrationsaufwand der Fileserver reduziert werden. Optionen bei Datei-Freigabe: Öffentliche, private oder hybride Cloud-Modelle Bei der öffentlichen Cloud Option verantwortet der Anbieter normalerweise den Service. Zubuchbar sind Software-Lizenzen,

Weiterlesen

BYOD Regeln: Die fünf wichtigsten Komponenten für eine Richtlinie

Eine notwendigen BYOD-Regel und ein Nutzer-Abkommen sind entscheidend für den Erfolg. Wir haben für sie die die grundlegenden Richtlinien und Vereinbarungen erarbeitet. BYOD-Vereinbarung Eine Vereinbarung zwischen Benutzern und der Organisation ist entscheidend. Es empfiehlt sich alle geplanten Maßnahmen vor der Implementierung rechtlich prüfen zu lassen, da sich Gesetze von Land zu Land unterscheiden. Grundsätzlich sollte

Weiterlesen

Die Top-10-Sicherheitstipps für Android

Die Nummer 1 bei Smartphones und Tablets ist Android. Wer dies als Betriebssystem für Tablets oder Smartphones nutzt und im Unternehmen sicher unterwegs sein will, für den gilt: Sicherheit ist die ersten Priorität. Unsere zehn Sicherheitstipps helfen, Android vor Attacken zu schützen. 1. Immer die aktuellste Version verwenden Bei jeder neuen Android-Version werden Sicherheitsprobleme gefixed

Weiterlesen

Convx GmbH | 2021