Arbeitsspeicher optimal nutzen – so geht‘s


Den PC mit zusätzlichem Arbeitsspeicher versehen, aber nichts rührt sich? Mit diesen einfachen Schritten gehen Sie das Problem an und lösen es!

Arbeitsspeicher optimal nutzen – so geht‘s - DDR1 RAM - www.it-dienstleistungen.de

Da hat man seinen Rechner schon mit zusätzlichem Arbeitsspeicher ausgerüstet, aber von der  erwarteten Leistungsverbesserung ist wenig zu spüren, weil Windows XP nach wie vor alle naselang Daten auf die Festplatte auslagert. Kommt Ihnen das bekannt vor? Helfen Sie Windows auf die Sprünge und sorgen Sie dafür, dass das Betriebssystem den Arbeitsspeicher optimal nutzen kann –  wir zeigen Ihnen, wie Sie mit einem einfachen, bewährten Trick Ihren Rechner  flottmachen können.

Die system.ini neu konfigurieren

Indem Sie Änderungen an der Datei system.ini vornehmen, können Sie die Performance Ihres Geräts in der Regel bereits deutlich verbessern. Durch das im Folgenden beschriebene Vorgehen verhindern Sie zwar nicht, dass Windows Daten aus dem RAM auf die Festplatte schreibt, aber Sie profitieren von einer besseren Performance beim Zugriff; häufig verwendete Programme und Dateien bleiben im Arbeitsspeicher erhalten.

VPN mal anders…

Backlinkseller

Guten Tag zusammen,

heute erkläre ich Ihnen etwas zur Vernetzung verschiedener Standorte über das Internet. Die Verbindung der Standort wird heutzutage in der Regel über VPN-Tunnel realisiert. Hierzu benötigen wir zunächst einige Grundlagen. Beginnen wir mit den wichtigsten Abkürzungen:

VPN – Virtual Private Network

IP – Internet Protocol

IPsec – Internet Protocol Security

SA – Security Association

IKE – Internet Key Exchange

ISAKMP – Internet Security Association Key Management Protocol

RADIUS – Remote Authentication Dial-In User Service

 

Mhh – Ich stelle fest das wird unübersichtlich… Wählen wir einen anderen Ansatz:

Stellen Sie sich vor Sie gründen ein kleines Unternehmen und verkaufen Süßigkeiten. Zu Anfang genügt Ihnen der Absatz in der Nachbarschaft und Sie kennen jeden Kunden persönlich. Ihre Lagerverwaltung erledigen Sie nebenbei in einem Notizbuch.

Komplette Softwarelösungen für Unternehmen – Ratgeber anhand eines konkreten Beispiels


In der heutigen Zeit kommen Betriebe ohne geeignete Software-Unterstützung nicht mehr aus. Diese hängt eng mit der Größe der Firma zusammen. Je kleiner sie ist, desto mehr Abteilungen werden zusammengelegt und schließlich bei Kleinstbetrieben, Freiberuflern oder Selbstständigen von einzelnen Personen geführt. Umso wichtiger ist die Zuverlässigkeit und Präzision der verwendeten Programme.

Lexware_Lexware_büro_easy_plus - www.it-dienstleistungen.de

Quelle: Lexware

Welche Abteilungen einer Firma werden aktuell durch Software bewältigt?

Grundsätzlich ist beinahe für jede Abteilung eines Betriebs Software hilfreich. Typischerweise wird Software für Themenfelder wie

  • Buchhaltung/ Rechnungswesen
  • Logistik/ Supply Chain Management (SCM)
  • Marketing, Kundenbetreuung und Customer Relationship Management (CRM)
  • Öffentlichkeitsarbeit/ Public Relations (PR)
  • Verkauf, Vertrieb
  • Forschung und Entwicklung

eingesetzt. Je größer die Firma ist, desto differenzierter präsentiert sich dabei die Struktur eines Konzerns. So können eigene Abteilungen für Qualitätssicherung, Hardwareadministration/ Technik oder Hausverwaltung hinzutreten.

Avira for Exchange: Ein- und ausgehende E-Mails funktionieren nicht mehr


Sie bekommen keine E-Mails mehr und nutzen Avira AntiVir für Exchange?

Der Fehler scheint bei Kunden der Avira AntiVir für Exchange auf zu tauchen, welche noch die Versionen 8 und 9 nutzen. Auch mit Version 10 scheint es Probleme zu geben. Die  Ursache  scheint ein fest einprogrammiertes Lizenzdatum zu sein. Dieses führt dazu, dass die Engines für Anti-Spam und Anti-Virus nicht mehr funktionieren, da das Programm denkt, die Lizenz sei abgelaufen. Dadurch werden alle ein- und ausgehenden E-Mails in den Badmail-Ordner verschoben und kommen nicht beim Empfänger an. Um das Problem zu beheben empfiehlt Avira seinen Kunden die Software auf Version 12 zu aktualisieren. Dafür muss zunächst die alte Software deinstalliert werden, um dann die aktuelle Version „Avira Exchange Security 12“ installiert zu können. Nutzern von alten Exchange-Versionen als 2010 hilft dies jedoch wenig,  da diese Versionen nur die ältere Avira Exchange 8 Software unterstützen.

IPv6 prefix delegation unter Cisco IOS

Backlinkseller

Guten Tag zusammen,

nachdem ich mich vor einiger Zeit für den IPv6 Pilottest von NetCologne angemeldet habe, hat mich vor kurzem der Ehrgeiz gepackt diesen Zugang nicht nur auf meinem kleinen SOHO Router zu testen, sondern auch einmal auf richtigem Equipment.

Meine ASA 5505 kam leider nicht in Frage, da natives IPv6 mit prefix delegation nicht unterstützt wird. Ich könnte lediglich der ASA eine Adresse auf dem externen Interface zuweisen, was mich jedoch nicht weiterbringen würde, da es bei IPv6 kein NAT overload gibt.

Neben der ASA besitze ich auch noch ein paar Router. Für den Test in Frage gekommen sind ein Cisco 1841 und ein Cisco 876.

Aufgrund der geringeren Lautstärke habe ich mich dann für den Cisco 876 entschieden. Dieser verhält sich im Gegensatz zum 1841 wie ein Multilayerswitch. Somit habe ich die Konfiguration nicht auf den physikalischen Interfaces, sondern auf SVIs durchgeführt.

Freie Software oder namenhafte Hersteller? Wo liegen die Unterschiede und Vorteile?

 
Die bekannteste Lizenz für freie Software ist die General Public License (GPL). Sie erlaubt den Endbenutzern (Privatpersonen, Organisationen) die Software zu verändern und zu verbreiten. Diese Art von Lizenz wird auch Copyleft-Lizenz genannt.
Das bedeutet, dass bei Änderungen von Software, die unter GPL laufen, diese Software weiterhin unter GPL verbreitet werden muss. Das heißt neue Software, die auf einer GPL Software basiert, muss weiter unter GPL verbreitet werden. Eine Änderung auf eine kommerzielle Lizenz ist nicht möglich. Dies wurde eingeführt, um sicher …

Zum Blog IT-Dienstleistungen

Der Internet Explorer 11 und die aktuellen Browseralternativen im Vergleich

 Neuerungen und Konfigurationen für den Unternehmenseinsatz – Teil1
Grundsätzlich stellt sich jeder User respektive Administrator die Frage: Welcher Internet-Browser ist bei meinen Anforderungen die beste Wahl. Die heutigen Browser nähern sich in puncto Webstandards und Web Techniken alle einem gemeinsamen Nenner der über 95% der aktuellen Websites fehlerfrei darstellen lässt. Letztendlich entscheidet meist die persönliche Vorliebe oder die positive Erfahrung mit einer der 5 Alternativen auf dem Markt, welcher Internet-Browser zu Einsatz kommt.
Vereinfacht kann man die 5 Browser folgendermaßen kategorisieren:
 Der Chrome …

Zum Blog IT-Dienstleistungen

Garantie und Garantieerweiterungen

Der Unterschied zwischen Garantie und Gewährleistung wurde erst kürzlich hier erläutert. Zur Erinnerung: die Garantie ist eine freiwillige Leistung des Herstellers. Natürlich ist es jedem Hersteller selbst überlassen welchen Service er für seine Hardware oder auch Einzelteile anbietet. Anhand von HP ProLiant Servern und verschiedener Garantien, bzw. auch –erweiterungen möchte ich die Unterschiede erklären.

Garantie

Da ein Server aus vielen verschiedenen Komponenten besteht, bietet HP für jedes Einzelteil separate Leistungen. Für die meisten Teile erhält der Kunde im ersten Jahr einen kostenlosen Ersatz, gewisse Teile wie SAS und SCSI-Festplatten sogar bis zu drei Jahren. HP räumt sich hier eine Reaktionszeit von fünf Werktagen ein, um die Ersatzteile zu liefern. Die Garantie umfasst aber nur die Lieferung. Ein Vor-Ort-Service zum Austausch der Hardware ist in der normalen Garantie nicht inbegriffen und wird dem Kunden üblicherweise separat in Rechnung gestellt, sofern es in Anspruch genommen wird.

Verschlüsselung im Internet – Was bieten die Global Player wie Google, Apple und Co?

Auf Grund des aktuellen NSA-Skandals werden Mechanismen die zur Verschlüsselung des Datentransfers dienen immer wichtiger. Auch für die Nutzer könne eine ausreichend gute Verschlüsselung zu einem großen Vertrauensfaktor werden.
Auch Google und Yahoo haben dieser Trend bemerkt und meldeten Verschlüsselungsmethoden für die eigenen Kunden optimierter und schneller um zusetzten.
Google kündigte an seine RSA*-Schlüssellänge zu verdoppeln und zwar von 1024 Bit auf 2048 Bit. Yahoo setzt auf eine SSL-Verschlüsselung beim E-Mailverkehr zwischen Client und dem Yahoo-Server.

Eine US-amerikanische Stiftung, die Electronic Frontier Foundation  (EFF), die sich unter anderem für die Grundrechte im Informatikbereich einsetzt, veröffentlichte einen Bericht indem sie bei den Global Player der Informationsbranche nachfragte, inwieweit diese bereits die fünf wichtigsten Verschlüsselungsmethoden für interne Datensicherheit einsetzen.
Es wurden folgende Kriterien als wichtig festgelegt:

  1. Verschlüsselung des Datenverkehrs in die Rechenzentren
  2. Unterstützung des Internetprotokolls HTTPS
  3. Verfügbarkeit des Sicherstellungsmechanismus HSTS für TSL/SSL Verbindungen
  4. Werden Sicherheitsschlüssel regelmäßig aktualisiert

Duales Studieren mit der NETZORANGE IT-Dienstleistungen GmbH

Das Leben als Student beinhaltet Ausschlafen und viel Freizeit? Bei dieser Studienform trifft diese Beschreibung so gar nicht zu! Man sitzt nahezu jeden Tag von morgens, bis abends 19:00 Uhr in der Universität oder in der Firma und ist im Regelfall vor halb acht nicht zu Hause. Warum ist das so?
Das duale Studium kennzeichnet sich dadurch, dass der Student neben seiner hochschulischen Ausbildung ebenfalls eine Ausbildung in einem Unternehmen (im besten Fall) seiner Wahl durchläuft. Er ist somit doppelt belastet und sowohl das Unternehmen, als auch die Universität stellen …

Zum Blog IT-Dienstleistungen