Pentester - die etwas anderen Hacker
Unternehmen, die ihre Server und Web-Services auf Sicherheitslücken hin prüfen lassen möchten, können Penetrationstester anheuern. Diese greifen das Unternehmen im Auftrag an und testen dessen Absicherung. Meistens finden sie schnell etwas. Wie ein Pentest abläuft, wie typische Sicherheitslecks im Unternehmen aussehen und welche Branchen besonders gefährdet sind, hat uns einer von ihnen erzählt und direkt gezeigt.
Hybride Cloud bei der NASA fördert kreative Mitarbeiter
Das NASA Jet Propulsion Laboratory hat mit vielen berühmten Weltraummission Geschichte geschrieben. Die IT-Abteilung am JPL verhilft nicht nur Missionen zum Erfolg, sondern will auch Mitarbeitern Freiraum für kreatives Denken schaffen.
Computacenter und Industrie 4.0
Computacenter Deutschland-Chef Reiner Louis schildert, wie sich der IT-Dienstleister im neuen Geschäftsfeld "Industrie 4.0" aufstellt, welche Niederlassungen demnächst eröffnet werden und wie das Jahr 2014 für Computacenter verlief. Ferner erläutert er, warum die Trends der Vorjahre: Cloud, Security und Mobility, erst 2015 richtig zum Zuge kommen.
VMware Workstation und VMware Player
Eine sehr nützliche Anwendungs der Virtualisierung ist es, eine bestehende physische in eine virtuelle Maschine umzuwandeln. Anschließend kann man jene auf anderen Computern betreiben.
Hyper-V auf Windows 8.1 - Hyper-V-Manager
Der Hyper-V-Manager enthält sämtliche für die Verwaltung und Konfiguration eines Virtualisierungsservers erforderlichen Tools und Informationen.
Alle COMPUTERWOCHE-Videos können Sie hier ansehen.
Die kompletten Tutorials finden Sie bei video2brain.