Der Verhaltenskodex enthält verschiedenste Grundsätze zur Unternehmensführung, Wettbewerb und Anti-Korruption sowie Implementierung und Überwachung.
Ein häufiger Verwendungszweck von Subnetzen ist die Zuweisung eines Adressbereichs an ein Netzwerksegment. Der Artikel enthält eine Tabelle mit einer Übersicht zum /24 Subnetz mit IP-Adressen, der Anzahl dieser, CIDR und Netzmaske.
Ab dem 1. September 2020 akzeptieren Apple, Mozilla und Google nur noch Zertifikate mit einer maximalen Gültigkeit von einem Jahr. Vor dem 1. September 2020 ablaufende sollten vorher verlängert werden, um letztmalig die zweijährige Gültigkeit zu nutzen.
In diesem Artikel finden Sie eine Tabelle ausgewählter Windows Tastenkürzel, zum Beispiel zum Öffnen des Startmenüs, Sperren eines Geräts, Anordnung der Fenster, Öffnen der Einstellungen und vieles mehr.
SSDs werden in drei verschiedene Qualitätsklassen eingeteilt: WI (Write Intensive Workloads), MU (Mixed Use Workloads) und RI (Read Intensive Workloads). Die Unterschiedebetreffen hauptsächlich die Lebensdauer der SSDs, während die Leistung ähnlich ist.
Eine weitere Neuerung in FileCloud Version 21.1 ist die Unterstützung von Tastenkombinationen im Web-UI. Eine vollständige Liste der Tastenkombinationen finden Sie in der Online-Dokumentation (in Englisch).
Migration von vApps zwischen vCloud Director 8.x und 10.x - vApp auszuschalten, im .OFV-Format exportieren, die .OVF-Dateien mit angepassten Netzwerken und IP-Adressen importieren, die vApp einschalten und Funktionstests machen
Der Lebenszyklus von Red Hat Enterprise Linux 7 und CentOS 7 endet im Juli 2024. Ab August werden keine Updates und Patches mehr zur Verfügung gestellt. Als Nachfolge stehen Red Hat Enterprise Linux 8, Rocky Linux 8 und CentOS 8 Stream zur Verfügung.
Eine Liste besonders nützlicher Werkzeuge, u.a. Kommandozeilenbefehle zur Verwaltung, Diagnose, Reparatur eines Linux, die auf Standard-Installationen der managedhosting.de GmbH verfügbar sind. Als Standard - Shell kommt Bash zum Einsatz.
Erfahren Sie, warum Webserver Log-Dateien speichern, Ihre Verantwortung im Datenschutz, Vorgaben zur Aufbewahrung und Maßnahmen für datenschutzkonforme Speicherung.