Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Dezember 31, 2018
31Dez.2018
Tipp
Was Google Asylo für vertrauenswürdige Prozesse bedeutet
In Anbetracht der geltenden DSGVO wird das Thema Confidential Computing immer wichtiger. Das neue Framework Google Asylo erleichtert den Einstieg in vertrauenswürdige IT-Prozesse. Weiterlesen
-
Dezember 31, 2018
31Dez.2018
Tipp
Microsoft Intune: Das Aus für Hybrid-MDM und die Folgen
Im September 2019 lässt Microsoft die Unterstützung von Hybrid-MDM für Intune auslaufen. Admins sollten sich bereits jetzt auf die Änderungen vorbereiten. Weiterlesen
-
Dezember 31, 2018
31Dez.2018
Tipp
Richtige Ressourcen-Konfiguration reduziert Cloud-Lücken
Falsch konfigurierte Cloud-Ressourcen können die Tür zu IT-Risiken öffnen. Achten Sie auf Zugriffskontrollen und nutzen Sie die vom Cloud-Provider empfohlenen Sicherheitsverfahren. Weiterlesen
-
Dezember 31, 2018
31Dez.2018
Tipp
Tricks zur Nutzung von Microsoft Teams mit Exchange
Wie lässt sich Microsoft Teams in Exchange Online oder ein lokales Exchange integrieren? Diese Tricks helfen bei der Nutzung von Microsoft Teams mit Exchange. Weiterlesen
-
Dezember 31, 2018
31Dez.2018
Feature
Was Storage-Admins im Zeitalter der Konvergenz können müssen
Vereinfachte Rechenzentren können das Leben Speicheradministratoren, erschweren. Hier hilft es, wenn sie die Admins sich weiter spezialisieren oder Generalisten werden. Weiterlesen
-
Dezember 30, 2018
30Dez.2018
Definition
AWS Business Builder
AWS Business Builder ist ein umfangreiches Paket an Werkzeugen und Ressourcen, mit denen Partner ihr SaaS-Geschäft auf AWS-Basis auf- und ausbauen können. Weiterlesen
-
Dezember 29, 2018
29Dez.2018
Definition
Supplier Relationship Management (SRM)
Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen. Weiterlesen
-
Dezember 28, 2018
28Dez.2018
Feature
Leistungsstarke 14-TByte-Festplatten für Cloud-Anwendungen
Festplatten mit hoher Speicherdichte verbessern das Preis-Leistungs-Verhältnis von IT-Infrastrukturen. Service-Provider und Mega-Scaler profitieren von der Helium-Technologie. Weiterlesen
-
Dezember 28, 2018
28Dez.2018
Meinungen
Die Cloud und IT-Sicherheit: Ein Jahresrückblick 2018
Die Cloud-Nutzung hat 2018 weiter zugenommen. Damit dabei die Security nicht auf der Strecke bleibt, müssen CIOs und CISOs die Migration in die Cloud gemeinsam sicher gestalten. Weiterlesen
-
Dezember 28, 2018
28Dez.2018
Tipp
Hyper-V: Switch Embedded Teaming in Windows Server 2016
Mit nur wenigen PowerShell-Befehlen lässt sich ein Switch Embedded Team in Hyper-V erstellen und verwalten. Doch es gibt spezielle Einschränkungen, die Sie kennen sollten. Weiterlesen
-
Dezember 28, 2018
28Dez.2018
Meinungen
Privileged Access Security hebt SAP auf neues Security-Level
SAP-Anwender sollten eine Lösung im Bereich Privileged Access Security nutzen, die die SAP-Sicherheitsfunktionen und -lösungen komplementär ergänzt. Weiterlesen
-
Dezember 28, 2018
28Dez.2018
Antworten
Wie funktioniert VMware Admission Control?
VMware Admission Control lässt sich verwenden, um Ressourcen zu reservieren, Slot Policys zu steuern und sicherzustellen, dass VM-Failover möglich sind. Weiterlesen
-
Dezember 28, 2018
28Dez.2018
Definition
Chaos Monkey
Chaos Monkey ist ein Software-Tool, das von Netflix-Ingenieuren entwickelt wurde, um die Ausfallsicherheit und Wiederherstellbarkeit ihrer Amazon Web Services (AWS) zu testen. Weiterlesen
-
Dezember 27, 2018
27Dez.2018
Feature
NVMe-oF meistert die Herausforderungen von Scale-Out Storage
NVMe-oF braucht verschiedene Standards, um per FC, Ethernet oder InfiniBand übertragen zu werden. Start-ups bieten NVMe-oF-Lösungen an, darunter E8 Storage, Excelero und WekaIO. Weiterlesen
-
Dezember 27, 2018
27Dez.2018
Ratgeber
Windows 10 und Windows Server 2019 richtig absichern
Microsoft bietet für die verschiedenen Editionen von Windows 10 Sicherheitsrichtlinien an. Diese Security Baselines lassen sich auch auf Windows Server 2019 anwenden. Weiterlesen
-
Dezember 27, 2018
27Dez.2018
Ratgeber
Die richtigen Tools für die Netzwerk-Automatisierung wählen
Erstellen Sie eigene Skripte, wenn Sie Projekte zur Netzwerkautomatisierung starten? Oder kaufen Sie fertige Tools? Das Know-how Ihres Teams dürfte den Ausschlag geben. Weiterlesen
-
Dezember 27, 2018
27Dez.2018
Ratgeber
Microsoft Office 365: So können sich IT-Profis zertifizieren
IT-Profis, die sich mit Cloud-Themen auseinandersetzen und Office-365-Umgebungen verwalten, können sich bei Microsoft zertifizieren lassen. Die Möglichkeiten gibt es. Weiterlesen
-
Dezember 27, 2018
27Dez.2018
Definition
Netzwerk-Tap
Ein Tap ist ein externes Gerät, das in einem Netzwerk den Datenverkehr zwischen zwei Netzwerkknoten spiegelt. Dadurch wird das Überwachen des Netzwerk-Traffics ermöglicht. Weiterlesen
-
Dezember 27, 2018
27Dez.2018
Tipp
Einfach zu automatisierende Aufgaben nicht manuell erledigen
Manch wiederkehrende Aufgaben erledigt man gerne, da man weiß, dass sie funktionieren. Doch ist es sinnvoll, diese zu automatisieren, um Ressourcen für echte Probleme zu haben. Weiterlesen
-
Dezember 26, 2018
26Dez.2018
Tipp
Salesforce Marketing Automation soll Datenlücke schließen
Salesforce Marketing-Automation-Tools stellen wichtige Hilfsmittel bereit: Sie automatisieren Prozesse und sammeln, nutzen und konsolidieren Daten. Weiterlesen
-
Dezember 26, 2018
26Dez.2018
Meinungen
Warum man sich auf NVMe over FC vorbereiten sollte
Innerhalb der NVMe-Spezifikation wird der Industriestandard für NVMe over FC beziehungsweise FC-NVMe – der nächste Baustein beim Zuschnitt künftiger Rechenzentren. Weiterlesen
-
Dezember 26, 2018
26Dez.2018
Meinungen
Network Security Policy Management: Fünf wichtige Funktionen
Wenn die IT-Sicherheit mit den Geschäftsprozessen in Einklang gebracht wird, kann die Reaktion auf Vorfälle besser abgestimmt werden. Dabei spielen Richtlinien eine wichtige Rolle. Weiterlesen
-
Dezember 25, 2018
25Dez.2018
Meinungen
Wie Cloud-native Daten die Vorteile von Cloud nutzen
Die Cloud-Speicherstrategie muss erkennen, dass Storage nur ein Teil der Cloud-Nutzung ist und umfasst Storage und Computing sowie Daten, die für alle Cloud-Ressourcen zugänglich sind. Weiterlesen
-
Dezember 25, 2018
25Dez.2018
Tipp
Dem Sicherheitsrisiko Anwender richtig begegnen
Nicht eingespielte Sicherheits-Updates, zu viele Rechte und mangelndes Sicherheitsbewusstsein. Anwender in Unternehmen können ein signifikantes Risiko darstellen. Weiterlesen
-
Dezember 25, 2018
25Dez.2018
Antworten
Netzwerk-Performance: Aktives oder passives Monitoring?
Netzwerk-Performance-Troubleshooting beginnt mit dem Verständnis Ihrer Konnektivitätsumgebung. Außerdem sollten Sie sich mit aktivem und passivem Monitoring vertraut machen. Weiterlesen
-
Dezember 25, 2018
25Dez.2018
Tipp
SAP SuccessFactors Employee Central mit neuen Erweiterungen
Durch kontinuierliche Verbesserungen der Kernfunktionen ist SAP SuccessFactors für alle Personalangelegenheiten geeignet - nicht nur für das Talentmanagement. Weiterlesen
-
Dezember 25, 2018
25Dez.2018
Tipp
Warum Admins powershell.exe und pwsh.exe nutzen sollten
Während viele Admins die neuere PowerShell-Version nutzen wollen, sollte auch powershell.exe erhalten bleiben, um Änderungen nicht zu unterbrechen. Weiterlesen
-
Dezember 24, 2018
24Dez.2018
Meinungen
Erfolgreiche Public-Cloud-Nutzung erfordert gute IT-Führung
Die IT-Leitung sich verändern und sich der Realität stellen, dass Mitarbeiter innerhalb des Unternehmens Cloud-Ressourcen nun ohne ihre Hilfe beschaffen und bereitstellen können. Weiterlesen
-
Dezember 24, 2018
24Dez.2018
Meinungen
Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
-
Dezember 24, 2018
24Dez.2018
Feature
5G in Unternehmen: Blick in die Zukunft
Mobile Mitarbeiter profitieren bei 5G-Netzwerken von hoher Geschwindigkeit und niedrigen Latenzzeiten. Firmen sollten sich daher gut auf die mit 5G verbundenen Veränderungen vorbereiten. Weiterlesen
-
Dezember 24, 2018
24Dez.2018
Ratgeber
Umstieg von Exchange 2013 hybrid zu Exchange 2016 hybrid
Admins, die eine Exchange 2013 Hybridumgebung haben, müssen möglicherweise irgendwann auf ein Exchange 2016 Hybridszenario umsteigen. Hier sind einige Tipps. Weiterlesen
-
Dezember 24, 2018
24Dez.2018
Tipp
Amazon EC2 Nitro bringt mehr Compute-Optionen
Während immer noch unklar ist, in welche Richtung AWS mit seinem Nitro-Projekt geht, profitieren Anwender bereits von leistungsfähigeren Compute-Optionen. Weiterlesen
-
Dezember 22, 2018
22Dez.2018
Definition
AWS Certified Solutions Architect - Associate
AWS Certified Solutions Architect - Associate ist eine technische Zertifizierung für AWS und die Vorstufe zu AWS Certified Solutions Architect - Professional. Weiterlesen
-
Dezember 21, 2018
21Dez.2018
Feature
Gute IT-Resilienzstrategie mittels Hochverfügbarkeit und DR
Gute und realistische RTOs und RPOs sind entscheidend für Resilienzpläne, die Unterbrechungen des Geschäftsbetriebs minimieren sollen, wenn Störfälle die IT-Ressourcen betreffen. Weiterlesen
-
Dezember 21, 2018
21Dez.2018
Tipp
Wie löscht Google eigentlich Daten in der Cloud?
Viele Unternehmen speichern Daten in der Cloud. Aber was ist, wenn sie diese Daten wieder löschen wollen? Welche Prozesse nutzt beispielsweise Google? Ein Whitepaper gibt Auskunft. Weiterlesen
-
Dezember 21, 2018
21Dez.2018
Antworten
Wie hilft Software-Networking dem modernen Data Center?
Software-Networking kann die Anforderungen an moderne Rechenzentren sowie Private Clouds unterstützen. Doch IT-Teams müssen sich zuvor mit Komponenten und Anbietern beschäftigen. Weiterlesen
-
Dezember 21, 2018
21Dez.2018
Meinungen
Logische Data Lakes: Virtualisierung legt den Sumpf trocken
Wie sollten Unternehmen Daten speichern? Bei großen Mengen setzen sie häufig auf Data Lakes. Diese haben Schwächen, die durch Datenvirtualisierung beseitigt werden. Weiterlesen
-
Dezember 21, 2018
21Dez.2018
Tipp
Hybride und Multi-Cloud-Umgebungen im Griff behalten
Das Zusammenspiel von lokalen und Cloud-basierten Ressourcen zu gewährleisten und dabei die Sicherheit nicht außer Acht zu lassen, ist eine Herausforderung für IT-Abteilungen. Weiterlesen
-
Dezember 20, 2018
20Dez.2018
Ratgeber
SD-WAN: Anforderungen an die Netzwerk-Skalierbarkeit
Wer eine zu den Geschäftsanforderungen passende SD-WAN-Option wählen will, hat die Qual der Wahl. Der Netzwerk-Skalierbarkeit kommt hierbei eine zentrale Bedeutung zu. Weiterlesen
-
Dezember 20, 2018
20Dez.2018
Tipp
Disaster Recovery vs Backup: VM-Workloads priorisieren
Bevor Administratoren einen Wiederherstellungsplan erstellen, müssen sie planen, welche VM-Workloads eine Disaster-Recovery-Umgebung benötigen und welche Backups. Weiterlesen
-
Dezember 20, 2018
20Dez.2018
Meinungen
IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
-
Dezember 20, 2018
20Dez.2018
Meinungen
Industrie 4.0: 2019 muss das Jahr der IIoT-Sicherheit werden
Wenn es einen guten Vorsatz für 2019 gibt, dann diesen: mehr IIoT-Sicherheit. Experte Leon Hounshell spricht über IIoT-Bedrohungen und warum es Hoffnung für sicheres IIoT gibt. Weiterlesen
-
Dezember 20, 2018
20Dez.2018
Feature
Firmen können DSGVO-Anfragen nicht fristgerecht bearbeiten
Thomas Steinborn, VP Product Management bei Talend, erläutert im Interview, warum Cloud-Tools heute die erste Wahl beim Datenmanagement sein sollten. Weiterlesen
-
Dezember 20, 2018
20Dez.2018
Antworten
Workloads skalieren: vertikal oder horizontal?
Benötigt ein Workload mehr Ressourcen, so ist meist zu entscheiden, ob horizontal oder vertikal skaliert werden soll. Unerlässlich dafür sind Überwachungswerkzeuge. Weiterlesen
-
Dezember 19, 2018
19Dez.2018
Tipp
Backup-Management: Welche Daten kein Backup benötigen
Eine Backup-Strategie muss nicht unbedingt die Sicherung aller Daten umfassen. Es gibt durchaus Elemente in jedem Unternehmen, die keine ständige Sicherung erfordern. Weiterlesen
-
Dezember 19, 2018
19Dez.2018
Tipp
Warum das Zero-Trust-Modell alles ändern wird
Zero Trust bedeutet nicht, dass alle Systeme, Anwendungen und Nutzer nicht vertrauenswürdig sind. Die Einführung des Modells erfordert aber einen Einstieg in die Virtualisierung. Weiterlesen
-
Dezember 19, 2018
19Dez.2018
Feature
Vier häufige Irrtümer bezüglich der Vorteile von SD-WAN
Nur allzu leicht lassen sich viele von der Begeisterung rund um Software-defined WAN mitreißen. Doch die beworbenen Vorteile von SD-WAN entpuppen sich oft als Missverständnisse. Weiterlesen
-
Dezember 19, 2018
19Dez.2018
Feature
Teradata Intelligent Memory: In-Memory-Analysen in 4D
Die Teradata Datenbank unterscheidet sich von vergleichbaren In-Memory-Technologien. Der Ansatz ist kostengünstiger, aber in der Performance nahezu gleichwertig. Weiterlesen
-
Dezember 19, 2018
19Dez.2018
Tipp
Einfache VM-Vorlagen für Hyper-V erstellen
VM-Templates für Hyper-V zu erstellen ist ein einfacher Prozess, aber Sie müssen einiges beachten, wie die Quelle der Vorlagen und die Zuweisung von administrativen Passwörtern. Weiterlesen
-
Dezember 18, 2018
18Dez.2018
Tipp
Einen Plan für die Notfall-Kommunikation erstellen
Bei einem Notfall müssen die Mitarbeiter alarmiert werden. Eine Telefonkette in Notsituationen ist ein bewährter Weg, um Ereignisse und nächste Schritte effektiv zu kommunizieren. Weiterlesen
-
Dezember 18, 2018
18Dez.2018
Meinungen
Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
-
Dezember 18, 2018
18Dez.2018
Feature
Operativ arbeiten im Netzwerk: SDN und NFV
Wer operativ im Netzwerk tätig ist, muss sich umstellen: Software-definierte Netzwerke und virtuelle Funktionen verändern die Arbeit, weg von der Hardware, hin zur Softwarelösung. Weiterlesen
-
Dezember 18, 2018
18Dez.2018
Meinungen
Low-Code-Plattformen eröffnen für Banken neue Möglichkeiten
Banken müssen sich mit neuen Services und Apps im Wettbewerb um Kunden positionieren. Low-Code-Plattformen beschleunigen hierfür die Entwicklung neuer Applikationen. Weiterlesen
-
Dezember 18, 2018
18Dez.2018
Tipp
Wie KI für den IT-Betrieb das VDI-Management verbessert
Enterprise KI-Tools helfen IT-Profis, das VDI-Management zu verbessern. Damit dürfte das VDI-Management in Kürze einen signifikanten Wandel durchlaufen. Weiterlesen
-
Dezember 17, 2018
17Dez.2018
Meinungen
Automatisiertes Datenmanagement wichtig für die IT-Zukunft
Die Automatisierung des Datenmanagements spielt eine wichtige Rolle bei der Bewältigung von Zettabyte-Szenarien: Die Menge der erzeugten Daten könnte den Storage überfordern. Weiterlesen
-
Dezember 17, 2018
17Dez.2018
Tipp
Mit Deception Tools Cyberangriffen wirksam begegnen
Zum Schutz vor Angriffen können Unternehmen jetzt moderne Deception Tools einsetzen, um Hacker in komplett vorgetäuschte Umgebungen zu locken und um sie unschädlich zu machen. Weiterlesen
-
Dezember 17, 2018
17Dez.2018
Tipp
SD-WAN beim nächsten Netzwerk-Upgrade nicht vergessen
SD-WAN bietet den sicheren und zuverlässigen Zugriff auf kostengünstige Internetbandbreite und eine höhere Servicequalität speziell für kritische Anwendungen. Weiterlesen
-
Dezember 17, 2018
17Dez.2018
Tipp
So optimiert man AWS Lambda-Funktionen
Gleichzeitigkeitsgrenzen und Kaltstarts beeinflussen die Leistung von Lambda-Funktionen. Wenn man die Servicefunktionen kennt, lassen sich Verzögerungen vermeiden. Weiterlesen
-
Dezember 17, 2018
17Dez.2018
Tipp
Windows Autopilot: Systeme automatisiert bereitstellen
Die Bereitstellung von Windows-Systemen ist eine Aufgabe, die sich gut automatisieren lässt. Das kostenlose Microsoft-Tool Windows Autopilot soll IT-Abteilungen dabei unterstützen. Weiterlesen
-
Dezember 16, 2018
16Dez.2018
Definition
Remote Function Call (RFC)
Remote Function Call (RFC) erlaubt die Kommunikation zwischen SAP R/3-Systemen und selbstentwickelten beziehungsweise Nicht-SAP-Anwendungen. Weiterlesen
-
Dezember 15, 2018
15Dez.2018
Definition
SAP C/4HANA
C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen. Weiterlesen
-
Dezember 14, 2018
14Dez.2018
News
Kostenloses E-Handbook: Ratgeber Windows Server 2016/2019
Container-Unterstützung, das Windows Admin Center sowie Software-defined Networking – die aktuellen Windows Server bieten für sich verändernde IT-Umgebungen spannende Funktionen. Weiterlesen
-
Dezember 14, 2018
14Dez.2018
Meinungen
Mit vorhersagenden Speicheranalysen Storage überwachen
Unternehmen sollten nicht einfach auf vohersagende Speicheranalysen bestehen, sondern wissen, was diese für die Systeme und Anwendungen leisten kann. Weiterlesen
-
Dezember 14, 2018
14Dez.2018
Antworten
Welche Herausforderungen birgt ein Verbot von Wechselmedien?
Viele Unternehmen stehen vor der Entscheidung, wie sie mit der Nutzung von Wechseldatenträgern umgehen wollen. Ein Verbot umzusetzen, bringt auch Herausforderungen mit sich. Weiterlesen
-
Dezember 14, 2018
14Dez.2018
Antworten
Ist QoS für VoIP auch bei schnellen Netzwerken notwendig?
Leidet Ihre VoIP-Gesprächsqualität? Die Netzwerkbandbreite mag wachsen, aber die Anforderungen an sie steigen auch. Das müssen Sie wissen, um QoS zu nutzen. Weiterlesen
-
Dezember 14, 2018
14Dez.2018
Feature
Wie Low-Code-Plattformen das Softwarechaos eindämmen
Low-Code-Plattformen machen es einfacher, Anwendungen zu erstellen. Die Anwendungen können aber auch die ungehinderte Ausbreitung von Apps stoppen. Weiterlesen
-
Dezember 14, 2018
14Dez.2018
Antworten
Wie unterscheiden sich App Layering und App-Virtualisierung?
Sowohl Anwendungsvirtualisierung als auch Application Layering erleichtern der IT-Abteilung das Management. Auch die Nutzer haben Vorteile durch diese Technologien. Weiterlesen
-
Dezember 13, 2018
13Dez.2018
Feature
Das Internet of Things setzt Daten und Storage unter Druck
Das Internet der Dinge bringt aufgrund zahlreicher Geräte und Daten Herausforderungen mit sich. Wir betrachten Edge- und Core-Processing, Compliance und ILM im IoT. Weiterlesen
-
Dezember 13, 2018
13Dez.2018
Meinungen
Wie man die hohen Kosten eines Datenschutzvorfalls reduziert
Datenschutzverletzungen können sich mit zugehörigen Folgekosten nachhaltig auf das Geschäftsergebnis auswirken. Unternehmen sollten Maßnahmen ergreifen, um die Folgen zu begrenzen. Weiterlesen
-
Dezember 13, 2018
13Dez.2018
Feature
Die wichtigsten Netzwerkfunktionen in Windows Server 2019
Mit Windows Server 2019 stellt Microsoft die neue Version seines Serverbetriebssystems zur Verfügung. Die neue Version verfügt über zahlreiche Neuerungen im Netzwerkbereich. Weiterlesen
-
Dezember 13, 2018
13Dez.2018
Tipp
Office Deployment Tool: Office 2019 automatisiert einrichten
Microsoft Office 2019 kann mit Bordmitteln automatisiert installiert und eingerichtet werden. Die notwendigen Tools dazu stellt Microsoft kostenlos zur Verfügung. Weiterlesen
-
Dezember 13, 2018
13Dez.2018
Tipp
Automation von VMware vSphere: Cmdlets-Scripts auf PowerCLI
PowerCLI Cmdlets-Scripts bieten mehr Möglichkeiten zur Automatisierung unter vSphere als die Web-GUI. Weiterlesen
-
Dezember 12, 2018
12Dez.2018
Feature
Mehr Flexibilität mit hyperkonvergenten Backup-Systemen
Backup-Appliances im Scale-Out-Format ermöglichen eine einfache Skalierung der Datensicherheit durch Hinzufügen zusätzlicher Knoten. Allerdings ist nicht jede Firma bereit dafür. Weiterlesen
-
Dezember 12, 2018
12Dez.2018
Ratgeber
On-Premises- und Cloud-verwaltete WLAN-Produkte im Vergleich
Für die Wahl der optimalen WLAN-Architektur müssen Sie Produkttypen, Bereitstellungsoptionen und Funktionen vergleichen. Wir vergleichen die Angebote der großen Hersteller. Weiterlesen
-
Dezember 12, 2018
12Dez.2018
Ratgeber
Migration von E-Mail-Archiven nach Exchange Online
Ein Wechsel vom lokalen Exchange zu Office 365 bedeutet auch, Archivdaten zu übernehmen. Was aber ist der beste Weg? Ein Tutorial, um Komplikationen zu vermeiden. Weiterlesen
-
Dezember 12, 2018
12Dez.2018
Tipp
Docker und Kubernetes Monitoring Tools für Microservices
Entwickler profitieren mehrfach von der Docker- und Kubernetes-Überwachung. In einigen Fällen reparieren Tools sogar fehlgeschlagene Implementierungen automatisch. Weiterlesen
-
Dezember 11, 2018
11Dez.2018
News
Bitdefender: Überwachung von Bedrohungen als Dienstleistung
Ein neuer Dienst von Bitdefender hat ein wachsames Auge auf Auffälligkeiten in Unternehmensumgebungen und gibt im Zweifel Handlungsempfehlungen bei Sicherheitsvorfällen. Weiterlesen
-
Dezember 11, 2018
11Dez.2018
Tipp
Fünf wichtige Grundsätze für Multi Cloud Disaster Recovery
Ein Multi-Cloud-DR-Plan sieht für jedes Unternehmen anders aus. Es gibt jedoch fünf universelle Prinzipien, die auf die meisten Multi-Cloud-Strategien angewendet werden können. Weiterlesen
-
Dezember 11, 2018
11Dez.2018
Meinungen
Schritt für Schritt zu einem Incident-Response-Plan
Unternehmen müssen sich auf Sicherheitsvorfälle vorbereiten. Dabei hilft ein Vorfallreaktionsplan. Welche Punkte sollte dieser umfassen und wer sollte dem Notfallteam angehören? Weiterlesen
-
Dezember 11, 2018
11Dez.2018
Ratgeber
Operativ arbeiten im Netzwerk: Sniffing mit Wireshark
Das wichtigste Werkzeug bei der Identifizierung von Netzwerkproblemen sind Sniffer. Der Einsatz dieser Tools will jedoch gelernt sein. Weiterlesen
-
Dezember 11, 2018
11Dez.2018
Feature
Rechtskonform mit einer Data-Intelligence-Lösung
Carsten Lux von ASG Technologies erläutert im Interview, warum eine Data-Intelligence-Lösung notwendig ist, um Datenbeziehungen nachvollziehen zu können. Weiterlesen
-
Dezember 10, 2018
10Dez.2018
Tipp
Data Protection: Azure Backup Service optimal nutzen
Ob Azure Backup den richtige Schutz für ein Unternehmen bietet, lässt sich an drei wichtigen Faktoren für die Nutzung des Services festmachen. Weiterlesen
-
Dezember 10, 2018
10Dez.2018
Ratgeber
Cloud Security: Amazon Web Services besser absichern
Ob Speicher, Datenbanken oder Netzwerkdienste – wenn Unternehmen AWS nutzen, sollten sie die Struktur der Cloud-Dienste aufeinander abstimmen. Dies verbessert die Sicherheit. Weiterlesen
-
Dezember 10, 2018
10Dez.2018
Ratgeber
DSGVO/GDPR: Was bei internen Warnsystemen zu beachten ist
Wenn Whistleblower interne Verstöße an die Unternehmensleitung melden wollen, ist der Datenschutz betroffen. Wer ein Warnsystem aufbauen möchte, muss die DSGVO beachten. Weiterlesen
-
Dezember 10, 2018
10Dez.2018
Tipp
Software-defined Access: Darauf müssen Sie bei SDA achten
Durch die Implementierung von Software-defined Access Networking kann die IT Netzwerk-Policies zentralisieren und vereinheitlichen. Jede neue Technologie birgt aber auch Risiken. Weiterlesen
-
Dezember 10, 2018
10Dez.2018
Feature
Warum Unternehmen auf SAP S/4HANA Cloud umsteigen
Der Wechsel zu SAP S/4HANA Cloud bringt für Unternehmen einfachere Prozesse und eine schnellere Bereitstellung. Allerdings gibt es auch Nachteile. Weiterlesen
-
Dezember 10, 2018
10Dez.2018
Tipp
VM-Performance optimieren mit kostenlosen Windows-Tools
Lernen Sie einige der wichtigsten Windows-Tools kennen, die Ihnen als Administrator bei der Analyse der Ressourcennutzung und der einfachen Fehlersuche Ihrer VMs helfen. Weiterlesen
-
Dezember 09, 2018
09Dez.2018
Definition
Social Networking
Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt. Mit Internettechnologien erlebt das Konzept aber eine neue Entwicklungsstufe. Weiterlesen
-
Dezember 08, 2018
08Dez.2018
Antworten
Wie kann man Windows Update per Gruppenrichtlinie anhalten?
Manchmal kommt ja so ein nicht sicherheitsrelevantes Update bei Windows 10 ungelegen. Selbst, wenn es einwandfrei funktioniert. Per Gruppenrichtlinie kann man eine Pause festlegen. Weiterlesen
-
Dezember 08, 2018
08Dez.2018
Definition
Web 2.0
Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet. Weiterlesen
-
Dezember 07, 2018
07Dez.2018
Tipp
Welche NVMe-Technologie sich wahrscheinlich durchsetzt
Es wird diskutiert, wie sehr sich NVMe over Fabrics durchsetzen wird und mit welcher Technologie. Allerdings wird dies Fibre Channel nicht aus den Storage-Umgebungen verdrängen. Weiterlesen
-
Dezember 07, 2018
07Dez.2018
Tipp
Penetrationstests aus unterschiedlichen Perspektiven
Viele der produktiv genutzten Anwendungen enthalten Lücken, die trotz der bisher durchgeführten Tests nicht entdeckt werden. Der falsche Blickwinkel auf die Tests ist das Problem. Weiterlesen
-
Dezember 07, 2018
07Dez.2018
Meinungen
Service-Provider benötigen durchgängig Netzwerktransparenz
Service-Provider müssen den Zustand ihres Netzwerks in Echtzeit analysieren, um eine gleichbleibende Servicequalität sicherstellen zu können, meint Martin Klapdor von Netscout. Weiterlesen
-
Dezember 07, 2018
07Dez.2018
Feature
Internet der Dinge: Wettbewerb um neue Sensoren
Im IoT-Segment tobt ein Wettbewerb: Sensorenhersteller mit smarten Systemen konkurrieren mit etablierten Anbietern, die die Infrastruktur als Wachstumsmarkt betrachten. Weiterlesen
-
Dezember 07, 2018
07Dez.2018
Meinungen
Edge Computing: natürliches Habitat von Echtzeitintelligenz
Unternehmen, die Daten an den Randpunkten ihres Netzwerks schnell verarbeiten, analysieren und nutzen wollen, greifen vermehrt auf Edge Computing zurück. Weiterlesen
-
Dezember 06, 2018
06Dez.2018
News
Kostenloser E-Guide: Mehr Sicherheit für Windows 10
Windows 10 hat mit fast jedem Funktionsupdate neue Features in Sachen Security erhalten. Bei Upgrades gehen diese oft unter. Grund genug, die Funktionen detailliert zu betrachten. Weiterlesen
-
Dezember 06, 2018
06Dez.2018
Tipp
Im Vergleich: Komprimierung, Deduplizierung, Verschlüsselung
Der Artikel erklärt die Unterschiede und Gemeinsamkeiten zwischen Datenkompression, Dedupe und Verschlüsselung, da diese Datenschutzmethoden für Speicher immer wichtiger werden. Weiterlesen
-
Dezember 06, 2018
06Dez.2018
Meinungen
Mensch vs. Maschine: Security Awareness verbessert Resilienz
Ausgeklügelte Angriffe lassen sich weder durch Technologie noch durch geschulte Anwender alleine aufhalten. Beide Bereiche müssen richtig aufeinander abgestimmt sein. Weiterlesen
-
Dezember 06, 2018
06Dez.2018
Tipp
AWS Batch statt Lambda für bestimmte Workloads verwenden
AWS Batch führt große Jobs auf EC2-Instanzen mit Docker-Images aus. Das Tool ist eine Alternative für Workloads, die für AWS Lambda nicht gut geeignet sind. Weiterlesen
-
Dezember 06, 2018
06Dez.2018
Ratgeber
AWS-Kostenmanagement-Tools erleichtern Ausgabenüberwachung
AWS bietet mehrere Tools, die Kunden bei der Kostenbewertung und -verwaltung unterstützen. Manchmal braucht es aber auch Tools von Drittanbietern. Weiterlesen