Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Mai 16, 2018
16Mai2018
Feature
Risikobewertung der Supply Chain mit SAP Ariba Supplier Risk
SAP Ariba Supplier Risk unterstützt Unternehmen bei der Bewertung ihrer Lieferanten. Eine verantwortungsvolle Lieferkette erfordert starkes Change Management. Weiterlesen
-
Mai 16, 2018
16Mai2018
Meinungen
SDM: Mainframe-Anwendungen auf anderen Systemen ausführen
Mit Hilfe des Ansatzes Software Defined Mainframe ist es Unternehmen möglich, entsprechende Legacy-Anwendungen in x86-Linux-Umgebungen oder in der Cloud auszuführen. Weiterlesen
-
Mai 15, 2018
15Mai2018
News
Kostenloses E-Handbook: Praxisratgeber - VDI optimal einsetzen
Die Anwender erwarten, dass virtuelle Desktops die Leistung von PCs bieten. Mit der richtigen Konfiguration und Infrastruktur sowie den richtigen Tools lässt sich das machen. Weiterlesen
-
Mai 15, 2018
15Mai2018
Tipp
Cloud Data Recovery: Checkliste für Data-Recovery-Einsteiger
Wie sieht eine Cloud-Disaster-Recovery-Strategie aus? Zielt man auf kurze Wiederherstellungszeiten ab, stehen Verfügbarkeit und Sicherheit ganz vorne. Weiterlesen
-
Mai 15, 2018
15Mai2018
Feature
Post-Quanten-Kryptografie gegen Cyberattacken der Zukunft
Quantenrechner machen herkömmliche Verschlüsslungsverfahren unbrauchbar. Mit der Entwicklung der Post-Quanten-Kryptografie sollten sich Unternehmen bereits jetzt auseinandersetzen. Weiterlesen
-
Mai 15, 2018
15Mai2018
Meinungen
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Mai 15, 2018
15Mai2018
Ratgeber
Daten-Manager müssen sich auf EU-DSGVO/GDPR vorbereiten
Datenschutzexperte und SAP-Berater Stephen Lofthouse skizziert einen sechsstufigen Prozess, den Daten-Manager zur EU-DSGVO durchlaufen sollten. Weiterlesen
-
Mai 15, 2018
15Mai2018
Tipp
Optimierung von VM-Hardware in VMware-Umgebungen
Die Versionswahl Ihrer VM-Hardware hat ebenso wie deren Konfiguration Auswirkung auf die erzielbare Leistung. Mit diesen bewährten Methoden bleiben Sie am Ball. Weiterlesen
-
Mai 14, 2018
14Mai2018
News
Kostenloses E-Handbook: Einführung in Graphdatenbanken
Graphdatenbanken bilden mit Graphen vernetzte Daten ab. Dadurch unterscheiden sie sich von relationalen Datenbanken. Das E-Handbook geht der Technologie auf den Grund. Weiterlesen
-
Mai 14, 2018
14Mai2018
Ratgeber
EU-DSGVO/GDPR: Gemeinsame Verantwortung für Cloud Storage
Werden Cloud-Dienste wie Storage gemeinsam genutzt, wird auch die Verantwortung für den Datenschutz geteilt. Die Datenschutz-Grundverordnung (DSGVO) macht hierzu klare Vorgaben. Weiterlesen
-
Mai 14, 2018
14Mai2018
Tipp
Zero-Trust-Modell: Höhere Sicherheit bei niedrigeren Risiken
Das Zero-Trust-Modell soll das Risiko in Firmen minimieren. Dazu geht es davon aus, dass zunächst einmal jedes Gerät, jede Anwendung und jeder Dienst nicht vertrauenswürdig ist. Weiterlesen
-
Mai 14, 2018
14Mai2018
Ratgeber
Notwendig, aber heikel: Proof of Concept für die Blockchain
Um eine Blockchain erfolgreich zu implementieren, müssen CIOs einen Proof of Concept und einen Feldtest machen. Das ist nicht unbedingt einfach. Weiterlesen
-
Mai 14, 2018
14Mai2018
Feature
Die Rolle von Container-Management-Software im IT-Betrieb
Container sind eine nützliche Technologie, doch man muss sie auch verwalten. Eine Übersicht, welche Tools verfügbar sind – und wie man das richtige auswählt. Weiterlesen
-
Mai 12, 2018
12Mai2018
Definition
WordPress
WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann. Weiterlesen
-
Mai 11, 2018
11Mai2018
Antworten
Stärkt der ISO-Standard 22316 die Resilienz?
Der neue ISO-Standard 22316 gibt Unternehmen neue Hilfestellungen zur Verstärkung von Resilienz und Business Continuity auf regelkonforme Weise. Weiterlesen
-
Mai 11, 2018
11Mai2018
Feature
Cybersicherheit: Fertigungsindustrie im Visier der Angreifer
Cyberattacken entwickeln sich kontinuierlich weiter und stellen Unternehmen vor neue Herausforderungen. Die vorhandenen Sicherheitsvorkehrungen hinken da häufig hinterher. Weiterlesen
-
Mai 11, 2018
11Mai2018
Antworten
Brauchen wir mGig wirklich für mehr WLAN-Geschwindigkeit?
Mit mGig haben die Netzwerkanbieter eine Technologie auf den Markt gebracht, um 802.11ac in Firmennetzwerken zu unterstützen. Die Frage ist aber: Ist ein Upgrade zwingend nötig? Weiterlesen
-
Mai 11, 2018
11Mai2018
Ratgeber
Sieben Fragen zur Auswahl von App-Entwicklungsplattformen
Mit Mobile App Development Tools lassen sich Apps einfach erstellen und implementieren. Für die Auswahl der richtigen Tools sollte man aber die Feature kennen. Weiterlesen
-
Mai 11, 2018
11Mai2018
Tipp
Entscheidungshilfe für die Auswahl des passenden Servers
Nicht immer fällt die Entscheidung zwischen kleinen, günstigen Rechnern und großen, aber teuren Servern leicht. Welche Aspekte und Faktoren eine Neuanschaffung beeinflussen. Weiterlesen
-
Mai 10, 2018
10Mai2018
News
Citrix Synergy: Workspace und Analytics im Fokus
Citrix hat seiner Kundenveranstaltung Synergy 2018 in Anaheim zwei strategische neue Produkte vorgestellt. Citrix Workspace und Citrix Analytics sollen neue Kunden gewinnen. Weiterlesen
-
Mai 10, 2018
10Mai2018
Meinungen
Herausforderung Sicherheit bei Multi-Cloud-Umgebungen
Das Nutzen mehrerer Cloud-Plattformen bringt nicht nur viele Vorteile, sondern auch Security-Herausforderungen mit sich. Das erfordert die richtigen Analysen und Schutzmaßnahmen. Weiterlesen
-
Mai 10, 2018
10Mai2018
Ratgeber
Huddle Rooms als Erfolgsfaktor für optimale Collaboration
Huddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen
-
Mai 10, 2018
10Mai2018
Antworten
Wie überprüfen Administratoren das Exchange IRM Setup?
Das Testen des Information Rights Management (IRM) in Exchange kann mühsam sein. Microsoft bietet aber ein spezielles Cmdlet, das den Prozess optimiert. Weiterlesen
-
Mai 10, 2018
10Mai2018
Tipp
Vergleich der vCenter Server Editionen
Den vCenter Server von VMware gibt es in zwei Editionen. Ob Sie sich für die günstige oder die leistungsfähigere Variante entscheiden, hängt von Support-Bedarf und Host-Zahl ab. Weiterlesen
-
Mai 09, 2018
09Mai2018
Tipp
Argumente für Continuous Data Protection
Software für Continuous Data Protection (CDP) ist weit fortgeschritten und ermöglicht die Konvergenz zwischen Data Protection und Archiv mit verschiedenen Tiers. Weiterlesen
-
Mai 09, 2018
09Mai2018
Ratgeber
Änderungen bei IT-Grundschutz: Folgen für die Zertifizierung
Unternehmen mit einer ISO-27001-Zertifizierung auf Basis von IT-Grundschutz sollten die Änderungen im IT-Grundschutz berücksichtigen und eine Migration durchführen. Weiterlesen
-
Mai 09, 2018
09Mai2018
Video
Wie man trotz Marktvolatilität einen UCaaS-Provider wählt
Der UCaaS-Markt ist stark umkämpft und es gibt laufen Konsolidierungen und Übernahmen. Als Firma müssen Sie sehr gut evaluieren, auf welchen UCaaS-Provider Sie setzen. Weiterlesen
-
Mai 09, 2018
09Mai2018
Meinungen
Business Process Transformation mit Insight Engines
Damit Unternehmen die Transformation ihrer Geschäftsprozesse erreichen, werden immer häufiger intelligente Lösungen eingesetzt – zum Beispiel Insight Engines. Weiterlesen
-
Mai 09, 2018
09Mai2018
Tipp
Drei Methoden zur Fehler-Ursachenanalyse von VDI-Problemen
Von der manuellen Bewertung bis zur Verwendung von proprietären Tools der Anbieter, Admins haben verschiedene Optionen, um VDI-Probleme zu erkennen. Weiterlesen
-
Mai 08, 2018
08Mai2018
News
Risikobasierte Entscheidungshilfe bei Sicherheitsfragen
Mit Hilfe des Verizon Risk Reports sollen Unternehmen ihre tatsächlichen Cyberrisiken und Angreifbarkeit bewerten können. Dies soll gezieltere Sicherheitsinvestitionen ermöglichen. Weiterlesen
-
Mai 08, 2018
08Mai2018
Tipp
Backup von Hyperkonvergenz in die Public Cloud
Ein Backup in die Public Cloud kann hyperkonvergente Infrastrukturen entlasten. Das bietet einige Vorteile, allerdings ist die Wiederherstellung von Daten ein Problem. Weiterlesen
-
Mai 08, 2018
08Mai2018
Tipp
Grundlagen: Inkrementelle und differentielle Backups
In diesem Grundlagenartikel schildern wir Ihnen die Unterschiede zwischen inkrementellen und differentiellen Backups und erläutern die Vor- und Nachteile. Weiterlesen
-
Mai 08, 2018
08Mai2018
Feature
EMM in Android P: Android Management Experience und API
Im Android-Umfeld gibt es neben neuen Android Enterprise APIs zwei weitere EMM-Initiativen: die Android Management API und die Android Management Experience. Weiterlesen
-
Mai 08, 2018
08Mai2018
Meinungen
Grundregeln für Security-Awareness-Schulungen
Der Erfolg von Schulungen in Sachen Sicherheitsbewusstsein in Unternehmen ist häufig unbefriedigend. Beachtet man folgende Grundregeln, verbessern sich die Erfolgschancen durchaus. Weiterlesen
-
Mai 08, 2018
08Mai2018
Tipp
Der Slotting-Prozess in SAP Extended Warehouse Management
Slotting in SAP Extended Warehouse Management (EWM) sorgt dafür, dass Erzeugnisse richtig eingelagert und nach korrekten Parametern kommissioniert werden. Weiterlesen
-
Mai 07, 2018
07Mai2018
Meinungen
So wirkt sich der 5G-Mobilfunk auf Netzwerke aus
Der kommende 5G-Mobilfunk stellt Netzwerk-Techniker vor große Herausforderungen. Wie wirkt sich 5G auf den Betrieb des Netzwerks aus? Ein Praktiker berichtet. Weiterlesen
-
Mai 07, 2018
07Mai2018
Tipp
Entropiequellen: Wie lässt sich das Risiko einschätzen?
Viele Unternehmen setzen zufällige Daten aus Entropiequellen ein, um wesentliche Geschäftsdaten zu verschlüsseln. Aber sind diese Methoden sicher und wie lassen sie sich testen? Weiterlesen
-
Mai 07, 2018
07Mai2018
Tipp
Mit Hilfe von ESXi Autostart das Host-Patching optimieren
Per ESXi Autostart können VMs automatisch neu gestartet werden, ohne dass ein Eingriff des Administrators vonnöten wäre. Das ist insbesondere beim Einspielen von Patches hilfreich. Weiterlesen
-
Mai 07, 2018
07Mai2018
Ratgeber
Schritt für Schritt zur Blockchain-Implementierung
Wer als IT-Experte nicht über Blockchain-Technologie Bescheid weiß, könnte ins Abseits geraten. Ein zweiteiliger Leitfaden zur Blockchain-Implementierung. Weiterlesen
-
Mai 06, 2018
06Mai2018
Definition
SAP ERP Central Component (SAP ECC)
SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird. Es soll ab 2025 durch SAP S/4HANA ersetzt werden. Weiterlesen
-
Mai 05, 2018
05Mai2018
Definition
Human Capital Management (HCM)
Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation. Weiterlesen
-
Mai 04, 2018
04Mai2018
Tipp
Offline Backup hilfreich gegen Ransomware
Ransomware ist eine tückische Bedrohung. Wirkliche Sicherheit gibt es nur, wenn Backups vorhanden sind, die offline und für die Angreifer nicht sichtbar sind. Weiterlesen
-
Mai 04, 2018
04Mai2018
Antworten
Welche Hypervisoren werden von OpenStack unterstützt?
Wenn Unternehmen OpenStack einsetzen wollen, müssen sie die gewünschten Hypervisoren, wie Microsofts Hyper-V und VMware ausgiebig testen und auf Kompatibilität achten. Weiterlesen
-
Mai 04, 2018
04Mai2018
Antworten
Wie passen IoT-Sensoren und SD-WAN zusammen?
Es gibt immer mehr IoT-Sensoren, die immer mehr Daten sammeln. Herkömmliche WANs sind damit häufig überlastet. Abhilfe könnte SD-WAN (Software-defined WAN) schaffen. Weiterlesen
-
Mai 04, 2018
04Mai2018
Meinungen
BEC Fraud: Unternehmen im Visier von E-Mail-Betrügern
Über sehr gezielte E-Mail-Angriffe verleiten Cyberkriminelle Mitarbeiter zur Preisgabe von Daten oder gar zu direkten Zahlungsanweisungen. Die Attacken sind häufig gut getarnt. Weiterlesen
-
Mai 04, 2018
04Mai2018
Feature
Hosting-Services und Cloud-Optionen für SAP HANA
Wenn der lokale Betrieb von HANA zu kostspielig ist, sollte man HANA Hosted Services beziehungsweise IaaS-Bereitstellungen in Betracht ziehen. Weiterlesen
-
Mai 03, 2018
03Mai2018
News
DSGVO: Unternehmen müssen mit zahlreichen Anfragen rechnen
Offensichtlich werden viele Verbraucher mit Wirksamkeit der EU-Datenschutz-Grundverordnung zeitnah von ihren Rechten Gebrauch machen und Datenanfragen an Unternehmen stellen. Weiterlesen
-
Mai 03, 2018
03Mai2018
Tipp
Continuous Security Monitoring: Ständige Wachsamkeit
Beim Continuous Security Monitoring werden Schwachstellenscans nicht nur in regelmäßigen Abständen durchgeführt, sondern immer auch dann, wenn automatisch Trigger ausgelöst werden. Weiterlesen
-
Mai 03, 2018
03Mai2018
Feature
VM-Networking: alles zu physischen und virtuellen Switches
Damit VMs kommunizieren können, müssen sie VM-Networking-Technologien nutzen, so dass sie das vorhandene physische Netzwerk emulieren und darauf zuzugreifen können. Weiterlesen
-
Mai 03, 2018
03Mai2018
News
Dell Technologies World im Zeichen von NVMe
Die Dell Technologies World 2018 stand im Zeichen einer aggressiven Strategie und der konsequenten Ausrichtung auf NVMe. Michael Dell blickt optimistisch in die Zukunft. Weiterlesen
-
Mai 03, 2018
03Mai2018
Ratgeber
Fünf Business Cases für Mobile-App-Entwicklungsplattformen
Eine Mobile App Development Platform (MADP)kann Unternehmen bei der Erarbeitung von Basis-Apps nützlich sein. Fünf Business Cases für eine MADP. Weiterlesen
-
Mai 03, 2018
03Mai2018
News
Dell Technologies World: Abgestimmtes Portfolio präsentiert
Dell und EMC präsentieren sich auf der Dell Technologies World zum erstem Mal mit einheitlichem Portfolio. Was auf der Kundenmesse gezeigt wurde. Weiterlesen
-
Mai 02, 2018
02Mai2018
News
Kostenloser E-Guide: Erfolgreich auf Windows 10 migrieren
Die Umstellung auf ein neues Betriebssystem gehört zu den großen Herausforderungen für IT-Teams. Mit den richtigen Maßnahmen und Tools gelingt dieses Vorhaben deutlich entspannter. Weiterlesen
-
Mai 02, 2018
02Mai2018
Ratgeber
Windows 10: Sichere Authentifizierung im Active Directory
Unternehmen, die auf Windows 10 setzen, können auch im Active Directory weitere Anmeldemethoden nutzen. Die Konfiguration dazu findet über Gruppenrichtlinien statt. Weiterlesen
-
Mai 02, 2018
02Mai2018
Feature
Die passende mobile Strategie für KMUs
In kleinen und mittelständischen Unternehmen fehlt oft eine Strategie für die Nutzung von mobilen Geräten. Jack Zubarev von Parallels gibt Handlungsempfehlungen. Weiterlesen
-
Mai 02, 2018
02Mai2018
Feature
Workday: Unsere Software ist wie ein Navigationsgerät
Workday ist mit HR-Tools bekannt geworden. Im Interview geht Christoph Kull von Workday auf Kritik ein, die Software begünstige Mitarbeiterkontrollen. Weiterlesen
-
Mai 01, 2018
01Mai2018
Tipp
Deduplikation: Zone Level schlägt Block Level
Deduplikation ist ein unverzichtbarer Bestandteil von Backup. Bei der Deduplikation auf dem Block Level gibt es allerdings Skalierungsprobleme. Zone Level ist effektiver. Weiterlesen
-
Mai 01, 2018
01Mai2018
Antworten
Welche Alternativen können Unternehmen statt VPNs einsetzen?
Virtual Private Networks sorgen für eine sichere Kommunikation übers Internet. Sobald Security-Probleme bei VPNs auftauchen, stellt sich die Frage nach möglichen Alternativen. Weiterlesen
-
Mai 01, 2018
01Mai2018
Feature
Unified Endpoint Management zentralisiert Geräte-Support
Unified Endpoint Management vereint die Verwaltung von klassischen Desktops und Mobilgeräten. Der Technologie werden aber nur die passenden Richtlinien zum Durchbruch verhelfen. Weiterlesen
-
Mai 01, 2018
01Mai2018
Video
Bezeichungen halten Inhalte in Office 365 unter Kontrolle
Bezeichnungen in Office 365 erleichtern es, Daten aufgrund der Compliance manuell oder automatisch zu klassifizieren. Eine Video-Einführung. Weiterlesen
-
Mai 01, 2018
01Mai2018
Meinungen
Freiberufler oder Angestellter – Vorzüge und Nachteile
Die Abwägung, eine Karriere im IT-Umfeld als Freiberufler oder Angestellter zu verfolgen, fällt nicht immer leicht. Wir stellen die Vorzüge und Nachteile beider Alternativen vor. Weiterlesen
-
Mai 01, 2018
01Mai2018
News
Kostenloser E-Guide: ERP-Prozesse mit BPM optimieren
Der E-Guide widmet sich dem Thema, wie Geschäftsprozesse in ERP-Systemen ohne Probleme gemangt werden und wie intelligentes Business Process Management hilft. Weiterlesen
-
April 30, 2018
30Apr.2018
News
Daten in Office 365 verschlüsseln und sicher speichern
Mit Office 365 werden anwendungsbedingt sensible Unternehmensdaten verarbeitet. TrustedGate for Office 365 verspricht zusätzliche Sicherheit bei gewohnter Office-365-Nutzung. Weiterlesen
-
April 30, 2018
30Apr.2018
Tipp
LUNs haben noch längst nicht ausgedient
Logical Unit Numbers (LUNs) haben Storage jahrelang treu gedient. Sie gelten mittlerweile als veraltet, haben aber immer noch eine Existenzberechtigung. Weiterlesen
-
April 30, 2018
30Apr.2018
Meinungen
Tipps zur sicheren Entwicklung mit Open-Source-Komponenten
Häufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen
-
April 30, 2018
30Apr.2018
Meinungen
SDN: Unsicherheit beim Upgrade von Netzwerken
Da sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen
-
April 30, 2018
30Apr.2018
Tipp
Einen Data Lake in AWS für erfolgreiche Analysen aufbauen
Es kann schwierig sein, Daten zur Analyse nach AWS zu migrieren. Quick Start Guides und Services wie Snowball und Glue helfen dabei, den Prozess zu meistern. Weiterlesen
-
April 30, 2018
30Apr.2018
Tipp
Ubuntu-Server-Management mit Landscape zentralisieren
Haben Admins viele virtuelle und physische Ubuntu-Server im Einsatz, lassen sich Updates und Upgrades mit Canonical Landscape automatisieren. Wir zeigen, wie es funktioniert. Weiterlesen
-
April 28, 2018
28Apr.2018
Feature
Qonnections 2018: Qlik auf dem Weg zu vollautomatischer BI
Der BI-Spezialist Qlik warb auf der Qonnections 2018 für BI-Software, die Fachbereiche auch ohne Daten- oder Softwareexperten verwenden können. Weiterlesen
-
April 28, 2018
28Apr.2018
Definition
Bestätigungsfehler (Confirmation Bias)
Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen. Weiterlesen
-
April 28, 2018
28Apr.2018
News
Kostenloser Guide: Prioritäten der IT-Verantwortlichen 2018
TechTarget hat auch für das laufende Jahr IT-Entscheider nach ihren Prioritäten befragt. Die Umfrage zeigt: Die Stimmung in der Branche ist optimistisch. Weiterlesen
-
April 27, 2018
27Apr.2018
Ratgeber
NVMe SSDs: Leistung und Einsatzzwecke
NVMe Solid-State Disks eröffnen neue Geschwindigkeitsdimensionen. Die erforderliche Leistung bietet Raum für neue Einsatzszenarien im Rechenzentrum. Weiterlesen
-
April 27, 2018
27Apr.2018
Meinungen
Cybersicherheit: Ein IT-Thema wird zum Versicherungsthema
In die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen
-
April 27, 2018
27Apr.2018
Antworten
Wie kann die IT-Abteilung Smartphone-Malware eindämmen?
Malware und Viren für mobile Geräte sind für Unternehmen eine echte Bedrohung. Mit Sicherheitsrichtlinien können Sie das Problem proaktiv angehen und schützen so die Firmendaten. Weiterlesen
-
April 27, 2018
27Apr.2018
Ratgeber
Die Top-Plattformen für die Entwicklung von Mobile Apps
Der Markt für Mobile-App-Entwicklungsplattformen ist unübersichtlich. Dieser Beitrag sortiert das Angebot und stellt die wichtigsten Tools vor. Weiterlesen
-
April 27, 2018
27Apr.2018
Tipp
VDI-Kapazitätsplanung: Was die IT berücksichtigen sollte
Bei der Planung einer VDI-Landschaft muss die IT die benötigten Ressourcen berücksichtigen und ein mögliches Wachstum der Infrastruktur voraussehen. Weiterlesen
-
April 26, 2018
26Apr.2018
Meinungen
Was das Microsoft Bot Framework heute bereits kann
Mit dem Microsoft Bot Framework können Entwickler eigene Chatbots implementieren und veröffentlichen. So unterstützen die Bots Geschäftsprozesse. Weiterlesen
-
April 26, 2018
26Apr.2018
Ratgeber
Die hybride Cloud eröffnet neue Möglichkeiten
Die Verknüpfung von Dateisystemen und Objektspeicher ist mit der hybriden Cloud möglich. Diese neue Produktklasse eröffnet neue Einsatzszenarien. Weiterlesen
-
April 26, 2018
26Apr.2018
Antworten
Wie kann man Security in die Programmierung integrieren?
Bei der Entwicklung von Software wird meist zu wenig Aufmerksamkeit auf die Vermeidung von Sicherheitslücken gelegt. Häufig werden Lösungen ausgerollt, sobald sie funktionieren. Weiterlesen
-
April 26, 2018
26Apr.2018
Ratgeber
Was die IT von Unified Endpoint Management erwarten kann
Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen
-
April 26, 2018
26Apr.2018
Tipp
Hyperkonvergente Appliance und Alternativen
Appliances sind nicht die einzige Methode zur Implementierung von hyperkonvergenten Infrastrukturen (HCI). Wie zeigen die Vor- und Nachteile der Alternativen. Weiterlesen
-
April 25, 2018
25Apr.2018
Tipp
Hyperkonvergenz profitiert durch SSDs
Hyperkonvergente Infrastrukturen (HCI) bringen ihre Vorteile erst durch Solid-State Disks (SSDs) voll zur Geltung. Geschwindigkeiten und Kosten sprechen dafür. Weiterlesen
-
April 25, 2018
25Apr.2018
Antworten
Wie lassen sich Log-Daten richtig filtern und analysieren?
In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen
-
April 25, 2018
25Apr.2018
Feature
Integration von Machine-Learning-Systemen ins Netzwerk
Machine-Learning-Systeme in Netzwerken gewinnen immer mehr an Akzeptanz. Doch noch werden Menschen und APIs gebraucht, um die Komplexität unter Kontrolle zu halten. Weiterlesen
-
April 25, 2018
25Apr.2018
Tipp
Salesforce Commerce Cloud: Was man zur DSGVO beachten muss
Die Umsetzung einer DSGVO-Strategie für E-Commerce-Software beginnt mit der Überprüfung der gesammelten Kundendaten. Das schließt auch Cookies ein. Weiterlesen
-
April 25, 2018
25Apr.2018
Ratgeber
Gruppenrichtlinien im Active Directory richtig sichern
In Unternehmen werden viele elementare Einstellungen über Gruppenrichtlinien geregelt. Entsprechend wichtig ist die Sicherung der Objekte. Das klappt manuell wie automatisiert. Weiterlesen
-
April 24, 2018
24Apr.2018
Tipp
Die Plattformen für Backup und Management verschmelzen
Eine neue Produktkategorie bringt Backup und Management unter einen Hut. Administratoren müssen dadurch allerdings umdenken und insbesondere auf die Sicherheit achten. Weiterlesen
-
April 24, 2018
24Apr.2018
Tipp
Datenschutz in Windows 10 mit Gruppenrichtlinien steuern
Hinsichtlich Datenschutz, Telemetrie und Datensammlung können Unternehmen die Werkseinstellungen von Windows 10 per Gruppenrichtlinien unternehmensweit nachjustieren. Weiterlesen
-
April 24, 2018
24Apr.2018
Antworten
Was treibt die Akzeptanz von WebRTC derzeit an?
Die Akzeptanz von WebRTC wird von den Ökosystemen beeinflusst, die um die Technologie entstehen. Damit sind unter anderem Browserunterstützung und kommerzielle Produkte gemeint. Weiterlesen
-
April 24, 2018
24Apr.2018
Feature
Intelligentes BPM verbindet ERP mit anderen Enterprise Apps
Da immer mehr Organisationen iBPM mit ihren ERP-Systemen verbinden, sollten man die Enterprise-Apps modularisieren und umfangreiche ERP-Anpassungen vermeiden. Weiterlesen
-
April 24, 2018
24Apr.2018
Tipp
ESXi-Log-Dateien zur Fehlerdiagnose einsetzen
Log-Dateien eignen sich sehr gut zur Fehlerdiagnose Ihres ESXi-Hosts und um auftretende Probleme zu verfolgen. Der Zugriff auf die Logs erfolgt per Konsole oder Webbrowser. Weiterlesen
-
April 23, 2018
23Apr.2018
News
IT-Prioritäten 2018: Storage ist gefragt
Storage ist für IT-Entscheider ein wichtiges Thema, so das Ergebnis der IT-Prioritäten-Umfrage von TechTarget. In vielen Bereichen stehen Investitionen an. Weiterlesen
-
April 23, 2018
23Apr.2018
News
IT-Sicherheit und Industrie 4.0: Die größten Bedrohungen
Einbrüche per Fernwartung und Schadsoftware stellen die größten Gefahren für die Industrie 4.0 dar. Technische wie organisatorische Defizite machen Unternehmen angreifbar. Weiterlesen
-
April 23, 2018
23Apr.2018
Ratgeber
Disaggregierte Systeme setzen das Potential von NVMe frei
Disaggregierte Systeme umgehen den Engpass, den der I/O-Controller beim Einsatz von NVMe darstellt und leisten daher mehr, der Support wird aber komplexer. Weiterlesen
-
April 23, 2018
23Apr.2018
Meinungen
Ungebetene Gäste gelangen per DNS-Anfragen ins Netzwerk
Cyberangreifer können sich über DNS-Anfragen Zugang zu Unternehmensnetzwerken verschaffen. Auf diese Weise lassen sich im Verborgenen Daten abziehen oder einschleusen. Weiterlesen
-
April 23, 2018
23Apr.2018
Ratgeber
Tipps für das Management von mobilen Passwörtern
Die Gefahren für die Sicherheit von mobilen Geräten und Daten nehmen zu. Firmen müssen daher beim Management der mobilen Passwörter auf einen ganzheitlichen Ansatz achten. Weiterlesen
-
April 23, 2018
23Apr.2018
Meinungen
Ein effektives Risiko-Management in der Lieferkette sichern
Ein effektives Risiko-Management hilft Unternehmen, eine nachhaltige Supply Chain zu erzeugen, Kosten zu reduzieren und Lieferanten zu überwachen. Weiterlesen
-
April 21, 2018
21Apr.2018
News
Kostenloses E-Handbook: Kaufberatung Campus-LAN-Switches
Im Unternehmensnetzwerk sind Campus-LAN-Switches wichtige Komponenten. Unser kostenloses eBook bietet Ihnen wertvolle Hilfe bei der Auswahl der richtigen Switches. Weiterlesen
-
April 21, 2018
21Apr.2018
Definition
Affective Computing (Emotion AI)
Affective Computing (Emotion AI) beschäftigt sich mit dem Sammeln von Daten aus Gesichtern, Stimmen und Körpersprache, um menschliche Emotionen zu messen. Weiterlesen
-
April 20, 2018
20Apr.2018
Ratgeber
Kriterien für die Wahl von Appliances für Data Protection
Wenn Sie bei der Wahl von Appliances für Data Protection den Anbietern die richtigen Fragen stellen, kann das die Auswahl der richtigen Lösung erleichtern. Weiterlesen