Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
April 10, 2018
10Apr.2018
Definition
Chief Financial Officer (CFO)
Der Chief Financial Officer hat große Bedeutung in einem Unternehmen. Häufig ist er die zweitwichtigste Führungskraft nach dem Chief Executive Officer. Weiterlesen
-
April 10, 2018
10Apr.2018
Ratgeber
Einführung in AWS Storage Gateway
AWS Storage Gateway ist ein Cloud-Speicherdienst von AWS, der in erster Linie als nahtlose Cloud-Backup- und Disaster-Recovery-Lösung für lokale Daten gedacht ist. Weiterlesen
-
April 10, 2018
10Apr.2018
Ratgeber
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Best Practices für die Konfiguration eines VM-Netzwerks
Für die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Vier Möglichkeiten zur Anpassung von ERP-Systemen
Trotz der Empfehlung, keine Anpassungen vorzunehmen, muss man unter Umständen ein Standard-ERP-Paket modifizieren. Die häufigsten Anpassungen im Überblick. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Das sollten Sie bei einem Support-Vertrag beachten
Bei Hardwareservern reicht es nicht aus, sich ausschließlich auf die Garantie zu verlassen. Ein maßgeschneiderter Service-Vertrag hilft dabei, Probleme zu vermeiden. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Certified Secure Software Lifecycle Professional (CSSLP)
Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Cascading Style Sheets (CSS)
Ursprünglich wurden die Ausgabeformate einer Webseite direkt in HTML codiert. CSS hat sich mittlerweile zur Standardsprache hierfür entwickelt. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Betatest
Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Banner Grabbing
Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Ausfallsicherheit
Die Ausfallsicherheit eines Produkts ist ein wesentlicher Punkt bei der Entwicklung, dem Kauf, aber auch dem täglichen Betrieb von IT-Systemen und -Diensten. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Anwendungsfalldiagramm
Use-Case-Diagramme verschaffen einen ersten Überblick darüber, was eine zu entwickelnde Software leisten soll. Technische Fragen spielen noch keine Rolle. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Akronym
Ein Akronym ist eine Folge von Buchstaben, die wiederum ein Kurzwort bildet. Je nach Definition kann es sich dabei um ein aussprechbares Wort oder eine Buchstabenfolge handeln. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Abstraktion
Das Wort Abstraktion entstammt dem Lateinischen und ist eine Methode, bei der durch das Entfernen von Merkmalen nur wesentliche Eigenschaften erhalten bleiben. Weiterlesen
-
April 09, 2018
09Apr.2018
Ratgeber
DSGVO/GDPR: Leitlinien für die Auswahl von Cloud Storage
Der Europäische Datenschutzbeauftragte hat Empfehlungen für Cloud Computing veröffentlicht, die in Zeiten der Datenschutz-Grundverordnung bei der Suche nach Cloud-Storage helfen. Weiterlesen
-
April 09, 2018
09Apr.2018
Meinungen
Mit DSGVO-Compliance zum datensicheren Unternehmen
Häufig als Compliance-Bürde bezeichnet, bergen die Vorschriften der DSGVO aber auch zahlreiche Chancen für Unternehmen. So können sich Organisationen auf die Regularien einstellen. Weiterlesen
-
April 09, 2018
09Apr.2018
Ratgeber
Den richtigen EMM-Anbieter wählen
Die führenden EMM-Lösungen unterscheiden sich in Punkten wie Reporting, Richtlinien-Management MDM, Authentifizierung oder Entwicklung von Anwendungen. Weiterlesen
-
April 09, 2018
09Apr.2018
Antworten
Wie lassen sich Anzeigeprobleme bei Outlook beheben?
Absturz- und Rendering-Probleme sind bei der 32-Bit-Version von Outlook 2013 und 2016 bereits länger bekannt. Ein Up- oder Downgrade verspricht Abhilfe. Weiterlesen
-
April 09, 2018
09Apr.2018
Feature
Anbieter von Desktop-Virtualisierung verbessern Management
IT-Profis wünschen sich für virtuellen Desktop-Umgebungen verschiedene Verbesserungen. Beim Management virtueller Desktops stechen vier Trends heraus. Weiterlesen
-
April 06, 2018
06Apr.2018
Feature
Angriffe machen neue Backup-Strategien erforderlich
Die Bedrohungslage macht neue Backup und Disaster-Recovery-Strategien erforderlich, urteilt Rod Mathews von Barracuda Networks im Interview. Weiterlesen
-
April 06, 2018
06Apr.2018
Meinungen
Die IT-Sicherheit mit einem schlanken Ansatz optimieren
Mit einem flexiblen Steuerungsmodell können Unternehmen gewährleisten, dass ihre Sicherheitsinvestitionen gezielt dorthin fließen, wo sie am dringendsten benötigt werden. Weiterlesen
-
April 06, 2018
06Apr.2018
Antworten
Welche Sicherheitsfunktionen bietet ein virtueller Switch?
Bei einem virtuellen Switch können Administratoren Richtlinien erstellen und erzwingen. Es lassen sich MAC-Adressen blockieren und gefälschter Traffic aufhalten. Weiterlesen
-
April 06, 2018
06Apr.2018
Tipp
Qlik Sense versus QlikView: Vergleich der beiden Qlik-Tools
Die Unterschiede zwischen QlikView und Qlik Sense sind nur gering. Doch es gibt einige Merkmale, die potenzielle Kunden berücksichtigen sollten. Weiterlesen
-
April 06, 2018
06Apr.2018
Antworten
Wann sollte die IT Cloud-basiertes Desktop Management nutzen?
Das Desktop Management war einfacher, bevor Cloud Computing aufkam. Mit Cloud-basierten Desktop Management Tools müssen sich Unternehmen klug entscheiden. Weiterlesen
-
April 06, 2018
06Apr.2018
News
Kostenloser E-Guide: Das passende PaaS-Angebot finden
Der E-Guide unterstützt bei der Wahl eines PaaS-Angebots. Im Guide werden diverse Angebote unter die Lupe genommen und Kriterien für die Auswahl erarbeitet. Weiterlesen
-
April 05, 2018
05Apr.2018
News
Kostenloser E-Guide: Windows-10-Systeme besser absichern
Windows 10 bietet bereits ab Werk eine ordentliche Basis in Sachen Sicherheit. Aber Administratoren können einiges tun, um die Systeme im Unternehmen sicherer zu konfigurieren. Weiterlesen
-
April 05, 2018
05Apr.2018
Tipp
Echte Vorteile aus NVMe erzielen
Um von den Geschwindigkeitsvorteilen von NVMe zu profitieren, sollten Sie sich an ein Redesign Ihres Rechenzentrums mit Konsolidierung und Quality of Service machen. Weiterlesen
-
April 05, 2018
05Apr.2018
Tipp
Windows Defender Credential Guard sichert Anmeldedaten ab
Mit Hilfe von Windows Defender Credential Guard lassen sich unter Windows 10 und Windows Server 2016 Domänen-Anmeldeinformationen zusätzlich absichern und vor Angriffen schützen. Weiterlesen
-
April 05, 2018
05Apr.2018
Ratgeber
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen
-
April 05, 2018
05Apr.2018
Feature
Warum Senseforce für seine IIoT-Lösung auf CrateDB setzt
Das Software-Start-up Senseforce setzt unter anderem auf die Datenbanklösung CrateDB. Warum, erklärt Senseforce CEO Johann Mühlgrabner im Interview. Weiterlesen
-
April 05, 2018
05Apr.2018
Ratgeber
Azure Advisor: Best Practices für Microsoft Azure
Mit Azure Advisor stellt Microsoft einen Empfehlungsleitfaden für Azure zur Verfügung. Dieser ermöglicht die Optimierung der einzelnen Azure-Dienste durch personalisierte Tipps. Weiterlesen
-
April 04, 2018
04Apr.2018
Tipp
Seien Sie mit einem Notfallplan gut vorbereitet
Schwere Zwischenfälle kommen stets unerwartet. Ein ausgearbeiteter Notfallplan ist sehr hilfreich, wenn es darum geht, Schäden zu begrenzen und zu beheben. Weiterlesen
-
April 04, 2018
04Apr.2018
Ratgeber
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
April 04, 2018
04Apr.2018
Tipp
Wie man auf Azure die richtige SQL-Server-Option auswählt
Es gibt zwei Optionen, SQL Server auf Azure einzusetzen. Wie sich diese unterscheiden und welche Option welche Vorteile bietet, sollte vorher ergründet werden. Weiterlesen
-
April 04, 2018
04Apr.2018
Tipp
Checkliste: Die Sicherheit bei der Cloud-Nutzung optimieren
Der Datensicherheit hat in modernen IT-Umgebungen eine besondere Bedeutung. Mit der dieser Checkliste können Unternehmen sicherstellen, keine wichtigen Aspekte zu übersehen. Weiterlesen
-
April 04, 2018
04Apr.2018
Feature
Quantencomputer werden die Zukunft verändern
Quantenrechner sind keine Science-Fiction mehr. Erste praxistaugliche Systeme und Simulatoren sind bereits verfügbar und können Supercomputer übertrumpfen. Weiterlesen
-
April 03, 2018
03Apr.2018
Tipp
So erzielen Sie Mehrwerte aus Hyperkonvergenz und Cloud
Die Konzepte von hyperkonvergenter Infrastruktur (HCI) und der Cloud ähneln sich. Eine Verbindung beider Methoden ist daher attraktiv, besonders für die hybride Cloud. Weiterlesen
-
April 03, 2018
03Apr.2018
Tipp
Cloud Access Security Broker für sicheren Zugriff nutzen
Mit einem Cloud Access Security Broker können Unternehmen den Zugriff auf die Cloud steuern. Das ist nicht mehr nur für große Firmen, sondern zunehmend auch für KMUs interessant. Weiterlesen
-
April 03, 2018
03Apr.2018
Antworten
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
April 03, 2018
03Apr.2018
Tipp
Kommandozeile vs. GUI: Das richtige Admin-Tool finden
Viele Admins schwören auf ihre grafischen Tools, andere auf die Kommandozeile. Welches die beste Software zum Verwalten eines Servers ist, hängt jedoch stark vom Einsatzzweck ab. Weiterlesen
-
April 03, 2018
03Apr.2018
Antworten
Mit welcher Datenreduktion erhalten Sie auf SSDs mehr Platz?
Moderne Datenreduktionstechnologien ermöglichen es, mehr Speicherplatz auf einer Solid-State Disks (SSD) freizuschaufeln, ohne das Medium durch die Prozessorbelastung allzu sehr auszubremsen. Weiterlesen
-
April 03, 2018
03Apr.2018
Feature
Diese Start-ups zeigen Datenverarbeitung der Zukunft
Das Silicon Valley bringt erfolgreiche und weniger erfolgreiche Start-ups hervor. Fünf Daten-Management-Unternehmen, die den erfolgreichen Weg gehen möchten. Weiterlesen
-
April 02, 2018
02Apr.2018
Meinungen
Die digitale Integration und die Herausforderung Security
Bei den immer dynamischeren Märkten und digitalen Erneuerungen bleibt die Sicherheit manchmal auf der Strecke. Dabei muss Security keine Innovationsbremse sein. Weiterlesen
-
April 02, 2018
02Apr.2018
Tipp
Eigene Strategien für SharePoint Online Backups erstellen
SharePoint Online in der Cloud zu nutzen bedeutet nicht, dass alle Daten gesichert werden. Die wichtigsten Maßnahmen zum Schutz der SharePoint-Daten. Weiterlesen
-
April 02, 2018
02Apr.2018
Tipp
Zeitsparende Tipps für vSphere-Administratoren
Elemente in vSphere lassen sich etwa durch aussagekräftige Tags inventarisieren, um sie einfacher zu finden. Mehr Effizienz verspricht zudem PowerCLI als Automatisierungs-Tool. Weiterlesen
-
März 31, 2018
31März2018
Definition
Carrier-Hotel (Colocation Center)
Ein Carrier-Hotel, auch Colocation Center genannt, stellt Platz und Infrastruktur für optimierte Datenkommunikation, Server oder Storage zur Verfügung. Weiterlesen
-
März 31, 2018
31März2018
News
Kostenloses E-Handbook: Einstieg in VMware Auto Deploy
VMware Auto Deploy erleichtert die Verwaltung von ESXI-Hosts. Ab vSphere 6.5 ist in vCenter-Server und Web Client alles integriert. Dieses eBook hilft Ihnen beim Einstieg. Weiterlesen
-
März 30, 2018
30März2018
Tipp
Das sollten Sie bei der Migration zu NVMe beachten
Non-Volatile Memory Express (NVMe) bietet zahlreiche Vorteile. Die Ablösung von älteren Systemen mit SAS oder SATA durch NVMe ist allerdings nicht unkompliziert. Weiterlesen
-
März 30, 2018
30März2018
Tipp
Hyperkonvergenz ist für Krankenhäuser gut geeignet
Im Gesundheitswesen kommt Hyperkonvergenz in Verbindung mit virtuellen Desktops besonders gut zur Geltung, weil die Arbeitsweise des Klinikpersonals dem entgegenkommt. Weiterlesen
-
März 30, 2018
30März2018
Antworten
Wie kann man sich vor manipulierten Suchergebnisse schützen?
Mittels SEO Poisoning verbreiten Kriminelle zunehmend ihre Malware. Dazu nutzen sie Techniken, die auch zum Verbessern des Rankings von legitimen Seiten verwendet werden. Weiterlesen
-
März 30, 2018
30März2018
Meinungen
Automatisierung schließt die Qualifikationslücke nicht
Es gibt heute definitiv mehr Sicherheitsprobleme, als das vorhandene Security-Personal lösen kann. Einfach mehr Personal und mehr Technologie einzusetzen, ändert dies meist nicht. Weiterlesen
-
März 30, 2018
30März2018
Antworten
Welche Rolle spielt Automation beim Netzwerk-Provisioning?
Automation in der IT kann Geld und Zeit sparen, ihre Einführung kann aber auch zu Problemen führen. Die IT-Abteilung muss die Prozesse deswegen sehr genau kennen. Weiterlesen
-
März 30, 2018
30März2018
Antworten
Wie konfiguriert man VoIP in einem Netzwerk?
Wenn Sie Ihr Netzwerk für eine VoIP-Konfiguration fit machen wollen, dann müssen Sie die notwendigen Schritte sehr gut planen. VoIP-Traffic stellt hohe Ansprüche. Weiterlesen
-
März 30, 2018
30März2018
Feature
Was kann die Java-Community 2018 von Oracle erwarten?
Wie geht es weiter mit Java? Zumindest 2018 werden wichtige Änderungen erwartet. Doch wie reagiert die Community? Viele Fragen bleiben unbeantwortet. Weiterlesen
-
März 30, 2018
30März2018
Tipp
Die Evolution von Application Performance Management Tools
Mit der Weiterentwicklung von Apps müssen auch die Verwaltungs-Tools der IT angepasst werden – insbesondere mit Blick auf die Anwendungs-Virtualisierung. Weiterlesen
-
März 29, 2018
29März2018
Tipp
AWS Elemental: Was hinter dem Cloud-Angebot steckt
AWS Elemental bietet Tools zur Verarbeitung von On-Demand- und Streaming-Medien – kann aber auch eine Hürde bei der Vernetzung und Integration sein. Weiterlesen
-
März 29, 2018
29März2018
Tipp
Diese zehn Fehler bei Hyperkonvergenz sollten Sie vermeiden
Hyperkonvergente Infrastruktur (HCI) liegt im Trend. Bei der Anschaffung von Hyperkonvergenz sollten Sie allerdings zehn typische Anfängerfehler elegant umkurven. Weiterlesen
-
März 28, 2018
28März2018
Tipp
Der Markt für virtuelle SBCs und Vorteile für Unternehmen
Bei Unternehmen werden virtuelle und Cloud-basierte SBC-Produkte immer beliebter. Das zeigen Umfragen und auch das Angebot auf dem Markt wird immer umfangreicher. Weiterlesen
-
März 28, 2018
28März2018
Tipp
Die Vor- und Nachteile konvergenter Sekundärspeicher
Konvergenter Sekundärspeicher wird populärer. Neben einigen gewichtigen Vorteilen gibt es aber auch erhebliche Nachteile. Wägen Sie diese sorgfältig ab. Weiterlesen
-
März 28, 2018
28März2018
Antworten
Wie tarnen sich Angreifer als Support-Mitarbeiter?
Microsoft warnt vor einer Betrugsmasche, bei der Angreifer Phishing-Mails und gefälschte Bluescreens einsetzen. Dabei geben sie sich als Support-Mitarbeiter aus Redmond aus. Weiterlesen
-
März 28, 2018
28März2018
Ratgeber
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
März 28, 2018
28März2018
Feature
Geschäftsprozesse mit einfachen Regeln im ERP automatisieren
ERP-Systeme stellen verschiedene Tools zur Verfügung, um einfachere Prozesse, bessere Ergebnisse und verringerte Kosten zu erzielen. Man muss sie nur kennen. Weiterlesen
-
März 28, 2018
28März2018
Ratgeber
Windows Server 1803: Die Neuerungen im Überblick
Mit Windows Server 1803 führt Microsoft einige Verbesserungen ein, die vor allem für den Storage-Bereich interessant sind. Ein Umstieg kann sich lohnen. Weiterlesen
-
März 27, 2018
27März2018
News
Kostenloser E-Guide: Grundlagen zur Paravirtualisierung
Was ist Paravirtualisierung, welche Vor- und Nachteile bietet sie und wo wird sie eingesetzt? Im neuen kostenlosen eBook von SearchDatacenter.de finden Sie die Antworten. Weiterlesen
-
März 27, 2018
27März2018
Feature
IBM Think: IBM auf Watson, Cloud und Blockchain fokussiert
Auf dem jüngsten Kundenevent IBM Think präsentierte sich Big Blue progressiv. Offen bleibt die Frage, ob damit ein großes Schlachtschiff betrieben werden kann. Weiterlesen
-
März 27, 2018
27März2018
Ratgeber
So verbessern Sie den Schutz Ihrer SSDs
Solid State Disks (SSD) sind wohl verwundbarer als bisher bekannt. Sorgfalt bei der Anschaffung und der Entsorgung sind eine wichtige Aufgabe für Administratoren. Weiterlesen
-
März 27, 2018
27März2018
Meinungen
Ransomware-Angriffen per Anwendungskontrolle begegnen
Gänzlich verhindern können Unternehmen Angriffe durch Ransomware nicht. Bezieht die Sicherheitsarchitektur aber diese Angriffe mit ein, lässt sich das Risiko minimieren. Weiterlesen
-
März 27, 2018
27März2018
Antworten
Welche Tools nutzt NSX für virtuelles Netzwerk-Management?
NSX nutzt VMware-Services, zum Beispiel VMware Integrated OpenStack, und integriert sich in Plattformen von Drittanbietern für ein Sicherheits- und virtuelles Netzwerk-Management. Weiterlesen
-
März 27, 2018
27März2018
Ratgeber
Entscheidungshilfe: virtueller oder dedizierter Root-Server?
Ob Sie einen dedizierten oder einen virtuellen Root-Server benötigen, hängt von der geforderten Leistung ab. Auch der Standort spielt eine entscheidende Rolle. Weiterlesen
-
März 26, 2018
26März2018
News
Kostenloser E-Guide: KI zwischen Vision und Wirklichkeit
Im kostenlosen E-Guide wird in vier Artikeln erläutert, wie real KI-Technologien sind und wo künstliche Intelligenz noch eine Zukunftsvision ist. Weiterlesen
-
März 26, 2018
26März2018
Ratgeber
Das sind die Entscheidungskriterien beim Speicherkauf
Die vorhandene Speicherinfrastruktur stößt vielerorts an Grenzen. Unsere Marktforschung zeigt, wie Unternehmen ihre Probleme durch Neuanschaffungen bewältigen wollen. Weiterlesen
-
März 26, 2018
26März2018
Ratgeber
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen
-
März 26, 2018
26März2018
Feature
Software-defined Branch-Netzwerke: Vorteile und Aufbau
Die Software-Virtualisierung hat die Filialnetzwerke erreicht. Erfahren Sie, warum sich SD-Branch lohnt und wie sich die neuesten Networking-Technologien dazu nutzen lassen. Weiterlesen
-
März 26, 2018
26März2018
Antworten
Wie wichtig ist das Smart-Factory-Konzept in Zukunft?
Mit dem Aufkommen vernetzter Technologien erwarten Marktbeobachter, dass die Produktion in der Smart Factory anders funktioniert als die heutige Fertigung. Weiterlesen
-
März 26, 2018
26März2018
Antworten
Was macht VMware vRealize Operations Service Discovery MP?
vRealize Operations Service Discovery MP erkennt automatisch Dienste, die auf VMs ausgeführt werden sowie die Beziehungen und Abhängigkeiten zwischen VMs. Weiterlesen
-
März 26, 2018
26März2018
Tipp
Wie Sie mit dem derzeitigen Mangel an NAND-Flash umgehen sollten
NAND-Flash ist derzeit ein knappes Gut. Wir zeigen, was die Ursachen dieser Chip-Krise sind und wie Sie am effektivsten darauf reagieren können. Weiterlesen
-
März 23, 2018
23März2018
Meinungen
Flash-First-Arrays steigern Kosteneffizienz
Der Hype um All-Flash-Arrays ist übertrieben. Im Fokus stehen sollte eine Mischung aus Flash und Festplatte in einem Flash-First-Array, bei dem Kosteneffizienz im Mittelpunkt steht. Weiterlesen
-
März 23, 2018
23März2018
Tipp
Die Tools zur Schwachstellen-Analyse richtig einsetzen
Viele Admins setzen normale Schwachstellenscanner ein, um eigene Websites und -applikationen auf ihre Sicherheit zu testen. Dabei sind viele Tools für diese Aufgabe nicht geeignet. Weiterlesen
-
März 23, 2018
23März2018
Meinungen
Effizienz von Netzwerk- und Security-Abteilung verbessern
In vielen Unternehmen gibt es immer noch getrennte IT-Teams, etwa für Netzwerk und Sicherheit. Aufgrund ähnlicher Herausforderungen ist hier zumindest Kooperation anzuraten. Weiterlesen
-
März 23, 2018
23März2018
Tipp
Microsoft Office 365 bietet mehrere Verschlüsselungsoptionen
Jedes Unternehmen hat andere Anforderungen an die Verschlüsselung. Admins sollten daher alle Microsoft Office-365-Verschlüsselungsoptionen kennen. Weiterlesen
-
März 23, 2018
23März2018
Tipp
HCI: Achten Sie bei der Hardware auf die Workloads
Die Anschaffung von Hardware für hyperkonvergente Infrastrukturen (HCI) muss sorgfältig geplant werden. Die Anforderungen der Workloads spielen dabei eine wichtige Rolle. Weiterlesen
-
März 22, 2018
22März2018
News
Neuer E-Guide: BI- und Predictive-Analytics-Tools von SAP
SAP hat verschiedene BI- und Predictive-Analytics-Tools im Portfolio. Der E-Guide setzt sich mit SAP Predictive Analytics und Cloud for Analytics auseinander. Weiterlesen
-
März 22, 2018
22März2018
News
Windows Server 2019: Vorabversion im Insider-Programm
In der zweiten Jahreshälfte 2018 soll mit Windows Server 2019 der Nachfolger von Windows Server 2016 erscheinen. Im Insider-Programm steht eine Preview-Version zum Download parat. Weiterlesen
-
März 22, 2018
22März2018
Tipp
Das sind die Nachteile hyperkonvergenter Systeme
Hyperkonvergente Infrastrukturen (HCI) scheinen auf den ersten Blick einfach und günstig zu sein. Die Nachteile zeigen sich erst im laufenden Betrieb oder bei einer Erweiterung. Weiterlesen
-
März 22, 2018
22März2018
Meinungen
Datensicherheits-Tipps für hybride Office-365-Umgebungen
Nur wenige Unternehmen nutzen Office 365 als reine Cloud-Lösung, sondern speichern Daten auch lokal. Folgende Tipps helfen, die Datensicherheit in hybriden Umgebungen zu verbessern. Weiterlesen
-
März 22, 2018
22März2018
Tipp
Vier Tipps für den Wechsel des Managed SD-WAN-Providers
Unternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen
-
März 22, 2018
22März2018
Feature
Refugee Datathon Munich analysiert Big Data zu Flüchtlingen
Die Erfassung von Daten zu Flüchtlingen ist eine Marathonaufgabe. Der Refugee Datathon Munich erfasst und analysiert dieses Big Data mit verschiedenen Tools. Weiterlesen
-
März 22, 2018
22März2018
Tipp
Angepasste Windows-10-Images mit Sysprep installieren
Mit dem richtigen Know-how kann die IT benutzerdefinierte Windows-10-Images erstellen und installieren. Dazu dient das Systemvorbereitungs-Tool von Microsoft. Weiterlesen
-
März 22, 2018
22März2018
Tipp
So können Unternehmen den Umstieg auf Windows 10 meistern
Der Umstieg einer bestehenden Umgebung auf Windows 10 kann sich nahezu beliebig komplex gestalten. Viele Probleme lassen sich jedoch vorab erkennen und vermeiden. Weiterlesen
-
März 21, 2018
21März2018
Meinungen
NVMe wird Tape und Festplatte nicht aussterben lassen
NVMe, Flash. SDS und andere neuen Speichertechnologien werden nicht dazu führen, dass Tape und Festplatten bald zum alten Eisen gehören und aus den Rechenzentren verdrängt werden. Weiterlesen
-
März 21, 2018
21März2018
Antworten
Warum ist der Einsatz zweier Antiviren-Programme riskant?
Antiviren-Lösungen sind für den Schutz von Endgeräten von entscheidender Bedeutung. Der Einsatz zweier Antimalware-Programme sorgt jedoch nicht unbedingt für mehr Sicherheit. Weiterlesen
-
März 21, 2018
21März2018
Ratgeber
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
März 21, 2018
21März2018
Feature
Machine Learning und IoT beeinflussen Big-Data-Management
Unternehmen nutzen Big-Data-, Deep-Learning- und Machine-Learning-Techniken, um Fortschritte zu erreichen. Das erfordert neue Daten-Management-Systeme. Weiterlesen
-
März 20, 2018
20März2018
Ratgeber
NVMe-OF und SCM ermöglichen Rekorde
Non-Volatile Memory Express over Fabrics (NVMe-oF) und Storage Class Memory (SCM) können für neue Geschwindigkeitsrekorde und einen Innovationsschub sorgen. Weiterlesen
-
März 20, 2018
20März2018
Meinungen
Starke Security Awareness verteidigt entlang der Kill Chain
Cybersicherheit ist keine rein technische Angelegenheit. Bereits kleine menschliche Fehler helfen Angreifern, Kontrollen zu umgehen. Es lohnt sich, dieses Risiko zu minimieren. Weiterlesen
-
März 20, 2018
20März2018
Ratgeber
Marktüberblick: Die führenden EMM-Anbieter
Der Markt für Enterprise Mobility Management (EMM) bietet eine große Auswahl. Hier eine Übersicht der wichtigsten Anbieter – von Apple über Citrix und IBM bis hin zu VMware. Weiterlesen
-
März 20, 2018
20März2018
Feature
Intelligente Businessprozesse (iBPM) bieten neue Einblicke
Unternehmen verwenden zunehmend Datenanalysen, um ihre Entscheidungsfindung zu verbessern. iBPM optimiert die zugehörigen Prozesse und deren Management. Weiterlesen
-
März 20, 2018
20März2018
Tipp
VMware Cloud Services bieten Sicherheit und Integration
VMware verfügt über zahlreiche Tools zur Verbesserung des Cloud-Managements. Bevor man diese verwendet, sollten die Vor- und Nachteile geprüft werden. Weiterlesen
-
März 19, 2018
19März2018
Feature
IBM will Mainframes zukunftsfähig machen
Mainframes werden oft totgesagt, aber IBM entwickelt weiter neue Strategien und Funktionen für die Highend-Geräte. Energiesparen ist jetzt effizienter möglich. Weiterlesen
-
März 19, 2018
19März2018
Antworten
Welche Methoden zur Data Protection werden sich durchsetzen?
Festplatten bleiben bei Data Protection trotz der Bewegung zur Cloud relevant. Continuous Data Protection und Snapshots werden wichtige Bestandteile Ihrer Backup-Strategie bleiben. Weiterlesen