Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
März 19, 2018
19März2018
Tipp
Automatisiertes Patch-Management und die Herausforderung IoT
Von der Bestandsaufnahme über die Update-Suche bis hin zu Schwachstellen-Scans: Im Hinblick auf die Gesamtsicherheit müssen IoT-Geräte in die Patch-Strategie integriert werden. Weiterlesen
-
März 19, 2018
19März2018
Meinungen
Das bringen Samsung Knox 3.0, Knox 3.1 und DeX
Mit Samsung Knox 3.0 vereinheitlicht Samsung die APIs in Sachen Mobile Device Management für Knox und Android Enterprise. Damit wird der Einsatz in Unternehmen einfacher. Weiterlesen
-
März 19, 2018
19März2018
Feature
Welche Silicon-Valley-Ideenschmieden derzeit hervorragen
Eine Tour durch das Silicon Valley zeigt: es tut sich was am Softwaremarkt. Diese Enterprise-Softwaretechnologien sollte man genauer studieren. Weiterlesen
-
März 16, 2018
16März2018
News
Kostenloses E-Handbook: Das Patch-Management optimieren
Viele Sicherheitsvorfälle wären durch ein ordentliches Patch-Management vermeidbar gewesen. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps zum Thema. Weiterlesen
-
März 16, 2018
16März2018
Antworten
Welche Probleme können beim Backup in der Cloud auftreten?
Bei einem Backup in die Cloud lauern unliebsame Überraschungen. Niedrige Übertragungsraten und unerwartete Kosten können Stolperfallen für Unternehmen sein. Weiterlesen
-
März 16, 2018
16März2018
Meinungen
Bedrohung im Verborgenen: Fileless Malware
Fileless Malware umgeht Dateiscan-Technologien, weil sie nur im Arbeitsspeicher oder in anderen schwer überprüfbaren Bereichen agiert. Darauf sollten sich Unternehmen einstellen. Weiterlesen
-
März 16, 2018
16März2018
Feature
NSX-T-2.1-Funktionen sind fast gleich mit NSX für vSphere
NSX-T 2.1 bietet neue Funktionen. Damit bleibt VMware seiner Linie treu, NSX-T ähnliche Funktionen zu spendieren wie bei NSX für vSphere. Neu ist Container-Unterstützung mit PKS. Weiterlesen
-
März 16, 2018
16März2018
Ratgeber
Wie man Fehler bei Microsoft-Exchange-Updates vermeidet
Jeder wünscht sich einen reibungslosen Patch-Prozess. Dennoch können Fehler passieren. Ein solider Exchange-Wiederherstellungsplan ist unerlässlich. Weiterlesen
-
März 16, 2018
16März2018
Antworten
Welche Monitoring-Tools bietet Citrix für VDI?
Nutzer von XenApp und XenDesktop sollten diese VDI-Überwachungs-Tools nutzen, um die Kontrolle über Deployments, Benutzersitzungen und administrative Änderungen zu haben. Weiterlesen
-
März 16, 2018
16März2018
Antworten
Warum ist OpenStack-Hypervisor-Support wichtig?
Die Evaluierung des OpenStack-Hypervisor-Supports ist entscheidend für die Private-Cloud-Integration. Unternehmen sollten auf Sicherheit, Verwaltung und Produktreife achten. Weiterlesen
-
März 15, 2018
15März2018
Ratgeber
DSGVO/GDPR: Wird aus Big Data nun Lean Data?
Die Datenschutz-Grundverordnung (DSGVO) hat großen Einfluss auf Big Data und den Bedarf an Storage. Big Data Analytics verändert sich und aus Big Data kann auch Lean Data werden. Weiterlesen
-
März 15, 2018
15März2018
Tipp
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
März 15, 2018
15März2018
Ratgeber
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
März 15, 2018
15März2018
Feature
Neue Geschäftsmöglichkeiten mit Big-Data-Systemen und Hadoop
Innovative Organisationen durchbrechen mit Big-Data-Technologien und Hadoop bestehende Geschäftsmodelle und verfolgen damit neue Ideen und Strategien. Weiterlesen
-
März 14, 2018
14März2018
News
Toshiba dynaEdge: Mobiles Edge Computing mit Windows 10
Mit einer Kombination aus mobiler Windows-10-Recheneinheit und Datenbrille adressiert Toshiba Anwendungen in den Bereichen Fernwartung, Logistik und Fertigung. Weiterlesen
-
März 14, 2018
14März2018
Ratgeber
Backup-Appliances sind einfach und leicht zu bedienen
Integrierte Backup-Appliances bieten viele Vorteile wie einfache Handhabung. Wir zeigen Ihnen, welche Punkte Sie bei der Anschaffung und beim Einsatz beachten sollten. Weiterlesen
-
März 14, 2018
14März2018
Ratgeber
Drive-by-Attacken und Co.: JavaScript und die Security
Werden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen
-
März 14, 2018
14März2018
Ratgeber
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
März 14, 2018
14März2018
Feature
Emotion AI: Wie das Erkennen von Gefühlen Firmen antreibt
Künstliche Intelligenz war gestern. Emotion AI, die Erkennung von Gefühlen mit KI, gehört laut Gartner die Zukunft. Doch was steckt hinter dem Trend? Weiterlesen
-
März 14, 2018
14März2018
Feature
Maschinen müssen zwangsläufig emotional intelligent werden
Laut Annette Zimmermann, Research Vice President bei Gartner, ist Emotion AI bereits zuverlässig im Einsatz. Wo es verwendet wird, verrät sie im Interview. Weiterlesen
-
März 14, 2018
14März2018
Tipp
Wie Windows-Server- und Hyper-V-Container funktionieren
Für den Einsatz von Windows-Server- und Hyper-V-Container sollten die spezifischen Anforderungen, Einsatzmöglichkeiten und Management-Praktiken klar sein. Weiterlesen
-
März 13, 2018
13März2018
Ratgeber
DSGVO/GDPR: Compliance für Edge-Storage nicht vergessen
Im Internet of Things (IoT) findet die Datenspeicherung und Datenanalyse zunehmend auf Edge-Geräten statt. Edge-Storage ist deshalb genauso Datenschutz-Thema wie Cloud-Storage. Weiterlesen
-
März 13, 2018
13März2018
Meinungen
Die EU-DSGVO und mobile Endgeräte in Unternehmen
Viele Unternehmen sind damit beschäftigt, die Vorschriften der EU-Datenschutz-Grundverordnung umzusetzen. Oft übersehen sie, dass davon auch die mobilen Endgeräte betroffen sind. Weiterlesen
-
März 13, 2018
13März2018
Meinungen
Smart Homes sicher in größere Netzwerke integrieren
Das IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden. Weiterlesen
-
März 13, 2018
13März2018
Ratgeber
Checkliste zur Auswahl und Implementierung eines ERP-Systems
Wenn man eine ERP-Implementierung in Betracht zieht, sollten Schulung, Skalierbarkeit und Anbieterleistung den Anforderungen des Kunden entsprechen. Weiterlesen
-
März 13, 2018
13März2018
Ratgeber
Die Unterschiede zwischen Konvergenz und Referenzarchitektur
Konvergenz und Referenzarchitektur werden oft verwechselt. Wir stellen die Unterschiede und die verschiedenen Herangehensweisen bei der Implementierung vor. Weiterlesen
-
März 12, 2018
12März2018
Tipp
QLC NAND: Vorzüge und Nachteile
Quad Level Cells (QLC) können vier Bits auf eine Zelle schreiben und erhöhen damit die Kapazität von Flash Medien deutlich. Es gibt aber auch erhebliche Nachteile. Weiterlesen
-
März 12, 2018
12März2018
Feature
Dynamics ERP: Microsoft befindet sich in der Transformation
Microsoft vergeudet aus Sicht einiger Analysten mit Dynamics ERP ein etabliertes Produkt. Andere sagen, dass die Plattform eine Transformation durchläuft. Weiterlesen
-
März 12, 2018
12März2018
Tipp
Windows-Server-Admins: Diese Kenntnisse sind gefragt
Die IT-Landschaft und -Nutzung hat sich in den letzten Jahren nachhaltig verändert. Dies hat Auswirkungen auf das Verwalten und den Betrieb von Windows-Server-Umgebungen. Weiterlesen
-
März 10, 2018
10März2018
News
Kostenloses eBook: Mehr Performance für Cloud-Anwendungen
Der Erfolg und die Akzeptanz von Cloud-Anwendungen in Unternehmen hängt unmittelbar mit dem Benutzererlebnis zusammen. Und die Anwender wollen die gewohnt hohe Performance. Weiterlesen
-
März 09, 2018
09März2018
Tipp
Hyperkonvergente Infrastruktur: Technologie und Marktübersicht
Hyperkonvergente Infrastrukturen (HCI) gewinnen zunehmend an Beliebtheit. Wichtige Argumente dafür sind die einfache Zusammenstellung und Bedienung sowie die Erweiterbarkeit. Weiterlesen
-
März 09, 2018
09März2018
Meinungen
Maßnahmen für bessere Anwendungssicherheit
Anwendungssicherheit führt oftmals ein Nischendasein. Irrtümlicherweise sehen die meisten dieses Problem bei den Entwicklern, dabei ist es eine Frage des gesamten Unternehmens. Weiterlesen
-
März 09, 2018
09März2018
Ratgeber
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
März 09, 2018
09März2018
Meinungen
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
März 09, 2018
09März2018
Antworten
Wie ist die Beziehung zwischen SDN und Intent-based Networking?
Intent-based Networking (IBN) und SDN haben viele Gemeinsamkeiten. Sie sollen Administratoren das Management des Netzwerks erleichtern. IBN ergänzt das SDN-Konzept. Weiterlesen
-
März 09, 2018
09März2018
Tipp
DevOps: Einsteiger-Leitfaden für Designprofis
Ist man als UX-Profi noch nicht mit DevOps vertraut, fragt man sich: wo beginnen? Ein Leitfaden in sieben Schritten für Designer, die DevOps-Neulinge sind. Weiterlesen
-
März 09, 2018
09März2018
Antworten
Schützt VMware AppDefense hybride Umgebungen?
Das Netzwerksicherheitsprodukt VMware AppDefense verwendet Security-Management-Proxies, um lokale und öffentliche Cloud-Workloads auf der Anwendungsschicht zu schützen. Weiterlesen
-
März 08, 2018
08März2018
Tipp
Disaster Recovery: Lektionen aus zwei Fällen
Katastrophen kommen stets unerwartet. Anhand zweier konkreter Beispiele zeigen wir Ihnen, wie Sie Ihre Planungen für Business Continuity und Disaster Recovery ausbauen können. Weiterlesen
-
März 08, 2018
08März2018
Ratgeber
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
März 08, 2018
08März2018
Antworten
Wie garantiert SD-WAN die Performance von Echtzeit-Traffic?
Viele Menschen haben die Erfahrung gemacht, dass VoIP und Video über das Netzwerk schlechte Qualität lieferten. Echtzeit-Traffic ist besonders empfindlich. Weiterlesen
-
März 08, 2018
08März2018
Ratgeber
Anleitung für SAP PCoE-Zertifizierung und -Rezertifizierung
Die Zertifizierung zum SAP Partner Center of Expertise (PCoE) ist eine Voraussetzung für den SAP-Vertrieb. Eine Anleitung für die SAP PCoE-Zertifizierung. Weiterlesen
-
März 08, 2018
08März2018
Feature
Einsatz eines virtuellen Data Centers mit VMware Cloud on AWS
Das virtuelle Rechenzentrum wird durch VMware zum Mainstream. Die Frage ist: Wann und wie sollten Workloads in einem virtuellen Data Center gehostet werden? Weiterlesen
-
März 07, 2018
07März2018
Tipp
Die Wahl: Archiv in der Cloud oder lokal
Archive können sowohl im lokalen Rechenzentrum als auch in der Public Cloud abgelegt werden. Wir zeigen Ihnen die Vorzüge und Nachteile beider Wahlmöglichkeiten. Weiterlesen
-
März 07, 2018
07März2018
Tipp
Windows 10: Security Baselines für mehr Sicherheit
Mit dem kostenlosen Security Compliance Toolkit von Microsoft und den enthaltenen Sicherheitsrichtlinien können Administratoren die Windows-10-Systeme im Unternehmen härten. Weiterlesen
-
März 07, 2018
07März2018
Ratgeber
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
März 07, 2018
07März2018
Ratgeber
Talent-Management-Systeme: Vergleich der Top Anbieter
Über den Unternehmenserfolg entscheidet die Auswahl der richtigen Mitarbeiter. Dafür ist auch die passende Talent-Management-Software ausschlaggebend. Weiterlesen
-
März 07, 2018
07März2018
Ratgeber
So finden Sie passgenaue Serversysteme
Virtualisierung, Analytics und Datenbanken erfordern unterschiedliche Server. Hersteller wie HPE, Dell EMC und IBM stellen daher variable Systeme für jeden Zweck bereit. Weiterlesen
-
März 06, 2018
06März2018
Tipp
So setzen Sie eine sinnvolle Archivierungs-Strategie um
Archivierungs-Systeme können Daten sicher speichern, auf die nicht häufig zugegriffen wird. Eine sinnvolle Archivierungs-Strategie kann Speichersysteme entlasten. Weiterlesen
-
März 06, 2018
06März2018
Meinungen
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Cyberattacken gehören längst zum Unternehmensalltag, IT-Entscheider sollten daher mehr über den Verlauf und die Folgen von Angriffen nachdenken – insbesondere beim Thema E-Mail. Weiterlesen
-
März 06, 2018
06März2018
Ratgeber
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
März 06, 2018
06März2018
Feature
SAP HANA kann räumliche Algorithmen extrem beschleunigen
Der Markt für Geodatenanalysen wird immer bedeutender. Hinnerk Gildhoff, SAP HANA Spatial Lead, spricht im Interview über die SAP-Kooperation mit ESRI. Weiterlesen
-
März 06, 2018
06März2018
Tipp
Virtuelle Maschinen in Hyper-V einrichten und ausrollen
Zum Anlegen von virtuellen Maschinen in Hyper-V VMs können Hyper-V Manager, SCVMM oder PowerShell verwendet werden. Doch nur SCVMM erlaubt eine vorherige Konfiguration. Weiterlesen
-
März 05, 2018
05März2018
Antworten
Wie sorgt VIC für VMware Container-Support?
VIC unterstützt VMware-Container, indem es das Erstellen von Containern und das Bereitstellen von Container-Images über virtuelle oder Docker-Container-Hosts ermöglicht. Weiterlesen
-
März 05, 2018
05März2018
Tipp
Konvergenz und Hyperkonvergenz: Planung ist entscheidend
Konvergente und hyperkonvergente Infrastrukturen bringen Flexibilität ins Rechenzentrum. Es gibt Ähnlichkeiten, aber auch Unterschiede. Sorgfältige Planung ist sehr wichtig. Weiterlesen
-
März 05, 2018
05März2018
Tipp
So können sich Unternehmen vor SQL Injection schützen
In Datenbanken finden sich häufig wertvolle Daten, die per SQL Injection von Hackern geklaut werden können. Schutz davor bieten Dienste wie SQL Database Threat Detection und WAF. Weiterlesen
-
März 05, 2018
05März2018
Ratgeber
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen
-
März 05, 2018
05März2018
Tipp
Microsoft Office: Alternativen für den Geschäftsalltag
Es gibt eine Vielzahl von Office-Alternativen, die Organisationen dabei unterstützen, mit dem Geschäftstempo der Konkurrenz Schritt zu halten. Weiterlesen
-
März 02, 2018
02März2018
News
Kostenloser E-Guide: DNS-Sicherheit im Griff behalten
Das Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen. Weiterlesen
-
März 02, 2018
02März2018
Tipp
So nutzen Sie die Revert-to-Snapshot-Funktion von Cinder
OpenStack Cinder bietet fortschrittliche Funktionen für Snapshots. Die Revert-to-Snapshot-Funktion sollten Sie allerdings mit Vorsicht und Sorgfalt verwenden. Weiterlesen
-
März 02, 2018
02März2018
Ratgeber
DSGVO vs. E-Privacy-Verordnung: Besteht ein Widerspruch?
Die EU-DSGVO und die E-Privacy-Verordnung müssen in Zukunft gemeinsam beachtet werden. Unternehmen müssen wissen, wie die Beziehung der Verordnungen zueinander ist. Weiterlesen
-
März 02, 2018
02März2018
Tipp
Enterprise Collaboration Service und der mobile Traffic
Smartphones und Notebooks werden für Enterprise Collaboration Services eingesetzt. Das belastet allerdings die mobilen Netzwerke und die Datenpakete der Firmen stark. Weiterlesen
-
März 02, 2018
02März2018
Feature
Anwender wollen Klarheit über indirekte Nutzung von SAP
Das Problem des indirekten Zugriffs ist für SAP-Kunden verwirrend. Die Erklärungsbemühungen von SAP waren aus Sicht von Analysten bisher wenig erfolgreich. Weiterlesen
-
März 02, 2018
02März2018
Antworten
Wie lassen sich VMware-Umgebungen mit vSAN absichern?
Wenn man eine sichere und resiliente VMware-Umgebung haben möchte, stellt vSAN 6.6 mächtige Funktionen wie Verschlüsselung und Stretched Cluster bereit. Weiterlesen
-
März 01, 2018
01März2018
Tipp
Das sollten Sie bei Backup und Recovery beachten
Backup und Recovery sind unabdingbar für Disaster Recovery und Business Continuity. Sie sollten diese Themen gezielt und mit einer ausgefeilten Strategie angehen. Weiterlesen
-
März 01, 2018
01März2018
Tipp
Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Die neue TLS-Version 1.3 wirkt sich weit stärker als vermutet auf essentielle Kontroll- und Überwachungsmaßnahmen in Unternehmen aus. Viele Firmen müssen deswegen umdenken. Weiterlesen
-
März 01, 2018
01März2018
Feature
VMware NSX: Vorteile der Netzwerk-Virtualisierungs-Plattform
NSX, VMwares Netzwerk-Virtualisierungs-Plattform, ergänzt Networking um eine Softwareabstrahierung, fügt Netzwerkfunktionalität hinzu und forciert granulare Sicherheitsrichtlinien. Weiterlesen
-
März 01, 2018
01März2018
Tipp
ERP-Reporting-Tools: Der erste Schritt zur Datennutzung
ERP-Reporting- und Datenbankabfrage-Tools sind zwar keine reinen Analysewerkzeuge. Sie ermöglichen jedoch den ersten Schritt zur besseren Nutzung der Daten. Weiterlesen
-
März 01, 2018
01März2018
Ratgeber
Mainframes: Eine Sache der Vergangenheit oder der Zukunft?
Mainframes spielen nach wie vor eine große Rolle in vielen Unternehmen, vor allem im Bankensektor. Viele Anwendungen laufen noch auf Cobol und IBM hält daran fest. Weiterlesen
-
Februar 28, 2018
28Febr.2018
Tipp
Diese Themen werden das Backup im Jahr 2018 prägen
Die beiden Top-Trends für 2018 im Bereich Backup werden Recover Anywhere und Inline Integrity Checking. So wird schnellere Wiederherstellung und Integritätsprüfung zum Wettbewerbsvorteil. Weiterlesen
-
Februar 28, 2018
28Febr.2018
Meinungen
Datenzugriff: USA bringen Rechtsunsicherheit ins Internet
Hat die US-Regierung einen Rechtsanspruch auf Daten eines US-amerikanischen Unternehmens zuzugreifen, selbst wenn diese Daten in einem Rechenzentrum in der EU gespeichert sind? Weiterlesen
-
Februar 28, 2018
28Febr.2018
Meinungen
Smart City: Innovationschance für kleine und mittlere Städte
Lohnt es sich für kleine und mittlere Städte, in intelligente Technologie zu investieren? Die Erkenntnisse aus dem oneTRANSPORT-Feldversuch in Großbritannien sind vielversprechend. Weiterlesen
-
Februar 28, 2018
28Febr.2018
Tipp
Mit Oracle 12c Unified Auditing Audit-Richtlinien festlegen
Die Unified-Auditing-Funktion in Oracle Database 12c rationalisiert den Datenbank-Audit-Prozess, einschließlich der Implementierung von Audit-Richtlinien. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Ratgeber
Grundlagen zum Aufbau einer Privater Cloud
Die Private Cloud vereinfacht für den Benutzer den Gebrauch von Storage und macht es der IT-Abteilung leicht, Speicherlösungen bedarfsgerecht bereitzustellen. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Tipp
NVMe: Neue Architekturen sprengen Leistungsgrenzen
Non-Volatile Memory Express (NVMe) kann wegen einiger Altlasten sein volles Potential noch nicht entfalten. Neue Architekturen werden diese Grenzen überwinden können. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Meinungen
Die EU-DSGVO und die Verschlüsselung von E-Mails
Unternehmen sollten kritische E-Mails verschlüsseln. Schon heute ist dies laut BDSG für Nachrichten mit personenbezogenen Daten Pflicht. Die DSGVO verschärft die Situation. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Ratgeber
Managed Network Services: mehr Vorteile durch neue Optionen
Durch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Feature
Diese drei Trends sollten App-Entwickler genau beobachten
Bei der App-Entwicklung gibt es drei Trends, die zunehmend wichtiger werden. Dabei spielen künstliche Intelligenz und Big Data eine immer wichtigere Rolle. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Meinungen
Warum uns VDI erhalten bleiben wird
VDI mag nicht alle der ursprünglichen Heilsversprechen gehalten haben. Dank besserer Preise und Leistung hat VDI aber seinen Platz in der Geschäftswelt verdient. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Antworten
Welche Maßnahmen helfen gegen BGP Route Hijacking?
Das Border Gateway Protocol bietet nur wenig Schutz vor der Manipulation von Routen im Internet. Angreifer haben dadurch die Möglichkeit, Nutzer umzuleiten und auszuspionieren. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Feature
Zentrale Business-Funktionen von EMM-Software
Mit Software für Enterprise Mobility Management (EMM) decken Firmen alle Aspekte des Managements von mobilen Geräten, Anwendungen und Daten ab. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Tipp
Sechs Best Practices für SAP Supply Chain Management
Der Einsatz verfügbarer Planungs-Tools in SAP Supply Chain Management hilft Unternehmen dabei, den Anforderungen moderner Kunden gerecht zu werden. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Tipp
So ordnet man Cloud-Workloads optimal Azure VM-Größen zu
Bei der Auswahl eines Instance-Typs für Azure VMs passt nicht jede Größe für alle Anwendungen. So ordnet man Cloud Workloads optimal Azure VM-Größen zu. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Ratgeber
Azure Availability Zones: Hochverfügbarkeit in Azure
Azure Availability Zones stellen sicher, dass virtuelle Cloud-Objekte in Microsoft Azure in redundanten Rechenzentren gehostet werden. Das erhöht die Verfügbarkeit. Weiterlesen
-
Februar 24, 2018
24Febr.2018
Definition
Wide Area Ethernet (WAE)
Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Ratgeber
Storage für Container im Aufwind
Storage für Container ist immer stärker gefragt. Aber auch wenn Container viele Vorteile bringen, sind noch nicht alle anfallenden Speicherprobleme gelöst. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Meinungen
Bedrohungen durch Krypto-Miner, Banking-Malware und Co.
Durch neue Bezahllösungen und die Digitalisierung des Finanzsektors entstehen auch neue Cyberbedrohungen. Bezahlsysteme können nur erfolgreich sein, wenn Anwender diesen vertrauen. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Feature
Amazon Neptune: Graphdatenbank für KI-Anwendungen
Die Graphdatenbank Amazon Neptune kann den Status quo bei Graphentechnologien verändern. Vor allem Wettbewerber schauen sich das Angebot genau an. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Antworten
CPaaS oder UC für mobile Kommunikation und Kollaboration?
Unternehmen können zwischen CPaaS und UC für mobile Kommunikations-Apps wählen. Die internen und externen Kommunikationsanforderungen der Mitarbeiter bestimmen die Richtung. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Meinungen
Public Cloud: Licht ins Preisdickicht
Die Preismodelle in der Public Cloud werden immer zahlreicher und komplizierter. Wir helfen Ihnen bei der Navigation und bringen Licht ins Dunkel. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Ratgeber
E-Mail-Schutz mit Office 365 Advanced Threat Protection
Angreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Feature
Integration von Microsoft Teams und Cisco Spark
Die Microsoft- und Cisco-Interoperabilität bei Unified Communications ist zwar gegeben. Doch in puncto Teamarbeit ist die Integration von Microsoft Teams in Cisco Spark knifflig. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Tipp
So schaffen Sie ein zuverlässiges Backup
Backup soll für viele Firmen am eigenen Standort greifbar sein. Für zuverlässiges Backup gibt es die Alternativen Festplatten, Solid State Disks oder Bandlaufwerke. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Tipp
Personalabrechnungen mit SAP Payroll Control Center
Das SAP Payroll Control Center kann die Effizienz bei der Lohnabrechnung verbessern. Zudem beseitigt es Probleme mit SuccessFactors Employee Central Payroll. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Meinungen
Moderne Rechenzentren: Kampf gegen die Komplexität
Rechenzentren haben sich aufgrund hybrider Ansätze verändert, und damit auch die Probleme. Unternehmen müssen neue Prioritäten setzen, um mögliche Schwachstellen zu erkennen. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Ratgeber
BGP-Tutorial: das Routing-Protokoll des Internets
Das Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Tipp
Flash kommt in neuen Formfaktoren
Neue Formfaktoren für Flash-Laufwerke sollen den Betrieb erleichtern und höhere Kapazität in kleineren Gehäuse ermöglichen, frontal am Server installiert. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Meinungen
Schritt für Schritt: Die EU-DSGVO ist machbar
Bis Ende Mai 2018 müssen Unternehmen die Richtlinien der EU-DSGVO umgesetzt haben. Mit folgenden Schritten können Verantwortliche beginnen, die Vorschriften pragmatisch anzuwenden. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Feature
Predictive Logistics erweitert Sichtbarkeit der Lieferkette
Echtzeit-Analysen liefern Daten, wo sich Waren in der Lieferkette befinden. Einige Firmen nutzen zudem Machine Learning, um genauere Vorhersagen zu treffen. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Tipp
Mit Red Hat System Roles die Ansible-Integration erleichtern
Administratoren haben durch Ansible und ein dazugehöriges Playbook die Möglichkeit, Umgebungen mit Red Hat Enterprise Linux wesentlich einfacher und effizienter zu managen. Weiterlesen
-
Februar 20, 2018
20Febr.2018
News
Kostenloses eBook: Kaufberatung Enterprise Mobility Management
Bei der Auswahl einer EMM-Plattform müssen Unternehmen viele Faktoren berücksichtigen. Dieses eBook versorgt Sie mit den wichtigen Informationen für die Kaufentscheidung. Weiterlesen