Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Februar 19, 2018
19Febr.2018
Tipp
Mehrstufige Suche nach Windows-Schwachstellen im Unternehmen
Die Suche nach Lücken in Windows-Umgebungen erfordert mehr nur als den gelegentlichen Einsatz eines Scan-Tools. Daher muss man sich eingehend mit den Werkzeugen beschäftigen. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Meinungen
Wie das IoT die Netzwerkplanung verändert
Die Zahl der IoT-Geräte, die neu in Netzwerke hinzukommen, ist ein heißes Thema. Dabei sollte besser die Netzwerkplanung für das Internet der Dinge im Mittelpunkt stehen. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Ratgeber
Reibungslose ERP-Umstellung nach Akquisition garantieren
Die Weiterverwendung der bestehenden ERP-Systeme und Services sind nur zwei Bereiche, auf die sich CIOs nach einer Firmenübernahme konzentrieren müssen. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Tipp
Der Unterschied zwischen Machine Learning und Deep Learning
Machine Learning und Deep Learning finden zunehmend Zuspruch in Unternehmen. Dabei gibt es unterschiedliche Technologie – auch als Public-Cloud-Service. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Meinungen
Storage-Administrator: Herausforderungen und Chancen
In der Storage-Branche herrscht vielerorts Trübsinn und Administratoren sehen bangend in die Zukunft. Es gibt keinen Grund zum Pessimismus, die Rolle wird sich allerdings wandeln. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Antworten
Wie will Google Chrome künftig vor MitM-Angriffen schützen?
Die sichere Überprüfung von Zertifikaten gehört zu den Säulen des Internets. Nur so lassen sich Man-in-the-Middle-Angriffe verhindern. Google hat für den Chrome-Browser neue Pläne. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Ratgeber
Hochverfügbarkeit für Druckumgebungen sicherstellen
Damit Abläufe funktionieren und Anwender zufrieden sind, müssen Drucker reibungslos arbeiten. Wir zeigen, wie sich Drucker in Netzwerken hochverfügbar zur Verfügung stellen lassen. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Antworten
Wie soll man mit KI im Contact-Center starten?
KI oder künstliche Intelligenz im Kontaktzentrum ist ein spannendes Projekt. Allerdings ist die Technologie sehr breit gefächert und Sie müssen einen Startpunkt finden. Weiterlesen
-
Februar 16, 2018
16Febr.2018
News
Kostenloser E-Guide: Kundenanalyse mit Salesforce Einstein
Salesforce hat in den letzten Jahren kontinuierlich an der KI-Integration gearbeitet. Einstein soll vor allem bei der Kundenanalyse unterstützen. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Ratgeber
Flash Storage: Die zweite Welle rollt an
In vielen Unternehmen hat sich Flash bereits durchgesetzt. Nun steht ein Refresh an. Wir zeigen Ihnen, welche Punkte Sie bei der Erneuerung beachten sollten. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Tipp
Das Patch-Management im Unternehmen optimieren
Zeitnah ausgerollte Sicherheits-Updates sind eigentlich die Grundlage jeglicher Security-Strategie. In der Praxis sind die Abläufe meist aber alles andere als eingespielt. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Tipp
Mit virsh-Befehlen KVM-Netzwerke verwalten
Mit virsh-Befehlen können Sie die Eigenschaften des Netzwerks verwalten. Sie lassen sich zusammen mit brctl-Befehlen einsetzen, um zusätzliche Bridges zu erstellen. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Feature
Mitarbeiter mit Talent-Management-Systemen rekrutieren
Der War for Talents dauert an. Talent-Management-Systeme nehmen dabei eine wichtige Rolle ein, denn sie unterstützen Unternehmen bei der Rekrutierung. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Ratgeber
VMware Auto Deploy per PowerCLI: Deployment Rules
Deployment Rules für Auto Deploy lassen sich auch mit der PowerCLI erstellen. Dabei kommen die zwei Cmdlets New-DeployRule und Set-DeployRule zum Einsatz. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Antworten
Welche Anforderungen stellt KI an Storage?
Künstliche Intelligenz (KI) stellt Storage vor neue Herausforderungen. Wir zeigen Ihnen, welche Fragen dabei anfallen und wie Sie diese beantworten sollten. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Tipp
Das Sicherheitsrisiko bei Anwendungen minimieren
Bei allen Bemühungen um die IT-Sicherheit bleibt die Absicherung einzelner Applikationen oft auf der Strecke. Grund genug, die eigenen Abläufe auf den Prüfstand zu stellen. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Feature
Data-Center-Netzwerke: Immer schneller und dichter
Der Trend bei Data-Center-Netzwerken – und Verbindungen zwischen Data Centern und Cloud-Providern – geht zu mehr Tempo und Dichte. Auch die Topologien entwickeln sich weiter. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Meinungen
Bessere Datenqualität im Adress-Management erreichen
Eine hohe Datenqualität verspricht nicht nur erfolgreiche Geschäftsprozesse, sondern ist unerlässlich für das Daten-Management im kompletten Unternehmen. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Tipp
VMware-Patches wie Firmware-Updates behandeln
VMware-Patches erfordern aufgrund ihrer Komplexität genauso viel Koordination wie Firmware-Upgrades. Mit einer guten Patch-Planung behält man die Kontrolle. Weiterlesen
-
Februar 13, 2018
13Febr.2018
News
Microsoft kündigt Windows Defender ATP für Windows 7 an
Mit Hilfe von Windows Defender ATP können Unternehmen Angriffe auf ihr Netzwerk und die Systeme schneller erkennen. Künftig soll die Lösung auch Windows-7-Clients unterstützen. Weiterlesen
-
Februar 13, 2018
13Febr.2018
News
Kostenloses eBook: Worauf Firmen bei HCM-Tools achten müssen
Human Capital Management umfasst Rekrutierung, Verwaltung und Entwicklung der Humanressourcen. Die Softwareauswahl hierfür wird im neuen E-Handbook diskutiert. Weiterlesen
-
Februar 13, 2018
13Febr.2018
Ratgeber
Sechs Fragen vor dem Kauf einer Collaboration-Lösung
Art der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen
-
Februar 13, 2018
13Febr.2018
Tipp
Gezielte Cyberangriffe mit Netzwerk-Segmentierung abwehren
Trotz aller Sicherheitsmaßnahmen gelangen Angreifer immer wieder in Unternehmensnetze. Segmentierung und kontinuierliche Überwachung helfen bei der Schadensbegrenzung. Weiterlesen
-
Februar 13, 2018
13Febr.2018
Tipp
Mobile App Development Platform (MADP): Was steckt dahinter?
Eine Mobile Application Development Platform (MADP) stellt umfassende Funktionen bereit, mit denen sich Mobile Apps entwickeln, testen und verwalten lassen. Weiterlesen
-
Februar 12, 2018
12Febr.2018
News
Kostenloser E-Guide: Was Low-Code-Plattformen leisten
Im kostenlosen E-Guide werden Low-Code- und No-Code-Entwicklungsplattformen unter die Lupe genommen. Was sie leisten und was nicht, lässt sich darin studieren. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Tipp
Achten Sie bei Support- und Wartungsverträgen auf die Kosten
Wenn ein Support- und Wartungsvertrag einmal abgeschlossen ist, wird er oft nicht weiter beachtet. Das ist ein Fehler, durch den hohe Kosten entstehen können. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Report
Hybride Storage-Arrays erlauben Kostensenkung durch Tiering
Storage-Tiering ermöglicht es, beim Design hybrider Speicherumgebungen eine gesunde Balance zwischen Leistungsanforderungen und Kostenerwägungen umzusetzen. Weiterlesen
-
Februar 12, 2018
12Febr.2018
News
Kostenloser E-Guide: Cyberbedrohungen besser erkennen
Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Tipp
Für diese Einsatzzwecke ist TLC NAND geeignet
Triple Level Cell (TLC) NAND ist günstig und bietet eine hohe Speicherkapazität. Es gibt aber auch die Nachteile wie schnelle Abnutzung und geringe Geschwindigkeit zu beachten. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Tipp
Windows-Updates per PowerShell automatisch ausrollen
Ordentlich gepatchte Windows-Systeme sind eine wichtige Säule der IT-Sicherheit. Diese schrittweise Anleitung zeigt, wie Admins die PowerShell als Update-Werkzeug nutzen können. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Meinungen
Vorhersagen für den IoT-Markt – eine Analyse
Das Internet of Things (IoT) wächst weiter, steht aber in puncto Investitionen und Zahl der Implementierungen noch am Anfang. Was erwarten die Analysten für 2018? Weiterlesen
-
Februar 12, 2018
12Febr.2018
Feature
Translytical Data Platforms: SAP HANA ist führender Anbieter
Laut Forrester ist SAP HANA die führende Translytical Platform. Die Kombination von Transaktions- und Analysedaten eröffnet Organisationen neue Möglichkeiten. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Meinungen
Anwendungen verlagern: Der richtige Weg in die Cloud
Unternehmen stoßen häufig auf Probleme, wenn sie ihre On-Premises-Applikationen in die Cloud migrieren möchten. Daher sollten vorab einige Punkte geklärt sein. Weiterlesen
-
Februar 09, 2018
09Febr.2018
News
Phishing: Gefälschte Office-365-Mails im Umlauf
Derzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Tipp
VMware vSAN 6.6: Stabilität und Performance
Frühere Versionen von VMware vSAN galten als fehleranfällig. Mit der Version 6.6. gehören viele Kinderkrankheiten der Vergangenheit an. Das Lizenzmodell ist verbesserungswürdig. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Feature
NFV, SDN, 5G und IoT verändern die Telekom-Infrastruktur
Vier Trends bei der Telekommunikationsinfrastruktur – SDN, NFV, IoT und 5G – treiben das Netzwerk der Zukunft. Doch die Telco-Netze werden sich kaum vor 2020 grundlegend ändern. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Feature
Leistungsfähiger als je zuvor: BI-Tools für die Fertigung
Verbesserte Dashboards und optimiertes Performance Management: Business-Intelligence-Software ist für Fertigungsunternehmen wichtiger denn je. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Tipp
Unterstützung für VDI von Anwendern und Entscheidungsträgern
Will die IT-Abteilung VDI einsetzen, muss sie den Mitarbeitern und dem Management die Technologie gut verkaufen. Anwendungsfälle sind mobile Belegschaft und Leiharbeiter. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Ratgeber
DSGVO: Datenschutz-Folgenabschätzung bei Storage-Lösungen
Werden neue Verfahren eingeführt, kann eine Datenschutz-Folgenabschätzung anstehen, so will es die Datenschutz-Grundverordnung (DSGVO). Auch Storage spielt hierbei eine Rolle. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Meinungen
Die fünf Risikoherde der Datensicherheit 2018
Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen
-
Februar 08, 2018
08Febr.2018
Tipp
Mehr Sicherheit durch authentifizierte Schwachstellen-Scans
Ein Schwachstellen-Scanner, der sich an einem Host oder bei einem Dienst anmeldet, hat weit mehr Möglichkeiten, Sicherheitslücken zu finden als ohne Zugangsdaten laufende Tools. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Feature
Alexa for Business: Vielversprechend, aber mit Risiken
Virtuelle Assistenten wie Alexa for Business finden zunehmend den Weg in Unternehmen. Firmen können damit die Produktivität steigern, müssen aber auf die Sicherheit achten. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Feature
Business-Anwendungen öffnen sich für IoT und Blockchain
ERP-Systeme der nächsten Generation überlappen sich mit IoT, Blockchain und Smart Contracts. Das löst eine Automatisierungswelle für mehr Betriebseffizienz aus. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Tipp
Kapazitätsplanung für die Anwendungs-Virtualisierung
Die Kapazitätsplanung für die App-Virtualisierung sollte mehrere Punkte berücksichtigen, darunter auch die Benutzerbedürfnisse und Hardwareanforderungen. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Meinungen
Disaster Recovery 2.0 im aktuellen Trend
Mit der Cloud ändern sich die Rahmenbedingungen für Backup und Disaster Recovery. Unternehmen sollten Ihre Cloud-Strategien auf den Prüfstand stellen. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Ratgeber
GDPR: Warum der Europäische Datenschutzausschuss wichtig ist
Die Vorgaben des Europäischen Datenschutzausschusses sollten sich Unternehmen genau ansehen, sie helfen bei der Anwendung der Datenschutz-Grundverordnung (DSGVO/GDPR). Weiterlesen
-
Februar 07, 2018
07Febr.2018
Antworten
Wie evaluiert man SIP-Services?
Wenn Sie den Einsatz von SIP in Ihrer Firma erwägen, dann müssen Sie sich diverse Fragen stellen. Unter anderem müssen Sie evaluieren, ob Infrastruktur und Netzwerk fit genug sind. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Tipp
Sicherheit und Systemaufbau definieren den idealen Server
Bei der Wahl der passenden Server sollten Unternehmen Faktoren wie Sicherheitsfunktionen, den Systemaufbau und die genutzten Workloads berücksichtigen. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Feature
Kaufberatung ERP: Welches System passt zu welcher Firma?
ERP-Systeme bieten heute eine breite Funktionsvielfalt und sind auf verschiedene Branchen und Unternehmen ausgerichtet. Die wichtigsten Systeme im Überblick. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Tipp
So verwenden Sie die REST API unter Python
Mit der Schnittstelle REST API für die Programmiersprache Python erhalten Storage-Administratoren zusätzliche Flexibilität, um Management-Aufgaben durchzuführen. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Meinungen
IoT setzt IT-Abteilungen unter Zugzwang
Fällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Feature
NFV-Deployments: der aktuelle Stand der Dinge
Netzwerkexperte Lee Doyle erklärt, wie 2018 der Status von NFV-Bereitstellungen aussieht und wie Open Source, 5G und IoT künftige Änderungen vorantreiben können. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Tipp
Windows 10: Ein angepasstes Image mit Sysprep erstellen
Eine Schritt-für-Schritt-Anleitung, wie sich mit Hilfe von Microsoft-Tools ein angepasstes Windows-10-Image mit individuellen Einstellungen und allen Updates erstellen lässt. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Feature
Dynatrace Perform 2018: Gute Web-Performance ist machbar
Die Dynatrace Perform 2018 in Las Vegas stand im Zeichen der Web-Performance-Optimierung von Enterprise-Anwendungen. Ein Blick auf die vorgestellten Neuheiten. Weiterlesen
-
Februar 05, 2018
05Febr.2018
News
Datenschutz-Grundverordnung: Kostenlose eBooks zum Download
Bis Ende Mai 2018 bleibt Unternehmen nicht mehr viel Zeit, um der EU-DSGVO zu entsprechen. In drei eBooks haben wir zahlreiche Ratgeber und Informationen zum Thema zusammengefasst. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Tipp
Disaster Recovery – das sind die Trends 2018
Der Markt für Disaster Recovery steht 2018 vor großen Veränderungen. Wir zeigen die wichtigsten Trends, die Sie für Ihr Unternehmen beachten sollten. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Antworten
Wie funktionieren Local-File-Inclusion-Angriffe?
Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Antworten
Was die Einführung des WLAN-Standards IEEE 802.11ax bedeutet
Unternehmen dürften sich auf den neuen WLAN-Standard 820.11ax freuen. Das IEEE ist dabei, dem Projekt den letzten Feinschliff zu geben und die Neuerungen sind attraktiv. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Antworten
Welche Support-Services gibt es für SAP-Systeme?
Hat man ein Problem mit seinem SAP-System, kann man zum Beispiel in den SAP Notes nach Antworten suchen. Daneben gibt es aber noch andere Optionen. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Feature
Paravirtualisierung vs. Virtualisierung: Die Unterschiede
Paravirtualisierung und vollständige Virtualisierung abstrahieren beide Hardwareressourcen. Sie unterscheiden sie sich bei der Isolierung zwischen Host und Gast-Betriebssystem. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Tipp
Azure Confidential Computing: Mehr Sicherheit in der Cloud
Microsoft arbeitet an einem neuen Datenschutz-Layer für Azure namens Trusted Execution Environment. Er soll Daten auch bei der Verarbeitung verschlüsseln und so besser schützen. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Meinungen
Industrie 4.0: Produktionssicherheit neu denken
Industrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Feature
No-Code-/Low-Code-Tools erfreuen sich wachsender Beliebtheit
Im Podcast diskutiert Dave Landa, COO von Kintone, einem Anbieter von No-Code-/Low-Code-Tools, den Wandel in der Wahrnehmung der Entwicklungswerkzeuge. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Antworten
Wie kann vSAN hyperkonvergente Infrastrukturen ergänzen?
Die Unterstützung, die VMware vSAN zur Verfügung stellt, ist eine natürliche Ergänzung zu einer Appliance für Hyper Converged Infrastructures (HCI). Weiterlesen
-
Februar 01, 2018
01Febr.2018
Meinungen
Mit Hyperkonvergenz den Ressourcenhunger beherrschen
Hyperkonvergente Infrastrukturen (HCI) sind stark und zukunftsfähig. Mit Quality of Service (QoS) sind sie in der Lage, das Noisy-Neighbor-Syndrom in die Schranken zu verweisen. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Tipp
Konvergenz und Hyperkonvergenz: Grenzen verschwimmen
Hyperkonvergente und konvergente Systeme unterschieden sich früher stark. Neue Produkte schaffen es jetzt, das Beste beider Welten harmonisch zu vereinen. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Ratgeber
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Meinungen
Netzwerkprobleme: Hilft One Throat To Choke (OTTC) wirklich?
Weder Multivendor-Netzwerke noch disaggregierte Netzwerke ermöglichen Support aus einer Hand (One Throat To Choke, OTTC). Um Netzwerkprobleme zu lösen, muss ein neuer Ansatz her. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Feature
CRM im Vergleich: Salesforce versus Microsoft Dynamics 365
Ganz gleich, ob Erstinstallation oder Migration: Salesforce und Microsoft Dynamics 365 sollten vorher genau unter die Lupe genommen werden. Ein Vergleich. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Tipp
Der Administrator für Virtualisierung muss offen sein
Der Administrator für Virtualisierung muss die Zusammenarbeit mit anderen Teams im Rechenzentrum fördern. Dafür sind Offenheit und Kommunikation besonders gefragt. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Tipp
Ethernet: Neue Standards überbrücken Entfernungen
Die Branchenkonsortien 100G Lambda MSA und CWDM8 MSA haben neue Standards für 100G und 400G Ethernet vorgestellt, für Entfernungen von zwei und zehn Kilometern. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Meinungen
Umsetzung der DSGVO in Unternehmen: Die Uhr tickt
Die DSGVO stellt hiesige Unternehmen vor große Herausforderungen. Verantwortlichen bleibt nur noch wenig Zeit, ihr Unternehmen fit für das neue Datenschutzrecht zu machen. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Ratgeber
Fünf Schritte für eine höhere Sicherheit von IoT-Geräten
Richtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Feature
Funktioniert PaaS für die Microservices-Entwicklung?
Einige Unternehmen haben PaaS eingeführt, um Microservices zu entwickeln. Unter Umständen funktioniert dies nicht mehr und sie müssen auf IaaS umsteigen. Weiterlesen
-
Januar 30, 2018
30Jan.2018
News
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Ratgeber
Hyperkonvergenz und Backup ermöglichen Scale-Out
Hyperkonvergente Infrastruktur mit integrierter Backup-Software bietet Scale-Out-Funktionen. Dies eröffnet neue Möglichkeiten für den Unternehmenseinsatz. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Feature
Windows 10: Neue Security-Funktionen im Redstone-4-Release
Im Frühjahr 2018 steht das nächste große Windows-10-Update an. Wir geben einen Ausblick auf einige Security-Neuerungen, die wahrscheinlich enthalten sein werden. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Ratgeber
Vier KPIs für die Erfolgsmessung von mobilen Apps
Zahl der App-Aufrufe pro Tag, Verbleibquote, Fehlerquote und Stückkosten – dieser Artikel beschreibt vier wichtige KPIs für die Erfolgsmessung mobiler Anwendungen. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Feature
Zukünftig wird der IT-Betrieb eine BizDevOps-Rolle einnehmen
AppDynamics gehört seit knapp einem Jahr zu Cisco. Im Interview erläutert Gregor Keller, Sales Engineering Manager CER, die Entwicklung des Unternehmens. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Antworten
Welche Linux-Betriebssysteme bieten Paravirtualisierung?
Abhängig vom Kernel bieten die Linux-Distributionen eine unterschiedlich gute Unterstützung für Paravirtualisierung. Wir schauen uns RHEL, SLES, Debian und Fedora an. Weiterlesen
-
Januar 29, 2018
29Jan.2018
News
Jüngere Anwender akzeptieren Biometrie statt Passwort
Die Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Tipp
NVMe: Das sind die interessantesten Lösungen
NVMe (Non-Volatile Memory) kann den Flash-Speicher beschleunigen. Wir stellen die derzeit zukunftsträchtigsten Storage-Produkte vor, die mit NVMe Hochgeschwindigkeit erreichen wollen. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Antworten
Wie erhöht Googles Advanced Protection Program die Security?
Mit dem erweiterten Sicherheitsprogramm bietet Google die Möglichkeit, Konten besser gegenüber Angriffen zu schützen. Das Advanced Protection Program umfasst mehrere Features. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Feature
SD-WAN bringt viele Vorteile für Filialnetzwerke
Firmen können im SD-WAN durch die zentrale Verwaltung Netzwerkfunktionen schnell und ohne manuellen Aufwand für ihre verschiedenen Standorte bereitstellen. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Antworten
Welche Analysefunktionen bietet SAP Predictive Analytics?
SAP Predictive Analytics verwendet statistische Analysen, um Vorhersagen über künftige Ereignisse zu erstellen. Ein Überblick über die Hauptkomponenten. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Tipp
VMware Cloud on AWS: Was bringt das neue Angebot?
Bevor man sich für oder gegen VMware Cloud on AWS entscheidet, sollten die Kosten sowie Vor- und Nachteile des neuen Angebots abgewägt werden. Weiterlesen
-
Januar 26, 2018
26Jan.2018
News
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Tipp
Das ist beim Einsatz von Docker-Containern wichtig
Container benötigen oft dauerhaft Speicher. Wir schauen uns die wichtigsten Möglichkeiten dafür an, darunter Docker-Volumes und Bind-Mounts sowie Docker-Volume-Plugins. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Ratgeber
Windows 10 Version 1709: Schutz vor Ransomware und Exploits
Mit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Meinungen
Mit Verschlüsselung das Netzwerkzentrum wirksam schützen
Das Netzwerk ist das zentrale Angriffsziel, das es zu schützen gilt. Eine starke Verschlüsselung des gesamten Datenverkehrs ist zwingend notwendig, meint Eugen Gebhard von Ciena. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Meinungen
Was NoSQL-Datenbanken im Big-Data-Zeitalter leisten
Während relationale Modelle Tabellen mit Spalten und Zeilen verwenden, organisieren NoSQL-Datenbanken Daten etwa in Wertepaaren, Objekten und Listen. Weiterlesen
-
Januar 26, 2018
26Jan.2018
News
Die 10 beliebtesten Data-Center-Artikel 2017
Sie als unsere Leser haben entschieden. Die zehn beliebtesten Artikel auf SearchDatacenter.de bringen Informationen mit hohem Nutzwert, die bei der Arbeit im Rechenzentrum helfen. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Tipp
Diese transformativen Speichertechnologien kommen 2018
Auch 2018 wird es einige Trends geben, die Storage nachhaltig verändern könnten, beispielsweise Container, Maschinenlernen und Management as a Service (MaaS). Weiterlesen
-
Januar 25, 2018
25Jan.2018
Tipp
Insider-Bedrohungen für Cloud-Dienste abwehren
Insider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Ratgeber
TEM-Software sorgt für transparente Mobilfunkkosten
TEM-Software (Telecom Expense Management) ermittelt (und senkt) die Kosten, die bei der beruflichen und privaten Nutzung von mobilen Geräten in Unternehmen entstehen. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Feature
Low-Code- und Codeless-Plattformen lösen einige Dilemmata
Für viele Unternehmen, die eine Mobile App haben möchten, wird es immer schwieriger, Entwickler zu finden. Ein Blick auf Low-Code-Tools kann helfen. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Ratgeber
PowerShell 6.0: Windows Server über Linux verwalten
Mit der PowerShell 6 Core können Administratoren von Linux-Servern aus mit der PowerShell arbeiten und so in hybriden Umgebungen einfacher Admin-Aufgaben erledigen. Weiterlesen
-
Januar 24, 2018
24Jan.2018
News
Die zehn beliebtesten Enterprise-Software-Artikel 2017
Enterprise Software stand 2017 im Zeichen von Collaboration. Zwei der beliebtesten Artikel setzten sich damit auseinander. Alle zehn Artikel im Überblick. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Tipp
Storage-Class-Memory verändert das Rechenzentrum
Mit persistentem Speicher und enger integrierten Netzwerken werden neue Rechnerarchitekturen möglich, die die Leistung von Rechenzentren in ungeahnte Dimensionen heben. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Tipp
Mehr Kubernetes-Sicherheit zum Schutz für Cloud-Instanzen
Immer wieder gelingt es Angreifern, über mangelhaft geschützte Kubernetes-Konsolen in Cloud-Umgebungen einzudringen und dort dann etwa Schad-Software zu verstecken. Weiterlesen