Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Januar 24, 2018
24Jan.2018
Ratgeber
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Feature
Die passende HR-Technologie für das Talent-Management finden
Das Talent-Management-System sollte mit Bedacht ausgewählt werden, sonst riskiert man verlegene Mitarbeiter. Kriterien für die Evaluierung passender Software. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Feature
Schnittstellen-Funktionen der Paravirtualisierung
Die Paravirtualisierungs-Schnittstelle unterstützt Storage I/O und Netzwerkkommunikation, Low-Level Systemverhalten, emulierte Motherboards und ältere Hardwareplattformen. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
SAP HANA mit DD Boost for Enterprise Applications absichern
Mit In-Memory-Datenbanken wie SAP HANA wachsen die Datenmengen so stark an, dass die Backup-Anforderungen ständig wachsen. So lässt sich HANA absichern. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Ratgeber
Die Entwicklung softwaredefinierter Speicher
Softwaredefinierter Speicher (SDS) hat sich im Lauf der Zeit weiterentwickelt bis hin zu Produkten mit Scale-Out-, hyperkonvergenter, NVMe-, Public Cloud- und Container-Funktionalität. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
Sicherheitsrisiko Zertifikate und maschinelle Identitäten
Sichere und vertrauenswürdige Identitätsdienste wie digitale Zertifikate und kryptografische Schlüssel sind für Sicherheitsverantwortliche eine Herausforderung. Ein Überblick. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Antworten
Wie wirkt sich Virtualisierung auf die SBCs von Firmen aus?
Der Einsatz virtueller Session Border Controller (SBC) kann Kosten sparen. Unsere Netzwerkexpertin erklärt, wie eine Virtualisierung des Geräts zum Erfolg führt. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
Blockchain, KI- und IoT-Technologien verschmelzen 2018
Blockchain, IoT- und KI-Technologie haben in den letzten Jahren an Relevanz gewonnen. Ihr Erfolg stellt sich aber nur über den kombinierten Einsatz ein. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
AWS-VMware-Kooperation ist (aktuell) eine Win-win-Situation
Seit AWS und VMware zusammenarbeiten, eröffnen sich für beide Firmen neue Einnahmequellen. Doch handelt es sich um eine langfristige Zusammenarbeit? Weiterlesen
-
Januar 22, 2018
22Jan.2018
Tipp
Quantum-Computing nimmt Fahrt auf
Quantenrechner erschließen neue Leistungsdimensionen. Sie sind zwar noch sehr teuer, aber bereits heute für einige spezielle Einsatzszenarien sehr geeignet. Weiterlesen
-
Januar 22, 2018
22Jan.2018
Tipp
Cloud-Dienste: Sichere und fehlerfreie Konfiguration
Die sichere Konfiguration von Cloud-Diensten ist nicht nur Aufgabe der Provider. Auch die Kunden selbst sind hier gefragt, wenn sie Fehler vermeiden und ihre Daten schützen wollen. Weiterlesen
-
Januar 22, 2018
22Jan.2018
Ratgeber
Unerlässlich: Strategie zum Backup mobiler Daten
Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen. Weiterlesen
-
Januar 22, 2018
22Jan.2018
Meinungen
Cloud 2018: Sehnsuchtsort entzaubern
Gegenüber allzu vollmundigen Versprechungen in der Cloud ist Skepsis angebracht und der Sehnsuchtsort sollte entzaubert werden. Es ist Zeit, über reale Dinge zu reden. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Feature
NetApp setzt bei Cloud-Strategie auf Microsoft und AWS
NetApp arbeitet eng mit Microsoft und Amazon Web Services, um neue Cloud-Angebote herauszubringen. Anthony Lye, Cloud Chef von NetApp, stellt die Vorteile dieser Strategie vor. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
Die Windows-Firewall per PowerShell und Befehlszeile steuern
In Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
Azure: Cloud Deployments mit der PowerShell automatisieren
Mit dieser Schritt-für-Schritt-Anleitung lässt sich ein Azure Deployment per PowerShell automatisieren. Die Schritte erzeugen und starten einen virtuellen Server auf Azure. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Quiz
Testen Sie Ihr Wissen zu mobilen Sicherheitsproblemen
Die Zahl der mobilen Anwender wächst immer weiter und damit auch die Gefahren aus dem Cyberspace. Administratoren müssen deswegen die größten Security-Probleme bei Mobile kennen. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Tipp
Vmware NSX soll wie RAID Array wirken
VMware NSX ist nicht nur für Netzwerk-Virtualisierung geeignet, sondern verbessert in Kombination mit VMware vSAN auch die Speicherstruktur, ähnlich wie ein RAID Array. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Tipp
Die größten Bedrohungen für die Sicherheit in der Cloud
Es ist ein Fehler, sich bei der Sicherheit der Daten in der Cloud nur auf den Anbieter zu verlassen. Unternehmen sind gut beraten, sich selbst ebenfalls um dieses Thema zu kümmern. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
SD-WAN und die Auswahl eines Managed-Services-Providers
Bei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Feature
Wie Blockchain funktioniert: Die wichtigsten Begriffe
Das Verständnis davon, wie Blockchain funktioniert, ist der erste Schritt, um die Technologie ausnutzen zu können. Wichtige Begriffe rund um Blockchain. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
VMware Auto Deploy per CLI: Image Builder anwenden
Wir zeigen Ihnen, wie Sie mit PowerCLI Images bearbeiten. Sie erfahren, wie sie Images klonen, den Acceptance-Level ändern, nicht benötigte VIBs entfernen sowie Treiber hinzufügen. Weiterlesen
-
Januar 17, 2018
17Jan.2018
News
Mitarbeiter kennen Sicherheits-Richtlinien häufig nicht
Die besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Tipp
Backup: Verschlüsselung ist unverzichtbar
Sie sollten stets darauf achten, dass Backups allzeit verschlüsselt sind. Gefragt sind für eine effektive Encryption-Strategie starke Algorithmen und ausgefeiltes Key Management. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Ratgeber
Windows Server 2016 sicher konfigurieren
Windows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Tipp
Wann sich Mesh-Wi-Fi-Netzwerke lohnen
Mesh-Wi-Fi-Netzwerke können in bestimmten Einsatzszenarien nun besser mit kabelgebundenen WLAN-Implementierungen konkurrieren. Dazu zählt etwa der Wi-Fi-Zugriff im Außenbereich. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Feature
Der Siegeszug des autonomen Fahrens ist unausweichlich
Der Automobilmarkt befindet sich im Umbruch. Im Interview erläutert Dr. Stefan Ebener von NetApp, wie stark der Wandel bereits fortgeschritten ist. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Meinungen
Bedrohungen durch Cloud, Virtualisierung und Schatten-IT
Mit Virtualisierung, Cloud und Schatten-IT hat die Komplexität in der Softwarebeschaffung zugelegt. Procurement-Verantwortliche müssen den Überblick behalten. Weiterlesen
-
Januar 16, 2018
16Jan.2018
News
Die 10 beliebtesten Storage-Artikel 2017
Das Jahr 2017 brachte im Storage-Umfeld gravierende Veränderungen. Sie als unsere Leser legten im vergangenen Jahr Wert auf Informationen über neue Technologien und konkreten Nutzwert. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Tipp
Wie sich Social Engineering immer weiterentwickelt
Angriffe via Social Engineering lassen sich nur schwer durch technische Maßnahmen verhindern. Sie werden laufend weiterentwickelt. Wichtig sind deswegen Schulungen der Mitarbeiter. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Meinungen
Zeitbombe IoT-Sicherheit – so wird sie entschärft
Als ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Feature
Cloud-Datenbanken erhalten Schub von Oracle und Microsoft
Cloud-Datenbanken sind mittlerweile unbestritten. Doch wie lassen sie sich optimal einsetzen? Microsoft, Oracle und AWS stellen verschiedene Angebote bereit. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Tipp
Hyperkonvergenz verändert die Rolle des Administrators
Konvergente und hyperkonvergente Infrastrukturen verändern die Rechenzentren. Aber Administratoren können beruhigt sein, denn sie werden dadurch keineswegs überflüssig. Weiterlesen
-
Januar 15, 2018
15Jan.2018
News
Kostenloser Essential Guide: Security in hybriden Umgebungen
Dieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt. Weiterlesen
-
Januar 15, 2018
15Jan.2018
News
Die 10 beliebtesten Networking-Artikel 2017
Die Top-10-Liste der Netzwerkartikel unterscheidet sich etwas von denen der Vorjahre. Kostenlose Vorlagen für CIOs, Grundlagen- und Praxisbeiträge bestimmen das Bild. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Tipp
Ransomware: Endpoints schützen und Zugriff beschränken
In der Abwehrstrategie gegen Ransomware sind der Schutz der Endpoints und die Einschränkung des Zugriffes zwei wichtige Elemente, denen Sie Aufmerksamkeit schenken sollten. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Ratgeber
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Meinungen
NoSQL-Datenbanken sind eine digitale Schlüsseltechnologie
NoSQL-Technologie gilt seit langem als beachtenswert, aktuell erlebt sie einen neuen Schub. IT-Verantwortliche sollten sich damit auseinandersetzen. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Antworten
Wie funktionieren RDP-Anwendungen zur Fernsteuerung?
Das Remote Desktop Protokoll wird in vielen Unternehmen genutzt, um Rechner aus der Ferne zu steuern und um darüber etwa Wartungsaufgaben zu erledigen. Weiterlesen
-
Januar 12, 2018
12Jan.2018
News
Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissen
Dieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Tipp
Virtualisierte Disaster Recovery schützt vor Malware
Virtualisierte Disaster Recovery bietet zahlreiche Vorteile. Selbst bei der Abwehr von Ransomware und Malware sind Point-in-Time Copies eine große Hilfe. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Meinungen
Sicherheitsstrategie für die Cloud: Visibilität
Um die Sicherheit in komplexen und hybriden Umgebungen zu gewährleisten und Angriffe abzuwehren, müssen Unternehmen ihre Netzwerke und alle Endpunkte darin auch erkennen können. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Meinungen
SDN: Mehr als ein Weg führt zum Ziel
Für die Implementierung von Software-defined Networking (SDN) gibt es mehrere Ansätze. Grundsätzlich lässt sich zwischen Open SDN und SDN via APIs unterscheiden. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Tipp
Industrie wendet sich verstärkt Digital-Twin-Technologien zu
Von Design bis Predictive Analytics: Digital Twins kommen immer häufiger zum Einsatz. Ein Überblick, wie Digital Twins verschiedenen Branchen helfen können. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Ratgeber
VMware Auto Deploy per PowerCLI: Image-Builder-Architektur
Der Auto-Deploy-Workflow lässt sich nicht nur per Webclient steuern, sondern auch per CLI. Wir beschreiben die Funktion von Image-Profilen, Depots und Image Builder für PowerCLI. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Tipp
Diese fünf Mythen verfälschen das Bild von SSDs
Es gibt immer noch falsche Vorstellungen rund um Solid-State Disks (SSDs). Wir räumen mit fünf gängigen Mythen auf und zeigen den echten Mehrwert von SSDs im Rechenzentrum. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Ratgeber
Berechtigungen im Active Directory effektiv steuern
Bei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Antworten
Welche sind wichtigsten Business-Funktionen von iOS 11?
Erweitertes Device Enrollment Programm (DEP) auch auf tvOS, Entwicklerkit für AR und verbessertes Multitasking – das sind einige der neuen Funktionen von Apple iOS 11. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Ratgeber
CRM: In Salesforce, SAP, Microsoft oder Oracle investieren?
Es gibt viele Faktoren, die bei der Entscheidung, wo man sein CRM-Budget investieren soll, wichtig sind. Eine Analyse der vier großen CRM-Plattformen. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Feature
Wichtige Fachbegriffe kurz erklärt: ITSM in Unternehmen
Mit IT-Service-Management lassen sich Geschäftsprozesse optimieren und verbessern. Aber welche Methodik ist für eine bestimmte Situation am besten geeignet? Eine ITSM-Übersicht. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Ratgeber
Transparenzberichte: Wer auf Cloud-Storage zugreifen will
Eine Sorge bei Nutzern von Cloud-Storage ist, dass Dritte Zugriff auf die Daten erhalten könnten. Staatliche Zugriffe auf die Daten werden in den Transparenzberichten aufgeführt. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Tipp
Dem Risiko Ransomware in der Cloud richtig begegnen
Ransomware bedroht nicht nur lokale Daten, sondern stellt auch für Cloud-Umgebungen ein Risiko dar. Unternehmen sollten sich mit entsprechenden Maßnahmen darauf vorbereiten. Weiterlesen
-
Januar 10, 2018
10Jan.2018
News
Meltdown und Spectre: Das sollten Unternehmen beachten
Während Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Meinungen
Technologische Innovationen 2018: AI, IoT, VR und Robotik
2018 wird angesichts der Geschwindigkeit der technologischen Neuerungen spannend wie nie. IoT etwa könnte in anderen Technologien, wie Machine Learning, aufgehen. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Tipp
No-Code- sowie Low-Code-Projekte erfolgreich umsetzen
Bevor man ein No-Code-/Low-Code-Produkt einsetzt, sollte man seine Organisation darauf vorbereiten. Dabei sind Zusammenarbeit und Kommunikation entscheidend. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Tipp
VMware versus OpenStack: Die Hybrid-Cloud-Debatte lebt auf
Im Zuge der Weiterentwicklung einer Hybrid-Cloud-Strategie von VMware baut auch OpenStack sein Portfolio an Services aus. Ein Vergleich der Angebote. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Ratgeber
Explosion unstrukturierter Daten erfordert modernen Speicher
Neue Entwicklungen wie Internet of Things, Einsatz von Sensoren oder Analytics führen zu einer Vielzahl von Daten. Diese müssen in modernem Speicher abgelegt werden müssen. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Meinungen
Cyberabwehr durch verhaltensbasiertes Sicherheits-Monitoring
Verhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Antworten
Welche Fragen sollte man zu SD-WAN-Managed-Services stellen?
Vielleicht liebäugelt Ihr Unternehmen mit einem gemanagtem SD-WAN-Service. Dann sollten Sie die richtigen Fragen bezüglich Security, Bandbreite und Kompatibilität stellen. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Tipp
Die populärsten Root Cause Analysis Tools für VDI
Root Cause Analysis Tools können Probleme in virtuellen Desktop-Infrastrukturen erkennen und beheben. Wir stellen die fünf populärsten Lösungen aus diesem Bereich vor. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Video
IBM Watson verbindet Daten-, Compute- und KI-Funktionen
Für Ruchir Puri, Chefarchitekt für IBM Watson, setzt sich die Plattform aus einer Kombination der drei Elementen Compute, Daten und Funktionalität zusammen. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Tipp
Vor- und Nachteile proprietärer Hypervisor für HCI
Manche Anbieter setzten bei ihren hyperkonvergenten Systemen auf proprietäre Hypervisors. Wir zeigen Ihnen die Vor- und Nachteile solcher Systeme. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Feature
Cybersicherheit 2018: Das kommt auf Unternehmen zu
Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Herausforderungen mit. Ein Überblick. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Tipp
vSphere: Paketfragmentierung senken per VMkernel-MTU-Wert
Per vSphere Web Client oder PowerCLI können Sie die VMkernel-MTU-Größe festlegen. Das kann zu höherer Netzwerk-Performance führen, aber Sie sollten es dabei nicht übertreiben. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Tipp
SAP CRM: Die Komponenten des CRM-Systems im Überblick
Als Erweiterung der Vertriebskomponente und Teil der Business Suite bietet SAP CRM Funktionen etwa für Vertrieb, Marketing und Service. Ein Blick auf SAP CRM. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Tipp
Serverless Computing: Darauf müssen Sie achten
Serverless Computing gelangt durch die Public Cloud in das Blickfeld von Unternehmen. Doch auch hier gilt: Nicht alles, was technisch geht, ist auch unbedingt sinnvoll. Weiterlesen
-
Januar 05, 2018
05Jan.2018
Tipp
Tape punktet mit Sicherheit gegen die Cloud
Bandlaufwerke gelten als totgeweiht, bleiben aber unersetzlich. Es wird noch sehr lange dauern, bevor Cloud-Provider einen ähnlichen Sicherheitsstandard erreichen können. Weiterlesen
-
Januar 05, 2018
05Jan.2018
Antworten
Wie es GhostHook am PatchGuard von Microsoft vorbeischafft
PatchGuard soll Windows auf Kernel-Ebene vor Rootkits schützen. Mit der GhostHook-Attacke ist es jedoch möglich, die Sicherheitslösung zu umgehen. Wie funktioniert der Angriff? Weiterlesen
-
Januar 05, 2018
05Jan.2018
Ratgeber
Welche UC-Anwendungen gehören in die Cloud?
Sind Sie unsicher, ob Sie eine bestimmte UC-Anwendung in die Cloud auslagern sollen? Wir zeigen Ihnen die Vor- und Nachteile von Cloud-basierten Unified-Communications-Lösungen. Weiterlesen
-
Januar 05, 2018
05Jan.2018
Feature
Die Optionen für SAP S/4HANA in der Public Cloud wachsen
SAP stellt mittlerweile sein ERP-System S/HANA als Cloud-Angebot zur Verfügung. Für S/4HANA Cloud sprechen ein geringerer TCO und hohe Skalierbarkeit. Weiterlesen
-
Januar 05, 2018
05Jan.2018
Feature
Paravirtualisierung: Einsatz, Vor- und Nachteile
Paravirtualisierung wurde mit dem Ziel konzipiert, schneller und effizienter sein. Diese Vorgabe erreicht sie heute nicht ganz, aber dennoch gibt es sinnvolle Anwendungsfälle. Weiterlesen
-
Januar 04, 2018
04Jan.2018
Ratgeber
SDN und Machine Learning: Diese Nachteile sollten Sie kennen
Bei SDN und maschinellem Lernen ist es wichtig, die Kompromisse und Nachteile abzuschätzen, die etwa in Form von Mouse Flows und geänderten Anwendungsmerkmalen zutage treten. Weiterlesen
-
Januar 04, 2018
04Jan.2018
News
Massive Sicherheitslücken in Prozessoren erfordern Updates
Sicherheitsforscher haben bei vielen Prozessoren schwerwiegende Sicherheitslücken entdeckt. Es sind sowohl Server wie Clients und Smartphones betroffen. Weiterlesen
-
Januar 04, 2018
04Jan.2018
Tipp
Bei Hyperkonvergenz sollten Sie nicht den Hypervisor beachten
Ein Hypervisor ist eine wichtige Komponente einer hyperkonvergenten Infrastruktur (HCI). Aber allzu viel Aufmerksamkeit sollten Sie ihm nicht widmen. Weiterlesen
-
Januar 04, 2018
04Jan.2018
Tipp
Machine Learning erleichtert das Knacken von Passwörtern
Machine Learning lässt sich auch ausgezeichnet zum Knacken von Passwörtern verwenden. Mit Hilfe von neuronalen Netzen können Angreifer leicht neue Passwortvarianten errechnen. Weiterlesen
-
Januar 04, 2018
04Jan.2018
Tipp
Vier Tipps zur Senkung der Mobile-App-Entwicklungskosten
Entwicklungsplattformen für Mobile Apps können versteckte Gebühren enthalten und unnötige Kosten verursachen. Diese Kosten lassen sich leicht vermeiden. Weiterlesen
-
Januar 04, 2018
04Jan.2018
Tipp
VMware setzt bei vRealize Log Insight und AppDefense auf KI
VMware nutzt für einige seiner Services und Produkte Machine-Learning-Algorithmen und will damit vor allem seine Kunden besser unterstützen können. Weiterlesen
-
Januar 03, 2018
03Jan.2018
Tipp
Softshell Vendor Report: Übersicht für Backup und Security
Nicht weniger als 1.279 Hersteller von Backup und Security werden im Softshell Vendor Report einer kritischen Prüfung unterzogen, um so schwarzen Schafen keine Chance zu geben. Weiterlesen
-
Januar 03, 2018
03Jan.2018
News
Die 10 beliebtesten Security-Artikel 2017
Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs. Weiterlesen
-
Januar 03, 2018
03Jan.2018
Tipp
Grundlagen zur Gestaltung eines SDDC
Ein softwaredefiniertes Data Center (SDDC) spart Kosten und sorgt für höhere Flexibilität. Wir zeigen Ihnen die Grundlagen, um Ihr Rechenzentrum in dieser Weise zu gestalten. Weiterlesen
-
Januar 03, 2018
03Jan.2018
Video
Ein CIO muss Führungsqualitäten vorweisen können
Die Rolle des CIO hat sich in den letzten Jahren gewandelt. Er muss zahlreiche Führungsaufgaben übernehmen und ist gleichzeitig Schnittstelle im Unternehmen. Weiterlesen
-
Januar 02, 2018
02Jan.2018
Ratgeber
Diese Technologien sollten Sie im Jahr 2018 beachten
Es gibt eine Reihe von interessanten und neuen Technologien, die das Potential haben, den Storage-Markt zu revolutionieren. Wir geben eine Übersicht über einige Anbieter. Weiterlesen
-
Januar 02, 2018
02Jan.2018
Meinungen
Cloud Access Security Broker: Daten in der Cloud absichern
Sicherheitsverantwortliche sollten Daten nicht nur beim Hoch- und Runterladen aus der Cloud kontrollieren, sondern auch direkt in der Cloud. Das erfordert neue Ansätze. Weiterlesen
-
Januar 02, 2018
02Jan.2018
Feature
Mit Intent-based Networking zu mehr Netzwerk-Automatisierung
Intent-based Networking (IBN) bietet Technikern interessante Vorteile durch Netzwerkautomatisierung. Doch kann der Ansatz die Versprechen erfüllen und abseits vom Hype punkten? Weiterlesen
-
Januar 02, 2018
02Jan.2018
Tipp
Windows Server 2016: Die Leistung als Dateiserver optimieren
Mit Windows Server 2016 können Unternehmen leistungsfähige und sichere Dateiserver zur Verfügung stellen. Mit der richtigen Konfiguration lässt sich die Leistung optimieren. Weiterlesen
-
Januar 02, 2018
02Jan.2018
Ratgeber
Eine gute Budgetplanung beginnt mit der richtigen Strategie
Ein gut vorbereitetes Budget ist der Motor für eine erfolgreiche strategische Planung. Dabei hilft auch Software für Corporate Performance Management (CPM). Weiterlesen
-
Januar 01, 2018
01Jan.2018
Antworten
Wie kann man sich vor Ransomware schützen?
Gegen Ransomware helfen mehrere Maßnahmen: Lösungen zur Überwachung aller Veränderungen an Dateien, Tools zur Analyse der Logs sowie leistungsfähige Backup- und Recovery-Systeme. Weiterlesen
-
Januar 01, 2018
01Jan.2018
Feature
Wie sich IaaS und PaaS für Entwickler unterscheiden
Bevor sie sich für IaaS oder PaaS entscheiden, sollten Unternehmen die Unterschiede kennen. Ein Vergleich beider Cloud-Umgebungen aus Entwicklungsperspektive. Weiterlesen
-
Januar 01, 2018
01Jan.2018
Meinungen
Taugen Android Thin Clients für die Konzernwelt?
Android gilt schon lange als ideal für Thin Clients, anders als die User Eperience. Doch die Zeiten haben sich geändert. Ist es an der Zeit für eine Neubewertung? Weiterlesen