Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Dezember 05, 2018
05Dez.2018
News
IT-Prioritäten 2019: Welche Pläne sind wichtig für Sie?
TechTarget führt für seinen IT-Priorities-Report eine Umfrage unter IT-Verantwortlichen zu Ihren Strategie-Plänen 2019 durch. Teilnehmer erhalten die Ergebnisse kostenlos. Weiterlesen
-
Dezember 05, 2018
05Dez.2018
News
Gefährliche Schadsoftware landet per E-Mail in Unternehmen
Das BSI warnt aktuell vor gefälschten E-Mails, die im Namen von Kollegen oder Geschäftskontakten in Firmenpostfächern landen und die Schadsoftware Emotet im Gepäck haben. Weiterlesen
-
Dezember 05, 2018
05Dez.2018
Meinungen
Künstliche Intelligenz: Paradigmenwechsel im Storage-Umfeld
Künstliche Intelligenz ist auf dem Vormarsch und kann auch im Storage-Umfeld viele Vorteile bringen, wie Latenzoptimierung, einfache Policy-Anpassungen und Performance-Erhöhung. Weiterlesen
-
Dezember 05, 2018
05Dez.2018
Tipp
Automatisierung zur Absicherung von Microservices nutzen
Neben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen
-
Dezember 05, 2018
05Dez.2018
Tipp
Probleme mit Intune App Protection und Outlook-App vermeiden
Auf Smartphones und Tablets mit der Outlook-App funktioniert das Synchronisieren von Kontakten manchmal nicht. Mit diesen Schritten haben Endbenutzer weniger Probleme damit. Weiterlesen
-
Dezember 05, 2018
05Dez.2018
Feature
Schub für Business One kann SAPs KMU-Strategie stärken
Das ERP-System von SAP gilt als teuer und schwer implementierbar. Diesen Ruf will SAP mit speziellen Produkten für kleine Unternehmen zerstreuen. Weiterlesen
-
Dezember 05, 2018
05Dez.2018
Antworten
Wie unterscheiden sich Thin und Zero Clients für die IT?
Sowohl strategisch, als auch kaufmännisch wie technisch, gibt es Gründe, die jeweils für Thin Clients oder Zero Clients sprechen. Grund genug, einige Aspekte näher zu betrachten. Weiterlesen
-
Dezember 05, 2018
05Dez.2018
News
Kostenloses E-Handbook: Die Migration zu Exchange planen
Das E-Handbook stellt die Optionen für die Migration zu Microsoft Exchange Server vor und thematisiert die Update- und Upgrade-Möglichkeiten. Weiterlesen
-
Dezember 04, 2018
04Dez.2018
Tipp
Warum sich ein Umstieg auf Gen 6 Fibre Channel lohnt
Das Upgrade auf ein Fibre-Channel-Netzwerk der nächsten Generation bietet die zusätzliche Leistung, um Anforderungen neuer Technologien und Workloads gerecht werden kann. Weiterlesen
-
Dezember 04, 2018
04Dez.2018
Meinungen
Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
-
Dezember 04, 2018
04Dez.2018
Ratgeber
Operativ arbeiten im Netzwerk: Fehlersuche und Monitoring
Die Fehleridentifizierung im Netzwerk kann der Suche nach der Nadel im Heuhaufen ähneln. Glücklicherweise gibt es viele kleine Helferlein. Proaktives Monitoring ist jedoch Pflicht. Weiterlesen
-
Dezember 04, 2018
04Dez.2018
Meinungen
Intelligentes Wissensmanagement für mehr Einsichten
Die wachsende Datenmenge von Daten stellt Unternehmen vor Probleme. Um geschäftsrelevante Informationen zu generieren, müssen diese aufbereitet werden. Weiterlesen
-
Dezember 04, 2018
04Dez.2018
Antworten
Sind Application Layer immer eine gute Idee?
Application Layer trennen die Anwendung vom darunterliegenden Betriebssystem. Die IT profitiert davon in mehrfacher Hinsicht. Allerdings eignen sich nicht alle Anwendungen dafür. Weiterlesen
-
Dezember 03, 2018
03Dez.2018
News
IT-Prioritäten 2019: Wie sehen Ihre IT-Pläne aus?
Für den IT-Priorities-Report befragen wir IT-Manager und -Mitarbeiter zur Ihrer IT-Strategie für das nächste Jahr. Machen Sie mit und erhalten Sie die Studienergebnisse kostenlos. Weiterlesen
-
Dezember 03, 2018
03Dez.2018
News
Neuer E-Guide: Technologien für das Data Center der Zukunft
Unser Autor widmet sich im kostenlosen E-Guide der Frage: Wie sieht das Data Center der Zukunft aus. Fünf Anbieter werden genauer unter die Lupe genommen. Weiterlesen
-
Dezember 03, 2018
03Dez.2018
Feature
AWS re:Invent 2018: Von der Cloud ins Weltall
Auf der re:Invent fackelte AWS ein Produkt-Feuerwerk ab, wie man es nur selten erlebt. AWS unterstrich einmal mehr seinen Führungsanspruch im Cloud-Markt. Weiterlesen
-
Dezember 03, 2018
03Dez.2018
Tipp
Cloud-to-Cloud-Migrations-Tools liefern umfassende Services
Es gibt viele Tools für die Cloud-Storage-Migration, aber das richtige zu finden, ist nie leicht. Wer zudem Multi-Cloud-Migrationsstrategien hat, braucht leistungsfähige Services. Weiterlesen
-
Dezember 03, 2018
03Dez.2018
Meinungen
Warum Access Networking zu Software-defined Access wird
Nach Jahren des Stillstands braucht das Access-Layer-Netzwerk eine Rundumerneuerung. Die Implementierung von SDA-basierten Konfigurationen dürfte ein guter Ansatzpunkt sein. Weiterlesen
-
Dezember 03, 2018
03Dez.2018
Ratgeber
DSGVO/GDPR: Was für Direktwerbung zu beachten ist
Die DSGVO behandelt Direktwerbung nicht explizit, die Vorgaben leitet man aus den Grundsätzen der Datenschutz-Grundverordnung ab. Die Aufsichtsbehörden geben hierbei Hilfestellung. Weiterlesen
-
Dezember 03, 2018
03Dez.2018
Feature
Virtualisierungs- und Infrastruktur-Management beherrschen
Virtuelle Infrastrukturen stellen neue Anforderungen an das Management. Anpassungen im Lauf der Zeit müssen auch hier genau erfolgen, ansonsten passieren Fehler. Weiterlesen
-
Dezember 01, 2018
01Dez.2018
Definition
SAP Manufacturing Integration and Intelligence (SAP MII)
SAP MII ist eine Anwendung zur Synchronisation von Fertigungsabläufe mit Backoffice-Geschäftsprozessen sowie zur Standardisierung von Daten. Weiterlesen
-
November 30, 2018
30Nov.2018
Tipp
Pro- und Re-aktives Incident-Management im Vergleich
Wie sieht das Management Sicherheitsereignissen im Vergleich von Planung und Reaktion aus? Die Bedrohungen entwickeln sich immer weiter. Das erfordert neue Perspektiven. Weiterlesen
-
November 30, 2018
30Nov.2018
Meinungen
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
November 30, 2018
30Nov.2018
Antworten
Wie sieht es bei den Service-Providern mit VNF aus?
Auch wenn die Service-Provider VNF im Kern des Netzwerks einsetzen, ist eine Implementierung am Netzwerkrande herausfordernd. Gründe dafür sind Komplexität und Kosten. Weiterlesen
-
November 30, 2018
30Nov.2018
Feature
Celonis: Technologien wie Process Mining sind gefragt
Celonis ist mit seiner Process-Mining-Software zu einem Milliarden-Unternehmen gewachsen. Co-CEO Bastian Nominacher beschreibt im Interview die Idee hinter Celonis. Weiterlesen
-
November 30, 2018
30Nov.2018
Tipp
NVIDIA GPU Cloud vereint Data Science und Container
NVIDIA GPU Cloud ermöglicht die Bereitstellung von Data Science Workloads, die sich über lokale Systeme und Public Clouds erstrecken – mit Hilfe von Containern. Weiterlesen
-
November 29, 2018
29Nov.2018
Tipp
Wie Blockchain-Storage Unternehmen revolutionieren könnte
Blockchain verspricht mehr Vertrauen, Zuverlässigkeit und Sicherheit für Storage, aber ist sie soweit, eine Mainstream-Technologie zu werden? Experten geben ihre Meinung ab. Weiterlesen
-
November 29, 2018
29Nov.2018
Ratgeber
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
November 29, 2018
29Nov.2018
Ratgeber
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
November 29, 2018
29Nov.2018
Feature
SAP HANA: In-Memory-Technologie für mehr Unabhängigkeit
SAP hat HANA ursprünglich entwickelt, um sich technologisch unabhängiger von anderen Datenbankanbietern zu machen. Dieses Ziel wurde bisher nicht erreicht. Weiterlesen
-
November 29, 2018
29Nov.2018
News
IT-Prioritäten 2019: Wohin steuert das IT-Management?
IT-Verantwortliche können in der IT-Prioritäten-Umfrage von TechTarget ihre Strategien für 2019 hinterfragen. Die Ergebnisse erhalten Teilnehmer kostenlos. Weiterlesen
-
November 29, 2018
29Nov.2018
Antworten
Wie kann man per PowerShell alle Hyper-V-Knoten auflisten?
Mit Hilfe der PowerShell können sich Admins die Verwaltung von Hyper-V-Clustern deutlich erleichtern. So lässt sich das Abrufen von Informationen zu Knoten automatisieren. Weiterlesen
-
November 28, 2018
28Nov.2018
Tipp
Die Workload bestimmt den Sekundärspeicher
Die Verwendung von Sekundärspeicher kann die Leistung unternehmenskritischer Anwendungen verbessern, aber es ist schwierig, zu entscheiden, welche Daten nicht so wichtig sind. Weiterlesen
-
November 28, 2018
28Nov.2018
Tipp
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
November 28, 2018
28Nov.2018
Ratgeber
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
November 28, 2018
28Nov.2018
Meinungen
Data Governance muss komplette Datenverarbeitung umfassen
Data Governance ist besonders bei Big-Data-Projekten wichtig. Durch den verantwortungsvollen Umgang mit Daten lassen sich agile Entscheidungen herbeiführen. Weiterlesen
-
November 28, 2018
28Nov.2018
Antworten
Applikationscontainer-Technologie oder Virtualisierung?
Will die IT-Abteilung Nutzern virtuelle Anwendungen zur Verfügung stellen, hat sie mehrere Optionen. Dazu gehören auch Container. Sie isolieren Apps vom OS und anderen Anwendungen. Weiterlesen
-
November 27, 2018
27Nov.2018
News
IT-Prioritäten 2019: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Mitarbeiter und -Verantwortliche zu ihrer IT-Strategie für das Jahr 2019. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
November 27, 2018
27Nov.2018
News
HPE Discover: HPE erweitert intelligentes Speicherportfolio
Die neuen Erweiterungen des Storage-Angebots sollen mit KI, Cloud Data Mobility und Storage-Plattform-Performance tiefere und schnellere Datenerkenntnisse liefern. Weiterlesen
-
November 27, 2018
27Nov.2018
Feature
Vorteile und Risiken von Data Protection mit Management
Die Backup-Daten können heute direkt für andere, mehr produktive Zwecke verwendet werden. Das bringt viele Vorteile. Anwender müssen jedoch auch mögliche Risiken bedenken. Weiterlesen
-
November 27, 2018
27Nov.2018
Meinungen
EU-DSGVO-Vorgaben und die E-Mail-Verschlüsselung
Die Datenschutz-Grundverordnung macht Vorgaben zu einem sicheren Datenaustausch. So muss – im Falle von sensiblen Informationen – der E-Mail-Verkehr verschlüsselt erfolgen. Weiterlesen
-
November 27, 2018
27Nov.2018
Ratgeber
Sieben Faktoren für eine erfolgreiche Cloud-Migration
Unternehmen wollen, dass ihre Anwendungen portabel sind und sich einfach zwischen Cloud-Providern verschieben lassen. Dazu ist ein solider Plan für die Cloud-Migration ein Muss. Weiterlesen
-
November 27, 2018
27Nov.2018
Antworten
Wie steigert Salesforce Einstein Language die Produktivität?
Salesforce Einstein Language lernt ähnlich wie das menschliche Gehirn und erfüllt eine Vielzahl von Funktionen wie semantisches Parsen und Schlussfolgerungen. Weiterlesen
-
November 27, 2018
27Nov.2018
Feature
Clouds und Container verändern Monitoring und Management
IT-Performance-Management ist schwierig, wenn es alles von großen Public Clouds bis zu kleinen Micro-Service abdecken muss. IT-Methoden müssen sich ändern, um Schritt zu halten. Weiterlesen
-
November 27, 2018
27Nov.2018
News
Kostenloser E-Guide: S/4HANA Cloud- und On-Premises-Optionen
Im kostenlosen E-Guide werden die drei Deployment-Optionen von SAP S/4HANA thematisiert. Dabei diskutieren unsere Autoren die jeweiligen Vor- und Nachteile. Weiterlesen
-
November 26, 2018
26Nov.2018
News
HPE Discover: HPE stellt Composable Cloud vor
HPE zeigt mit Composable Cloud eine offene hybride Cloud-Plattform, die auf Kompatibilität basiert und Geschwindigkeit, Skalierbarkeit, Auswahl und Wirtschaftlichkeit bieten soll. Weiterlesen
-
November 26, 2018
26Nov.2018
Antworten
Wie richten Long-Tail-DoS-Angriffe Schaden an?
DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen
-
November 26, 2018
26Nov.2018
Tipp
Multi-Cloud-Strategie: Wie man die richtige Cloud findet
Clouds sind angesagt. Aber welche soll man auswählen, und wie steht es mit einer Multi-Cloud-Strategie? Der Cloud-Spezialist Ed Featherston berichtet aus seiner Erfahrung. Weiterlesen
-
November 26, 2018
26Nov.2018
Antworten
Wie funktioniert Software-defined Access?
Service-Provider und Unternehmen nutzen Software-defined Access, um SDN über das Rechenzentrum und WAN hinaus bis an den Rand des Netzwerks zu erweitern. Das sind die Vorteile. Weiterlesen
-
November 26, 2018
26Nov.2018
Tipp
Sollte man einen Edge-Computing-Server virtualisieren?
Edge Computing erfordert viel Rechenleistung in einem möglichst kleinen Paket. Eigentlich ein idealer Kandidat für Container und Serverless Frameworks. Weiterlesen
-
November 26, 2018
26Nov.2018
Antworten
Kann Supply Chain Management von Low Code Tools profitieren?
Die Low-Code-/No-Code-Bewegung expandiert, da sie die App-Entwicklung in die Hände von Geschäftsanwendern legt. Davon profitiert auch das Supply Chain Management. Weiterlesen
-
November 24, 2018
24Nov.2018
News
Kostenloses E-Handbook zu Intent-based Networking
Intent-based Networking soll die Konfiguration und Steuerung von Firmennetzwerken automatisieren und an den Geschäftsanforderungen ausrichten. Diese eBook liefert alle Infos dazu. Weiterlesen
-
November 23, 2018
23Nov.2018
Tipp
Storage-Kapazität im Data Center richtig einschätzen
Mit Cloud-Storage und Deduplizierung lässt sich die Speicherkapazität erweitern, Anwendungsausfälle verhindern und die Leistung des Rechenzentrums aufrechterhalten. Weiterlesen
-
November 23, 2018
23Nov.2018
Meinungen
Die Cybersicherheit und der klassische Return on Investment
IT-Sicherheit ist kein Selbstzweck, sondern wichtig für den Geschäftserfolg. Grund genug, den Return on Security Investment (ROSI) einmal Schritt für Schritt zu bestimmen. Weiterlesen
-
November 23, 2018
23Nov.2018
Meinungen
Der Stand der Dinge bei Intent-based Networking (IBN)
In Sachen Intent-based Networking wurden schon einige Fortschritte gemacht. Allerdings muss jeder Teil des Netzwerks und damit auch die entsprechenden Anbieter IBN unterstützen. Weiterlesen
-
November 23, 2018
23Nov.2018
Ratgeber
Entwicklungs- und Monitoring-Technologien auf der Spur
Das Silicon Valley beherbergt die größten IT-Firmen der Welt. Doch auch frische Ideenschmieden siedeln sich mit einem Standort in der Nähe von San Francisco an. Weiterlesen
-
November 23, 2018
23Nov.2018
Tipp
Die Planung von IT-Projekten im Griff behalten
Der Zeitplan ist überschritten und die Kosten laufen aus dem Ruder. Bei vielen IT-Projekten scheint dies normal. Folgende Tipps helfen dabei, das Vorhaben im Griff zu behalten. Weiterlesen
-
November 22, 2018
22Nov.2018
News
Storage-Allerlei KW 47/18: Von Pure Storage bis Rubrik
In dieser Woche beschäftigten uns News von Altaro, Infinidat, Pure Storage oder Quantum. Zwei Kurz-News der Vorwoche von Red Hat und Acronis schaffen es auch auf die Liste. Weiterlesen
-
November 22, 2018
22Nov.2018
Tipp
Wie Krankenhäuser die Cloud als Storage für Images nutzen
Fortschritte in der medizinischen Bildgebung bedeuten größere Dateien und eine erhöhte Nachfrage nach mehr Speicherkapazität. Die Cloud bietet eine Alternative für Krankenhäuser. Weiterlesen
-
November 22, 2018
22Nov.2018
Ratgeber
ISMS: Ein Information Security Management System einrichten
Die Cyberangriffe auf Informationen in Unternehmen nehmen zu. Ein Grund mehr, um ein Information Security Management System (ISMS) auf Basis der Norm ISO 27001 aufzubauen. Weiterlesen
-
November 22, 2018
22Nov.2018
Meinungen
Software-defined WAN (SD-WAN): Anspruch und Wirklichkeit
SD-WAN kann den Datenverkehr ideal lenken und Kosten senken. Entscheidend für den erfolgreichen Einsatz ist aber eine individuelle Überprüfung der Anforderungen und Gegebenheiten. Weiterlesen
-
November 22, 2018
22Nov.2018
Feature
Apache Flink wurde für robustes Stream Processing entwickelt
Die Entwickler von Apache Flink gründeten 2014 data Artisans und erzeugen seitdem viel Aufmerksamkeit. Mitbegründer Stephan Ewen erläutert die Idee hinter data Artisans. Weiterlesen
-
November 22, 2018
22Nov.2018
Tipp
Ein Blick auf grundlegende sed-Befehle unter Linux
Administratoren kennen den Linux Stream Editor unter dem Befehl sed. Das Kommandozeilen-Tool lässt sich hervorragend in Skripten benutzen, um Textdateien zu manipulieren. Weiterlesen
-
November 21, 2018
21Nov.2018
News
5G-Mobilfunk ist bereit und wird die Wirtschaft verändern
5G ist gebrauchsfertig und wird tiefgreifende Veränderungen verursachen. Aber es gibt noch Hemmnisse, gegen die Regierungen etwas tun müssen, meint Huaweis Rotating CEO Ken Hu. Weiterlesen
-
November 21, 2018
21Nov.2018
Meinungen
Entwickler treiben die Storage-Evolution voran
In vielen innovativen IT-Umgebungen stoßen monolithische Speicher schnell an ihre Grenzen oder sind gar nicht einzusetzen. Hier bewegt sich der Markt in eine andere Richtung. Weiterlesen
-
November 21, 2018
21Nov.2018
Meinungen
Leidet die IT-Sicherheit unter der Flut der Warnmeldungen?
Die Zahl der Sicherheitsalarme, die IT-Abteilungen täglich verarbeiten müssen, wächst stetig. Das erhöht das Risiko, den entscheidenden Hinweis zu verpassen. Weiterlesen
-
November 21, 2018
21Nov.2018
Meinungen
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
November 21, 2018
21Nov.2018
Feature
Oracle Autonomous Database Cloud: Autonom in der Cloud
Oracle hat dieses Jahr eine autonome Datenbank vorgestellt. Der Begriff wurde beim autonomen Fahren abgeschaut. Dabei hat Beides einige Gemeinsamkeiten. Weiterlesen
-
November 21, 2018
21Nov.2018
Tipp
Mit Azure Cloud Shell das Ressourcen-Management optimieren
Microsoft bietet für Azure die Azure Cloud Shell und eine Beta-Version der PowerShell-Konsole an. Sie erleichtern die Arbeit der Administratoren. Weiterlesen
-
November 20, 2018
20Nov.2018
News
Pure Storage bringt Flash und Services in die hybride Cloud
Unified Hybrid Cloud und Pure Cloud Data Services sollen Datenmobilität und optimierte Datenservices in einer hybriden Cloud auf AWS-Basis gewährleisten. Weiterlesen
-
November 20, 2018
20Nov.2018
News
Rubrik stellt Software-Update und Accelerator für Azure vor
Die neuen Services sollen Anwendungen und Daten über Hybrid-Clouds hinweg sichern, automatisieren und verwalten sowie einen schnellen Einstieg in hybride Clouds ermöglichen. Weiterlesen
-
November 20, 2018
20Nov.2018
Feature
Tipps zum Verbessern der Infrastruktur-Performance
Der Bedarf hoher Performance für Apps erfordert oft eine Reduzierung der Latenzzeiten, indem entweder die Daten näher an die Compute-Ressource gebracht wird oder umgekehrt. Weiterlesen
-
November 20, 2018
20Nov.2018
Feature
Mit SIEM-Berichten und -Warnungen die Sicherheit verbessern
SIEM-Lösungen sind mächtige Produkte, die eine Vielzahl von Informationen erfassen und auch liefern können. Grund genug, sich zunächst auf wichtige Punkte zu konzentrieren. Weiterlesen
-
November 20, 2018
20Nov.2018
Feature
Blockchain in mobilen Apps – Einsatzszenarien
Die Blockchain bietet viele Vorteile für Firmen. Damit sind sichere mobile Apps etwa für Lieferketten-Management, Finanzen, Gesundheitsbereich oder den öffentliche Sektor möglich. Weiterlesen
-
November 20, 2018
20Nov.2018
Tipp
Ereignisgesteuerte Anwendungen: Serverless oder Container?
Serverless Computing und Container erlauben IT-Teams, ereignisgesteuerte Anwendungen zu hosten. Die Auswahl der Plattform ist hierfür der erste Schritt. Weiterlesen
-
November 20, 2018
20Nov.2018
Meinungen
ERP-Plattformen: Wie Cloud-Systeme mit Flexibilität punkten
ERP-Systeme fungieren innerhalb größerer Organisationen wie eine Zentrale, in der alle Daten zusammenlaufen. Cloud-ERP-Systeme verschlanken die Business-Prozesse. Weiterlesen
-
November 19, 2018
19Nov.2018
Feature
Wie man eine Multi-Cloud-Storage-Strategie umsetzt
Der Artikel beschreibt, wie man eine Multi-Cloud-Speicherstrategie entwickelt und welche Vorteile sich daraus ergeben sowie mögliche Einschränkungen. Weiterlesen
-
November 19, 2018
19Nov.2018
Meinungen
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
-
November 19, 2018
19Nov.2018
Feature
Software-defined Networking mit Windows Server 2016/2019
Microsoft integriert in Windows Server immer mehr Technologien, mit denen sich ganze Netzwerke und Rechenzentren virtualisieren lassen. Wir zeigen Ihnen die Möglichkeiten. Weiterlesen
-
November 19, 2018
19Nov.2018
Antworten
Welche Funktionen bietet die SuccessFactors Mobile App?
Die SuccessFactors App stellt zahlreiche Self-Service-Funktionen zur Verfügung. Daneben bietet die Anwendung Online-Kurse auf Android- und iOS-Geräten. Weiterlesen
-
November 19, 2018
19Nov.2018
Tipp
Tipps zur Auswahl einer passenden Lösung fürs Monitoring
Lösungen zum Management der eigenen Umgebung sind eine wichtige Säule bei der Überwachung und Pflege der Firmen-IT. Welche Punkte sollten bei der Auswahl besonders beachtet werden? Weiterlesen
-
November 18, 2018
18Nov.2018
Definition
Amazon Neptune
Die Amazon Graphdatenbank Neptune eignet sich besonders zur Analyse von Datenbeziehungen in großen Datenmengen, die nur eine geringe Latenz erlauben. Weiterlesen
-
November 16, 2018
16Nov.2018
Feature
Vier File-Systeme und ihre Entwicklung
Mit der Wandlung von Computing und Rechenzentren muss sich auch das Dateisystem der nächsten Generation weiterentwickeln. Hier ein Überblick über status quo und Aussichten. Weiterlesen
-
November 16, 2018
16Nov.2018
Meinungen
Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
-
November 16, 2018
16Nov.2018
Antworten
Wie plane ich eine Netzwerkinfrastruktur für SD-WAN?
Bereiten sich Unternehmen auf SD-WAN-Upgrades vor, sollten Sie sich mit der Planung der Netzwerkinfrastruktur Zeit lassen. Die drei Schritte in diesem Beitrag sind ein guter Start. Weiterlesen
-
November 16, 2018
16Nov.2018
Feature
Fünf Anbieter für das Daten-Management der Zukunft
Die Softwarewelt ist ständig in Bewegung. Das gilt auch für Daten-Management- und Analytics-Anwendungen. Fünf Anbieter mit zukunftsträchtigen Lösungen. Weiterlesen
-
November 16, 2018
16Nov.2018
Ratgeber
80 Linux-Befehle, die Sie tatsächlich benutzen werden
Für Administratoren in Firmen ist dieser Leitfaden mit wichtigen Linux-Befehlen nützlich. Sie finden darin Befehle, Utilities und Tools, die für die Administration wichtig sind. Weiterlesen
-
November 15, 2018
15Nov.2018
Feature
Was Offsite-Backup vom Cloud-Backup unterscheidet
Externe Backups und Cloud-Backups bieten verschiedene Sicherungsoptionen. Um zu entscheiden, sollte man wissen, welche die optimale Date Protection für die eigene IT offeriert. Weiterlesen
-
November 15, 2018
15Nov.2018
Tipp
Microsoft Azure AD: Erweiterter Schutz vor Password Spraying
Mit Password Protection und Smart Lockout hat Microsoft zwei neue Funktionen für Azure AD im Programm, die zusammen moderne Angriffe via Password Spraying verhindern können. Weiterlesen
-
November 15, 2018
15Nov.2018
Meinungen
IoT-Geräte sicher in das Netzwerk einbinden
Unternehmen können ihre Netzwerke durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten absichern. Weiterlesen
-
November 15, 2018
15Nov.2018
Feature
Warum DevOps-Entwicklung kontinuierliches Testen braucht
Der DevOps-Ansatz verlangt, Software während des gesamten Entwicklungsprozesses zu testen. Ebenso wichtig ist es für Teams, die richtigen Tests zu verwenden. Weiterlesen
-
November 15, 2018
15Nov.2018
Feature
IT-Experten geben Security-Tipps und Warnungen für Container
Container sind in. Doch noch sind nicht alle Security-Probleme bei dieser neuen Technologie gelöst. Weiterlesen
-
November 14, 2018
14Nov.2018
News
Datenschutz-Verletzungen und die Folgen für Unternehmen
Datenschutzverstöße können Unternehmen teuer zu stehen kommen. Nicht nur im Hinblick auf Bußgelder und Sanktionen, sondern auch aufgrund entsprechender Reaktionen der Kunden. Weiterlesen
-
November 14, 2018
14Nov.2018
Feature
Cloud-basierte Predictive Analytics auf dem Vormarsch
Predictive Analytics sind auch geeignet, um Speicherprozesse genauer zu beobachten und zu Ersparnissen zu führen. Weiterlesen
-
November 14, 2018
14Nov.2018
Meinungen
Wie Mitarbeiter E-Mail-Bedrohungen richtig erkennen können
Geschulte Anwender sind ein wichtiger Schutzschild gegenüber E-Mail-Angriffen. Dabei kämpfen sie mit typischen Problemen, wenn sie lernen, schädliche E-Mails zu erkennen. Weiterlesen
-
November 14, 2018
14Nov.2018
Tipp
Vier Tipps für eine höheren Netzwerksicherheit
Schulung der Mitarbeiter, einfacheres Netzwerkdesign, Abkehr vom Firewall-Denken und Security by Design: vier Wege zu einer höheren Sicherheit im Netzwerk. Weiterlesen
-
November 14, 2018
14Nov.2018
Feature
SAP S/4HANA Public Cloud geht im Cloud-Wirrwarr unter
Die Public-Cloud-Version von SAP S/4HANA ist eine optimierte SaaS-Version des ERP-Systems. Einige Unternehmen kombinieren es aber mit Private-Cloud-Optionen. Weiterlesen
-
November 13, 2018
13Nov.2018
Meinungen
EU-DSGVO: Achillesferse Backup und Archivierung
Unternehmen müssen im Rahmen der DSGVO vieles beachten, vor allem aber müssen sie bestimmte Parameter bei der Datensicherung beachten. Weiterlesen
-
November 13, 2018
13Nov.2018
Tipp
Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
-
November 13, 2018
13Nov.2018
Feature
Maschinelles Lernen auf dem mobilen Gerät bietet Vorteile
Mittlerweile können auch mobile Geräte Daten für maschinelles Lernen verarbeiten. Unternehmen können das nutzen und so die Sicherheit erhöhen und Latenzzeiten senken. Weiterlesen