Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
November 13, 2018
13Nov.2018
Meinungen
In Gebrauchtsoftware schlummert Potenzial für IT-Budgets
In der Anschaffung von Gebrauchtsoftware schlummert Einsparungspotenzial. An- und Verkauf von Gebrauchtsoftware ist legal, wenn man einige Dinge beachtet. Weiterlesen
-
November 13, 2018
13Nov.2018
Tipp
Das API-Management an die Serverless-Architektur anpassen
Es ist wichtig zu verstehen, was mit älteren APIs passiert, wenn man zu einer Serverless-Architektur wechselt. Das API-Management muss angepasst werden. Weiterlesen
-
November 13, 2018
13Nov.2018
Tipp
Windows Server 2016: Fünf häufig unterschätzte Funktionen
Windows Server 2016 bringt eine Reihe von Features mit, die im Admin-Alltag häufig nicht die Aufmerksamkeit erhalten, die ihnen eigentlich zustünde. Eine Übersicht der Funktionen. Weiterlesen
-
November 12, 2018
12Nov.2018
News
Folie soll Manipulation elektronischer Bauteile verhindern
Forscher von Fraunhofer-Instituten haben eine Folie entwickelt, die eingebettete Systeme vor Datendiebstahl schützen soll. Bei Beschädigung werden Daten automatisch gelöscht. Weiterlesen
-
November 12, 2018
12Nov.2018
Feature
Sichere Cloud-Speicher für das Gesundheitswesen
Um als Einrichtung des Gesundheitswesens Daten sicher in der Cloud zu speichern, sollten IT-Verantwortliche zuerst die Risiken einschätzen – und Risiken gibt es auf beiden Seiten. Weiterlesen
-
November 12, 2018
12Nov.2018
Ratgeber
GDPR: Wer darf Datenschutz-Zertifikate nach DSGVO vergeben?
Die DSGVO regelt die Datenschutz-Zertifizierung. Dazu gehören auch Vorgaben, die die Zertifizierungsstellen erfüllen müssen. Die Aufsichtsbehörden nennen weitere Details. Weiterlesen
-
November 12, 2018
12Nov.2018
Tipp
Metriken und Tools zum Messen der Netzwerkleistung
Es gibt mehrere Methoden und Metriken zum Messen der Netzwerkleistung und des Datendurchsatzes. Die Messungen müssen konsistent sein, um größere Serviceprobleme zu vermeiden. Weiterlesen
-
November 12, 2018
12Nov.2018
Feature
Das sollte Microsoft für Exchange Server 2019 beachten
Der noch für 2018 erwartete Exchange Server 2019 wäre für Microsoft eine gute Gelegenheit, einige der vielen Wünsche von Administratoren umzusetzen. Weiterlesen
-
November 12, 2018
12Nov.2018
Meinungen
Windows und Linux für Enterprise Workloads im Vergleich
Produktive Workloads lassen sich mit Windows und Linux betreiben. Sehen Sie aber nicht nur auf die anfänglichen Kosten, wenn Sie Betriebssysteme vergleichen, meint Brian Kirsch. Weiterlesen
-
November 11, 2018
11Nov.2018
Definition
Statistische Analyse
Die statistische Analyse ist ein Teilbereich der Datenanalyse. Sie gehört mit zu den ersten mathematischen Methoden im Bereich Business Intelligence. Weiterlesen
-
November 10, 2018
10Nov.2018
Definition
Amazon SageMaker
Amazon SageMaker ist ein Service, mit dem Entwickler Machine-Learning-Modelle für verschiedene Analysen in der AWS-Cloud erstellen, trainieren und bereitstellen können. Weiterlesen
-
November 09, 2018
09Nov.2018
Meinungen
Banken müssen in Data-Warehouse-Automatisierung investieren
Banken mit neuen Geschäftsmodellen fordern seit einigen Jahren etablierte Großbanken heraus. Diese müssen reagieren und auf neue KI-Lösungen setzen. Weiterlesen
-
November 09, 2018
09Nov.2018
Tipp
Inline- und Post-Process-Deduplizierung im Vergleich
Eignet sich Inline- oder Post-Processing-Deduplizierung besser als Datenschutzplattform? Es gibt mehrere Produkte auf dem Markt, die diese Möglichkeiten bieten. Wir vergleichen. Weiterlesen
-
November 09, 2018
09Nov.2018
Meinungen
Die Funktion der Malware Godzilla Loader im Detail
Beim im Darknet beworbenen Godzilla Loader handelt es sich um eine Malware ohne eigentliche Nutzlast, diese wird nachgeladen. Wie funktioniert die Schadsoftware? Weiterlesen
-
November 09, 2018
09Nov.2018
Tipp
UC-Geräte und Endpunkte im Cloud-Migrationsplan einbeziehen
Welche Komponenten ein Unternehmen in die Cloud migriert, wirkt sich auf die UC-Geräte und Endpunkte aus. Unsere Netzwerkexpertin erklärt, was in einen Cloud-Migrationsplan gehört. Weiterlesen
-
November 09, 2018
09Nov.2018
News
Kostenloser E-Guide: Die Serverless-Plattform AWS Lambda
Der E-Guide widmet sich der Serverless-Plattform AWS Lambda. Er beinhaltet einen Überblick über die Funktionen und mögliche Einsatzszenarien von Lambda. Weiterlesen
-
November 09, 2018
09Nov.2018
Feature
Die Vorteile von Microservices für RZ-Administratoren
Viele Anwendungen waren bisher sehr groß und umständlich zu handhaben, wenn Änderungen oder Updates anstehen. Die Aufteilung einer App in mehrere Microservices schafft Abhilfe. Weiterlesen
-
November 08, 2018
08Nov.2018
News
Storage-Allerlei KW 45/18: Von VMworld bis Fujitsu-Forum
Diese Woche hatte zahlreiche Veranstaltungen und somit viele Neuigkeiten zu bieten. Unter anderem von Acronis, Excelero, Fujitsu und VMware. Hier eine Zusammenfassung. Weiterlesen
-
November 08, 2018
08Nov.2018
News
Arcserve Business Continuity Cloud sichert Infrastrukturen
Die Arcserve Business Continuity Cloud soll eine Lösung für Cloud-basierte Backups, Disaster Recovery, Hochverfügbarkeit und E-Mail-Archivierung bieten. Weiterlesen
-
November 08, 2018
08Nov.2018
News
Excelero präsentiert NVMesh 2 für Shared NVMe
Das Start-up unterstützt bereits InfiniBand, RoCE v2, RDMA and NVMe-oF und fügt seiner Storage-Lösung nun den Support für TCP/IP und Fibre Channel sowie Erasure Coding hinzu. Weiterlesen
-
November 08, 2018
08Nov.2018
News
Microns QLC-SSD Micron 5210 ION weltweit verfügbar
Die QLC-SSD soll vor allem in leseintensiven Umgebungen zum Einsatz kommen und in vielen Fällen herkömmliche Festplatten ablösen. Weiterlesen
-
November 08, 2018
08Nov.2018
Feature
OpenStack Speicher-Update 2018
Snapshots und Container-Storage-Support gehören zu den Funktionen der Open-Source-Private-Cloud-Plattform, aber der Support herstellerspezifischer Treiber gilt nicht generell. Weiterlesen
-
November 08, 2018
08Nov.2018
Ratgeber
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Ob bestimmte Datenschutzmaßnahmen nach DSGVO/GDPR erforderlich sind, hängt meistens von der Höhe des Datenrisikos ab. Die Aufsichtsbehörden geben Hinweise zur Risikobewertung. Weiterlesen
-
November 08, 2018
08Nov.2018
Antworten
Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
-
November 08, 2018
08Nov.2018
Feature
Wie Low Code Tools die Mobile-App-Entwicklung erleichtern
Mit Low-Code-Software kann praktisch jeder Anwender Mobile und Business Apps entwickeln. Daher gewinnen diese Entwicklungswerkzeuge weiter an Popularität. Weiterlesen
-
November 08, 2018
08Nov.2018
Tipp
Wie AWS Fargate das Container-Management entlastet
Firmen stehen bei der Einführung von Containern vor einigen Herausforderungen. Auch wenn AWS Fargate einige Hürden beseitigt, sollten man auf die Kosten achten. Weiterlesen
-
November 07, 2018
07Nov.2018
News
Neue 400-GbE-Switches von Cisco und Arista
Kurz nacheinander haben Arista und Cisco neue 400-GbE-Switches vorgestellt. Die Geräte unterscheiden sich durch Chipset, optische Steckverbinder und Abwärtskompatibilität. Weiterlesen
-
November 07, 2018
07Nov.2018
News
Fujitsu Forum 2018: Service-Offensive und Neustrukturierung
Fujitsu sprach zu Beginn des eigenen Forums fast Mantra-artig nur über die geplanten Umstrukturierungen und den Fokus auf Services, dass andere News fast untergingen. Weiterlesen
-
November 07, 2018
07Nov.2018
Meinungen
SD-WAN: Netzwerk für die Zukunft
Ein SD-WAN kann den flüssigen Datenverkehr zwischen dem Firmenrechenzentrum, Public Cloud-Services sowie den verstreuten Unternehmensstandorten sicherstellen. Weiterlesen
-
November 07, 2018
07Nov.2018
Feature
Die besten Tipps für einen sinnvollen Backup-Plan
Ein Backup-Plan muss Veränderungen im Unternehmen und mögliche Bedrohungen voraussehen. Diese Tipps können helfen, den Plan an die Bedürfnisse des Unternehmens anzupassen. Weiterlesen
-
November 07, 2018
07Nov.2018
Antworten
Wie kann die IT Ressourcen für virtuelle Umgebungen planen?
Mal eben eine Anwendung virtualisiert zur Verfügung stellen, ist leichter gesagt als getan. Um Unbill zu vermeiden, sollte vorab eine realitätsnahe Ressourcenplanung erfolgen. Weiterlesen
-
November 07, 2018
07Nov.2018
Feature
Die beliebtesten SAP S/4HANA-Deployment-Optionen
SAP S/4HANA Cloud stellt nicht die gleichen Funktionen wie die lokale Version zur Verfügung. Es gibt aber noch andere Gründe, S/4HANA lokal zu halten. Weiterlesen
-
November 06, 2018
06Nov.2018
Antworten
Welche WAN-Konfiguration ist optimal für UCaaS-Plattformen?
Wenn Sie eine UCaaS-Plattform implementieren, dann sind ausreichend Bandbreite und die Konfiguration des WANs entscheidend. Sprach- und Video-Traffic sollten priorisiert werden. Weiterlesen
-
November 06, 2018
06Nov.2018
News
VMworld Europe 2018: VMware im Zeichen der hybriden Cloud
Zur europäischen Version der VMworld stellt VMware einige Produkte vor, die nicht bereits zur US-Hausmesse präsentiert wurden, z.B. Kubernetes-Support und VMware Cloud on AWS. Weiterlesen
-
November 06, 2018
06Nov.2018
Feature
Warum eine Multi-Cloud-Strategie wichtig ist
Bei IT-Architekturen debattieren wir längst nicht mehr über Private, Hybrid oder Public Clouds, sondern vielmehr über die Notwendigkeit von Multi-Cloud-Strategien. Weiterlesen
-
November 06, 2018
06Nov.2018
Tipp
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
November 06, 2018
06Nov.2018
Meinungen
Das Ziel der Digitalisierung ist optimale Nutzererfahrung
Viele Organisationen verpassen es, sich bei ihrer Digitalisierungsstrategie beraten zu lassen. Dadurch wird die IT-Modernisierung schnell kompliziert. Weiterlesen
-
November 06, 2018
06Nov.2018
Feature
Container mit Nested Virtualization in einer VM betreiben
Es ist möglich, Container in VMs laufen zu lassen. Das hat Vorteile, es gibt aber auch Grenzen. Administratoren sollten sich vorher genau informieren, was machbar ist. Weiterlesen
-
November 05, 2018
05Nov.2018
News
Unternehmen versichern sich zunehmend gegen Cyberangriffe
Unternehmen sichern sich vermehrt mit Versicherungen gegen die Folgen von digitalen Angriffen oder Störfällen ab. Vor allem Großunternehmen setzen sich mit dem Thema auseinander. Weiterlesen
-
November 05, 2018
05Nov.2018
Tipp
Sieben Fakten zu hyperkonvergentem Sekundärspeicher
Mit der Kombination von HCI – hyperkonvergenten Infrastrukturen – und Sekundärspeichersystemen, wie für Datensicherung und Archivierung, entstand ein neues Marktsegment. Weiterlesen
-
November 05, 2018
05Nov.2018
Meinungen
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
November 05, 2018
05Nov.2018
Meinungen
Sichere Authentifizierung: Warum ist Kontinuität so wichtig?
Die kontinuierliche Authentifizierung soll sicherstellen, dass die Benutzer auch diejenigen sind, die sie zu sein scheinen. Verhaltensbasierte Biometrie macht dies möglich. Weiterlesen
-
November 05, 2018
05Nov.2018
Tipp
Benutzen SDN-Architekturen Segment-Routing?
Segment-Routing lenkt Pakete mit einer Liste von Anweisungen. Es lässt sich in MPLS- und IPv6-Architekturen nutzen. Läuft es auch in einer Software-defined-Netzwerk-Architektur? Weiterlesen
-
November 05, 2018
05Nov.2018
Tipp
So bereitet man sich auf ein Upgrade auf Exchange 2016 vor
Bei der Migration auf Microsoft Exchange 2016 müssen Administratoren die richtigen Tools bereitstellen, damit das Upgrade wie erwartet funktioniert. Weiterlesen
-
November 05, 2018
05Nov.2018
Tipp
So lassen sich Server virtueller Datenbanken optimieren
Performance-Einbußen virtueller Datenbanken lassen sich durch die Integration von Monitoring- und Benachrichtigungsfunktionen vermeiden, so dass Anwender davon nichts bemerken. Weiterlesen
-
November 05, 2018
05Nov.2018
Antworten
Wie konfiguriert man den Zugriff auf einen VMkernel Port?
Über die ESXi-Firewall-Konfigurationseinstellungen und VMkernel Ports lässt sich der Zugriff steuern, den Dienste wie Secure Shell auf das Management-Netzwerk haben. Weiterlesen
-
November 03, 2018
03Nov.2018
Definition
Sharing Economy
Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat. Weiterlesen
-
November 02, 2018
02Nov.2018
Meinungen
Ransomware wird zum Lieblingsthema der Storage-Branche
Storage-Anbieter behaupten immer häufiger, dass Datensicherungstechnologien der einzige wirksame Schutz vor Ransomware sind und springen so auf den Zug der Ransomware-Hysterie. Weiterlesen
-
November 02, 2018
02Nov.2018
Tipp
Die eigene SIEM-Umgebung zukunftssicher konfigurieren
Ein gut eingestelltes SIEM ist nicht nur besser für künftige Anforderungen gerüstet, sondern liefert nebenbei direkt bessere Ergebnisse. Hier einige Tipps zur Optimierung. Weiterlesen
-
November 02, 2018
02Nov.2018
Antworten
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
November 02, 2018
02Nov.2018
Meinungen
Wie DevOps von künstlicher Intelligenz (KI) profitiert
KI wird für Unternehmen, die einen Wettbewerbsvorteil im Markt erlangen wollen, geschäftskritisch. DevOps-Teams müssen daher KI in ihre tägliche Arbeit einbinden. Weiterlesen
-
November 02, 2018
02Nov.2018
Tipp
Betriebskosten von AWS EC2-Instanzen versus Docker-Container
Fans von Docker weisen darauf hin, dass es für die Anwendungsbereitstellung Vorteile hat. Aber was bedeutet das für AWS EC2-Instanzen? Ein Kostenvergleich. Weiterlesen
-
November 01, 2018
01Nov.2018
News
Kostenloses E-Handbook: Praxishandbuch Netzwerk-Penetrationstests
Für Netzwerk-Penetrationstests gibt es verschiedene Strategien. Unser kostenloses E-Handbook bietet Ihnen die nötigen Grundlagen und Praxistipps für erfolgreiche Pentests. Weiterlesen
-
November 01, 2018
01Nov.2018
Tipp
Sieben Kernfragen an die Entwickler von IoT-Speicher
Sieben Schlüsselbereiche spielen bei IoT-Daten eine Rolle: Die Datenarten und wie sie erhoben, verwaltet, gesichert, verarbeitet, analysiert und gespeichert werden. Weiterlesen
-
November 01, 2018
01Nov.2018
Meinungen
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
-
November 01, 2018
01Nov.2018
Tipp
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
November 01, 2018
01Nov.2018
Feature
GPU Cloud-Tools machen Machine Learning weniger komplex
Während KI auf GPUs boomt, bleibt der Aufbau einer Machine-Learning-Infrastruktur ein komplexer Prozess. Das Start-up Paperspace möchte den Prozess automatisieren. Weiterlesen
-
November 01, 2018
01Nov.2018
Antworten
Nützliche Tools für den Fernzugriff auf Server
Die richtige Software für die Überwachung und Wartung von Servern aus der Ferne zu finden, hängt von den Anforderungen ab. Hier einige Beispiele für Windows-Server. Weiterlesen
-
Oktober 31, 2018
31Okt.2018
Tipp
Anbieter für Cloud-Backup und -Speicherung im Vergleich
Microsoft, Amazon und Google dominieren den Cloud Storage-Markt für Cloud-Backups. Wir haben ein paar Tipps für die Auswahl des richtigen Anbieters zusammengestellt. Weiterlesen
-
Oktober 31, 2018
31Okt.2018
Antworten
Was bewirkt ein digitales Zertifikat unter Windows 10?
Windows 10 ermöglicht es, Zertifikate abzuspeichern. Diese stehen dann zur Verfügung, um sichere Verbindungen aufzubauen, um Identitäten zu prüfen und um für Vertrauen zu sorgen. Weiterlesen
-
Oktober 31, 2018
31Okt.2018
Antworten
Wie fügt sich ONAP in die NFV-Architektur ein?
Was ist ONAP (Open Network Automation Platform)? Dieser Artikel klärt, welche Rolle ONAP in der NFV-Architektur und für das Management und die Orchestrierung von NFV spielt. Weiterlesen
-
Oktober 31, 2018
31Okt.2018
Ratgeber
Anforderungen an Monitoring Tools für virtuelle Anwendungen
Schlechte Anwendungsleistung hat niemand gerne. Die Folgen für die Produktivität eines Unternehmens können erheblich sein. Mit den richtigen Tools lässt sich das verhindern. Weiterlesen
-
Oktober 30, 2018
30Okt.2018
Tipp
Mit Global-File-System-Interface Datenwachstum eindämmen
Will man den Speicher des File-Servers nicht ständig an seine Grenzen bringen, so lohnt sich der Einsatz eines globalen File-Systems über ein entsprechendes Interface. Weiterlesen
-
Oktober 30, 2018
30Okt.2018
Meinungen
So werden Phishing-Angriffe geplant
Viele schwerwiegende Sicherheitsvorfälle begannen mit dem Öffnen einer simplen E-Mail-Nachricht. Grund genug, einen entsprechenden Phishing-Angriff einmal im Detail zu betrachten. Weiterlesen
-
Oktober 30, 2018
30Okt.2018
Ratgeber
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen
-
Oktober 30, 2018
30Okt.2018
Meinungen
KI und Robotik: Worauf müssen sich Firmen einstellen?
Der Fachkräftemangel stellt Unternehmen vor große Herausforderungen. Werden künstliche Intelligenz (KI) und Roboter in Unternehmen Ersatz schaffen? Weiterlesen
-
Oktober 30, 2018
30Okt.2018
Tipp
So lassen sich Windows-10-Container am besten nutzen
Mit Docker-Containern unter Windows 10 lassen sich Anwendungen und Prozesse von den Geräten der Benutzer isolieren, was unter anderem Konflikte zwischen Anwendungen vermeidet. Weiterlesen
-
Oktober 30, 2018
30Okt.2018
News
Kostenloses E-Handbook: Business Continuity
Um die Geschäftskontinuität nach einem Störfall aufrecht zu erhalten oder zügig wiederzugewinnen, müssen Unternehmen gut planen und zahlreiche Faktoren beachten. Weiterlesen
-
Oktober 29, 2018
29Okt.2018
News
Deal des Jahres: IBM übernimmt Red Hat
IBM kauft Red Hat: Es ist zweifelsohne eine der größten und bedeutendsten Geschäftsübernahmen in der IT-Geschichte und wird den Cloud-Markt nachhaltig verändern. Weiterlesen
-
Oktober 29, 2018
29Okt.2018
Tipp
Wie sich die Storage-Skalierbarkeit verbessern lässt
Die Skalierbarkeit einer virtuellen Umgebung kann unter schlecht geplanten Massenspeichern leiden. Lernen Sie Probleme und Lösungsansätze kennen. Weiterlesen
-
Oktober 29, 2018
29Okt.2018
Ratgeber
PowerShell-Malware: Tipps zum Aufspüren und Neutralisieren
Zu den Vorzügen der PowerShell zählt zweifelsohne der weitreichende Zugriff auf Windows-Systeme. Das sehen weniger redliche Naturen genauso und missbrauchen sie für Angriffe. Weiterlesen
-
Oktober 29, 2018
29Okt.2018
Tipp
So vereinfachen Sie Ihr Netzwerkdesign
Beim Design des Netzwerks sollten Firmen mit einer komplexeren Basisschicht beginnen, um dann die höheren Schichten einfacher gestalten zu können. Weiterlesen
-
Oktober 29, 2018
29Okt.2018
Feature
Oracle erweitert Fusion Cloud Applications um KI-Funktionen
Oracle CTO Larry Ellison gab sich auf der Kundenveranstaltung OpenWorld 2018 betont kämpferisch – insbesondere gegenüber den Rivalen Amazon und SAP. Weiterlesen
-
Oktober 26, 2018
26Okt.2018
News
Fujitsu schließt Augsburger Werk: 1800 Jobs gefährdet
Schocknachricht aus Japan: Fujitsu entschied sich, seine Augsburger Produktionsstätte zu schließen. Für 1800 Mitarbeiter bedeutet dies eine ungewisse Zukunft ab spätestens 2020. Weiterlesen
-
Oktober 26, 2018
26Okt.2018
News
Storage-Allerlei KW43/18: Von Arcserve-Bug bis VI-Monitoring
Auch wenn sich die Anbieter gleichen, die Storage-Woche 43/18 hatte jede Menge Produkte, schnelle Bugfixes und kleinere Meldungen von Personal und Kunden der Hersteller zu bieten. Weiterlesen
-
Oktober 26, 2018
26Okt.2018
Tipp
Welche Business-Continuity-Standards Compliance unterstützen
Die Realisierung von Business Continuity und Disaster Recovery erfordert ein tieferes Verständnis moderner Standards und Veränderungen, die Unternehmen vornehmen sollten. Weiterlesen
-
Oktober 26, 2018
26Okt.2018
Antworten
Wie nutzen Hacker legitime Admin-Tools für Angriffe?
Durch die Nutzung auch bei Admins beliebter Tools können Hacker ihre Aktivitäten in fremden Netzen tarnen. Diese Tools lassen sich nicht einfach so blockieren. Weiterlesen
-
Oktober 26, 2018
26Okt.2018
Meinungen
WLAN-Training: Wie wichtig es ist, immer up to date zu sein
Wireless Networking ist rasanten Änderungen unterworfen. Lesen Sie, warum Unternehmen stärker auf entsprechende Schulungen für ihre WLAN-Techniker achten müssen. Weiterlesen
-
Oktober 26, 2018
26Okt.2018
Meinungen
Auf dem Weg zur kundenorientierten und verbundenen Firma
Kunden erwarten sinnvolle und personalisierte Prozesse. Um diese zu erreichen, sollten Unternehmen Kunden individuell betrachten und kundenorientiert agieren. Weiterlesen
-
Oktober 26, 2018
26Okt.2018
Tipp
Die Dokumentation der IT als selbstverständlich etablieren
Ob Upgrade, Wartung oder Störfall – eine saubere Dokumentation kann der IT häufig lästige Arbeitsschritte ersparen, die bis zum nächsten Mal ohnehin wieder vergessen wären. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
News
Neues von der NetApp Insight: Ganz im Zeichen der Cloud
Zur eigenen Hausmesse NetApp Insight präsentierte der Hersteller Cloud-zentrierte Lösungen vor, unter anderem mit CloudStackPoint und WuXi NextCODE. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
News
VMworld 2018 Europe User Awards: Letzte Chance!
Die Nominierungsphase für die VMworld User Awards läuft nur noch bis 26. Oktober 2018. Die Gewinner in den einzelnen Kategorien werden auf der VMworld 2018 Europe bekannt gegeben. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
News
Nominierungsphase für die VMworld User Awards verlängert
TechTarget verleiht auf der VMworld 2018 Europe wieder die User Awards. Die Nominierungsphase wurde jetzt bis zum 26. Oktober verlängert. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
Feature
Dell EMC und Nutanix führend bei HCI-Speicherplattformen
Der Markt hyperkonvergenter Speicher wächst stärker als die Märkte für andere konvergierende Systeme und IT-Infrastrukturen. IDC stellt Ergebnisse für das erste Halbjahr 2018 vor. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
Meinungen
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
Feature
Android Protected Confirmation: Mehr Sicherheit für Nutzer
Das neue mobile Betriebssystem Android P bietet die Funktion Android Protected Confirmation für eine sicherere Authentifizierung der Nutzer. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
Tipp
E-Mail-Authentifizierung in Exchange mit SPF, DKIM und DMARC
Mit der Kombination mehrerer Technologien können Exchange-Administratoren E-Mail-Spoofing eindämmen – und so Benutzer und Unternehmensmarke schützen. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
Tipp
VDI: Häufige Fehler mit Virtual Desktop Images vermeiden
Es gibt Fehler, die scheinbar jeder VDI-Nutzer machen muss, zum Beispiel die Vergabe erweiterter Benutzerrechte. Konsequenz daraus sind schlechte Benutzererfahrungen. Weiterlesen
-
Oktober 25, 2018
25Okt.2018
News
Kostenloser E-Guide: Die Sicherheit von Enterprise-Software
Sicherheitslücken in Enterprise-Systemen sind schon länger ein Problem, das mittlerweile auch vom US-Heimatschutzministerium erkannt wird. Der E-Guide zum Thema. Weiterlesen
-
Oktober 24, 2018
24Okt.2018
News
VMworld 2018 Europe User Award: Frist läuft am 26.10. ab
Bis zum 26. Oktober 2018 kann man noch Nominierungen für den VMworld Euope User Award abgeben. Die Gewinner werden auf der VMworld Europe gekürt. Weiterlesen
-
Oktober 24, 2018
24Okt.2018
News
Achtung Bug: Arcserve-Kunden sollten zügig Update unternehmen
Digital Defense rät Arcserve-Kunden zu einem dringenden Update der Backup-Lösung UDP, da hier kürzlich verschiedene Schwachstellen gefunden wurden. Weiterlesen
-
Oktober 24, 2018
24Okt.2018
Feature
Snapshots und Replikation als Ergänzung zum Standard-Backup
Traditionelles Backup oder Snapshots und Replikation bedienen nicht alle Data Protection- und DR-Anforderungen. Kombiniert man die Technologien, ist man bestens abgesichert. Weiterlesen
-
Oktober 24, 2018
24Okt.2018
Antworten
Was macht ein sicheres Remote Server Management aus?
Die Sicherheit und Verlässlichkeit der Verbindung gehören zu den wichtigsten Themen, um die sich Unternehmen kümmern müssen, wenn sie ihre Server aus der Ferne managen wollen. Weiterlesen
-
Oktober 24, 2018
24Okt.2018
Feature
WireGuard: Viel versprechende VPN-Lösung
Die VPN-Technologie WireGuard soll Virtual Private Network einfacher machen. Die Verbindung wird ähnlich wie bei SSH durch den Austausch öffentlicher Schlüssel etabliert. Weiterlesen
-
Oktober 24, 2018
24Okt.2018
Tipp
Virtual Private Clouds in hybriden IT-Umgebungen betreiben
Virtuelle Private Clouds (VPCs) in hybride Clouds zu integrieren, erhöht die Komplexität der hybriden Cloud wegen der gesteigerten Kontrollmöglichkeiten der VPC-Umgebung. Weiterlesen
-
Oktober 24, 2018
24Okt.2018
Ratgeber
Die führenden Data-Discovery-Plattformen im Vergleich
Dieser umfangreiche Marktüberblick stellt 17 Data-Discovery-Plattformen und -Anbieter vor, die Datenvisualisierung und Self-Service-BI zur Verfügung stellen. Weiterlesen
-
Oktober 23, 2018
23Okt.2018
News
Hybrid Infrastructure Management: VirtualWisdom 6.0
Virtual Instruments bringt eine neue Version seiner App-zentrierten Managementsoftware auf den Markt, die umfassendes und zentralisiertes Monitoring bieten soll. Weiterlesen
-
Oktober 23, 2018
23Okt.2018
News
Fernwartung: Teamviewer 14 Preview steht zum Download parat
Ab sofort steht die Vorabversion von Teamviewer 14 zur Verfügung. Höhere Sicherheit und ein gänzlich neuer Fernsupport mit Augmented Reality kennzeichnen die neue Version. Weiterlesen
-
Oktober 23, 2018
23Okt.2018
Meinungen
Tipps zur Durchsetzung einer Datenlöschungs-Richtlinie
Nicht mehr benötigte Daten erhalten nur selten die Aufmerksamkeit, die ihnen nicht nur aus Datenschutzgründen zustünde. Richtlinien zur Löschung von Daten können da weiterhelfen. Weiterlesen
-
Oktober 23, 2018
23Okt.2018
Antworten
Entwicklung mobiler Apps – brauche ich einen MBaaS-Provider?
Mit Mobile Backend as a Service (MBaaS) umgehen die Entwickler von mobilen Anwendungen die Herausforderungen im Backend und können sich auf das Frontend konzentrieren. Weiterlesen