Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Oktober 23, 2018
23Okt.2018
Feature
Teradata Analytics Universe: Hadoop ist bald am Ende
Analytics und künstliche Intelligenz gelten als Zukunft moderner Business-Anwendungen. Doch laut Teradata ist die IT-Welt von wirklichen Lösungen noch entfernt. Weiterlesen
-
Oktober 23, 2018
23Okt.2018
Meinungen
Welche Schritte man bei der Cloud-Migration gehen muss
Auch wenn es irritiert, so müssen Firmen einige Schritte zurückgehen, um bei der Cloud-Migration voranzukommen. Warum das so ist, klärt der Gastautor im Beitrag. Weiterlesen
-
Oktober 23, 2018
23Okt.2018
News
Kostenloser E-Guide: Was man zu Data Discovery wissen sollte
Der E-Guide widmet sich dem Thema Data Discovery und welche Anwendungen hierfür existieren. Neben Grundlagen werden verschiedene Tools vorgestellt. Weiterlesen
-
Oktober 22, 2018
22Okt.2018
News
Kostenloses E-Handbook: Azure-Praxis - Migration und Betrieb
Der Umzug von Workloads auf die Azure-Plattform kann sich mitunter beliebig komplex gestalten. Mit Best Practices und den richtigen Tools kann man Stolperfallen umgehen. Weiterlesen
-
Oktober 22, 2018
22Okt.2018
Tipp
Wie sich SSDs zerstören und Daten so schützen lassen
Die Entsorgung und das Recycling von SSDs sind komplizierter, als viele Nutzer annehmen. Wer seine SSDs weitergeben und doch seine Daten schützen will, sollte einiges bedenken. Weiterlesen
-
Oktober 22, 2018
22Okt.2018
Ratgeber
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
Oktober 22, 2018
22Okt.2018
Ratgeber
So werden Firmen fit für Open Source Switching
Cloud-Provider und TK-Anbieter sind Vorreiter bei der Einführung von Open Source Switches, aber viele Firmen zögern noch. Welche Hürden behindern die Netzwerk-Disaggregation? Weiterlesen
-
Oktober 22, 2018
22Okt.2018
Ratgeber
SAP S/4HANA Cloud versus On-Premises versus Hybrid
SAP S/4HANA Cloud versus On-Premises versus Hybrid: die Deployment-Möglichkeiten für S/4HANA sind für viele Anwender verwirrend. Ein Überblick. Weiterlesen
-
Oktober 22, 2018
22Okt.2018
Tipp
Beim Upgrade im Rechenzentrum die Ausfallszeiten minimieren
Ob im Rechenzentrum nun ein Switch getauscht oder eine Software ausgerollt wird, für Anwender im Unternehmen sollte dies einerlei sein. Idealerweise passiert dies im Hintergrund. Weiterlesen
-
Oktober 19, 2018
19Okt.2018
News
Storage-Allerlei KW42/18: Von IT-Trends zu Software-Updates
Auch in KW 42 gab es einige Neuigkeiten aus der Storage-Branche: Von Gartner-IT-Trends über DataCore-Update hin zur Übernahme von X-IO durch Violin. Weiterlesen
-
Oktober 19, 2018
19Okt.2018
Tipp
Die Konkurrenz bei Low-Code-Plattformen wächst
Bei der Wahl zwischen nativen und Third Party Low-Code-Tools sollten Entwicklungsteams die Vorteile der Konsolidierung gegen das Risiko eines Lock-ins abwägen. Weiterlesen
-
Oktober 19, 2018
19Okt.2018
Tipp
Performance-Einfluss durch Deduplizierung und Kompression
Datenreduktionsmethoden wie Komprimierung oder Deduplizierung können sich positiv für die Performance sein, aber die notwendigen CPU-Ressourcen könnten die Vorteile überwiegen. Weiterlesen
-
Oktober 19, 2018
19Okt.2018
Meinungen
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen. Weiterlesen
-
Oktober 19, 2018
19Okt.2018
Feature
MDM: Optionen zum automatisierten Rollout mobiler Geräte
Das Ausrollen und Konfigurieren von mobilen Geräten kann besonders größere Unternehmen herausfordern. Dieser Artikel zeigt, wie sie diesen Prozess automatisieren können. Weiterlesen
-
Oktober 19, 2018
19Okt.2018
Antworten
Begrenzen Hypervisoren die vertikale Skalierbarkeit?
Mit vertikaler Skalierung warden einer virtuellen Maschine zusätzliche Ressourcen zugewiesen. Je nach Hypervisor bestehen dafür Grenzen, die kaum erreicht werden. Weiterlesen
-
Oktober 18, 2018
18Okt.2018
News
Kostenloser E-Guide: Security-Tools für das Active Directory
Wenn es im Active Directory klemmt, kann das fatale Folgen für die Sicherheit haben. Kleine Tools helfen dabei Probleme zu erkennen und zu beheben. Viele davon sind kostenlos. Weiterlesen
-
Oktober 18, 2018
18Okt.2018
Feature
Vor- und Nachteile selbstverschlüsselnder Festplatten
Selbstverschlüsselnde Laufwerke sind eine kostengünstige Möglichkeit, die Einhaltung von Richtlinien in bestimmten Situationen sicherzustellen. Sie bergen aber nicht nur Vorteile. Weiterlesen
-
Oktober 18, 2018
18Okt.2018
Tipp
Was wirklich hinter der Bedrohung durch SQL Injection steckt
SQL Injection ist eine der größten Gefahren, wenn es um die Sicherheit von Webanwendungen geht. Entsprechende Aufmerksamkeit sollten Unternehmen dieser Angriffsmöglichkeit widmen. Weiterlesen
-
Oktober 18, 2018
18Okt.2018
Ratgeber
So profitieren Sie von Software-defined Networking Security
Software-defined Networking Security bedeutet mehr als nur Mikrosegmentierung. Unternehmen können mit SDN auch Sicherheitszonen zuweisen oder das Monitoring verbessern. Weiterlesen
-
Oktober 18, 2018
18Okt.2018
Tipp
Gute Datenqualität ist ein Muss für Machine Learning
Wenn Unternehmen Machine-Learning-Anwendungen einsetzen, müssen sie erst ihre Daten prüfen. Initiativen zur Verbesserung der Datenqualität sind deshalb wichtig. Weiterlesen
-
Oktober 18, 2018
18Okt.2018
Tipp
Den Server mit SCVMM PowerShell prüfen
Nicht jedes Unternehmen kann sich den komfortablen System Center Operations Manager (SCOM) leisten. Für einfache Checks reicht System Center Virtual Machine Manager (SCVMM). Weiterlesen
-
Oktober 17, 2018
17Okt.2018
News
Trend Micro Apex One: Endpunktsicherheit für Unternehmen
Trend Micro hat eine neue Sicherheitslösung für Endpunkte in Unternehmen vorgestellt. Das Produkt Apex One ist sowohl als SaaS-Angebot wie auch zur lokalen Installation verfügbar. Weiterlesen
-
Oktober 17, 2018
17Okt.2018
Feature
Wie Storage-Hersteller Daten in die Cloud verschieben
Der Artikel erklärt, wie die wichtigsten Storage-Hersteller On-Premises-Ressourcen mit der Cloud verbinden und automatisches Tiering, Backups sowie Archive umsetzen. Weiterlesen
-
Oktober 17, 2018
17Okt.2018
Tipp
Vier Tipps, wie man Cloud-Backup-Services anbietet
Der Einstieg in ein Cloud-basiertes Backup-Service-Geschäft erfordert Verständnis des Zielmarktes, einen soliden Mix aus Backup-Anbietern und eine überzeugende Preisformel. Weiterlesen
-
Oktober 17, 2018
17Okt.2018
Meinungen
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
Oktober 17, 2018
17Okt.2018
Ratgeber
MBaaS-Plattformen verbessern die Abläufe im Unternehmen
MBaaS (Mobile Backend as a Service) verbessert mit einer sorgfältigen Planung die Produktivität am Arbeitsplatz. Experte Tom Nolle erklärt, wie das funktioniert. Weiterlesen
-
Oktober 17, 2018
17Okt.2018
Meinungen
Industrie 4.0: Fünf Faktoren für ein innovatives Wachstum
Um Initiativen für Industrie 4.0 beherzt anzugehen, brauchen Fertigungsunternehmen die Kontrolle über alle vorhandenen Produktions- und Geschäftsprozesse sowie Daten. Weiterlesen
-
Oktober 17, 2018
17Okt.2018
Feature
Wie China in wenigen Jahren zum Technologieführer wird
Viele Technologiekonzerne suchen inzwischen eine enge Kooperation mit chinesischen Unternehmen, um von deren Forschungs- und Entwicklungsarbeiten zu profitieren. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
News
Violin Systems übernimmt X-IO
Keine zwei Jahre nach der eigenen Insolvenz, meldet sich Violin Systems mit einem neuen System und einer Firmenübernahme zurück und will wieder im All-Flash-Markt mitmischen. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
News
Gartner definiert Top Ten der IT-Trends 2019
Für das Jahr 2019 hat Gartner die zehn wichtigsten IT-Trends definiert, unter anderem Künstliche Intelligenz, Digital Twin, Quantum Computing und Blockchain. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
News
Kostenloser E-Guide: SIEM richtig auswählen und einsetzen
SIEM-Lösungen liefern wichtige Informationen für Schutzmaßnahmen und helfen dabei den Überblick zu behalten. Dieser kostenlose E-Guide bietet Basiswissen und Tipps für den Einsatz. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
Tipp
In sieben einfachen Schritten zum Backup-Image
Backup-Images sind eine einfache Alternative zu traditionellen Backups, die auch ein schnelleres Restore ermöglichen. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
Ratgeber
DNS sicher betreiben: Berechtigungen und Verschlüsselung
Die Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
Feature
MBaaS-Plattformen vereinfachen die Arbeit von Entwicklern
Mobile Backend as a Service (MBaaS) vereinfacht die Integration von Funktionen in Anwendungen, reduziert die Code-Menge und vereinfacht die Wiederverwendung von Code-Elementen. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
Feature
Grundlagen und Entstehung des In-Memory Computing
Die Idee, dass mehr Daten im RAM die Verarbeitung beschleunigt, ist nicht neu. Doch inzwischen zeigen sich auch die Grenzen von In-Memory-Technologien. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
Ratgeber
Wie das Monitoring-Tool Nagios die IT-Umgebung überwacht
Mit Nagios können Administratoren unter anderem Windows und Linux überwachen. Durch den Einsatz von Agents und Plug-ins lässt sich das Monitoring Tool speziell anpassen. Weiterlesen
-
Oktober 16, 2018
16Okt.2018
Ratgeber
Schnelleinstieg in das Arbeiten mit PowerShell-Skripten
Die PowerShell ist ein mächtiges Werkzeug, um wiederkehrende Aufgaben zu erledigen. Packt man Befehle in ein Skript, vereinfacht das die Automatisierung deutlich. Weiterlesen
-
Oktober 15, 2018
15Okt.2018
Tipp
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Oktober 15, 2018
15Okt.2018
Tipp
Beim IAM Dienste, Anwendungen und Maschinen nicht vergessen
Um ein solides Identity and Access Management kümmern sich heutzutage nahezu alle Firmen. Dabei übersehen sie jedoch oft die Nutzerkonten für Services, Anwendungen und Maschinen. Weiterlesen
-
Oktober 15, 2018
15Okt.2018
Feature
IPv6: Die Funktionen der neuesten Spezifikation
Die IPv6-Spezifikation wird nun zu einem umfassenden Internetstandard. Neue IPv6-Funktionen bieten Verbesserungen für Zuverlässigkeit, Betrieb und Sicherheit im Enterprise-Bereich. Weiterlesen
-
Oktober 15, 2018
15Okt.2018
Feature
Cloud Foundry zeigt neue Projekte auf dem Europe Summit 2018
In Basel fand der Cloud Foundry Europe Summit 2018 statt. Es zeigte sich, dass Open Source am erfolgreichsten ist, wenn es mit proprietärer Software kombiniert wird. Weiterlesen
-
Oktober 14, 2018
14Okt.2018
Definition
DNS Redirection
DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte. Die Methode ist aber nicht identisch mit DNS Poisoning. Weiterlesen
-
Oktober 12, 2018
12Okt.2018
Feature
Sekundär-Storage: Effizienz und Einfachheit als Vorteile
Sekundäres Storage auf Disk-Basis hat viele Vorteile gegenüber Auslagerung auf Tape, vor allem simples Management und hohe Effizienz zeichnen diesen Speicher aus. Weiterlesen
-
Oktober 12, 2018
12Okt.2018
Ratgeber
Mit Tools Daten für Cloud-Speicher sicher verschlüsseln
Werden Daten in Cloud-Speichern abgelegt, empfiehlt es sich diese vor der Übertragung zu verschlüsseln. Mit Tools wie Boxcryptor gelingt dies für Anwender recht komfortabel. Weiterlesen
-
Oktober 12, 2018
12Okt.2018
Meinungen
Die passende Programmiersprache für Machine Learning wählen
Möchten sich Entwickler mit Machine Learning beschäftigen, stellt sich die Frage nach der Programmiersprache: Scala, Python, Java und R stehen zur Wahl. Weiterlesen
-
Oktober 12, 2018
12Okt.2018
Tipp
Linux-Container für Einsteiger
Container sind für viele Anwendungen eine Alternative zu dedizierten Servern und VMs. Standardbasis für Container sind Linux als Betriebssystem und Docker als Engine. Weiterlesen
-
Oktober 11, 2018
11Okt.2018
News
it-sa 2018: Neue Sicherheits-Zertifizierung für IT-Produkte
Das BSI hat auf der it-sa 2018 eine neue Zertifizierung für IT-Produkte vorgestellt. Anwender sollen so einfacher erkennen können, wie lange ein Produkt Sicherheitsupdates erhält. Weiterlesen
-
Oktober 11, 2018
11Okt.2018
Tipp
Business-Continuity-Strategie: KMUs vs. Enterprises
Größere Unternehmen sind bei Business Continuity und Disaster Recovery im Vorteil, da sie über mehr finanzielle Mittel, Erfahrung, Zeit und effiziente Technologie verfügen. Weiterlesen
-
Oktober 11, 2018
11Okt.2018
Tipp
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Oktober 11, 2018
11Okt.2018
Tipp
Netzwerkanalyse-Tools zur Performance-Steigerung einsetzen
Die Ansprüche an die Netzwerke wachsen und es wird dauernd höchste Performance erwartet. IT-Abteilungen setzen auf Netzwerkanalyse-Tools, um den Anforderungen gerecht zu werden. Weiterlesen
-
Oktober 11, 2018
11Okt.2018
Meinungen
Barrieren für softwarebasierte Geschäftsmodelle überwinden
Digitale Transformation und Cloud-Modelle erfordern ein Umdenken beim Softwareumgang und deren Lizenzierung. Anbieter und Kunden müssen an drei Punkten ansetzen. Weiterlesen
-
Oktober 11, 2018
11Okt.2018
Feature
Mooresches Gesetz: Neue Anwendungen benötigen mehr Leistung
Gordon Moore formulierte seine Leistungsvorhersage vor 53 Jahren. Wie lange sie noch Bestand hat, ist umstritten. Die bisherigen Steigerungen haben ihre Grenzen. Weiterlesen
-
Oktober 10, 2018
10Okt.2018
Tipp
Der Unterschied zwischen Primär- und Sekundärspeicher
Primärspeicher und Sekundärspeicher sind ein guter Weg, um Workloads zu optimieren und Data Protection zu gewährleisten. Wir erklären die Unterschiede zwischen den Storage-Arten. Weiterlesen
-
Oktober 10, 2018
10Okt.2018
Ratgeber
AWS: Tipps und Tools für mehr Netzwerk-Performance
Die AWS-Netzwerk-Performance hängt vom richtigen Mix aus Tools und Strategie ab. Daher sollten Sie sich rechtzeitig mit Konfigurationen und Sicherheitsmaßnahmen vertraut machen. Weiterlesen
-
Oktober 10, 2018
10Okt.2018
Feature
GridGain Cloud ist der einzige In-Memory Cache as a Service
GridGain ist Hauptantreiber hinter der Open Source In-Memory-Plattform Ignite. Im Interview verrät GridGain CEO Abe Kleinfeld, was das Apache-Projekt auszeichnet. Weiterlesen
-
Oktober 10, 2018
10Okt.2018
Tipp
Tipps zum Windows-10-Upgrade in Unternehmen
Damit das Upgrade auf Windows 10 im Unternehmen einigermaßen reibungslos vonstattengeht, sollten IT-Abteilungen diese Herausforderung entsprechend vorbereiten. Weiterlesen
-
Oktober 09, 2018
09Okt.2018
Meinungen
NVMe over Fabrics lässt PCIe-basierte Lösungen hinter sich
NVMe over Fabrics, heißt über Netzwerke wie Ethernet, FC oder InfiniBand, scheint sich aufgrund seiner Vorteile als verteilter Flash-Speicher in den Rechenzentren durchzusetzen. Weiterlesen
-
Oktober 09, 2018
09Okt.2018
Antworten
Wie unterscheiden sich Active Directory und Azure AD?
Viele Firmen glauben, sich zwischen einem lokalen Active Directory und Azure AD entscheiden zu müssen. Dabei gibt es verschiedene Kombinationsmöglichkeiten, die sie nutzen können. Weiterlesen
-
Oktober 09, 2018
09Okt.2018
Meinungen
Was der Facebook-Datenskandal für Unternehmen bedeutet
Durch eine verkettete Schwachstelle wurden fast 50 Millionen Facebook-Konten kompromittiert. Was bedeutet der jüngste Facebook-Datenskandal für User und Unternehmen? Weiterlesen
-
Oktober 09, 2018
09Okt.2018
Antworten
Wie startet man am besten mit der Entwicklung mobiler Apps?
IT-Teams sollten bei der Entwicklung mobiler Anwendungen planvoll vorgehen. Dazu gehört das Wissen, welche Tools und Anwendungstypen sich am besten für das Unternehmen eignen. Weiterlesen
-
Oktober 09, 2018
09Okt.2018
Antworten
Was sind die Microsoft IRM-Anforderungen für Exchange 2016?
Bevor man die IRM-Funktion in Exchange 2016 nutzen kann, müssen Admins sicherstellen, dass die Serverkonfiguration den technischen Anforderungen entspricht. Weiterlesen
-
Oktober 09, 2018
09Okt.2018
Tipp
Wichtige Linux-Befehle für das Prozess-Management
Arbeiten Sie hin und wieder mit Linux? Dann werden Sie sicherlich mit Prozess-Management in Berührung kommen. Deswegen sollten Sie grundlegende Linux-Befehle kennen. Weiterlesen
-
Oktober 08, 2018
08Okt.2018
News
it-sa 2018: Client Management mit Recht auf Vergessen
Auf der it-sa zeigt Aagon mit der ACMP 5.4 Suite die neue Version seiner Client-Management-Lösung. Neuerungen beim Lizenz-Management und den Dashboards kennzeichnen die Version. Weiterlesen
-
Oktober 08, 2018
08Okt.2018
Meinungen
Ökonomische Auswirkungen hochkapazitiver Flash-Archive
Mit der Einführung des Mehrzellen-Flash-Speichers lässt sich tatsächlich erwägen, wie wirtschaftlich große Archive mit dieser Technologie sind und ob sich der Einsatz lohnt. Weiterlesen
-
Oktober 08, 2018
08Okt.2018
Ratgeber
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Bei Sicherheitsvorfällen und Datenpannen bestehen zahlreiche Meldepflichten. Doch man kann auch freiwillige Meldungen abgeben. Lohnt sich das? Was sind die Vorteile und Nachteile? Weiterlesen
-
Oktober 08, 2018
08Okt.2018
Antworten
Wie helfen Netzwerk-Management-Systeme bei der Fehlersuche?
Was können IT-Abteilungen tun, um Netzwerk-Management-Systeme und Tools für das Performance-Management von Anwendungen zu kombinieren, um die Fehlerbehebung zu optimieren? Weiterlesen
-
Oktober 08, 2018
08Okt.2018
Tipp
Die richtige Größe für eine VM in der Cloud finden
Unternehmen zahlen oft zu viel für virtuelle Maschinen (VMs) in der Cloud, da sie deren Größe nicht richtig abschätzen. Hier sind Tipps, wie man die richtige Größe definiert. Weiterlesen
-
Oktober 08, 2018
08Okt.2018
Meinungen
Moderne Arbeitsplätze auf Basis eines Intranet-in-a-Box
Intranets sind das Fundament für den Arbeitsplatz der Zukunft. Standardsoftware auf Basis von SharePoint und Office 365, ein so genanntes Intranet-in-a-Box, hilft dabei. Weiterlesen
-
Oktober 07, 2018
07Okt.2018
Definition
Web-Content-Management-System (WCMS)
Ein Web Content-Management-System erlaubt es einem Unternehmen, Informationen auf einer Website in einem Team zu erstellen und zu verwalten. Weiterlesen
-
Oktober 06, 2018
06Okt.2018
Definition
Workday
Workday bietet Business-SaaS-Lösungen an. 2006 startete man mit einem Nischenprodukt im Bereich Personal-Management – heute konkurriert man mit Oracle und SAP. Weiterlesen
-
Oktober 05, 2018
05Okt.2018
News
Kostenloses E-Handbook: Anwendung von Machine Learning
Das E-Handbook liefert einen Einstieg in das Thema Machine Learning, zählt Integrationsoptionen und erprobte Anwendungsfälle für maschinelles Lernen auf. Weiterlesen
-
Oktober 05, 2018
05Okt.2018
Tipp
So können Unternehmen IAM für die Cloud richtig umsetzen
Wenn es um die Ausweitung des vorhandenen Identity and Access Managements auf die Cloud geht, sind viele IT-Teams überfordert. Dabei darf diese Aufgabe nicht vernachlässigt werden. Weiterlesen
-
Oktober 05, 2018
05Okt.2018
Antworten
Was ist der Unterschied zwischen UC-Plattform und UC Apps?
Unser UC-Experte Jon Arnold erklärt den Unterschied zwischen UC-Plattformen und UC Apps. Die Begriffe stammen aus dem Umfeld Unified Communications, sind aber nicht austauschbar. Weiterlesen
-
Oktober 05, 2018
05Okt.2018
Feature
Was SAP mit der Leonardo Machine Learning Foundation vorhat
Sebastian Wieczorek, Head of SAP Leonardo Machine Learning Foundation, erklärt im Interview, was hinter den Services steckt und welche Anwendungen sich realisieren lassen. Weiterlesen
-
Oktober 05, 2018
05Okt.2018
Feature
Petaflops war gestern: Supercomputer werden leistungsfähiger
Seit Jahrzehnten wetteifern Anbieter und Nationen um Spitzenleistungen bei Supercomputern. Neue Technologien sollen die heutige Leistung vertausendfachen. Weiterlesen
-
Oktober 05, 2018
05Okt.2018
News
Storage-Allerlei: Die Woche 40/2018 im Kurzüberblick
Zadara und HPE stellen neue Speicherlösungen, der eine als Service, der andere als Appliance, vor. Micron hat einen neuen Partner und Rubrik punktet bei schottischer Regierung. Weiterlesen
-
Oktober 04, 2018
04Okt.2018
News
Hybride Cloud Data Protection: HPE überarbeitet StoreOnce
HPE spendiert seinem Backup-Flaggschiff neue Hardware, erweiterte Integration für Cloud-basiertes Object Tiering und mehr Management-Funktionen durch Recovery Manager Central. Weiterlesen
-
Oktober 04, 2018
04Okt.2018
News
Quantenquelle im All soll für sichere Kommunikation sorgen
Eine Kodierung mit verschränkten Photonen soll künftig für sichere Kommunikation sorgen. Das Ziel ist es, einen Satelliten mit einer Quantenquelle in den Erdorbit zu schicken. Weiterlesen
-
Oktober 04, 2018
04Okt.2018
Antworten
Eignen sich All-Flash-Systeme für unstrukturierte Daten?
Flash Storage liegt im Trend, zumal die Preise dafür stetig sinken. Besonders für unstrukturierte Daten empfiehlt sich diese Alternative zu den klassischen Festplatten. Weiterlesen
-
Oktober 04, 2018
04Okt.2018
Antworten
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Oktober 04, 2018
04Okt.2018
Antworten
Braucht eine SDN-Architektur Netzwerk-Overlays?
Netzwerk-Overlays und Software-defined-Netzwerkarchitektur teilen sich eine Vorgeschichte. Overlays bieten Flexibilität, aber der zusätzliche Overhead könnte problematisch sein. Weiterlesen
-
Oktober 04, 2018
04Okt.2018
Meinungen
KI-Strategie der Bundesregierung: In Berlin wenig Neues
Die Bundesregierung will auf dem Digital-Gipfel Anfang Dezember 2018 eine Strategie für den Bereich künstliche Intelligenz (KI) vorstellen. Ein Eckpunktepapier verrät mehr. Weiterlesen
-
Oktober 04, 2018
04Okt.2018
Tipp
Die Reihenfolge der Partition beim Windows-10-Upgrade
Wenn Sie auf Windows 10 upgraden, können Sie die Chance nutzen und die Reihenfolge der Partitionen ändern. So folgen Sie auch den Empfehlungen von Microsoft. Weiterlesen
-
Oktober 03, 2018
03Okt.2018
Feature
Die Vorteile hyperkonvergenter Produkte in IT-Umgebungen
Hyperkonvergente Infrastrukturen (HCI) eignen sich heute für nahezu alle Anwendungskategorien, zumal sie inzwischen auch mit grafischen Beschleunigerkarten zusammenarbeiten können. Weiterlesen
-
Oktober 03, 2018
03Okt.2018
Meinungen
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
Oktober 03, 2018
03Okt.2018
Antworten
Wie unterscheiden sich Rack- und Blade-Server-Formfaktoren?
Ob Sie Blade- oder Rack-Server einsetzen, kommt auf die spezielle Aufgabe an, die die Geräte erledigen sollen. Beachten Sie bei der Planung des Data Centers deren Formfaktor. Weiterlesen
-
Oktober 03, 2018
03Okt.2018
Tipp
Was SAP S/4HANA HCM Sidecar ist und an wen es sich richtet
S/4HANA HCM Sidecar ist eine Übergangslösung für den Wechsel von On-Premises HCM zur SaaS-Lösung von SuccessFactors. Antworten auf die fünf dringendsten Fragen. Weiterlesen
-
Oktober 03, 2018
03Okt.2018
Tipp
Fünf Tipps für die Verwaltung von Team-Collaboration-Apps
Das Management von Team Collaboration kann schwierig sein, wenn sich die IT-Abteilung mit mehreren Apps beschäftigen muss. Unsere Tipps helfen, die Nutzererfahrung zu verbessern. Weiterlesen
-
Oktober 02, 2018
02Okt.2018
News
it-sa 2018: Sichere Fernwartung für SAP-Systeme
Möglichkeiten zur Fernwartung können auch treffliche Einfallstore für Angreifer sein. Auf der it-sa 2018 zeigt genua eine neue Fernwartungslösung für SAP-Systeme. Weiterlesen
-
Oktober 02, 2018
02Okt.2018
Tipp
Störungen in VMware vSAN schnell beheben
Fehler und Störungen in VMware vSAN zu beheben und die Konfiguration zu optimieren, gehört zu den grundlegenden Aufgaben erfolgreicher vSAN-Administratoren Weiterlesen
-
Oktober 02, 2018
02Okt.2018
Ratgeber
Active Directory: Best Practices für einen stabilen Betrieb
Das Active Directory ist oftmals das Grundgerüst in Sachen Berechtigungen und Zugriffsrechte. Mit folgenden Tipps und Best Practices lassen sich typische Stolperfallen umgehen. Weiterlesen
-
Oktober 02, 2018
02Okt.2018
Tipp
Fehlerursache: Netzwerk-Performance und Serviceausfälle
Performance-Probleme im Netzwerk können viele Ursachen haben – von inkompatibler Verkabelung bis hin zu Konfigurationsfehlern. Hier ist eine kurze Liste der Ursachen. Weiterlesen
-
Oktober 02, 2018
02Okt.2018
Tipp
Sicherheitsrisiken in Low-Code-Plattformen reduzieren
Sicherheitsrisiken in Low-Code-/No-Code-Plattformen lassen sich zwar nicht vollständig meiden, aber reduzieren. Best Practice für eine bessere Security. Weiterlesen
-
Oktober 02, 2018
02Okt.2018
Tipp
PowerShell-Logging steigert die Unternehmenssicherheit
PowerShell-Skripting gilt als Risiko für die Unternehmenssicherheit, doch mit aktiviertem PowerShell-Logging können alle maliziösen Skript-Aktivitäten aufgedeckt werden. Weiterlesen
-
Oktober 02, 2018
02Okt.2018
News
Zadara bietet All-Flash-Storage als Storage-Service-Ebene
Zadara will seinen Kunden einen neuen Level an Performance und Wahloptionen geben, indem der Hersteller ein All-Flash-Storage-System ins Portfolio aufnimmt und als Service anbietet. Weiterlesen
-
Oktober 01, 2018
01Okt.2018
News
it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspüren
Ob sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können. Weiterlesen
-
Oktober 01, 2018
01Okt.2018
Feature
Multi Cloud versus Hybrid Cloud: Die Vor- und Nachteile
Sowohl Multi-Cloud- als auch Hybrid-Cloud-Architekturen bieten Unternehmen hohe Flexibilität. Worin aber unterscheiden sich beide Cloud-Konzepte? Weiterlesen
-
Oktober 01, 2018
01Okt.2018
Ratgeber
Was bedeutet das Geheimnisschutz-Gesetz für die IT Security?
Ein neues Geheimnisschutz-Gesetz will die Sicherheit für Betriebs- und Geschäftsgeheimnisse erhöhen. Dabei spielen auch technisch-organisatorische Maßnahmen eine wichtige Rolle. Weiterlesen
-
Oktober 01, 2018
01Okt.2018
Ratgeber
SD-WAN as a Service und Managed SD-WAN-Service im Vergleich
Software-defined-WAN-Technologie wird in verschiedenen Geschäftsmodellen angeboten. Dazu gehören auch SD-WAN as a Service und gemanagte SD-WAN-Services. Weiterlesen
-
Oktober 01, 2018
01Okt.2018
Antworten
Wie erhält man Zugriff auf Preview-Versionen von Office 365?
Viele Power User wollen kommende Features von Microsoft Office 365 bereits vor dem offiziellen Release ausprobieren. Mit dieser Anleitung ist es möglich. Weiterlesen