Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Oktober 01, 2018
01Okt.2018
Tipp
Cloud-Abrechnungs-APIs schaffen mehr Kostentransparenz
Niemand möchte von seiner Cloud-Rechnung überrascht werden. Und selbst wenn Anbieter über APIs und Tools mehr Kostentransparenz bieten, bleiben Hindernisse bestehen. Weiterlesen
-
September 29, 2018
29Sept.2018
Meinungen
Ein Omnichannel-Kauferlebnis mit MongoDB Atlas
Das Stuttgarter Unternehmen Breuninger ist auf MongoDB Atlas migriert, um seinen Datenbankbetrieb zu automatisieren und eine Microservice-Architektur zu realisieren. Weiterlesen
-
September 28, 2018
28Sept.2018
Tipp
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
September 28, 2018
28Sept.2018
News
it-sa 2018: Die Security auf Geschäftsreisen sicherstellen
Geschäftsreisende haben meist nicht nur feine Hardware im Gepäck, sondern auch begehrenswerte Zugriffsrechte und Daten. Das gilt es bei der Sicherheitsstrategie zu berücksichtigen. Weiterlesen
-
September 28, 2018
28Sept.2018
Ratgeber
Windows 10: Systeme härten und sicher konfigurieren
Mit Hilfe von Gruppenrichtlinien, interner Funktionen und im Extremfall dem Kiosk-Modus lassen sich Windows-Systeme deutlich robuster einrichten, als mit den Werkseinstellungen. Weiterlesen
-
September 28, 2018
28Sept.2018
Meinungen
Künstliche Intelligenz erfordert viel Vorarbeit
Künstliche Intelligenz ist nur so gut wie die Daten, mit der man sie füttert. Wer von der neuen Technologie profitieren will, muss daher die richtige Vorarbeit leisten. Weiterlesen
-
September 28, 2018
28Sept.2018
Feature
Salesforce Dreamforce: Weiterentwicklung des Bestehenden
Einmal im Jahr versinkt San Francisco im Verkehrschaos. Daran ist Salesforce mit der Dreamforce-Konferenz schuld. Das Event selbst bot wenig Neues. Weiterlesen
-
September 28, 2018
28Sept.2018
Tipp
Tipps zur Vermeidung von Fehlern bei der Migration von VMs
Die Live-Migration von virtuellen Maschinen unter Hyper-V scheitert oft an typischen Fehlern. Wir beschreiben die Ursachen und geben Tipps für einen erfolgreichen Umzug von VMs. Weiterlesen
-
September 27, 2018
27Sept.2018
News
it-sa 2018: Informationen im Darknet finden und bewerten
Das Thema Weiterbildung spielt auf der it-sa neben Produkten eine wichtige Rolle. Wie man richtig im Darknet ermittelt, stellt die Fraunhofer Academy in einem neuen Seminar vor. Weiterlesen
-
September 27, 2018
27Sept.2018
Tipp
Diese sechs Funktionen braucht Multi-Cloud-Management
Viele Unternehmen betreiben Multi-Cloud-Umgebungen und brauchen Software-Tools, mit denen diese Umgebungen möglichst wenig arbeitsaufwändig verwaltet werden können. Weiterlesen
-
September 27, 2018
27Sept.2018
Feature
Privileged Identity Management: Das richtige Tool auswählen
Die Superuser- und Admin-Accounts in einem Netzwerk müssen besonders gesichert werden, um Schaden vom Unternehmen fernzuhalten. Hier einige Tipps zur Wahl des passenden PIM-Tools. Weiterlesen
-
September 27, 2018
27Sept.2018
Antworten
Wie können IT-Profis von Netzwerkanalyse-Tools profitieren?
Mit Netzwerkanalyse-Tools können Administratoren proaktiv verhindern, dass Probleme und Performance-Einbrüche im Netzwerk auftauchen. Ebenso lassen sich Trends erkennen. Weiterlesen
-
September 27, 2018
27Sept.2018
Feature
Mit Sensoren und IoT Leistungssteigerungen im Sport erzielen
Digitalisierung erfasst immer mehr Lebensbereiche. Heute werden auch Sportler mit Sensoren ausgestattet, um per Analytics Leistungssteigerungen zu erzielen. Weiterlesen
-
September 27, 2018
27Sept.2018
Tipp
Swap Space für Linux optimieren
Moderne Server haben viel Arbeitsspeicher und deswegen sieht Swap Sapce vielleicht wie ein Relikt aus der Vergangenheit aus. Die Auslagerungsdatei ist aber immer noch wichtig. Weiterlesen
-
September 26, 2018
26Sept.2018
Tipp
Flash-Storage im Gesundheitswesen für IoT- und AI-Daten
Die Flut neuer Gesundheitsdaten, die IoT in Zukunft generieren will, aber auch andere Daten, rücken Flash-Storage als Speichertechnologie in den Fokus dieser Branche. Weiterlesen
-
September 26, 2018
26Sept.2018
Meinungen
Gesundheitsbranche greift beim Flash-Storage zu NVMe und QLC
Flash-Storage bietet schnellere Zugriffe durch NVMe und mehr Kapazität durch QLC. Die Gesundheitsbranche kann von diesen Technologien profitieren. Weiterlesen
-
September 26, 2018
26Sept.2018
Ratgeber
Active Directory: Per Freeware Sicherheitslücken aufspüren
Mit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen
-
September 26, 2018
26Sept.2018
Antworten
Wie geht man bei Problemen mit der Netzwerk-Performance vor?
Ein Mix aus aktivem und passivem Monitoring ist für Unternehmen oft die beste Möglichkeit, Probleme bei der Netzwerk-Performance zu identifizieren und zu lösen. Weiterlesen
-
September 26, 2018
26Sept.2018
Meinungen
Wie aus Fehlern in der IT Fortschritt entstehen kann
Wer im digitalen Zeitalter bestehen will, für den sollte eine positive Fehlerkultur selbstverständlich sein. Fail Fast sollte auch in etablierten Firmen Motto sein. Weiterlesen
-
September 26, 2018
26Sept.2018
Antworten
Wie integriere ich künstliche Intelligenz im Rechenzentrum?
Künstliche Intelligenz in Computersystemen kann viele Vorteile bringen, wenn man weiß, wie diese integriert werden können. Weiterlesen
-
September 25, 2018
25Sept.2018
Meinungen
Scale-Out NAS im Vergleich zu Object Storage
Scale-Out NAS-Systeme liefern hohe Performance und integrierte Intelligenzen für bessere Datenverwaltung. Jeff Kato erklärt, warum sie mit Objektspeicher konkurrieren. Weiterlesen
-
September 25, 2018
25Sept.2018
Meinungen
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
-
September 25, 2018
25Sept.2018
Meinungen
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
September 25, 2018
25Sept.2018
Antworten
Wie löst man mit Amazon SQS Funktionen in AWS Lambda aus?
Das Warten hat ein Ende: Lambda-Funktionen lassen sich nun mit Amazon SQS-Nachrichten auslösen. Mit diesen Schritten kann man das Feature einsetzen. Weiterlesen
-
September 25, 2018
25Sept.2018
Ratgeber
Effektive Richtlinien für PC-Lebenszyklen kreieren
PC Lifecycle Management erfordert es, ein Gleichgewicht zwischen Kostensenkung und Aufrechterhaltung der Produktivität zu finden. Das ist nicht trivial. Weiterlesen
-
September 25, 2018
25Sept.2018
News
Scality bringt Zenko Multi-Cloud-Controller auf den Markt
Zenko ist eine Controller-Software, die IT-Anwendern helfen soll, Daten in verschiedenen privaten und öffentlichen Clouds zu platzieren, zu verwalten und zu durchsuchen. Weiterlesen
-
September 24, 2018
24Sept.2018
Tipp
Recovery-Pläne sollten alle verfügbaren Ressourcen einbinden
Data-Recovery-Pläne benötigen die IT-Sicherheit eine Fülle unterschiedlicher Werkzeuge und Methoden, um das Unternehmen vor Datenverlusten zu schützen. Weiterlesen
-
September 24, 2018
24Sept.2018
Antworten
Wie arbeiten die Active Directory Domain Services?
Berechtigungen und Zugriffsrechte werden in vielen Unternehmen übers Active Directory geregelt. Die Basis des Active Directory sind die Active Directory Domain Services. Weiterlesen
-
September 24, 2018
24Sept.2018
Meinungen
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
September 24, 2018
24Sept.2018
Feature
ERP-Systeme von SAP und Oracle im Visier von Hackern
Verschiedene Sicherheitsanbieter und das US-Heimatschutzministerium warnen vor zunehmenden Hackerangriffen auf die ERP-Systeme von SAP und Oracle. Weiterlesen
-
September 24, 2018
24Sept.2018
Antworten
Welche Leistungsindikatoren sind im Rechenzentrum wichtig?
Mit drei Leistungsindikatoren lässt sich die Verlässlichkeit und Leistung moderner Rechenzentren relativ leicht bewerten: Auslastung, Verfügbarkeit und geplante Nichtverfügbarkeit. Weiterlesen
-
September 21, 2018
21Sept.2018
Feature
Performance und Bedarf entscheidend für Migration auf NVMe
Rechenzentren beginnen langsam mit der Ablösung traditioneller Storage-Protokolle durch NVMe, haben aber dabei vorläufig keine Eile, weil der Performance-Druck fehlt. Weiterlesen
-
September 21, 2018
21Sept.2018
Meinungen
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
September 21, 2018
21Sept.2018
Meinungen
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
-
September 21, 2018
21Sept.2018
Feature
Data Discovery Tools: Was Unternehmen wissen sollten
Data Discovery Tools analysieren und visualisieren Daten für Geschäftsanwender. Sie sind unverzichtbar für fundierte unternehmerische Entscheidungen. Weiterlesen
-
September 21, 2018
21Sept.2018
Meinungen
Neue Trends bei Rechenzentren
Das Internet der Dinge wird auch die Rechenzentrumsbranche verändern. Für Anbieter, die ihre Marktposition verbessern wollen, hat Reinhard Purzer von Vertiv fünf Tipps. Weiterlesen
-
September 20, 2018
20Sept.2018
News
Linksys: Access Points und Cloud Manager für den Mittelstand
Belkin stellt unter der Marke Linksys drei günstige Access Points für WLAN nach 802.11ac vor, die sich mit dem neuen Linksys Cloud Manager zentral verwalten lassen. Weiterlesen
-
September 20, 2018
20Sept.2018
News
Kostenloser E-Guide: Connected Cars und die Datensicherheit
Künftig werden vernetzte Fahrzeuge nicht die Ausnahme, sondern eher die Regel sein. Das birgt im Hinblick auf die Sicherheit und den Schutz der Daten durchaus Herausforderungen. Weiterlesen
-
September 20, 2018
20Sept.2018
Tipp
Wie Flash-Storage der medizinischen Bildverarbeitung hilft
Flash-Cache ist eine Anwendung, von der die Verwaltung digitaler medizinischer Bilddaten durch kürzere Zugriffszeiten und geringere Systembelastung profitieren kann. Weiterlesen
-
September 20, 2018
20Sept.2018
Antworten
Wie schützt man Linux-Systeme vor unerwünschten Änderungen?
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz. Weiterlesen
-
September 20, 2018
20Sept.2018
Feature
Die Vorteile von MBaaS und einer mobilen App-Architektur
Viele Unternehmen setzen heute auf MBaaS-Plattformen. Sie entlasten das Backend Management, da sie Microservices ermöglichen und das API-Management in den Mittelpunkt stellen. Weiterlesen
-
September 20, 2018
20Sept.2018
Tipp
Wie es mit Microsoft Exchange Unified Messaging weitergeht
Da die Cloud-Services gereift sind, hat Microsoft auch Unified-Messaging-Funktionen in Exchange Server angepasst. Wie wird es in Exchange Server 2019 aussehen? Weiterlesen
-
September 20, 2018
20Sept.2018
Tipp
Traditionelle und Cloud-Lösungen in operativer Koexistenz
Wird die Infrastruktur aktualisiert, werden oft Altsysteme oder ältere Anwendungen bei der Integration vergessen. Avishai Sharlin erklärt, warum eine Integration wichtig ist. Weiterlesen
-
September 19, 2018
19Sept.2018
Tipp
Fünf Planungsschritte für Data Recovery digitaler Assets
Wer Datenverluste bei katastrophalen Zwischenfällen vermeiden will, braucht vor allem eine umfassende Vorbereitung auf und eine Dokumentation seines Wiederherstellungsplans. Weiterlesen
-
September 19, 2018
19Sept.2018
Feature
IT-Job Pentester: Anforderungen und Herausforderungen
Trotz aller Technologie und Automatisierung ist menschliche Expertise in der IT Security unverzichtbar. Besonders spannende Aufgaben haben Experten, die sich um Pentests kümmern. Weiterlesen
-
September 19, 2018
19Sept.2018
Feature
Diese Vorteile bringt KI für Unified Communications
Unternehmen können mit Hilfe von künstlicher Intelligenz ihre Kommunikation, die Zusammenarbeit und die Sicherheit der Endpunkte ihrer Unified-Communications-Lösung verbessern. Weiterlesen
-
September 19, 2018
19Sept.2018
Tipp
Tools für das Continuous Deployment von Code
Kontinuierliche Bereitstellung integriert Softwarecode direkt in den produktiven Bereichen. Tools müssen korrekten Code sicherstellen, bevor Fehler auftreten. Weiterlesen
-
September 19, 2018
19Sept.2018
Feature
Wie Cloud-Orchestrierungs-Tools die Arbeit übernehmen
Eine smarte Cloud-Strategie erfordert eine intelligente Automatisierungsstrategie. Vier Schritte helfen, um von dieser Strategie zu profitieren. Weiterlesen
-
September 18, 2018
18Sept.2018
Feature
So hängen Virtualisierung und Disaster Recovery zusammen
Mit Virtualisierung erweitern sich die Optionen für Disaster Recovery (DR) und Business Continuity (BC). Weiterlesen
-
September 18, 2018
18Sept.2018
Meinungen
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
-
September 18, 2018
18Sept.2018
Tipp
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
September 18, 2018
18Sept.2018
Feature
Oracle setzt auf autonome Datenbanken und Data Warehouses
Oracle hat Anfang 2018 die selbstverwaltete Cloud-Datenbank Autonomous Database Cloud veröffentlicht. Was dahinter steckt und wie die Datenbank funktioniert. Weiterlesen
-
September 18, 2018
18Sept.2018
Ratgeber
Windows 10 Version 1809: Wichtige Neuerungen im Überblick
Im Herbst 2018 steht turnusgemäß das nächste große Funktions-Update für Windows 10 an. Hier wichtige Neuerungen von Windows 10 Version 1809 zusammengefasst. Weiterlesen
-
September 17, 2018
17Sept.2018
Feature
Mit hyper-converged Plattformen Business-Effekte erzielen
Hyper-converged Plattformen werden von verschiedenen Herstellern angeboten. Vor dem Kauf sollten Unternehmen genau ihre Anforderungen prüfen und festlegen. Weiterlesen
-
September 17, 2018
17Sept.2018
Ratgeber
Spear Phishing: Anmeldedaten von Anwendern in Gefahr
Eine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten. Weiterlesen
-
September 17, 2018
17Sept.2018
Tipp
Dedizierte Cloud-Verbindungen bieten viele Vorteile
Bei dedizierten Cloud-Verbindungen garantiert der Provider im Service Level Agreement (SLA) für das WAN eine spezifische Bandbreite und geringere Latenzzeiten. Weiterlesen
-
September 17, 2018
17Sept.2018
Tipp
AWS-Entwicklungsservices: Vom Code in die Produktion
AWS-Entwicklungsservices wie CodeCommit, CodeBuild, CodeDeploy und CodePipeline bringen Apps effizient von der Entwicklung in den produktiven Einsatz. Weiterlesen
-
September 17, 2018
17Sept.2018
Antworten
Wie sollte die IT mit der VDI-Provisionierung umgehen?
Wenn es um die VDI-Bereitstellung geht, kann die IT-Abteilung schnell einmal Ressourcen unter- oder übermäßig bereitzustellen. Das lässt sich mit diesen Empfehlungen vermeiden. Weiterlesen
-
September 16, 2018
16Sept.2018
Definition
Pseudocode
Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt. Weiterlesen
-
September 15, 2018
15Sept.2018
Definition
Partner Relationship Management (PRM)
Partner Relationship Management (PRM) ähnelt zwar Customer Relationship Management (CRM), legt aber den Schwerpunkt auf die Pflege der Partnerbeziehungen. Weiterlesen
-
September 14, 2018
14Sept.2018
News
Kostenloser E-Guide: WLAN absichern und neue Bedrohungen abwehren
Die Reichweite eines WLANs lässt sich nicht exakt auf die Firmenräumlichkeiten begrenzen. Schon deshalb ist Vorsicht geboten. Neue Technologien führen außerdem zu neue Bedrohungen. Weiterlesen
-
September 14, 2018
14Sept.2018
Feature
Parallele I/O in der Datenspeicherung
Parallel I/O gibt es seit den Siebzigern, doch nun könnten moderne Multiprozessorsysteme ihr eine wichtige Rolle in der Speicherlandschaft zuweisen. Weiterlesen
-
September 14, 2018
14Sept.2018
Meinungen
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
September 14, 2018
14Sept.2018
Feature
BaaS oder MBaaS für mobile Anwendungen?
Von mobilen Geräten bis hin zu serverbasierten Daten – die Entwicklung von Anwendungen und Services erfolgt sowohl mit MBaaS als auch BaaS schnell und sicher. Weiterlesen
-
September 14, 2018
14Sept.2018
Tipp
Weniger Entwicklungsrisiken durch Continuous Testing
Kontinuierliches Testen lässt sich in sieben Schritten erfolgreich umsetzen. Wie man Ziele identifiziert und Fehler durch kontinuierliche Prozesse vermeidet. Weiterlesen
-
September 14, 2018
14Sept.2018
Tipp
Diese grundlegenden Linux-Kommandos sollten Sie kennen
Für die Verwaltung von Linux-Dateien sollte der Anwender ein paar grundlegende Kommandozeilen kennen. Wir stellen die wichtigsten vor. Weiterlesen
-
September 13, 2018
13Sept.2018
News
Blade-Server: Dell EMC PowerEdge MX-Serie
PowerEdge MX heißt die Wunderwaffe, mit der DellEMC den Blade-Server-Markt in den nächsten zwei Jahren neu sortieren will – mit der eigenen Lösung als Marktführer. Weiterlesen
-
September 13, 2018
13Sept.2018
Feature
Sinnvolle Preisvergleiche von Speicherlösungen
Der Preis pro GByte Rohkapazität ist auch im SSD-Zeitalter ein wichtiges Maß für den Vergleich von Speicherkapazitäten. Beim Preisvergleich können sich Internetrecherchen lohnen. Weiterlesen
-
September 13, 2018
13Sept.2018
Tipp
Gängige Irrtümer und Tipps zum Management von IT-Vorfällen
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen. Weiterlesen
-
September 13, 2018
13Sept.2018
Ratgeber
Gadgets und IoT-Geräte: Ansätze für mehr Sicherheit
Admins müssen sich zunehmend den Herausforderungen durch das Internet of Things (IoT) stellen. Zeit also, um über geeignete Richtlinien und Authentifizierung nachzudenken. Weiterlesen
-
September 13, 2018
13Sept.2018
Tipp
Einen AWS Incident Response Plan in vier Schritten entwerfen
Trotz aller Security-Vorkehrungen dringen Hacker immer noch in die sichersten AWS-Systeme ein. AWS-Anwender sollten daher einen Incident Response Plan haben. Weiterlesen
-
September 13, 2018
13Sept.2018
Feature
Wie das neue SAP-Lizenzmodell die ERP-Strategie beeinflusst
Nach mehreren Gerichtsverfahren und massiver Kritik hat SAP mit einem neuen Preismodell Klarheit über den indirekten Zugriff auf seine Systeme geschaffen. Weiterlesen
-
September 12, 2018
12Sept.2018
Tipp
Tipps für die Planung des Disaster-Recovery-Tests
Um die Disaster-Recovery-Planung zu prüfen, ist ein Disaster-Recovery-Test-Plan nötig. Hier finden Sie eine 15-Punkte-Checkliste zur besseren Planung. Weiterlesen
-
September 12, 2018
12Sept.2018
Ratgeber
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz. Weiterlesen
-
September 12, 2018
12Sept.2018
Antworten
Was bringt SD-WAN as a Service für mobile Nutzer?
Von SD-WAN as a Service profitieren mobile Nutzer, die unterwegs auf Business-Apps zugreifen wollen, wie auch Netzwerk-Manager, die diese Anwender verwalten und absichern müssen. Weiterlesen
-
September 12, 2018
12Sept.2018
Tipp
Automatisches Testen als Teil des Continuous Deployment
Kontinuierliche Tests und Integration sind die Basis für einen kontinuierliche Bereitstellung ohne Probleme. Der Weg dorthin führt über automatisierte Tests. Weiterlesen
-
September 12, 2018
12Sept.2018
Ratgeber
vSphere: Darauf muss man bei Installation und Betrieb achten
Unternehmen, die auf VMware vSphere zur Virtualisierung setzen, sollten beim Einsatz einige Punkte beachten. Wir geben einige Hinweise auf typische Stolperfallen. Weiterlesen
-
September 12, 2018
12Sept.2018
Tipp
Format und Optimierung des Hyper-V VHD Sets
Hyper-V VHD Set, ein neues Dateiformat in Windows Server 2016, hilft Admins bei der Nutzung von Gast-Clustern. Erfahren Sie mehr über Nutzung und Optimierung. Weiterlesen
-
September 11, 2018
11Sept.2018
Feature
Schlüsselfaktoren zur Lebensdauer von NAND-Flash-Speicher
Program-/Erase-Zyklen, Write Amplification und sogar Garbage Collection tragen zu schnellerem NAND-Flash-Verschleiß bei. Aber Wear Leveling und Bad Block können helfen. Weiterlesen
-
September 11, 2018
11Sept.2018
Tipp
Plattformen zur Verwaltung von Containern sind gefährdet
Viele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen. Weiterlesen
-
September 11, 2018
11Sept.2018
Feature
Software-defined Networking: SDN-Layer und HCI
Jeder der SDN-Layer in einem Software-defined Networking-System kann leicht in die meisten HCI-Architekturen integriert werden, um die Netzwerk-Virtualisierung zu verbessern. Weiterlesen
-
September 11, 2018
11Sept.2018
Meinungen
Wie KI die Kommunikation in Unternehmen revolutioniert
Unternehmen müssen ihren Mitarbeitern heute intelligente Bürosysteme mit künstlicher Intelligenz zur Verfügung stellen, um im Kampf um Fachkräfte zu bestehen. Weiterlesen
-
September 10, 2018
10Sept.2018
News
Kostenloses E-Handbook: Daten DSGVO-konform speichern
Das Recht auf Datenübertragbarkeit und das Recht auf Vergessenwerden sind nur zwei der Herausforderungen, die Unternehmen beim Speichern von Daten gemäß der DSGVO umsetzen müssen. Weiterlesen
-
September 10, 2018
10Sept.2018
Meinungen
Informationen als Schlüssel zu mehr Sicherheit
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung. Weiterlesen
-
September 10, 2018
10Sept.2018
Tipp
Load Balancing für eine Hybrid-Cloud-Architektur optimieren
Load Balancing spielt eine wichtige Rolle, um die Anwendungsverfügbarkeit und hohe Performance in einer Hybrid Cloud sicherzustellen. Mit unseren Regeln machen Sie alles richtig. Weiterlesen
-
September 10, 2018
10Sept.2018
Tipp
Office 365 versus Office 2013 versus Open-Source-Suiten
Unternehmen können viel Geld und Management-Aufwand sparen, wenn sie sowohl Office 365 und Office 2013 als auch diese mit Open-Source-Alternativen vergleichen. Weiterlesen
-
September 10, 2018
10Sept.2018
Tipp
Best Practices für Hyper-V Container und VMs
Container und VMs sollten so unterschiedlich behandelt werden, wie sie sind. Gemeinsam sind ihnen jedoch Verwaltungsstrategien, die Administratoren sich aneignen sollten. Weiterlesen
-
September 09, 2018
09Sept.2018
Definition
Oracle E-Business Suite (Oracle EBS)
Die E-Business Suite ist eine der zentralen Produktlinien von Oracle. Oracle E-Business Suite enthält Anwendungen zur CRM-, ERP- und SCM-Automatisierung. Weiterlesen
-
September 08, 2018
08Sept.2018
Definition
Neurowissenschaft
Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst. Weiterlesen
-
September 07, 2018
07Sept.2018
Feature
Storage-Techniken für das Management unstrukturierter Daten
Unstrukturierte Daten nehmen ständig zu. Die IT muss deshalb neue adäquate Methoden entwickeln, um diese Daten angemessen zu speichern und zu verwalten. Weiterlesen
-
September 07, 2018
07Sept.2018
Ratgeber
Ein Löschkonzept nach Datenschutz-Grundverordnung erstellen
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen. Weiterlesen
-
September 07, 2018
07Sept.2018
Ratgeber
WLAN-Architektur: On-Premises- versus Cloud-verwaltetes WLAN
Bei der Frage, ob Sie On-Premises- oder Cloud-verwaltetes WLAN implementieren sollten, können die Wireless-Anforderungen und die Unternehmensstruktur Antworten liefern. Weiterlesen
-
September 07, 2018
07Sept.2018
Antworten
Wie setzt man SAP Extended Warehouse Management ein?
Bei der Integration von SAP ERP Warehouse Management mit Extended Warehouse Management (EWM) ist eine gute Vorbereitung wichtig. Das sollte man dazu wissen. Weiterlesen
-
September 07, 2018
07Sept.2018
Tipp
Jenkins unterstützt eine umfassende DevOps-Kultur
Jenkins ist ein Open-Source-basierter, hochgradig erweiterbarer Automatisierungsserver, der wiederkehrende Arbeiten übernehmen kann und DevOps fördert. Weiterlesen
-
September 06, 2018
06Sept.2018
Tipp
Den Plan für Ransomware Recovery testen
Das Testen des Recoverys vor einem Ransomware-Angriff ist essentiell, um einer Lösegeld-Forderung zu entgehen. Eine gute Planung sowie ein Test können Restore-Zeiten reduzieren. Weiterlesen
-
September 06, 2018
06Sept.2018
Meinungen
Mehr als Datenschutz: Mit Informationen richtig umgehen
Die gewünschte Analyse von Kundendaten und den rechtlich erforderlichen Datenschutz unter einen Hut zu bringen, ist für viele Unternehmen eine große Herausforderung. Weiterlesen
-
September 06, 2018
06Sept.2018
Tipp
Hyper-V: Mehr Netzwerk-Performance und -Sicherheit
Wenn Sie den Netzwerkadapter in Hyper-V geschickt konfigurieren, lassen sich Funktionen wie IPsec-Task-Abladung, DHCP-Wächter, Port-Mirroring und NIC-Teaming aktivieren. Weiterlesen
-
September 06, 2018
06Sept.2018
Ratgeber
Das passende Application Performance Monitoring Tool wählen
Die Auswahl eines Tools zur Überwachung der App Performance ist für jedes Unternehmen wichtig. Dies gilt besonders, wenn es kritische Workloads betreibt. Weiterlesen
-
September 06, 2018
06Sept.2018
Tipp
Ohne Datenverlust zum konvergenten Rechenzentrum migrieren
Migrationen ohne Reibungsverluste sind für viele ein Mythos. Gerade beim Übergang zu einem konvergenten Rechenzentrum sollte daher besonders planvoll vorgegangen werden. Weiterlesen
-
September 06, 2018
06Sept.2018
Definition
Java Archive (JAR-Datei)
Ein Java Archive (JAR-Datei) enthält alle Komponenten aus denen eine ausführbare Java-Anwendung, ein Java-Applet oder eine Java-Bibliothek besteht. Weiterlesen