Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
September 06, 2018
06Sept.2018
Definition
Java Archive (JAR-Datei)
Ein Java Archive (JAR-Datei) enthält alle Komponenten aus denen eine ausführbare Java-Anwendung, ein Java-Applet oder eine Java-Bibliothek besteht. Weiterlesen
-
September 05, 2018
05Sept.2018
Tipp
Ein Ransomware-Recovery-Plan für KMUs in vier Schritten
Häufig sind kleine und mittlere Unternehmen (KMUS) von einem Erpressungsversuch durch Verschlüsselung wichtiger Daten betroffen. Oft fehlen Erfahrung und Budgets für Gegenmaßnahmen. Weiterlesen
-
September 05, 2018
05Sept.2018
Tipp
Verschlüsselung: Daten für hybride Umgebungen klassifizieren
Bei der Nutzung der immer komplexer werden hybriden Umgebungen ist es wichtig, dass die richtigen Daten konsequent verschlüsselt werden. Dabei hilft eine Klassifizierung der Daten. Weiterlesen
-
September 05, 2018
05Sept.2018
Meinungen
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
September 05, 2018
05Sept.2018
Tipp
RPA-Entwicklung schließt die Legacy- und Cloud-Lücke
Robotergesteuerte Prozessautomatisierung (RPA) automatisiert IT-Aufgaben und regelbasierte Prozesse. Nun schließt RPA die Lücke zwischen Legacy- und Cloud-Apps. Weiterlesen
-
September 05, 2018
05Sept.2018
Tipp
Im Design virtueller Infrastruktur Fehlertoleranzen planen
Lieber zu früh als zu spät: Berücksichtigen Sie schon beim Entwurf virtueller Infrastrukturen möglicherweise auftretende Fehler und planen Sie vorab, was dann passiert. Weiterlesen
-
September 04, 2018
04Sept.2018
News
Ransomware GandCrab kommt als Bewerbung getarnt
Deutsche Unternehmen werden derzeit offenbar gezielt mit der Ransomware GandCrab angegriffen. Die Schadsoftware kommt als Anhang einer deutschsprachigen Bewerbung. Weiterlesen
-
September 04, 2018
04Sept.2018
Tipp
VMware vSAN mit virtuellem Speicher
VMware vSAN ist technisch interessant, preislich hingegen für viele außer Reichweite. Zum Testen erzeugen Sie einen vSAN Cluster, der den benötigten Speicher spiegelt. Weiterlesen
-
September 04, 2018
04Sept.2018
Antworten
Wie können Unternehmen nach einem Malware-Angriff reagieren?
Jeder Sicherheitsvorfall aufgrund von Schadsoftware kann sich nach Einfallstor und vorhandener IT unterschiedlich auswirken. Entsprechend angemessen muss die Reaktion darauf sein. Weiterlesen
-
September 04, 2018
04Sept.2018
Tipp
So überwachen Sie die Performance von Cloud-Anwendungen
Bei Echtzeit-Anwendungen aus der Cloud geben Firmen die Kontrolle über das Netzwerk teilweise auf. Es gibt aber einige Mechanismen, um die Performance von Cloud-Apps zu überwachen. Weiterlesen
-
September 04, 2018
04Sept.2018
Feature
SAP S/4HANA Cloud verbessert Sales App Leistung und Security
Mit den Ressourcen, die es mit dem SAP-Programm Startup Focus erhielt, hat Emplay seine App Sales GPS auf die SAP S/4HANA Cloud Plattform umgestellt. Weiterlesen
-
September 04, 2018
04Sept.2018
Tipp
Hybride oder Private Cloud: Was ist der Unterschied?
Private Clouds, die vom Unternehmen selber betrieben werden, bieten zwar Sicherheit, unterliegen aber Einschränkungen. Hybride Clouds liefern die Vorteile beider Welten. Weiterlesen
-
September 03, 2018
03Sept.2018
Feature
Block-, File- und Objekt-Storage per Schnittstelle integrieren
Block-, File- und Objektdaten sind häufig keine getrennten Welten mehr, sondern werden seit dem Aufkommen objektbasierter Cloud-Storage-Services zusammengeführt. Weiterlesen
-
September 03, 2018
03Sept.2018
Tipp
So erhöhen Sie die Sicherheit von Microservices
Sicherheit sollte bei Microservices kein Fremdwort sein. Erfahren Sie mehr über die Herausforderungen der Microservices-Sicherheit und wie starkes Netzwerk-Management helfen kann. Weiterlesen
-
September 03, 2018
03Sept.2018
Feature
SAP Cloud Platform: Vor- und Nachteile der Integrations-Tools
SAP-Angebote sind für Cloud-to-Cloud und Cloud-to-Ground-Integration geeignet. Manchmal ist es aber besser, auf Angebote von Drittanbietern zurückzugreifen. Weiterlesen
-
September 03, 2018
03Sept.2018
Antworten
Wie lassen sich Probleme mit Windows-Updates beheben?
Ein Update wird unter Windows nicht installiert oder das System hängt in einer Neustartschleife fest. Bei Problemen mit Windows-Updates helfen Tools und bewährte Vorgehensweisen. Weiterlesen
-
August 31, 2018
31Aug.2018
Tipp
Daten-Backup-Systeme werden um Management-Features ergänzt
Datensicherung ist für jede Firma von elementarer Bedeutung. Backup-Anbieter integrieren daher Management-Elemente wie Compliance und Analyse in die Systeme. Weiterlesen
-
August 31, 2018
31Aug.2018
Meinungen
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
-
August 31, 2018
31Aug.2018
Meinungen
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
-
August 31, 2018
31Aug.2018
Antworten
Welche Alternativen gibt es für Microsoft Excel?
Microsoft Excel ist zwar weit verbreitet, doch Tools wie Google Tabellen, Thinkfree Office oder LibreOffice Calc bieten Unternehmen eine echte Alternative. Weiterlesen
-
August 31, 2018
31Aug.2018
Antworten
Was ist eine Cloud Migration Factory, und wie arbeitet sie?
Richtig implementiert kombiniert eine Cloud Migration Factory den besten Mix von Menschen, Prozessen und Tools, um eine App reibungslos in die Public Cloud zu überführen. Weiterlesen
-
August 30, 2018
30Aug.2018
Feature
5D-Datenspeicher und die Zukunft optischer Speichertechnik
Nach Ansicht von Forschern liegt die Zukunft der Datenspeicherung in optischen fünfdimensionalen Techniken (5D), die Hunderte von TByte über Milliarden von Jahren speichern können. Weiterlesen
-
August 30, 2018
30Aug.2018
Antworten
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
August 30, 2018
30Aug.2018
Tipp
Performance-Engpässe in virtualisierten Netzwerken ermitteln
Virtuelle oder Soft-Switches können zu einem messbaren Overhead bei netzwerkintensiven Workloads führen. PCI-Geräte zu implementieren ist eine Option, den Overhead zu reduzieren. Weiterlesen
-
August 30, 2018
30Aug.2018
Meinungen
Die digitale Transformation verändert die Rolle des CPOs
Eine Studie der Hochschule Würzburg-Schweinfurt zeigt: die digitale Transformation ist in vielen Einkaufsabteilungen in Unternehmen noch nicht angekommen. Weiterlesen
-
August 30, 2018
30Aug.2018
Tipp
Größe von VMware-Hosts zur Steuerung der VM-Dichte begrenzen
Große VMware-Hosts sind nützlich, die VM-Dichte kann aber bei einem Systemausfall fatale Folgen haben. Man sollte daher für den Extremfall gerüstet sein. Weiterlesen
-
August 29, 2018
29Aug.2018
Antworten
Was sind die Konsequenzen der NTFS-Schwachstelle?
Mit einem von einem Sicherheitsforscher entwickelten USB-Image kann Windows zum Absturz gebracht werden. Das funktioniert sogar, wenn das System gesperrt ist. Weiterlesen
-
August 29, 2018
29Aug.2018
Tipp
Vier Tipps für die Wartung der Backup-Infrastruktur
Wie bei einem Auto sollte die Backup-Architektur einen Wartungsplan haben. Dieser Prozess trägt dazu bei, den Zustand und die Integrität Ihrer Backups zu gewährleisten. Weiterlesen
-
August 29, 2018
29Aug.2018
Tipp
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Beim Umstieg auf IPv6 nutzen die meisten Firmen weiterhin auch IPv4. Oft setzen sie dabei dieselben Sicherheitsrichtlinien ein. Dabei geschehen immer wieder teils ernste Fehler. Weiterlesen
-
August 29, 2018
29Aug.2018
Feature
Die Serverless-Plattform AWS Lambda hat die Nase vorn
Viele Firmen setzen AWS Lambda schneller als andere Serverless-Plattformen ein. Die einfache Handhabung und die Reichweite der AWS-Dienste spielen hier eine Rolle. Weiterlesen
-
August 29, 2018
29Aug.2018
Tipp
Unified Communications: Tipps für den erfolgreichen Einsatz
Lösungen für Unified Communications vereinen verschiedene Kommunikationskanäle wie Telefon, Webkonferenzen, Videokonferenzen oder Messenger auf einer Plattform. Weiterlesen
-
August 29, 2018
29Aug.2018
Tipp
Windows 10: Hilfreiche Funktionen für Upgrades und Updates
Das Verwalten von Updates und Upgrades kann unter Windows 10 eine Herausforderung sein. Microsoft bietet eine Reihe von Funktionen und Tools, die Admins dabei unterstützen. Weiterlesen
-
August 28, 2018
28Aug.2018
News
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Server-Leistung lässt sich ganz trefflich aus der Cloud beziehen. Das wissen nicht nur Unternehmen, sondern auch Kriminelle zu schätzen und missbrauchen diese für DDoS-Angriffe. Weiterlesen
-
August 28, 2018
28Aug.2018
Meinungen
Tipps für eine echte Cyber-Security-Kultur im Unternehmen
Technologie alleine garantiert keine Sicherheit. Der Aufbau einer starken Sicherheitskultur im Unternehmen erfordert Engagement, aber dies ist gut investiert und notwendig. Weiterlesen
-
August 28, 2018
28Aug.2018
Feature
Broadcom übernimmt CA Technologies: Was dahinter steckt
CA Technologies wird bald vom Markt verschwinden. Chip-Gigant Broadcom akquiriert es, und alle rätseln: Wie passt das zusammen und wie geht es nun weiter? Weiterlesen
-
August 28, 2018
28Aug.2018
Ratgeber
Das sind die Vor- und Nachteile hybrider Clouds
Die hybride Cloud gilt als das Beste aus den beiden Welten Private Cloud und Public Cloud. Doch sie hat ihre eigenen Vor- und Nachteile, darunter Flexibilität und Komplexität. Weiterlesen
-
August 28, 2018
28Aug.2018
Tipp
Fünf Schritte für eine erfolgreiche Videokonferenz-Strategie
Wenn Sie Videokonferenzen erfolgreich einsetzen möchten, dann helfen Ihnen dabei die nachfolgenden fünf Tipps von unserem Experten, die auf einer Umfrage basieren. Weiterlesen
-
August 27, 2018
27Aug.2018
News
Kostenloser E-Guide: Die Zukunft der Verschlüsselung
Verschlüsselungsverfahren, die heute als sicher gelten, können künftig durch Quantencomputer bedroht sein. Unternehmen müssen sich rechtzeitig auf diese Entwicklung einstellen. Weiterlesen
-
August 27, 2018
27Aug.2018
Tipp
Storage Spaces Direct: Anforderungen und Beschränkungen
Storage Spaces Direct unterstützt Standard-Hardware, um hochverfügbare Speicherkapazität zu realisieren. Bei der Auswahl und Konfiguration gilt es einige Punkte zu beachten. Weiterlesen
-
August 27, 2018
27Aug.2018
Tipp
So kann man die Datenintegrität in Unternehmen verbessern
Nur wer den Kontext eines IT-Security-Vorfalls versteht und nach allen Hinweisen und damit zusammenhängenden Datenobjekten im Netzwerk sucht, kommt den Eindringlingen auf die Spur. Weiterlesen
-
August 27, 2018
27Aug.2018
Ratgeber
Upgrade für Edge Switches hängt von der WLAN-Strategie ab
Die Entscheidung für ein Upgrade von Edge Switches im Netzwerk hängt von einer Vielzahl von Faktoren ab. Besonders wichtig ist die zukünftige WLAN-Strategie. Weiterlesen
-
August 27, 2018
27Aug.2018
Meinungen
Open-Source-Software in Unternehmen sicher einsetzen
Unternehmen können ihre IT-Infrastruktur mit Open-Source-Software abbilden. Die Anbieter müssen aber unternehmenstaugliche Distributionen und Support anbieten. Weiterlesen
-
August 27, 2018
27Aug.2018
Meinungen
Machine Learning: Algorithmus ist nicht gleich Algorithmus
Im Bereich Machine Learning sind die Anforderungen an Mathematik und Programmierung besonders hoch, da der Zusammenhang von Daten geklärt werde muss. Weiterlesen
-
August 26, 2018
26Aug.2018
Definition
Intermediate Document (IDoc)
IDoc (Intermediate Document) ist eine Datenstruktur, die SAP-Anwendungen einsetzen, um Daten zwischen SAP-Anwendungen oder mit externen Anwendungen auszutauschen. Weiterlesen
-
August 24, 2018
24Aug.2018
Ratgeber
Übersicht: So finden Sie das richtige Daten-Backup-System
Plattformen für das Daten-Backup wirken auf den ersten Blick funktional ähnlich, also ist eine genaue Analyse von Details der Funktionsausstattung und Leistung bei der Auswahl unumgänglich. Weiterlesen
-
August 24, 2018
24Aug.2018
Tipp
Fehlerhafte Konfigurationen in der Cloud erkennen
Mit den richtigen Kenntnissen und Tools lassen sich fehlerhafte Konfigurationen in der Cloud vermeiden und aufspüren. So können Unternehmen ihre Daten besser schützen. Weiterlesen
-
August 24, 2018
24Aug.2018
Antworten
Wie evaluiert man Kontaktzentrums-Services von UC-Anbietern?
Benutzt Ihr Unternehmen Kontaktzentrums-Services von Dritten, dann sollten sie sicherstellen, dass die Integration zur UC-Umgebung gewährleistet ist. Weiterlesen
-
August 24, 2018
24Aug.2018
Feature
SAP Community Network: Die Community wird wiederbelebt
Das SAP Community Network war einst das beste Forum für SAP-Entwickler, doch die Aktivitäten gingen deutlich zurück. Kann es durch ein Redesign gerettet werden? Weiterlesen
-
August 24, 2018
24Aug.2018
Tipp
Windows-Systeme mit Tools auf dem aktuellen Stand halten
Oftmals sind ungepatchte Anwendungen und Betriebssysteme die Ursache für Sicherheitsvorfälle. Abseits großer Suiten können bereits kleinere Tools die Update-Situation verbessern. Weiterlesen
-
August 24, 2018
24Aug.2018
News
Kostenloser E-Guide: Das passende ERP-System auswählen
Der neue E-Guide "Das passende ERP-System auswählen" beinhaltet Eckpunkte, die eine ERP-Ausschreibung beinhalten sollte und stellt acht Systeme vor. Weiterlesen
-
August 23, 2018
23Aug.2018
Tipp
Die richtige Backup-Strategie für kleine Unternehmen
Kleine Unternehmen können es sich nicht leisten, auf eine solide Backup-Strategie zu verzichten. Allerdings gibt es verschiedene Optionen zur Auswahl. Weiterlesen
-
August 23, 2018
23Aug.2018
Tipp
Einen Ransomware-Reaktionsplan umsetzen und aktuell halten
Ransomware verschlüsselt nicht mehr nur einzelne Maschinen. Aktuelle Erpressertrojaner gehen direkt gegen Firmen vor, die sich am besten mit einem Reaktionsplan davor schützen. Weiterlesen
-
August 23, 2018
23Aug.2018
Meinungen
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
August 23, 2018
23Aug.2018
Feature
Mit der MapR Data Platform ist die Datenmenge kein Problem
MapR hat sich mit seiner Converged Data Platform dem Big Data Management verschrieben. Im Interview erläutert Ted Dunning, was sein Unternehmen aktuell vorantreibt. Weiterlesen
-
August 23, 2018
23Aug.2018
Antworten
Wie viele Hyper-V-Prozessoren braucht eine VM?
Es gibt keine Regel, wie viele virtuelle Prozessoren Sie für eine Hyper-V VM vorsehen sollten, aber durchaus Leitlinien, die eine Abarbeitung Ihrer Workloads sicherstellen. Weiterlesen
-
August 22, 2018
22Aug.2018
News
Veritas hat eine neue Version von NetBackup vorgestellt
Eine neue Oberfläche soll bei NetBackup dafür sorgen, dass auch Mitarbeitern komplexe Datensicherungen leichter gelingen. Hinzu kommen neue Funktionen für virtuelle Umgebungen. Weiterlesen
-
August 22, 2018
22Aug.2018
Feature
Wie man sich mit Object Storage vor Ransomware schützen kann
Richtig eingesetzt und in Kombination mit WORM und Versionierung, bietet Object Storage eine der besten Möglichkeiten, um sich gegen Angriffe durch Ransomware zu schützen. Weiterlesen
-
August 22, 2018
22Aug.2018
Tipp
IRaaS: Reaktion auf Sicherheitsvorfälle als Dienstleistung
Kaum eine Firma hat die Kenntnisse und Erfahrungen, um sich komplett vor IT-Security-Vorfällen zu schützen und die Schäden zu minimieren. Ein MSSP kann diese Aufgaben übernehmen. Weiterlesen
-
August 22, 2018
22Aug.2018
Feature
Die Vorteile von Machine Learning beim Netzwerk-Management
Unternehmen wie Anbieter sind dabei, Deployment-Strategien für Machine Learning zu entwickeln. Welche Vorteile bietet maschinelles Lernen in puncto Netzwerkanalyse und -Management? Weiterlesen
-
August 22, 2018
22Aug.2018
Tipp
Vergleich von NoSQL-Datenbanken: MongoDB versus Cassandra
MongoDB und Cassandra sind beides Open Source NoSQL-Datenbanken. Doch damit enden die Gemeinsamkeiten. Ein Vergleich fördert interessante Details zutage. Weiterlesen
-
August 22, 2018
22Aug.2018
Feature
Hitachi möchte Data Center intelligent und autonom machen
Hitachi ist ein Konglomerat, dessen ingenieurlastiger IT-Bereich derzeit umgekrempelt wird. Das ist im Zeitalter von Cloud, IoT und Automatisierung auch nötig. Weiterlesen
-
August 22, 2018
22Aug.2018
News
Kostenloser E-Guide: Monitoring Tools für VDI-Umgebungen
Der kostenlose E-Guide beinhaltet Tipps, die bei der Auswahl von VDI-Benchmark- und Monitoring-Tools helfen und stellt verschiedene Lösungen vor. Weiterlesen
-
August 21, 2018
21Aug.2018
Ratgeber
Business Continuity: Wann Sie einen Service-Provider brauchen
Ändern sich die Anforderungen in Ihrem Unternehmen, müssen Sie den Wiederherstellungsplan anpassen. Die Partnerschaft mit einem Business-Continuity-Service-Provider ist hilfreich. Weiterlesen
-
August 21, 2018
21Aug.2018
Meinungen
Wie Unternehmen mit einem Cyberangriff umgehen sollten
Wie ein Unternehmen mit einem Sicherheitsvorfall umgeht, kann über dessen Existenz entscheiden. Gute Vorbereitung und ein planvolles Vorgehen schützen Kunden wie Unternehmen. Weiterlesen
-
August 21, 2018
21Aug.2018
Feature
CORD: Vorteile und Nachteile der Architektur
Dank CORD können Service-Provider offene Hardware und Software kombinieren, die Service-Bereitstellung verbessern und NFV-Funktionen aktivieren. Ein Standard fehlt aber noch. Weiterlesen
-
August 21, 2018
21Aug.2018
Feature
SAP S/4HANA Cloud mit mehr Funktionen für die Fertigung
SAP stellt neue Funktionen in der S/4HANA Cloud für die Bereiche Fertigung und Dienstleistungen bereit. Damit setzt SAP sein ‚intelligentes ERP' fort. Weiterlesen
-
August 21, 2018
21Aug.2018
Tipp
GPUs und FPGAs zur Beschleunigung der Performance im SDDC
Um die Performance im Software-defined Data Center zu erhöhen, genügt es nicht, einfach nur GPUs und FPGAs hinzuzufügen. Sonst entstehen schnell unerwünschte Beschleunigungsinseln. Weiterlesen
-
August 20, 2018
20Aug.2018
Tipp
Drei Strategien für Multi-Cloud-Bereitstellungen
Um eine Multi-Cloud-Umgebung zu implementieren, sollte man drei Dinge nutzen: Standardisierung, ein zentrales Management- und ein unabhängiges Monitoring-Tool. Weiterlesen
-
August 20, 2018
20Aug.2018
Tipp
PAM: Geschütze Umgebung für Admin-Accounts
Eine Funktion namens Bastion Forest (geschützte Umgebung) ist die zentrale Komponente im neuen PAM-Modell von Microsoft, mit der sich Admin-Accounts schützen lassen sollen. Weiterlesen
-
August 20, 2018
20Aug.2018
Ratgeber
White Box Networking: Equipment, Ansätze, Strategien
Diese Übersicht über White Box Networking erklärt die verschiedenen Varianten, denn allzu leicht geraten Begriffe wie White Boxes, universelle CPEs und Brite Boxes durcheinander. Weiterlesen
-
August 20, 2018
20Aug.2018
Feature
Wie SAP Machine Learning zum Erkennen von Anomalien nutzt
Justin Somaini, Chief Security Officer bei SAP, erläutert im Interview, wie SAP Machine Learning für Sicherheitsaufgaben wie die Anamalienerkennung verwendet. Weiterlesen
-
August 20, 2018
20Aug.2018
Tipp
VDI-Leistungsüberwachung in fünf Schlüsselbereichen
IT-Abteilungen sollten die Leistung ihrer VDI durch Überwachungs-Tools sichern, die die Leistung von Deployment-Automatisierungs-Tools, Schreibcache etc. im Blick halten. Weiterlesen
-
August 19, 2018
19Aug.2018
Definition
Gig Economy
Gig Economy wird ein Bereich des Arbeitsmarktes genannt, auf dem zeitlich befristete Tätigkeiten angeboten und befristete Zeitverträge abgeschlossen werden. Weiterlesen
-
August 17, 2018
17Aug.2018
Meinungen
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Ein verbesserter Datenschutz bringt für IT-Abteilungen durchaus Vorteile mit sich. Etwa die Bewältigung des Problems der Schatten-IT, besonders im Hinblick auf die Cloud-Nutzung. Weiterlesen
-
August 17, 2018
17Aug.2018
Antworten
Braucht man Session Border Controller bei SD-WAN?
Die Technologien SD-WAN (Software-defined WAN) und SBC (Session Border Controller) ergänzen sich im Netzwerk eines Unternehmens. Sie verbessern dadurch sogar die VoIP-Qualität. Weiterlesen
-
August 17, 2018
17Aug.2018
Tipp
So gestaltet man Exchange Server Updates stressfrei
Viele Admins haben mit Exchange Updates schlechte Erfahrungen gemacht. Hier sind einige Tipps, um diese wichtige Arbeit stressfreier zu gestalten. Weiterlesen
-
August 16, 2018
16Aug.2018
Definition
Monitor, Bildschirm
Bei einem Desktop-Computer ist der Monitor oder der Bildschirm in der Regel ein separates Gerät. Mobile Computer oder Notebooks sind physisch nicht vom Monitor getrennt. Weiterlesen
-
August 16, 2018
16Aug.2018
Definition
IT/OT-Konvergenz
IT/OT-Konvergenz meint die Integration von Operational Technology und klassischer IT. Die zunehmende Vernetzung ist insbesondere eine Herausforderung in Sachen Sicherheit. Weiterlesen
-
August 16, 2018
16Aug.2018
Antworten
Ist Cloud-basierte Archivierung die richtige Wahl für mich?
Ob Cloud-basiertes Archivieren für Sie die richtige Lösung ist, hängt davon ab, wie viele Daten Sie täglich transferieren und wie oft Sie auf ältere Daten zugreifen müssen. Weiterlesen
-
August 16, 2018
16Aug.2018
Feature
Identity and Access Management in der AWS-Cloud
Identity and Access Management ist auch die Grundlage einer sicheren Zugriffsverwaltung in der AWS-Cloud. AWS stellt dazu eigene Möglichkeiten zur IAM-Verwaltung bereit. Weiterlesen
-
August 16, 2018
16Aug.2018
News
Kostenloses E-Handbook: Schwachstellen mit System finden
Offene Schwachstellen sind oft Ursache von Sicherheitsvorfällen. Dieses E-Handbook liefert Ratgeber und Tipps, wie man die Suche nach Schwachstellen systematisch angehen kann. Weiterlesen
-
August 16, 2018
16Aug.2018
Feature
KI verbessert die mobile Sicherheit
Maschinelles Lernen und künstliche Intelligenz sind bereits heute wichtige Bestandteile von IT-Security-Lösungen – auch für mobile Geräte. Weiterlesen
-
August 16, 2018
16Aug.2018
Feature
SAP hat einen riesigen Open Source Security-Mechanismus
Blockchain ist ein Hype. Justin Somaini, CSO von SAP, geht dennoch davon aus, dass die Technologie echtes Potenzial für die Enterprise Security hat. Weiterlesen
-
August 16, 2018
16Aug.2018
Tipp
Hyper-V: Snapshots einfach mit der PowerShell verwalten
Die PowerShell ist der grafischen Oberfläche in vielen Punkten überlegen. So lassen sich mit ihr auch Snapshots in Hyper-V viel leichter als mit der doch begrenzten GUI verwalten. Weiterlesen
-
August 15, 2018
15Aug.2018
Tipp
Edge-Computing-Technologie kann Bandbreiten-Probleme lösen
Bei immer mehr Anwendungen ist es sinnvoll, die Daten direkt vor Ort zu speichern. Edge Computing und zugehöriges Storage können hier die Lösung sein. Weiterlesen
-
August 15, 2018
15Aug.2018
Tipp
Wie sich sensible Daten identifizieren und schützen lassen
Beim Schutz von Daten, seien sie persönlicher oder geschäftlicher Natur, geht es vor allem darum, besonders sensible Informationen zu identifizieren und ihren Wert zu bestimmen. Weiterlesen
-
August 15, 2018
15Aug.2018
Tipp
Tipps zur Weiterbildung von Netzwerktechnikern
Beim Training von neuen Fähigkeiten für Netzwerktechniker sollten grundlegende Konzepte für den Aufbau eines Netzwerks im Mittelpunkt stehen. Weiterlesen
-
August 15, 2018
15Aug.2018
Tipp
Die passende Machine-Learning-Plattform auswählen
Der Machine-Learning-Markt ist in den letzten Jahren immer größer und unübersichtlicher geworden. Die Top-Kriterien für die Wahl des richtigen Anbieters. Weiterlesen
-
August 15, 2018
15Aug.2018
Tipp
Persistent oder nicht-persistent, das ist die Desktop-Frage
VDI-Nutzer haben die Qual der Wahl zwischen persistenten und nicht-persistenten Desktops. Anpassbarkeit durch Benutzer und Speicherbedarf stehen sich gegenüber. Weiterlesen
-
August 14, 2018
14Aug.2018
Definition
Active-Directory-Funktionsebene
Mit Hilfe von AD-Funktionsebenen kann bestimmt werden, welche Features innerhalb einer AD-Domäne genutzt werden können, wenn unterschiedliche Windows-Server zum Einsatz kommen. Weiterlesen
-
August 14, 2018
14Aug.2018
Ratgeber
Crypto Wallets: Sichere Speicherung bei Bitcoin & Co
Gehen die privaten Schlüssel verloren, können die Bitcoin nicht mehr genutzt werden. Deshalb ist die Sicherheit bei den Krypto-Wallets wichtig. Neben Apps gibt es Hardware-Wallets. Weiterlesen
-
August 14, 2018
14Aug.2018
Meinungen
Post-Quantenkryptografie: Risiken für industrielle Systeme
Aktuelle Verschlüsselung verliert langfristig ihren Schutz. Einrichtungen mit streng zertifizierten IT-Umgebungen mit neuen Technologien auszustatten, erfordert reichlich Vorlauf. Weiterlesen
-
August 14, 2018
14Aug.2018
Antworten
Welche Funktionen für Firmen bieten mobile Betriebssysteme?
Mobile Geräte gehören mittlerweile zum Alltag in Unternehmen. Dieser Artikel zeigt, inwieweit iOS, Android und Blackberry spezielle Funktionen für Unternehmen bieten. Weiterlesen
-
August 14, 2018
14Aug.2018
Tipp
Abschied von Microsoft Office? Leichter gesagt, als getan!
Microsoft Office führt die Office-Lösungen an. Der Weg in eine andere Richtung ist zwar möglich, hängt aber an zwei Faktoren: Interoperabilität und Support. Weiterlesen
-
August 14, 2018
14Aug.2018
Feature
HPE strebt mit Edge Computing und The Machine in die Zukunft
In seiner 80-jährigen Geschichte hat HPE (früher HP) viele Metamorphosen erlebt. Die jüngste ist die Wandlung zum bedeutenden Edge-Computing-Anbieter. Weiterlesen
-
August 13, 2018
13Aug.2018
Antworten
Gibt es Alternativen für Fehlerkorrektur und Fehlererkennung?
Fehler in NAND-Flash-Speichern lassen sich durch Fehlerkorrektur- und Fehlererkennungs-Codes korrigieren. Es wird aber schwieriger, wenn NAND nahe an sein Lebensende kommt. Weiterlesen
-
August 13, 2018
13Aug.2018
Feature
Neue Funktionen von Micro-ADCs bringen mehr Sicherheit
Der ADC ist kein brandneues Networking-Tool, hat sich aber enorm weiterentwickelt. Die aktuelle Generation besitzt Funktionen, die seine ohnehin wichtige Rolle noch stärken. Weiterlesen
-
August 13, 2018
13Aug.2018
Feature
Die Desktop-Revolution: Warum der Browser der neue PC ist
Mit dem Wachstum von Browser-Anwendungen hat die IT-Branche die einmalige Gelegenheit, die Windows-GUI durch eine Browser-Schnittstelle zu ersetzen. Weiterlesen
-
August 13, 2018
13Aug.2018
Tipp
Was Cloud-Abrechnungen über Performance-Probleme verraten
Wenn ein Problem bei den gemieteten Cloud-Diensten auftritt, fällt es möglicherweise längere Zeit nicht auf. Ein plötzlicher Anstieg der Kosten bedeutet jedoch oft Handlungsbedarf. Weiterlesen
-
August 12, 2018
12Aug.2018
Definition
Entity-Relationship-Diagramm (ERD)
Bevor eine Datenbank implementiert werde kann, müssen alle zugehörigen Entitäten mit ihren Beziehungen definiert werde. Ein ERD veranschaulicht diese Verknüpfungen. Weiterlesen