Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
August 10, 2018
10Aug.2018
Definition
Konvergentes Rechenzentrum
Stammen Hard- wie Software eines Data Center, also IT-Equipment wie Management- und Virtualisierungs-Software aus einer Hand, dann spricht man von einem konvergenten Rechenzentrum. Weiterlesen
-
August 10, 2018
10Aug.2018
Definition
Cisco HyperFlex
Cisco HyperFlex ist der Produktname für hyperkonvergente Infrastrukturlösungen von Cisco. Basis ist Cisco UCS (Unified Computing System) und Springpath-Software. Weiterlesen
-
August 10, 2018
10Aug.2018
Definition
COBIT 5
Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance. COBIT 5 gehört zu den internationalen Industriestandards. Weiterlesen
-
August 10, 2018
10Aug.2018
Ratgeber
Container-Backups garantieren Datenpersistenz
Mit dem Aufkommen der Datenpersistenz in Containern sind Datensicherungen notwendig. Wie man Container-Backups macht und welche Lösungen es gibt. Weiterlesen
-
August 10, 2018
10Aug.2018
Meinungen
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
August 10, 2018
10Aug.2018
Feature
Software ermöglicht interoperable Netzwerke
Anwender sind nicht bereit, ganze Netzwerke auszuwechseln. Deshalb öffnen Anbieter von Netzwerkinfrastruktur zunehmend Schnittstellen, um Interoperabilität zu ermöglichen. Weiterlesen
-
August 10, 2018
10Aug.2018
Meinungen
Kontinuierlich lernende Systeme mit In-Memory Computing
Das Internet of Things (IoT) setzt Systeme für die Datenverarbeitung voraus, die ausreichend Rechenleistung bieten. In-Memory Computing ist eine Lösung hierfür. Weiterlesen
-
August 10, 2018
10Aug.2018
Tipp
Azure Paas oder IaaS: Mit dem richtigen Service Kosten sparen
Bei der Frage, ob Anwender lieber einen Infrastruktur- oder einen Plattformservice aus der Public Cloud verwenden sollten, sind die individuellen Anforderungen besonders wichtig. Weiterlesen
-
August 09, 2018
09Aug.2018
News
IT-Grundschutz: Kostenloser Online-Kurs des BSI
Das BSI hat einen kostenlosen Online-Kurs veröffentlicht, der Anwendern den Einstieg in die Umsetzung der IT-Grundschutz-Methodik anhand mehrerer Lektionen erleichtern soll. Weiterlesen
-
August 09, 2018
09Aug.2018
Ratgeber
DSGVO-Compliance: Funktionen bei Cloud-Storage-Diensten
Cloud-Storage-Anbieter bieten eine Reihe von Funktionen, die bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO/GDPR) unterstützen. Verschlüsselung ist nur ein Beispiel. Weiterlesen
-
August 09, 2018
09Aug.2018
Ratgeber
Haftungsfrage IT-Sicherheit: Wie ist der Stand?
Mangelhafte IT-Sicherheit stellt ein Haftungsrisiko für das verantwortliche Unternehmen dar. Doch auch Security-Anbieter tragen Verantwortung. Wie steht es um ihre Haftung? Weiterlesen
-
August 09, 2018
09Aug.2018
Feature
Optische DCI-Netzwerke müssen flexibler werden
Ein optisches Verbindungs-Framework kann DCI-Umgebungen, die mit hohen Geschwindigkeiten arbeiten, unterstützen. Dafür müssen optische Netzwerke aber programmierbar werden. Weiterlesen
-
August 09, 2018
09Aug.2018
Tipp
Microservices, Lambda und Functional Computing im Vergleich
Entwickler, die die Unterschiede zwischen Functional Computing, Lambda und Microservices kennen, können eine verteilte Architektur besser implementieren. Weiterlesen
-
August 09, 2018
09Aug.2018
Tipp
AWS Certified Cloud Practitioner prüft das Wesentliche
Auch wenn man kein IT-Profi ist, die Grundlagen von AWS lassen sich erlernen. Mit AWS Certified Cloud Practitioner werden wesentliche Punkte geprüft. Weiterlesen
-
August 09, 2018
09Aug.2018
Tipp
Windows Server 2016: Lizenzen mit VMware DRS-Regeln managen
Mit VMware DRS lassen sich die Kosten von Windows Server 2016 reduzieren. Mit DRS-Regeln kann man Hosts-Gruppen mit unterschiedlichen Lizenzen verwalten. Weiterlesen
-
August 09, 2018
09Aug.2018
News
Kostenloser E-Guide: SharePoint als digitaler Arbeitsplatz
Der kostenlose E-Guide zeigt, wie sich Microsoft SharePoint in den letzten Jahren verändert hat und was die Collaboration-Plattform heute auszeichnet. Weiterlesen
-
August 08, 2018
08Aug.2018
Tipp
Datenschutz und Datensicherheit in Multi-Cloud-Umgebungen
In Multi-Cloud-Umgebungen wandern sensible Daten naturgemäß zwischen unterschiedlichen Systemen und Welten. Aber das sollten sie möglichst geschützt und abgesichert tun. Weiterlesen
-
August 08, 2018
08Aug.2018
Tipp
Wie Netzwerkbedingungen die VSAN-Performance beeinflussen
Die falsche Netzwerkkonfiguration kann bei VSANs (virtuellen SANs) zu großen Problemen führen. Überprüfen Sie die Treiber und ob Sicherheitsprodukte die Kommunikation blockieren. Weiterlesen
-
August 08, 2018
08Aug.2018
Meinungen
Sicherheit des Unternehmens: Eine Frage der Richtlinien
Security-Richtlinien sind für die Absicherung von Netzwerken genauso wichtig wie neue Cybersicherheitsprodukte. Die kontinuierliche Pflege von Richtlinien ist eine Herausforderung. Weiterlesen
-
August 08, 2018
08Aug.2018
Ratgeber
Netzwerk-Management: ADCs mit neuen Funktionen
Der Application Delivery Controller ist seit Langem ein wichtiges Tool für das Netzwerk-Management. Ergänzt um neueste Funktionen, werden ADCs künftig eine größere Rolle spielen. Weiterlesen
-
August 08, 2018
08Aug.2018
Tipp
LibreOffice: Eine robuste Alternative zu Microsoft Office
Ist eine Open-Source-Alternative gut genug, um Microsofts Office zu entthronen? In diesem Artikel wird LibreOffice mit Office und Office 365 verglichen. Weiterlesen
-
August 08, 2018
08Aug.2018
Antworten
Wie kann man automatische Updates für Windows 10 abschalten?
In einigen Fällen kann es sinnvoll sein, dass die IT-Abteilung mehr Kontrolle über die Updates eines Windows-10-Systems benötigt. Das gelingt beispielsweise per Gruppenrichtlinien. Weiterlesen
-
August 07, 2018
07Aug.2018
Feature
Softwaregesteuerter Netzwerkzugang erhöht Firmenagilität
Der softwaregesteuerte Netzwerkzugang automatisiert und orchestriert viele Prozesse rund um das Aufsetzen und Bereitstellen neuer Services in Providernetzen. Weiterlesen
-
August 07, 2018
07Aug.2018
Ratgeber
PSD2 und DSGVO: Wie verhält es sich mit dem Datenschutz?
Wer im Zahlungsverkehr die PSD2 umsetzt, muss auch die Anforderungen an den Datenschutz nach DSGVO beachten. Die Aufsichtsbehörden haben dies im Detail ausgeführt. Weiterlesen
-
August 07, 2018
07Aug.2018
Feature
Was sich mit einem Smart Contract erreichen lässt
Blockchain-basierte Smart Contracts versprechen eine Verbesserung üblicher Verträge durch die Validierung von Vertragsbedingungen über Computer-Protokolle. Weiterlesen
-
August 07, 2018
07Aug.2018
Tipp
Linux-Kommandozeile: Die richtigen Rechte und Befehle nutzen
Die Kommandozeilenschnittstelle ist ein wichtiger Teil für das Management von Linux. Durch sudo-Berechtigungen und Remote-Zugriff wird die Administration erleichtert. Weiterlesen
-
August 06, 2018
06Aug.2018
Antworten
Wie haben sich Disk-Backups in den letzten Jahren verändert?
Disk-Backups bieten neue Funktionen, die die Wiederherstellung beschleunigen und vereinfachen. Das gilt insbesondere für das Zusammenspiel mit virtualisierten Umgebungen. Weiterlesen
-
August 06, 2018
06Aug.2018
Ratgeber
Zentrale Faktoren für die Bewertung hybrider Storage-Systeme
Hybrider Flash-Storage kann dabei helfen, die Storage-Kapazität zu maximieren und die Leistung zu verbessern. Faktoren für die Bewertung hybrider Storage-Arrays. Weiterlesen
-
August 06, 2018
06Aug.2018
Tipp
Container-Sicherheit: Die Risiken von Image Repositories
Immer mehr Unternehmen setzen Container für ihre Entwicklung und tägliche Arbeit ein. Dabei stammen viele dieser Container aus unsicheren Quellen, ein Risiko für die IT Security. Weiterlesen
-
August 06, 2018
06Aug.2018
Ratgeber
Strategie: In drei Schritten zum revolutionären Netzwerk
Mit einer dreistufigen Strategie können IT-Leiter das Management im Unternehmen überzeugen, auf eine revolutionäre Netzwerktechnik wie SDN zu setzen. Weiterlesen
-
August 06, 2018
06Aug.2018
Feature
Machine Learning: Von der Entwicklung in die Produktion
Die Überbrückung der Lücke zwischen Training und Produktion ist eine der größten Machine-Learning-Hürden. Einige Firmen können den Prozess rationalisieren. Weiterlesen
-
August 06, 2018
06Aug.2018
Feature
Welches Konzept Fujitsu für das moderne Data Center hat
Fujitsus Konzept des modernen Rechenzentrums ist eine hybride Business- und IoT-Cloud, für die der japanische Hersteller alle Teilbereiche bereitstellen kann. Weiterlesen
-
August 05, 2018
05Aug.2018
Definition
Wissensarbeiter (Knowledge Worker)
Ein Knowledge Worker ist jeder, der seinen Einkommen damit verdient, Wissen zu generieren und dieses Wissen für weitere berufliche Aufgaben einzusetzen. Weiterlesen
-
August 03, 2018
03Aug.2018
Meinungen
Swift und Ceph im Vergleich
Die Objekt-Storage-Lösungen Ceph und Swift speichern zwar den gleichen Datentyp, ansonsten unterscheiden sie sich aber in vielen Details und in der Anwendung. Weiterlesen
-
August 03, 2018
03Aug.2018
Meinungen
Cloud-Lösungen und die DSGVO, daran sollten Admins denken
Die Vorgaben des Datenschutzes in hybriden und heterogenen Umgebungen umzusetzen, ist eine Herausforderung. Transparenz hinsichtlich Benutzer und Daten ist eine Pflichtaufgabe. Weiterlesen
-
August 03, 2018
03Aug.2018
Antworten
Welche Security-Bedrohungen gibt es bei CPaaS-Anbietern?
Echtzeitkommunikation über APIs wird gerne eingesetzt. Sie sollten aber die Sicherheitsrisiken kennen und wissen, wie Sie ihre Infrastruktur optimal schützen können. Weiterlesen
-
August 03, 2018
03Aug.2018
Antworten
Welche Systeme sollte man manuell auf Windows 10 migrieren?
Trotz der grundsätzlichen Empfehlung zur Automatisierung, gibt es manchmal sehr gute Gründe für die IT-Abteilung, bestimmte Systeme manuell auf Windows 10 zu migrieren. Weiterlesen
-
August 02, 2018
02Aug.2018
Ratgeber
Hyperkonvergente Software: Acht Dinge, die man wissen muss
Lohnt sich eine HCI-Plattform im Eigenbau? Der Artikel beantwortet häufige Fragen zum Kauf von hyperkonvergenter Software und ihre Vor- und Nachteile. Weiterlesen
-
August 02, 2018
02Aug.2018
Tipp
SIEM: Vier Open-Source-Tools, die Sie kennen sollten
Der Einstieg ins Security Information and Event Management, kurz SIEM, muss nicht teuer und zeitaufwendig sein. Der Artikel stellt vier SIEM-Tools mit einer freien Lizenz vor. Weiterlesen
-
August 02, 2018
02Aug.2018
Feature
Open-Source-Netzwerksoftware reift, braucht aber Nutzungsanreize
Zahlreiche Organisationen tragen heute bereits zur Entwicklung von Open Source Networking bei, doch oft arbeiten sie an denselben oder sich überlappenden Projekten. Weiterlesen
-
August 02, 2018
02Aug.2018
Tipp
Das V-Modell mit SAP Product Lifecycle Management einsetzen
Das V-Modell vereint drei stark vernetzte Komponenten der Produktentwicklung: Mechanik, Elektronik und Informatik. Sechs Schritte zur Verwendung mit SAP PLM. Weiterlesen
-
August 02, 2018
02Aug.2018
Tipp
KVM- Fehlerdiagnose in sechs einfachen Schritten
Wenn Sie bei KVM-Fehler suchen, dann sollten Sie das Problem isolieren. Auf jeden Fall helfen Logs sowie virsh bei der Fehlerdiagnose. Prüfen Sie auch Speicher und Netzwerk. Weiterlesen
-
August 01, 2018
01Aug.2018
Definition
SMART
SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht. Weiterlesen
-
August 01, 2018
01Aug.2018
Tipp
Microsoft Azure: Dateifreigaben mit Azure Files umsetzen
Der Dienst Azure Files bietet sich für Admins an, die keine lokalen Dateifreigaben und -Server mehr verwalten wollen. Der Service kann damit traditionelle Storage-Konzepte ablösen. Weiterlesen
-
August 01, 2018
01Aug.2018
Feature
Apple iOS 12 vereinfacht die Verwaltung mobiler Geräte
Apple hat auf seiner Entwicklerkonferenz WWDC viele Updates angekündigt, darunter auch den Apple Business Manager für die Verwaltung von iPhones und iPads in Unternehmen. Weiterlesen
-
August 01, 2018
01Aug.2018
Antworten
LibreOffice und OpenOffice: Alternative zu Microsoft Office?
Mit kostenlosen Open-Source-Paketen wie LibreOffice oder OpenOffice lässt sich im Vergleich zu Microsoft Office viel Geld sparen. Es gibt aber auch Nachteile. Weiterlesen
-
August 01, 2018
01Aug.2018
Tipp
Ressourcenmessungen in Hyper-V für Nutzungsdaten aktivieren
Die Ressourcenauslastung von Hyper-V VMs lässt sich überwachen, indem man die Funktion zur Ressourcenmessung aktiviert und einige PowerShell-Befehle verwendet. Weiterlesen
-
Juli 31, 2018
31Juli2018
News
Kostenloses E-Handbook: Den richtigen Server finden
Meist bestimmt der Einsatzzweck, welches Serversystem im Rechenzentrum zum Einsatz kommt. Unser kostenloses eBook bietet Ihnen Hilfestellung bei der Auswahl der richtigen Server. Weiterlesen
-
Juli 31, 2018
31Juli2018
Ratgeber
Ceph und GlusterFS: Open-Source-Dateisysteme im Vergleich
Zwei Alternativen, um die höheren Flexibilitätsanforderungen moderner Storage-Umgebungen zu erfüllen, sind die Software-basierten Open-Source-Lösungen Ceph und GlusterFS. Weiterlesen
-
Juli 31, 2018
31Juli2018
Ratgeber
Compliance Manager für Office 365, Azure und Dynamics 365
Mit Hilfe des Compliance Manager können Unternehmen erkennen, inwieweit die Konfiguration ihrer Cloud-Dienste unterschiedlichen Compliance-Standards wie der DSGVO entsprechen. Weiterlesen
-
Juli 31, 2018
31Juli2018
Ratgeber
Data Center Interconnect beeinflusst die WAN-Performance
Verzögerungsreiche Verbindungen zwischen Rechenzentren können im ungünstigen Fall die Leistung wichtiger Anwendungen verringern, wenn das Netz nicht optimal konfiguriert ist. Weiterlesen
-
Juli 31, 2018
31Juli2018
Ratgeber
Azure Stack: Cloud-Dienste in der eigenen Umgebung betreiben
Azure Stack ermöglicht den Betrieb verschiedener Azure-Dienste auf eigenen Servern im Netzwerk. Der Vorteil ist die vollständige Kontrolle der Dienste und der gespeicherten Daten. Weiterlesen
-
Juli 31, 2018
31Juli2018
Feature
Wie GoodData und Periscope Data Datenanalysen vereinfachen
Trotz Self-Service-Business-Intelligence ist es für Endanwender häufig schwierig, Daten entsprechend zu analysieren und ansprechend zu visualisieren. Weiterlesen
-
Juli 30, 2018
30Juli2018
News
it-sa 2018: Sicherheitsmesse auf Wachstumskurs
Neue Produkte und Lösungen spielen auf der it-sa 2018 ebenso eine Rolle, wie produktneutrale Vorträge, etwa zu Rechtsfragen. Adressiert werden technische Experten wie Entscheider. Weiterlesen
-
Juli 30, 2018
30Juli2018
Feature
NVMe ist nur erster Schritt in Richtung neue Technologien
Non-Volatile Memory Express (NVMe) ist Teil einer sich stetig entwickelnden Flash-Welt – und führt zu bedeutenden Fortschritten im ganzen Storage-Segment. Weiterlesen
-
Juli 30, 2018
30Juli2018
Ratgeber
Hilfreiche Tools für mehr Sicherheit im Active Directory
Mit kleinen Zusatz-Tools, die häufig kostenlos sind, können sich Admins die Überwachung und Analyse des Active Directory erleichtern. Hier eine Auswahl an hilfreichen Tools. Weiterlesen
-
Juli 30, 2018
30Juli2018
Ratgeber
Bei Containernetzwerken gleich die Skalierung einplanen
Wer Containernetzwerke mit Kubernetes und Docker aufbaut, sollte deren spätere Skalierung von Anfang an mit ins Netzwerkkonzept einbeziehen und beim Design von Adressräumen berücksichtigen. Weiterlesen
-
Juli 30, 2018
30Juli2018
Tipp
Die Hubwebsites in SharePoint Online schaffen Verwirrung
In der neuesten Version von SharePoint Online wurden Unterwebsites durch eigenständige Websites ersetzt. Diese Hubwebsites stiften bei Anwendern Verwirrung. Weiterlesen
-
Juli 30, 2018
30Juli2018
Tipp
Hadoop-Cluster: Tipps für die Kapazitätsplanung
Planen Sie die Kapazitäten eines Hadoop-Clusters, sind viele Faktoren ausschlaggebend. Vor allen Dingen Kompression und IOPS sind wichtige Punkte, die Sie berücksichtigen müssen. Weiterlesen
-
Juli 29, 2018
29Juli2018
Feature
Industrie 4.0: Warum Siemens und Alibaba Cloud kooperieren
Die beiden Industriegiganten entwickeln künftig zusammen IIoT-Angebote für die verarbeitende Industrie in China. Wie die Kooperation aussieht. Weiterlesen
-
Juli 28, 2018
28Juli2018
Definition
Suchmaschine
Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen. Weiterlesen
-
Juli 27, 2018
27Juli2018
Tipp
Wichtige Faktoren beim Datenschutz in Zeiten der DSGVO
Wenn es um den Schutz von Daten geht, gibt es immer wieder Verständnisprobleme. Welche Bedeutung versteckt sich jeweils hinter Datensicherheit, Zugriffskontrollen und Datenschutz? Weiterlesen
-
Juli 27, 2018
27Juli2018
Tipp
Datenschutz: Cloud Storage in den Verfahren dokumentieren
Unternehmen, die Cloud Storage einsetzen, müssen dies in der Dokumentation ihrer Verfahren berücksichtigen. Die Aufsichtsbehörden haben Muster veröffentlicht, die dabei helfen. Weiterlesen
-
Juli 27, 2018
27Juli2018
Tipp
Mit KI und Machine Learning Bedrohungen erkennen
Machine Learning und KI stehen bei Marketing-Strategen im Security-Bereich derzeit hoch im Kurs. Aber wie sorgen die Technologien in der Praxis tatsächlich für mehr Sicherheit? Weiterlesen
-
Juli 27, 2018
27Juli2018
Meinungen
Infrastructure Performance Management (IPM) ist entscheidend
Wer bei Performance-Problemen seine Zeit nicht mit Schuldzuweisungen und Rätselraten verschwenden will, muss Anwendungen und Infrastruktur End-to-End überwachen. Weiterlesen
-
Juli 27, 2018
27Juli2018
Tipp
SharePoint als Werkzeug für einen digitalen Arbeitsplatz
Neue Arbeitsstrukturen, Vorschriften und Regionen haben Microsoft SharePoint immer wichtiger gemacht, denn auf der Plattform kann jeder überall arbeiten. Weiterlesen
-
Juli 27, 2018
27Juli2018
Meinungen
Everything as a Service (XaaS): Alles Service – oder was?
Der Trend geht hin zu Everything as a Service (XaaS). Doch was bedeutet das für Unternehmen? Und was bedeutet das für den IT-Betrieb und die Rolle der IT-Abteilung? Weiterlesen
-
Juli 26, 2018
26Juli2018
Feature
MAMR-Festplatten könnten die Storage-Industrie verändern
Wichtige mögliche Nachfolger des heutigen Perpendicular Magnetic Recording sind HAMR (Heat Assisted Magnetic Recording) und MAMR (Magnetic-assisted Magnetic Recording). Weiterlesen
-
Juli 26, 2018
26Juli2018
Tipp
Problematische Browser-Add-ons in den Griff bekommen
Browser-Add-ons und -Erweiterungen mit weniger redlichen Absichten werden Anwendern oft unbemerkt untergejubelt. Wie können Unternehmen diesem Risiko richtig begegnen? Weiterlesen
-
Juli 26, 2018
26Juli2018
Feature
Netzwerk-Abo-Pakete für Unternehmen werden immer beliebter
Softwarebasierte Netzwerke im Abo-Modell werden zunehmend interessanter für Unternehmen. Die Nutzung der Netzwerkfunktionen erfolgt gegen eine monatliche Gebühr. Weiterlesen
-
Juli 26, 2018
26Juli2018
Tipp
Was das neue SharePoint Online Portal bereithält
Da immer mehr Firmen SharePoint-Websites in die Cloud migrieren, hat Microsoft die Dashboard-Analysen erweitert, um Administratoren mehr Funktionen zu bieten. Weiterlesen
-
Juli 26, 2018
26Juli2018
Ratgeber
Windows Server 2019: Wichtige Neuerungen im Überblick
Bessere Container-Unterstützung, optimiertes Zusammenspiel mit Azure und einfachere Verschlüsselung. Hier ein Ausblick auf die besten Neuerungen des kommenden Windows Server 2019. Weiterlesen
-
Juli 25, 2018
25Juli2018
News
CEO Fraud: Geschäftsführung ist empfänglich für Phishing
Geht es um die Reaktion auf Phishing-Angriffe, dann schneidet die Unternehmensführung offenbar nicht wirklich gut ab, wenn es um die Weitergabe von sensiblen Daten geht. Weiterlesen
-
Juli 25, 2018
25Juli2018
News
Kostenloses E-Handbook: Content-Management-Systeme (CMS)
Die Auswahl eines Content-Management-Systems (CMS) ist nicht einfach. Das neue E-Handbook bietet einen Ratgeber zu den führenden CMS-Anwendungen. Weiterlesen
-
Juli 25, 2018
25Juli2018
Tipp
Windows Server 2016 für eine featurereiche HCI verwenden
Windows Server 2016 unterstützt nicht nur die Implementierung einer hyperkonvergenten Infrastruktur, sondern bietet auch Funktionen für Performance und Sicherheit. Weiterlesen
-
Juli 25, 2018
25Juli2018
Meinungen
IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus
Bei Multi-Vektor-Angriffen starten Kriminelle ihre Attacken zeitgleich über unterschiedliche Wege. Unternehmen müssen neuen Bedrohungen mit einer angepassten Strategie begegnen. Weiterlesen
-
Juli 25, 2018
25Juli2018
Ratgeber
Vor- und Nachteile beim Management föderierter Identitäten
Immer mehr Unternehmen gewähren auch externen Nutzern Zugriff auf ihre Daten und Anwendungen. Ein guter Ansatz beim Identitäts-Management sind hier föderierte Identitäten. Weiterlesen
-
Juli 25, 2018
25Juli2018
Ratgeber
Die passende Data-Discovery-Plattform für Firmen auswählen
Entscheidungsträger müssen wichtige Kriterien berücksichtigen, wenn es um die Auswahl eines Data Discovery Tools geht. Hier sind einige der Faktoren. Weiterlesen
-
Juli 25, 2018
25Juli2018
Tipp
Tipps für das Management von großen KVM-Umgebungen
Das Management von KVM ist einfach, wenn die Dichte der virtuellen Maschinen (VM) gering ist. Sind es mehrere hundert VM oder mehr, wird die Verwaltung zur Herausforderung. Weiterlesen
-
Juli 25, 2018
25Juli2018
Definition
IBM Notes
Die Groupware IBM Notes (vorher Lotus Notes) integriert E-Mail-Funktionen, Geschäftsanwendungen und Social Collaboration in einem Arbeitsbereich. Weiterlesen
-
Juli 24, 2018
24Juli2018
Definition
PostgreSQL
PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird. Die Entwickler halten sich dabei eng an den SQL-Standard. Weiterlesen
-
Juli 24, 2018
24Juli2018
Definition
NoOps
Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch. Weiterlesen
-
Juli 24, 2018
24Juli2018
Meinungen
Daten reibungslos und sicher migrieren
Projekte, bei denen Daten im großen Stil übertragen wurden und keine Probleme aufgetaucht sind, dürften die Ausnahme sein. Folgende Tipps und Hinweise mindern die Risiken. Weiterlesen
-
Juli 24, 2018
24Juli2018
Ratgeber
Microsoft Privacy Dashboard: Datenschutz im Griff behalten
Das Microsoft Privacy Dashboard zeigt die Daten an, die für ein Microsoft-Konto gespeichert wurden. Mit Hilfe des Dashboards kann man die Datenschutz-Einstellungen optimieren. Weiterlesen
-
Juli 24, 2018
24Juli2018
Meinungen
Die IT-Abteilung muss sich auf KI-Software vorbereiten
Predictive Analytics, Next Best Action oder punktgenaue Informationen - Firmen können mit Hilfe von KI ihre Geschäftszahlen verbessern, wenn die IT-Abteilung gut vorbereitet ist. Weiterlesen
-
Juli 24, 2018
24Juli2018
Feature
LibreOffice 6.0 eignet sich für den Einsatz in Unternehmen
Die Debatte über Office Tools kann auf Microsoft Office versus LibreOffice hinauslaufen. Erstere ist eine konsistente Suite, letztere kostenlos und funktionsreich. Weiterlesen
-
Juli 24, 2018
24Juli2018
Tipp
VMware IoT-Dienste mit IT-Bindung für das Geräte-Management
VMware will künftig seine VMware IoT-Services ausbauen und bindet IoT-Drittanbieter ein, um im Markt für IoT Device Management besser Fuß zu fassen. Weiterlesen
-
Juli 23, 2018
23Juli2018
Ratgeber
AHCI vs. RAID: Was Sie wissen müssen
AHCI, eine Schnittstelle zum Betriebssystem, und RAID sind zwei schon ältere Standards, die in Storage-Systemen mit Festplatten und SSDs verwendet werden. Weiterlesen
-
Juli 23, 2018
23Juli2018
Tipp
Wie Machine Learning die IT-Sicherheit verbessern kann
Kaum ein Security-Produkt, in dessen Kontext nicht maschinelles Lernen und KI genannt werden. In welchen Fällen verbessern diese Technologien die Sicherheit tatsächlich? Weiterlesen
-
Juli 23, 2018
23Juli2018
Ratgeber
So finden Sie das richtige On-Premises-WLAN
On-Premises-WLAN bietet in der Regel bessere Performance als Cloud-gesteuerte Produkte. Mit unseren Kaufkriterien sind Sie bei der Auswahl eines Systems auf der sicheren Seite. Weiterlesen
-
Juli 23, 2018
23Juli2018
Ratgeber
Azure Cloud Shell: Azure im Browser über die Shell verwalten
Mit Azure Cloud Shell lassen sich viele Ressourcen in Microsoft Azure über eine Shell direkt im Browser verwalten. Das funktioniert im Browser auch via Smartphone und Tablet. Weiterlesen
-
Juli 21, 2018
21Juli2018
Definition
Natural Language Processing (NLP)
Natural Language Processing (NLP) ist die Fähigkeit eines Programms, menschliche Sprache so zu verstehen, wie sie gesprochen wird. NLP ist eine Komponente der KI. Weiterlesen
-
Juli 20, 2018
20Juli2018
Feature
Cloud-Ausfälle: Wie sich Provider vertraglich absichern
Während Cloud-Service-Provider ihre Infrastruktur nach einem Ausfall schnell wieder in Betrieb nehmen müssen, läuft manches anders, als es der Kunde erwartet. Weiterlesen
-
Juli 20, 2018
20Juli2018
Ratgeber
Dateiserver und Rechte in der PowerShell steuern
Das File System Security PowerShell Module ist ein Werkzeug, mit dessen Hilfe Administratoren unter Windows umfassend Rechte in der PowerShell steuern können. Weiterlesen
-
Juli 20, 2018
20Juli2018
Feature
Fokus auf Business: Die neuen Funktionen von Android P
Google hat die Beta-Version des kommenden Betriebssystems Android P veröffentlicht, das neue Funktionen für Unternehmen enthält. Dieser Artikel zeigt, was Android P zu bieten hat. Weiterlesen
-
Juli 20, 2018
20Juli2018
Tipp
Das sind die Hauptmerkmale einer Data-Catalog-Software
Datenkataloge dienen als Datenportale für Self-Service Business-Analytics-Nutzer. Data-Catalog-Software sollte über zehn zentrale Features verfügen. Weiterlesen
-
Juli 20, 2018
20Juli2018
Tipp
Microsoft Windows Server 2016: Funktionen für HCI-Umgebungen
Microsoft Windows Server 2016 enthält diverse Funktionen, mit denen sich auf Basis dieses Betriebssystems eine hyperkonvergente Infrastruktur aufbauen lässt. Weiterlesen
-
Juli 19, 2018
19Juli2018
Antworten
Wie kann man virtuelle Backups schützen?
Immer mehr Unternehmen entscheiden sich für Backups in der Cloud. Sollen die Daten aber dabei sicher bleiben und ein Recovery garantiert sein, gibt es ein paar Punkte zu beachten. Weiterlesen
-
Juli 19, 2018
19Juli2018
Tipp
Aktive Täuschungsmaßnahmen zur Abwehr von Angreifern
Gestohlene Accounts und fehlerhafte Konfigurationen sorgen in der Cloud für viele Sicherheitsprobleme. Aktive Deception-Techniken haben das Potenzial, diese Risiken einzugrenzen. Weiterlesen
-
Juli 19, 2018
19Juli2018
Ratgeber
Application Delivery Controller: Top-ADCs und ihre Optionen
Wo liegen die Unterschiede bei Application Delivery Controllern? Wir haben die Produkte von elf Anbietern verglichen, darunter Amazon, Citrix und Microsoft. Weiterlesen