Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Juli 18, 2018
18Juli2018
Antworten
Welche Risiken bergen nicht vertrauenswürdige Zertifikate?
Viele im Web eingesetzte Zertifikate sind nicht mehr vertrauenswürdig. Das führt schnell zu einem Abfall der Besucherzahlen. Was Unternehmen bei Zertifikaten beachten müssen. Weiterlesen
-
Juli 18, 2018
18Juli2018
Feature
Auf robotergesteuerte Prozessautomatisierung vorbereiten
Die Rolle der IT bei einer Implementierung von Robotic Process Automation (RPA) hängt vom Umfang des Projekts und der IT-Architektur einer Firma ab. Weiterlesen
-
Juli 18, 2018
18Juli2018
Ratgeber
Windows Server 2016/1803: Container unter Windows nutzen
Unter den aktuellen Windows Servern 2016 und 1803 lassen sich Container auf Basis von Docker nutzen. Der kommende Windows Server 2019 bringt zusätzliche Funktionen. Weiterlesen
-
Juli 17, 2018
17Juli2018
News
IT-Gehaltsumfrage: Welcher IT-Mitarbeiter verdient wieviel?
Ob Security-Verantwortliche, DB-Administratoren oder Support-Mitarbeiter - die IT-Gehaltsumfrage soll IT-Profis dabei unterstützen, die eigene Situation zu bewerten. Weiterlesen
-
Juli 17, 2018
17Juli2018
Feature
Warum All-Flash-Arrays (AFA) einen Preisverfall erleben
Technologie-Fortschritt und sich verändernde Marktkräfte haben die Dynamik im All-Flash-Array-Markt gesteigert – und ihn für neue Herausforderer geöffnet. Weiterlesen
-
Juli 17, 2018
17Juli2018
Antworten
Mit welchen Tools können Admins Windows Defender verwalten?
Wenn Unternehmen auf Windows Defender AV setzen, um Systeme zu schützen, haben Admins vielfältige Möglichkeiten, die Lösung zentral zu verwalten und zu steuern. Weiterlesen
-
Juli 17, 2018
17Juli2018
Ratgeber
Vergleich der führenden Application Delivery Controller
In unserem Vergleich haben wir zusammengestellt, was führende Application Delivery Controller, unter anderem von A10 Networks, Citrix und NGINX, leisten. Weiterlesen
-
Juli 17, 2018
17Juli2018
Feature
Composable Infrastructure könnte HCI und CI ablösen
Der nächste Schritt in der IT-Architektur nach CI und HCI könnte eine Composable Infrastructure sein, weil sie flexibel, schnell und kostengünstig ist. Weiterlesen
-
Juli 16, 2018
16Juli2018
Feature
Datadog Forecasts: Cloud Monitoring mit Predictive Tools
Inzwischen erprobte KI-Technologien zu Predictive Maintenance werden von Datadog nun auch für Vorhersagen von möglichen Ausfällen im IT-Betrieb verwendet. Weiterlesen
-
Juli 16, 2018
16Juli2018
Ratgeber
DSGVO: Was bei Datenspeicher im Fahrzeug zu beachten ist
Die Aufsichtsbehörden für den Datenschutz fordern eine Kontrolle der Datenspeicherung bei Fahrzeugen. Das betrifft nicht ausschließlich Connected Cars. Weiterlesen
-
Juli 16, 2018
16Juli2018
Meinungen
Sicher kommunizieren über die Microsoft-RMS-Grenzen hinweg
Die Microsoft Rechteverwaltungsdienste schützen sensible Daten. Nutzen externe Partner kein MS RMS, gibt es ein Problem. Wie können Unternehmen diese Sicherheitslücken überbrücken? Weiterlesen
-
Juli 16, 2018
16Juli2018
Ratgeber
Netzwerk-Disaggregation: Es kommt auf die APIs an
Bei der Disaggregation von Netzwerken werden die einzelnen Komponenten virtualisiert und in einem Ressourcen-Pool zusammengefasst. APIs spielen eine entscheidende Rolle. Weiterlesen
-
Juli 16, 2018
16Juli2018
Tipp
Virtuelle Maschinen für den produktiven Einsatz migrieren
Wenn Administratoren Test- oder Entwicklungs-VMs in die Produktion überführen möchten, sollten sie sich sorgfältig vorbereiten. Darauf sollten Admins achten. Weiterlesen
-
Juli 15, 2018
15Juli2018
Feature
SAP HANA Data Management Suite zeigt neuen Management-Ansatz
Mit der HANA Data Management Suite will SAP das Daten-Management in einer zunehmend hybriden IT-Landschaft vereinfachen und breiter zugänglich machen. Weiterlesen
-
Juli 14, 2018
14Juli2018
Definition
Multi-Modell-Datenbank
Eine Multi-Modell-Datenbank unterstützt mehrere Datenmodelle und definiert die Parameter für die Datenorganisation in der Datenbank entsprechend. Weiterlesen
-
Juli 13, 2018
13Juli2018
Antworten
Ist Ihre Cloud-DR-Strategie agil und flexibel genug?
Tools für Disaster Recovery müssen flexibel sein. Das gilt vor allem bei einer Cloud-DR-Strategie. Administratoren müssen sich hier stets auf neue Bedingungen einstellen. Weiterlesen
-
Juli 13, 2018
13Juli2018
Ratgeber
Datenschutz: Was kann nach der EU-DSGVO zertifiziert werden?
Datenschutz-Zertifikate erhalten durch die DSGVO eine hohe Bedeutung. Doch nicht alles kann nach GDPR zertifiziert werden. Die Aufsichtsbehörden veröffentlichen Leitlinien dazu. Weiterlesen
-
Juli 13, 2018
13Juli2018
Meinungen
Standardisierung? Es ist nie zu früh für IoT-Projekte!
Im Internet of Things (IoT) herrscht der Wilde Westen, wenn es um Standards für Plattformen, Hardware und Software geht. Firmen sollten aber trotzdem IoT-Projekte starten. Weiterlesen
-
Juli 13, 2018
13Juli2018
Meinungen
Die Basis für innovatives CRM ist die Kundenwertanalyse
Business Analytics (BA) ermöglicht Kundenwertanalysen, die weit über den modernen Standard des Customer Relationship Managements (CRM) hinausgehen. Weiterlesen
-
Juli 13, 2018
13Juli2018
Feature
Multi Cloud: Herausforderung für die produzierende Industrie
Die Fertigungsindustrie erhofft sich von der Multi Cloud eine bessere Effizienz sowie Kostensenkungen. Die technischen und kaufmännischen Probleme werden aber gleichfalls gesehen. Weiterlesen
-
Juli 12, 2018
12Juli2018
Tipp
Hybride Backups profitieren von Cloud und lokalem Backup
Ein hybrider Backup-Ansatz kann für den Schutz vor einer Lösegeld-Erpressung nützlich sein. Der Wert eines lokalen Backups ist dabei nicht zu unterschätzen. Weiterlesen
-
Juli 12, 2018
12Juli2018
Meinungen
Künstliche Intelligenz und der Umgang mit den Risiken
Wird KI in Security-Lösungen eingesetzt, dann muss die Technologie nicht nur effektiv, sondern auch sicher genutzt werden. Dabei können einige Richtlinien helfen. Weiterlesen
-
Juli 12, 2018
12Juli2018
Ratgeber
So bekämpfen Sie mobile Sicherheits-Verletzungen
Beim Thema Cybersicherheit kommt die Sicherheit mobiler Geräte oft zu kurz. Dieser Artikel beschreibt, wie sich Unternehmen auf entsprechende Angriffe vorbereiten können. Weiterlesen
-
Juli 12, 2018
12Juli2018
Antworten
Wie wählt man zwischen On-Premises und Cloud-SharePoint aus?
Der Verlust von SharePoint-Funktionen bei der Cloud-Migration war vor Jahren noch ein Problem. Heute ist die Online-Version ihrem lokalen Gegenstück voraus. Weiterlesen
-
Juli 12, 2018
12Juli2018
Antworten
Wie unterscheiden sich RHEL in der Cloud und im Data Center?
Setzen Sie RHEL in der Public Cloud ein, ist das etwas anders als im eigenen Data Center. Vor allen Dingen über die Bereiche Swap und Support sollten Sie sich Gedanken machen. Weiterlesen
-
Juli 11, 2018
11Juli2018
News
Kostenloser E-Guide: Big Data Management mit Apache Hadoop
Der E-Guide soll Unternehmen beim Einsatz von Apache Hadoop unterstützen. Darin werden Anwendungsszenarien und Problemlösungen für Hadoop vorgestellt. Weiterlesen
-
Juli 11, 2018
11Juli2018
Ratgeber
Was ein C5-Testat für Cloud-Storage-Dienste bedeutet
Erste Cloud-Anbieter haben ein C5-Testat für Cloud Storage erhalten. Nutzer sollten wissen, welche Bedeutung ein solches Testat für die Cloud-Sicherheit hat. Weiterlesen
-
Juli 11, 2018
11Juli2018
Tipp
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud
Viele Unternehmen legen mittlerweile sensible Daten in Cloud Buckets bei AWS ab. Oft geschehen dabei Fehler und die Daten sind frei zugänglich. Welche Maßnahmen gibt es zum Schutz? Weiterlesen
-
Juli 11, 2018
11Juli2018
Feature
IT Asset Management in virtuellen Umgebungen
Tools für IT Asset Management helfen Firmen, ihre IT-Ressourcen effizient zu dokumentieren und Transparenz zu schaffen – auch in virtualisierten Umgebungen. Weiterlesen
-
Juli 11, 2018
11Juli2018
Tipp
Was man über SharePoint-Implementierungen wissen muss
Wenn Unternehmen ihre lokalen Microsoft SharePoint-Websites in die Cloud migrieren, sollten sie einige Dinge über den aktuellen Stand der Plattform wissen. Weiterlesen
-
Juli 11, 2018
11Juli2018
Meinungen
Die Cloud-Salamitaktik: So wird man Herr über Cloud-Dienste
Wünschenswert ist, dass man verschiedene Cloud-Anbieter frei nach den eigenen Anforderungen wählen kann. Das macht es für Nutzer und IT aber auch komplex. Weiterlesen
-
Juli 10, 2018
10Juli2018
News
Kostenloser E-Guide: Multi-Cloud-Umgebungen sicher verwalten
Die Nutzung von Cloud-Diensten mehrerer Anbieter ist normaler Unternehmensalltag. Die Verwaltung, die Security und Sicherung dieser Umgebungen ist jedoch eine heikle Aufgabe. Weiterlesen
-
Juli 10, 2018
10Juli2018
News
Huawei Smart DC 3.0 @AI: KI für das Data Center
KI soll bei Huawei Smart DC 3.0 @AI die effiziente Nutzung von Platz, Strom, Kühlung und Personal während des gesamten Lebenszyklus eines Rechenzentrums verbessern. Weiterlesen
-
Juli 10, 2018
10Juli2018
Tipp
Neun Tipps für das SaaS-Backup
Wer SaaS-Backup nutzt, sollte einige wichtige Regeln bei der Planung und der Durchführung beherzigen, damit im Ernstfall die Daten tatsächlich wiederhergestellt werden können. Weiterlesen
-
Juli 10, 2018
10Juli2018
Meinungen
Software-Portfolio-Management: Den Softwarebestand ausmisten
Ein professionelles Software-Portfolio-Management umfasst ganzheitliches Beschaffen und Verwalten von Software. Hierbei helfen spezielle Lösungen. Weiterlesen
-
Juli 10, 2018
10Juli2018
Meinungen
Datensicherheit im Zeitalter der digitalen Integration
Die digitale Integration und Vernetzung bringt viele Vorteile, aber auch neue Angriffsvektoren mit sich. Unternehmen müssen dies bei der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
Juli 10, 2018
10Juli2018
Tipp
VM-Netzwerkdiagramme mit SCVMM erstellen
Microsofts System Center Virtual Machine Manager (SCVMM) erzeugt Netzwerkdiagramme der Infrastruktur Ihrer virtuellen Maschinen (VM) und virtuellen Infrastruktur. Weiterlesen
-
Juli 10, 2018
10Juli2018
Tipp
Images für Azure erstellen: Tipps und Tricks zu Packer
Viele Admins wollen ihre Images für die Cloud gerne standardisieren. Dafür bietet sich das Tool Packer an. Wir zeigen, wie es sich bedienen lässt und was dabei zu beachten ist. Weiterlesen
-
Juli 09, 2018
09Juli2018
News
IT-Gehaltsumfrage: Was verdienen Sie im Firmen-Vergleich?
Die TechTarget-Umfrage hilft Arbeitnehmern dabei, ihre Gehaltsvorstellungen abzuschätzen und schafft eine Grundlage für künftige Gehaltsverhandlungen. Weiterlesen
-
Juli 09, 2018
09Juli2018
News
IT-Sicherheit: Taktisches Handeln statt strategischer Plan
Ein ganzheitliches Konzept in Sachen Security ist in deutschen Unternehmen nicht die Regel. Zu den großen Sicherheitsrisiken für hiesige Unternehmen gehören die eigenen Anwender. Weiterlesen
-
Juli 09, 2018
09Juli2018
Tipp
Vier Situationen für eine Multi-Cloud-Strategie
Viele Firmen können vom Einsatz mehrerer Cloud-Services profitieren – vor allem, wenn es um Zuverlässigkeit, Schutz der Privatsphäre und Flexibilität geht. Weiterlesen
-
Juli 09, 2018
09Juli2018
Tipp
Die Sicherheit der eigenen Anwendungen optimieren
Es gibt verschiedene Maßnahmen, um die Anwendungssicherheit zu erhöhen und effektive Kontrollen einzuführen. Ein Überblick über die wichtigsten Möglichkeiten. Weiterlesen
-
Juli 09, 2018
09Juli2018
Ratgeber
Kaufkriterien für Application Delivery Controller (ADC)
Ehe Sie Angebote für Application Delivery Controller einholen, sehen Sie sich unsere 13 ADC-Funktionen an. Erst dann entscheiden Sie, welche Must-haves auf Ihre Liste gehören. Weiterlesen
-
Juli 09, 2018
09Juli2018
Feature
MongoDB 4.0 erweitert Einsatzoptionen und Flexibilität
Im Interview spricht Roman Gruhn von MongoDB über die Neuerungen des Release 4.0 und darüber, was die Datenbank zur Einhaltung der DSGVO-Compliance bietet. Weiterlesen
-
Juli 09, 2018
09Juli2018
Tipp
Log-Dateien unter Linux mit Kommandozeilen-Tools auslesen
Unter Linux gibt es Log-Dateien, die sich auslesen und durchsuchen lassen. Mit welchen Tools Sie das tun können, hängt ein bisschen von der eingesetzten Linux-Distribtution ab. Weiterlesen
-
Juli 06, 2018
06Juli2018
Meinungen
Optimale SAP-Datennutzung außerhalb von SAP-Systemen
Vielen Unternehmen gelingt es nicht, ihre SAP-Daten effektiv und umfassend zu nutzen. Häufig stolpern sie in eine der sieben hier aufgeführten Fallen. Weiterlesen
-
Juli 06, 2018
06Juli2018
Tipp
Warum und wann hyperkonvergente Systeme von SSDs profitieren
Für hyperkonvergente Systeme bieten sich meist schnelle SSDs an. Es gibt aber auch Fälle, in denen magnetische Festplatten oder eine Kombination aus beiden Welten überlegen ist. Weiterlesen
-
Juli 06, 2018
06Juli2018
Antworten
Wie verändern Botnetze die Bedrohung durch Ransomware?
Botnetze führen nicht nur DDoS-Attacken aus, sie verteilen auch Ransomware. Das erhöht die Bedrohung für Unternehmen, da es Angreifern die Distribution von Malware erleichtert. Weiterlesen
-
Juli 06, 2018
06Juli2018
Tipp
Strategie für die erfolgreiche digitale Transformation
Die digitale Transformation stellt viele Unternehmen vor große Herausforderungen. Dieser Artikel beschreibt vier Punkte, die eine erfolgreiche Strategie enthalten sollte. Weiterlesen
-
Juli 06, 2018
06Juli2018
Tipp
IBM richtet seine Blockchain-Technologie an Mainframes aus
Die IBM Blockchain-Angebote zielen darauf ab, IT-Probleme durch die Kombination von Z-System-Mainframe-Hardware mit Open-Source-Anwendungen zu lösen. Weiterlesen
-
Juli 05, 2018
05Juli2018
Antworten
Kann SSD Garbage Collection die Geschwindigkeit erhalten?
Die Gerüchte stimmen und SSDs können im Laufe der Zeit langsamer werden. Zum Glück gibt es Prozesse, die das verhindern können und die Geschwindigkeit der SSDs bleibt hoch. Weiterlesen
-
Juli 05, 2018
05Juli2018
Meinungen
Software Vulnerability Intelligence: Bedrohungen erkennen
Mit einem unsichtbaren Feind zu kämpfen ist schwierig. Software Vulnerability Intelligence geht die Herausforderung an und wandelt unsichtbare Bedrohungen in Abwehrstrategien um. Weiterlesen
-
Juli 05, 2018
05Juli2018
Feature
Vor- und Nachteile einer Mobile App für Multifaktor-Authentifizierung
Eine mobile App zur Multifaktor-Authentifizierung hilft bei der Einhaltung von Compliance-Vorschriften auf allen Ebenen, bringt aber durchaus Herausforderungen mit sich. Weiterlesen
-
Juli 05, 2018
05Juli2018
Antworten
Woran erkennt man die aktuelle SAPUI5-Version?
Kennt man das SAP-Versionsschema, versteht man auch die verschiedenen Innovation- und Maintenance-Versionen sowie die Länge des zu erwartenden Supports. Weiterlesen
-
Juli 05, 2018
05Juli2018
Meinungen
UEM wird das Windows-Desktop-Management revolutionieren
Das Windows-Desktop-Management erhält ein Facelifting. Dank neuer UEM-Tools kann die IT mobile Geräte sowie physische und virtuelle Desktops über eine einzige Plattform verwalten. Weiterlesen
-
Juli 04, 2018
04Juli2018
News
Kostenloses E-Handbook: Managed-SD-WAN stressfrei einsetzen
Managed Services sind keine neue Erfindung. Der Trend hat auch das Software-defined WAN erreicht Wie können Unternehmen von Managed SD-WAN-Services profitieren? Weiterlesen
-
Juli 04, 2018
04Juli2018
News
Aruba Central und ClearPass für SD-Branch-Management
Die HPE-Tochter Aruba hat nun auch eine SD-WAN-Lösung für Filialnetzwerke im Angebot. Konfiguriert und verwaltet wird ein SD-Branch mit den Aruba-Produkten Central und ClearPass. Weiterlesen
-
Juli 04, 2018
04Juli2018
Ratgeber
Backup-Appliances: Die wichtigsten Anbieter im Überblick
Flexible Kapazität und Leistung sind nur zwei Merkmale von Backup-Appliances. Doch Anwender haben von solchen Data-Protection-Systemen noch weitere Vorteile. Weiterlesen
-
Juli 04, 2018
04Juli2018
Ratgeber
EU-DSGVO: Wer muss einen Datenschutz-Beauftragten benennen?
Das neue Bundesdatenschutzgesetz konkretisiert die DSGVO, wann in Deutschland ein Datenschutzbeauftragter zu benennen ist. Dies kann auch kleine Unternehmen betreffen. Weiterlesen
-
Juli 04, 2018
04Juli2018
Feature
Die Grundlagen von 5G-Wireless-Netzwerken
Drahtlose Netzwerke nach 5G locken mit einer Fülle von Möglichkeiten. Doch was genau ist 5G? Und wann wird diese High-Speed-Technologie mit zudem geringer Latenz Realität? Weiterlesen
-
Juli 04, 2018
04Juli2018
Meinungen
Die Kosten mit Business Spend Management im Griff behalten
Effiziente Kostenkontrolle ist einer der wichtigsten Faktoren zur Verbesserung des Betriebsergebnisses. Hierfür gibt es entsprechende Module für ERP-Systeme. Weiterlesen
-
Juli 04, 2018
04Juli2018
Ratgeber
SCCM installieren und ins Active Directory integrieren
System Center Configuration Manager Current Branch erfordert eine gute Planung und schrittweise Installation. So lässt sich die Serveranwendung optimal ins Netzwerk integrieren. Weiterlesen
-
Juli 03, 2018
03Juli2018
Tipp
Eine Composable Infrastructure hält die Hardware flexibel
Composable-Infrastrukturen vereinigen die Vorteile von Virtualisierung sowie hyperkonvergenten Infrastrukturen unter einem Dach und erhöhen die Flexibilität für Applikationen. Weiterlesen
-
Juli 03, 2018
03Juli2018
News
Kostenloser E-Guide: Ist IBM Watson reif oder nur ein Hype?
Der E-Guide bietet eine Bestandsaufnahme von Watson-Anwendungen. In Einsatzszenarien und Beispielen wird demonstriert, wie reif IBM Watson für den Einsatz ist. Weiterlesen
-
Juli 03, 2018
03Juli2018
Ratgeber
Windows Server 2019 und der Server Storage Migration Service
Mit Windows Server 2019 können Administratoren einfacher Daten von älteren Dateiservern übernehmen. Dazu steht der neue Storage Migration Service zur Verfügung. Weiterlesen
-
Juli 03, 2018
03Juli2018
Tipp
Verschlüsselungs-Methoden auf Basis mathematischer Gitter
Quantencomputer sind eine große Bedrohung für viele aktuelle Krypto-Verfahren. Experten arbeiten deswegen an neuen Methoden, die zum Beispiel auf mathematischen Gittern basieren. Weiterlesen
-
Juli 03, 2018
03Juli2018
Ratgeber
Operativ arbeiten im Netzwerk: Grundlagen
Planung, Betreuung und Einsatz moderner Netzwerktechnik im operativen Tagesgeschäft sind eine große Herausforderung. Wir befassen uns zunächst mit den Grundlagen dieser Tätigkeiten. Weiterlesen
-
Juli 03, 2018
03Juli2018
Feature
SAP Cloud Platform ist Klebstoff für neue Technologien
Die SAP Cloud Platform verfügt über Integrationswerkzeuge, um Technologien wie Blockchain, Machine Learning und IoT miteinander und mit SAP-Anwendungen zu verbinden. Weiterlesen
-
Juli 03, 2018
03Juli2018
Feature
VMware Forum: VMware will weiter rein – Anwender wieder raus
Eines der beherrschenden Themen auf dem VMware vForum war die Kooperation mit AWS und das VMware Cloud-Portfolio. Analysten betrachten die Strategie skeptisch. Weiterlesen
-
Juli 02, 2018
02Juli2018
Tipp
Oft übersehene moderne Disaster Recovery Tools
Für Disaster Recovery gibt es diverse nützliche Tools, die Sie berücksichtigen können. Sehen Sie aber über den Tellerrand und nutzen Sie alle verfügbaren Optionen. Weiterlesen
-
Juli 02, 2018
02Juli2018
Ratgeber
Windows 10 Version 1803: Neue Gruppenrichtlinien im Detail
Mit dem Windows 10 April 2018 Update sind neue Gruppenrichtlinien hinzugekommen, mit denen sich unter anderem Sicherheits- und Update-Einstellungen gezielt steuern lassen. Weiterlesen
-
Juli 02, 2018
02Juli2018
Feature
Die fünf verschiedenen Arten von Firewalls
Vom Paketfilter über Stateful Inspection bis hin zur Next-Generation Firewall – dieser Artikel beschreibt die fünf Grundtypen von Firewalls in Unternehmen. Weiterlesen
-
Juli 02, 2018
02Juli2018
Feature
Das verbrauchsbasierte Preismodell für SAP Cloud Platform
Die SAP Cloud Platform ist seit kurzem auf Basis eines verbrauchsabhängigen Preismodells verfügbar. Eine lohnende Alternative zum Abonnementmodell. Weiterlesen
-
Juli 02, 2018
02Juli2018
Tipp
Die passende Plattform für die Cloud-Verwaltung finden
Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Welche Lösungen eignen sich, um solche Umgebungen zu verwalten und wie kann man die optimale Plattform dafür finden? Weiterlesen
-
Juli 01, 2018
01Juli2018
Definition
Predictive Modeling
Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt. Weiterlesen
-
Juni 29, 2018
29Juni2018
News
Kostenloser E-Guide: Logfiles richtig nutzen und auswerten
Oftmals steckt der entscheidende Hinweis auf ein Problem oder gar dessen Lösung in einer Protokolldatei. Entsprechend hilfreich kann ein effizienter Umgang mit Logfiles sein. Weiterlesen
-
Juni 29, 2018
29Juni2018
Feature
Data Protection: Was neue Systeme heute unterscheidet
Neue Backup-Hardware wird heute meist mit integrierter Software geliefert. Das verändert die Kaufdynamik und erschwert den Entscheidungsprozess. Weiterlesen
-
Juni 29, 2018
29Juni2018
Tipp
SIEM: Basiswissen und die wichtigsten Vorteile im Überblick
In den meisten Netzen fallen heute viele Daten an, die kaum noch auszuwerten sind. Ein SIEM hilft dabei, diese Infos zusammenzutragen und auf gefährliche Ereignisse zu reagieren. Weiterlesen
-
Juni 29, 2018
29Juni2018
Feature
Intent-based Networking (IBN): mehr Fragen als Antworten
Systeme für Intent-based Networking versprechen eine neue Methode zur Bereitstellung von Netzwerkdiensten. Doch eine neue Ära der Netzwerkautomatisierung braucht noch etwas Zeit. Weiterlesen
-
Juni 29, 2018
29Juni2018
Tipp
Wie AWS Lambda und API Gateway bei der Modernisierung helfen
Einige Firmen vermeiden Modernisierungen aufgrund von Veränderungen, die an Servern vorgenommen werden müssen. AWS Lambda und API Gateway bieten eine Lösung dafür. Weiterlesen
-
Juni 28, 2018
28Juni2018
News
Cyber Security: Industrieunternehmen im Visier der Angreifer
Knapp ein Drittel der Industrieunternehmen des produzierenden Gewerbes war in den letzten zwölf Monaten von einem Security-Vorfall betroffen, der auf die Steuerungssysteme zielte. Weiterlesen
-
Juni 28, 2018
28Juni2018
Tipp
So lassen sich Flash-Speicher unter VMware ESXi einsetzen
Ob als Lese-Cache für virtuelle Maschinen oder als Datenspeicher-Grundlage für virtuelle Festplatten, Flash-Speicher lässt sich unter ESXi vielfältig einsetzen. Weiterlesen
-
Juni 28, 2018
28Juni2018
Ratgeber
Office 365 Attack Simulator: Security-Analyse für Office 365
Ist die Sicherheit des eigenen Office-365-Abos richtig konfiguriert? Wie anfällig sind die Benutzerkonten? Mit einem neuen Dienst können Admins dies in der eigenen Umgebung testen. Weiterlesen
-
Juni 28, 2018
28Juni2018
Tipp
App Onboarding: Darauf sollte die IT achten
Wenn Firmen eine neue mobile App für den internen Gebrauch anbieten, sollte das Onboarding so einfach wie möglich ablaufen. Diese Strategien helfen der IT-Abteilung. Weiterlesen
-
Juni 28, 2018
28Juni2018
Feature
Blockchain: Ist die Technologie reif oder nur ein Hype?
Kaum ein Tag vergeht, an dem Blockchain nicht in Meldungen auftaucht. Vielen gilt die Technologie als Heilsbringer, doch Analysten warnen vor einem Hype. Weiterlesen
-
Juni 27, 2018
27Juni2018
Tipp
Zwei Abstraktionsmodelle für das Multi-Cloud-Management
Um das Management zu rationalisieren und die Komplexität in einem Multi-Cloud-Modell zu reduzieren, kann man auf zwei Abstraktionstechniken zurückgreifen. Weiterlesen
-
Juni 27, 2018
27Juni2018
Tipp
Inline-Deduplizierung passt gut zu hyper-converged IT
Inline-Deduplizierung ist bei hyper-converged Appliances verbreitet. Sie funktioniert besser als Post-Process-Deduplizierung und eignet sich besonders für Flash-basierte Systeme. Weiterlesen
-
Juni 27, 2018
27Juni2018
Feature
Wie verhindert man Host-Isolation während Netzwerkwartung?
Während der Wartungsarbeiten an einem Netzwerk, kann es zu Host-Isolation bei einem Host in einem VMware High Availability Cluster kommen. Sie können den Umstand vermeiden. Weiterlesen
-
Juni 27, 2018
27Juni2018
Ratgeber
Windows Defender Application Guard sichert Windows 10 ab
Die Sicherheitsfunktion Windows Defender Application Guard schützt Windows-10-Anwender in Unternehmen durch eine neue Schutzebene vor Angriffen über den Browser. Weiterlesen
-
Juni 27, 2018
27Juni2018
Antworten
Welche Methode zur SAP IBP-Implementierung passt am besten?
Wenn es um die Implementierung von SAP Integrated Business Planning geht, ist es wichtig zu überlegen, welche Methode besser passt: ASAP oder Agile? Weiterlesen
-
Juni 27, 2018
27Juni2018
Tipp
SCVMM: Was man bei einer Private Cloud beachten muss
Vor dem Anlegen einer Private Cloud mit SCVMM müssen zuerst einige Punkte beachtet und zum Beispiel Host-Gruppen, Library-Server und die virtuelle Netzstruktur definiert werden. Weiterlesen
-
Juni 26, 2018
26Juni2018
Ratgeber
Die Datensicherheit in Microsoft Office 365 beachten
Administratoren müssen sich eingehend mit den Sicherheits- und Management-Funktionen von Microsoft Office 365 beschäftigen, um kein böses Erwachen zu erleben. Weiterlesen
-
Juni 26, 2018
26Juni2018
Tipp
Schutz vor Krypto-Minern in der Cloud
Krypto-Malware bedroht nicht mehr nur Endgeräte. Auch Cloud-Dienste befinden sich zunehmend im Visier der Cyberkriminellen. Welche Maßnahmen eignen sich zum Schutz der Cloud? Weiterlesen
-
Juni 26, 2018
26Juni2018
Tipp
DSGVO-Regeln wirken sich auch massiv auf UC-Anwendungen aus
Seit 25. Mai 2018 ist die DSGVO (GDPR) oder Datenschutz-Grundverordnung der EU wirksam und Unternehmen müssen wissen, was auf sie in Sachen personenbezogene Daten zukommt. Weiterlesen
-
Juni 26, 2018
26Juni2018
Feature
SAS Forum: SAS wird vom Software- zum Know-how-Anbieter
SAS möchte sich mit neuen Produkten und Lösungen an verändernde Marktbedingungen anpassen. Das Analytics-Kerngeschäft bleibt dabei aber erhalten. Weiterlesen
-
Juni 26, 2018
26Juni2018
Tipp
Hyper-V Virtual Switch mit VMs neu verbinden
Mit wenigen PowerShell-Kommandos verbinden Sie Ihre VMs wieder mit einem Hyper-V Virtual Switch. Greifen Sie auf einzelne oder viele VMs lokal oder remote zu. Weiterlesen
-
Juni 25, 2018
25Juni2018
Antworten
Welche Vorteile bieten Multi-Cloud-basierte DR-Pläne?
Viele Unternehmen entscheiden sich für einen Cloud-Anbieter, um dort noch einmal wichtige Geschäftsdaten zu sichern. Was ist aber, wenn dieser Provider selbst einen Ausfall erlebt? Weiterlesen
-
Juni 25, 2018
25Juni2018
Antworten
Soll man Contact-Center-Services mit einem UC-Paket kaufen?
Möglicherweise ist eine Integration eines Kontaktzentrum-Services in Ihre bestehende UC-Lösung (Unified Communications) ein guter Ansatz. Es kommt aber auf Ihr Unternehmen an. Weiterlesen
-
Juni 25, 2018
25Juni2018
Ratgeber
Oracle WebCenter Sites als WCM-Plattform verwenden
Oracle WebCenter Sites ist eine Web-Content-Management-Plattform, die Unternehmen dabei unterstützt, Kunden optimierte und einzigartige Inhalte bereitzustellen. Weiterlesen
-
Juni 25, 2018
25Juni2018
Tipp
Mit BloodHound im Active Directory Schwachstellen finden
Hacker nutzen Admin-Accounts, um sich in Netzen festzusetzen und um Ransomware einzuschleusen. BloodHound hilft dabei, das eigene Active Directory auf Schwachstellen zu überprüfen. Weiterlesen