Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Juni 25, 2018
25Juni2018
Feature
IBM versucht den Spagat zwischen Mainframes und moderner IT
Understatement gehört normalerweise nicht zu den Merkmalen großer IT-Anbieter. Anders bei IBM: Über die erfolgreichsten Produkte wird kaum redet. Weiterlesen
-
Juni 24, 2018
24Juni2018
News
Kostenloser E-Guide: Security-Anforderungen an Unternehmen
Die IT-Sicherheit zu gewährleisten, wird zu immer größeren Herausforderung für Unternehmen. Dazu gehört die richtige Verteilung der Ressourcen wie auch die Reaktion im Ernstfall. Weiterlesen
-
Juni 24, 2018
24Juni2018
Definition
Apache Flink
Apache Flink ist eine verteilte Data-Processing-Plattform für den Einsatz in Big-Data-Umgebungen, insbesondere die Analyse von in Hadoop-Clustern gespeicherten Daten. Weiterlesen
-
Juni 23, 2018
23Juni2018
Definition
WYSIWYG (What You See Is What You Get)
Ein WYSIWYG-Editor ist ein Programme, mit dem ein Webentwickler direkt sehen kann, wie eine Website aussieht, während die Seite erstellt wird. Weiterlesen
-
Juni 22, 2018
22Juni2018
Antworten
Welche Typen von VHD-Dateien unterstützt Hyper-V?
Hyper-V kann mit fixen, dynamischen, differentiellen (differenzierenden) VHD-Dateien umgehen. Welches Format Sie wann wählen sollten, erklärt dieser Artikel. Weiterlesen
-
Juni 22, 2018
22Juni2018
Antworten
Wie lassen sich Probleme mit Windows Defender vermeiden?
Microsoft liefert mit den Client- und Server-Versionen von Windows eine kostenlose Antimalware-Lösung. Bei Problemen empfiehlt sich die Deinstallation unter Windows Server. Weiterlesen
-
Juni 22, 2018
22Juni2018
Feature
Interview: Verizon zu Zero Touch Networking und Automation
Verizon und Colt haben die Orchestrierung eines Inter-Carrier Software-defined Networks (SDN) in zwei Richtungen demonstriert. Wir haben David De Klerk von Verizon dazu befragt. Weiterlesen
-
Juni 22, 2018
22Juni2018
Feature
KI-Projekte: Wie CIOs die Marketing-Versprechen einlösen
KI gilt als vielen als bahnbrechende Technologie. In dem Beitrag berichten IT-Verantwortliche, wie sie sich auf die Veränderungen durch KI-Projekten vorbereiten. Weiterlesen
-
Juni 22, 2018
22Juni2018
Ratgeber
MSCE, MTA und Co.: Microsoft-Zertifizierungen im Überblick
Mit einer Microsoft-Zertifizierung können IT-Fachkräfte ihr Können mit definierten Produkten unter Beweis stellen. Unternehmen unterstreichen damit die Kompetenz ihrer Mitarbeiter. Weiterlesen
-
Juni 21, 2018
21Juni2018
News
Kostenloses eBook: Einstieg in Non-Volatile Memory Express
Non-Volatile Memory Express (NVMe) ermöglicht es SSDs, die optimale Leistung aus dem PCIe-Bus herauszuholen. Das E-Handbook stellt Grundlagen zu NVMe vor. Weiterlesen
-
Juni 21, 2018
21Juni2018
Tipp
Die passende Replikation für Disaster-Recovery-Anforderungen
Man sollte seine IT-Umgebung kennen, um das richtige Datenreplikationsprodukt für aktuelle und künftige Disaster-Recovery-Anforderungen auszuwählen. Weiterlesen
-
Juni 21, 2018
21Juni2018
Meinungen
Die Bedrohung durch Botnetze – ein Überblick
Botnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen
-
Juni 21, 2018
21Juni2018
Ratgeber
Episerver Digital Experience Cloud als WCM-Tool einsetzen
Episerver Digital Experience Cloud ist ein responsives, designorientiertes Content-Management-System mit Tools zur Erstellung und Verwaltung digitaler Inhalte. Weiterlesen
-
Juni 21, 2018
21Juni2018
Ratgeber
So vergleichen Sie Provider für Virtual-Private-Cloud-Server
Beim Vergleich von VPC-Anbietern sollten Sie nicht nur die Kosten, sondern auch die dort vorhandene Hardware und Datenleitungen unter die Lupe nehmen. Weiterlesen
-
Juni 20, 2018
20Juni2018
Tipp
Checkliste für Disaster Recovery bei Ransomware-Attacken
Ransomware-Attacken sind in der Lage, das Tagesgeschäft und die Reputation eines Unternehmens schwer zu beschädigen. Sinvolle Disaster-Recovery-Planungen sind zwingend notwendig. Weiterlesen
-
Juni 20, 2018
20Juni2018
Ratgeber
Datenschutz: Die Einhaltung der DSGVO in Azure sicherstellen
Unternehmen, die Cloud-Dienste von Microsoft Azure nutzen, müssen im Hinblick auf den Datenschutz einige Punkte beachten. Tools in Azure helfen bei der Einhaltung der DSGVO. Weiterlesen
-
Juni 20, 2018
20Juni2018
Tipp
Amazon Transcribe öffnet Tür für Spracherkennungs-Apps
Der Audio-Transkriptionsdienst Amazon Transcribe hat die Aufmerksamkeit von Entwicklern geweckt. Allerdings hat der Service auch einige Beschränkungen. Weiterlesen
-
Juni 20, 2018
20Juni2018
Feature
Serverless Computing: Was es ist und warum es wichtig ist
Viele Firmen gehen davon aus, Serverless Computing sei nur das Neueste in einer langen Reihe gehypter Technologien. Doch es hat eine ernsthafte Substanz. Weiterlesen
-
Juni 19, 2018
19Juni2018
News
Kostenloser E-Guide: Cloud Storage und die EU-DSGVO/GDPR
Cloud-Speicherlösungen für Unternehmensdaten unterliegen seit jeher hohen Anforderungen in Sachen Datenschutz. Im Zuge der DSGVO sollte man die nochmals auf den Prüfstand stellen. Weiterlesen
-
Juni 19, 2018
19Juni2018
Meinungen
Automatisiertes Security-Monitoring für kritische ERP-Daten
In SAP-Systemen liegen naturgemäß kritische Unternehmensdaten, die nicht in falsche Hände geraten sollten. Damit man dies überhaupt bemerken würde, empfehlen sich Schutzmaßnahmen. Weiterlesen
-
Juni 19, 2018
19Juni2018
Antworten
Wie verbessern die Vorteile von SDN die Netzwerkautomation?
SDN und Netzwerkautomation sind keine Synonyme für die gleiche Sache. Mit Software-defined Networking lassen sich zwar auch Aufgaben automatisieren, aber die Technologie kann mehr. Weiterlesen
-
Juni 19, 2018
19Juni2018
Antworten
Wie funktionieren die Servicing Channels von Windows 10?
Mit Hilfe der Servicing Channels von Windows 10 können IT-Abteilungen verschiedenen Geräten unterschiedliche Bereitstellungszeitpunkte zuweisen und Updates verschieben. Weiterlesen
-
Juni 19, 2018
19Juni2018
Tipp
Diese Fähigkeiten sind bei Storage-Admins gefragt
Aktuelle Entwicklungen krempeln nicht nur den Storage-Markt um, sondern sorgen auch für geänderte Ansprüche an Admins. Das gilt es bei Aus- und Weiterbildung zu berücksichtigen. Weiterlesen
-
Juni 19, 2018
19Juni2018
Feature
Die Vor- und Nachteile der wichtigsten CRM-Softwareanbieter
Was tut sich am CRM-Markt? Der Artikel stellt aktuelle Marktforschungsergebnisse zu Customer Relationship Management (CRM) und Customer Experience (CX) vor. Weiterlesen
-
Juni 18, 2018
18Juni2018
Feature
KI versus Big Data: Vergleich der aufstrebenden Technologien
KI hilft, die Datenmengen von Big-Data-Initiativen aufzubereiten und zu analysieren. Die beiden Technologien sind unterschiedlich, funktionieren aber gut zusammen. Weiterlesen
-
Juni 18, 2018
18Juni2018
Tipp
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Längst befinden sich auch Cloud-Infrastrukturen von Unternehmen im Visier der DDoS-Angreifer. Dieser Herausforderung kann man mit unterschiedlichen Ansätzen begegnen. Weiterlesen
-
Juni 18, 2018
18Juni2018
Feature
Die Zukunft von SDN in 2018 ist mehr Automatisierung
In Zukunft wird SDN (Software-defined Networking) vermutlich noch stärker in Unternehmen eingesetzt. Automatisierung und Programmierbarkeit des Netzwerks sind Anreiz für Firmen. Weiterlesen
-
Juni 18, 2018
18Juni2018
Ratgeber
Webinhalte mit OpenText Web Experience Management verwalten
OpenText Web Experience Management (WEM) bietet Anwendern und Unternehmen Tools zur Erstellung und Verwaltung personalisierter, digitaler Inhalte. Weiterlesen
-
Juni 18, 2018
18Juni2018
Antworten
Private Cloud oder Virtual Private Cloud?
Virtual Private Clouds unterscheiden sich von Private Clouds in Hinblick auf Architektur, Provider, Mandanten und Ressourcenlieferung. Eine hybride Cloud ist eine Alternative. Weiterlesen
-
Juni 17, 2018
17Juni2018
Definition
Salesforce Chatter
Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen. Weiterlesen
-
Juni 16, 2018
16Juni2018
Definition
Jive Software
Jive Software ist Anbieter von Social-Networking-Anwendungen. Die Hauptprodukte der Firma ermöglichen den kollaborativen Austausch von Ideen. Weiterlesen
-
Juni 15, 2018
15Juni2018
News
Logitech Rally: 4K-Kamera für Konferenzraumsystem
Das Rally-Videokonferenz-Kit bietet erweiterte Funktionen zum wettbewerbsfähigen Preis. Bis Herbst 2018 will Logitech das System um weitere Hard- und Softwarefunktionen erweitern. Weiterlesen
-
Juni 15, 2018
15Juni2018
Ratgeber
Microsoft Office 365: E-Mails automatisch verschlüsseln
Administratoren können in Office 365 Regeln hinterlegen, so dass bestimmte E-Mails ohne Zutun der Anwender verschlüsselt werden. Hier Schritt für Schritt die Einrichtung. Weiterlesen
-
Juni 15, 2018
15Juni2018
Meinungen
Die Zukunft der Datenübertragung – wie geht es weiter?
Neue DSL-Techniken, Glasfaser und 5G-Mobilfunk versprechen höhere Geschwindigkeit. Ein Status-Quo des Breitbandausbaus in Deutschland und mögliche zukünftige Entwicklungen. Weiterlesen
-
Juni 15, 2018
15Juni2018
Antworten
Was sind Strategien zur Steuerung von Bedarfsschwankungen?
Eine der größten Herausforderungen für Supply Chain Manager und Materialplaner ist die Variabilität der Nachfrage. Zehn Strategien, um die Kontrolle zu erlangen. Weiterlesen
-
Juni 15, 2018
15Juni2018
Antworten
Welche Vorteile bietet Over Provisioning bei SSDs?
Bei Solid-State Disks wird üblicherweise ein Teil des vorhandenen Speicherplatzes für das so genannte Over Provisioning reserviert. Wie verbessert dies Performance und Lebensdauer? Weiterlesen
-
Juni 15, 2018
15Juni2018
Tipp
Funktionen des Hyper-V Manager Update in Windows Server 2016
Die neuen Hyper-V-Funktionen in Windows Server 2016 verbessern das Management virtueller Maschinen mit zusätzlichen Sicherheits- und Flexibilitätsoptionen. Weiterlesen
-
Juni 14, 2018
14Juni2018
News
Kostenloser E-Guide: In-Memory Analytics mit SAP HANA
Der neue E-Guide zählt die Voraussetzungen für eine erfolgreiche Implementierung von SAP HANA auf und gibt Tipps für die Absicherung der In-Memory Appliance. Weiterlesen
-
Juni 14, 2018
14Juni2018
Feature
AFA-Storage bewältigt die Probleme von Big Data Analytics
All-Flash Arrays (AFA) sind technisch besonders für Big Data und Analytics geeignet, vor allem wegen ihrer hohen Performance. Weiterlesen
-
Juni 14, 2018
14Juni2018
Meinungen
Das muss Privileged Account Management in der Praxis leisten
Kommen Admin-Accounts und Maschinenzugänge mit hohen Zugriffsrechten abhanden, kann dies verheerende Folgen haben. Entsprechende Sorgfalt ist bei der Verwaltung vonnöten. Weiterlesen
-
Juni 14, 2018
14Juni2018
Antworten
Wie funktioniert der IPsec-Tunnelmodus?
Mit dem sogenannten IPsec-Tunnelmodus verschicken Sie verpackte und verschlüsselte Datenpakete von einem Standort zum anderen. Die Originale sind während des Transfers unlesbar. Weiterlesen
-
Juni 14, 2018
14Juni2018
Feature
Blockchain-Gehaltsabrechnung erobert die Personalverwaltung
Große HR-Technologieanbieter arbeiten an Blockchain-Lösungen zur Gehaltsabrechnung. Doch stabile kommerzielle Produkte sind noch nicht in Sicht. Weiterlesen
-
Juni 14, 2018
14Juni2018
Antworten
Wie kann man die Windows-10-Update-Einstellungen anpassen?
Ein notwendiger Neustart aufgrund von Updates unter Windows 10 stört die Produktivität. Mit den richtigen Einstellungen kann man das Risiko dieser Arbeitsunterbrechung minimieren. Weiterlesen
-
Juni 13, 2018
13Juni2018
Tipp
Wie kann man in VMware Flash-Storage nutzen und tracken?
In VMware vSphere müssen Admins die Lebensdauer von Flash-Laufwerken kontrollieren. Dafür vergleicht man die tatsächliche Nutzung mit dem Versprechen der Anbieter. Weiterlesen
-
Juni 13, 2018
13Juni2018
Tipp
Darauf sollten Unternehmen bei Phishing-Tests achten
Viele gravierende Sicherheitsvorfälle begannen mit einer einfachen E-Mail. IT-Abteilungen können daher mit internen Phishing-Tests die Gesamtsicherheit des Unternehmens verbessern. Weiterlesen
-
Juni 13, 2018
13Juni2018
Antworten
Wie wähle ich zwischen kommerziellem SDN und Open Source?
Ob sich ein Unternehmen für eine kommerzielle SDN-Lösung oder für eine Open-Source-Plattform entscheidet, hängt von den Anforderungen ab. Beides hat Vor- und Nachteile. Weiterlesen
-
Juni 13, 2018
13Juni2018
Ratgeber
IBM Digital Experience: Content Management für Unternehmen
IBM Digital Experience ist eine WCM-Plattform, mit der sich digitale Inhalte erstellen und verwalten lassen. Diese lassen sich für zahlreiche Geräte optimieren. Weiterlesen
-
Juni 13, 2018
13Juni2018
Antworten
Wie kann man ein ISO-Datei vor dem VM-Boot extrahieren?
Verwenden Sie PowerShell-Anweisungen, um ihre virtuellen Maschinen vor dem Booten von ISO-Dateien zu bereinigen und den Boot von Festplatte statt vom ISO auszuführen. Weiterlesen
-
Juni 12, 2018
12Juni2018
Ratgeber
Datenschutz und E-Discovery: Spurensuche im Speicher
Der Datenschutz verhindert keine digitale Spurensuche bei Zivil- oder Strafverfahren. Trotzdem müssen Vorgaben aus den Datenschutzgesetzen beachtet werden. Weiterlesen
-
Juni 12, 2018
12Juni2018
Meinungen
SD-WAN-Konnektivität: Ethernet bietet die meisten Vorteile
SD-WAN ermöglicht eine Reihe von Verbindungsarten. Zwar entscheiden sich die meisten Unternehmen für Kabel oder DSL, doch Ethernet ist womöglich die bessere Wahl. Weiterlesen
-
Juni 12, 2018
12Juni2018
Tipp
Support für Node.js in AWS Lambda nimmt Fahrt auf
AWS hängt mit seinem Node.js-Support in Lambda hinterher. Die Gründe sind zwar nachvollziehbar, doch für die Entwickler ist es häufig ein großes Problem. Weiterlesen
-
Juni 12, 2018
12Juni2018
Meinungen
In fünf Schritten zum erfolgreichen ITIL-Service-Management
Ein klar strukturiertes Vorgehen bei der ITIL-Implementierung legt den Grundstein für ein einheitliches Serviceverständnis innerhalb eines Unternehmens. Weiterlesen
-
Juni 11, 2018
11Juni2018
Ratgeber
Die Grenzen von Microsoft System Center DPM 2016 beim Backup
System Center eignet sich als Backup-Tool nicht für alle Datentypen und Umgebungen. Administratoren sollten sich daher genau über die Grenzen dieser Lösung informieren. Weiterlesen
-
Juni 11, 2018
11Juni2018
Meinungen
Die Integrität von Daten im Unternehmen sicherstellen
Unternehmen gehen bei vielen Entscheidungen davon aus, dass die zugrunde liegenden Daten verlässlich sind. Die im Alltag bedrohte Datenintegrität ist daher von großer Bedeutung. Weiterlesen
-
Juni 11, 2018
11Juni2018
Feature
Studie: Die Digital Revolutionaries sind auf dem Vormarsch
Laut einer weltweiten Studie des Netzwerkherstellers Aruba sind Mitarbeiter mit digitalen Arbeitsplätzen produktiver, motivierter, zufriedener und fühlen sich generell wohler. Weiterlesen
-
Juni 11, 2018
11Juni2018
Ratgeber
Diese Anbieter führen den Markt für Content Management an
Wenn man sich entschieden hat, dass eine Content-Management-Plattform für einen geeignet ist, muss man passende Angebote auswählen. Die Top-Anbieter am Markt. Weiterlesen
-
Juni 11, 2018
11Juni2018
Ratgeber
Windows 10 Version 1803: Daten schnell und einfach teilen
Mal eben beim Meeting mit einem Kollegen eine Datei oder einen Link teilen. Eine neue Funktion in Windows 10 erlaubt dies, ohne Cloud-Speicher oder Netzwerkfreigaben zu nutzen. Weiterlesen
-
Juni 08, 2018
08Juni2018
Feature
Biometrische und Multifaktor-Authentifizierung im Überblick
Trotz aller Sicherheitsbedenken ist vielerorts die Authentifizierung per Passwort und Nutzername noch Standard. Wer dies ändern will, sollte vor allem die Anwender berücksichtigen. Weiterlesen
-
Juni 08, 2018
08Juni2018
Tipp
Hyperkonvergente Produkte: Worauf beim Kauf zu achten ist
Bevor man hyperkonvergente Technologie einführt, sollte man eine Reihe von Entscheidungen über Kosten, Architektur und Cloud-Technologie treffen. Weiterlesen
-
Juni 08, 2018
08Juni2018
Meinungen
EU-DSGVO: Was man nicht sieht, kann man nicht schützen
Tiefgehende Einblicke in die eigenen Datenströme haben und dennoch die relevanten Daten richtig schützen – das ist eine der vielen Herausforderungen, die mit der DSGVO einhergehen. Weiterlesen
-
Juni 08, 2018
08Juni2018
Feature
Netzwerkdatenanalyse treibt Business Intelligence an
Eine Studie von EMA (Enterprise Management Associates) hat ergeben, dass Tools für Netzwerkdatenanalyse neben der IT-Abteilung auch für das Geschäft wertvolle Einblicke liefern. Weiterlesen
-
Juni 08, 2018
08Juni2018
Antworten
Was sind SAPUI5-Bibliotheken und wie sollte man sie nutzen?
Wenn man die Entwicklung von UI5-Anwendungen ernsthaft angehen möchte, muss man wissen, wie die Bibliotheken in die breitere SAP-Architektur passen. Weiterlesen
-
Juni 08, 2018
08Juni2018
Tipp
Probleme zwischen Python und Linux mit virtualenv lösen
Mithilfe von virtualenv können Sie unter Linux sowohl Python 2 als auch Python 3 benutzen und die beiden kommen sich dank virtueller Umgebungen in diesem Fall nicht in die Quere. Weiterlesen
-
Juni 07, 2018
07Juni2018
News
Kostenloses E-Handbook: Azure sicher einsetzen und schützen
Das Angebot um Dienste, Daten und Umgebungen mit Azure-Funktionen und -Services abzusichern ist umfangreich. Dieses E-Handbook liefert Ihnen Ratgeber und Tipps zum Thema. Weiterlesen
-
Juni 07, 2018
07Juni2018
Tipp
Richtig reagieren, wenn der Notfallplan scheitert
Fast jede IT-Abteilung hat einen Notfallplan vorbereitet, der nach einer Katastrophe in Kraft tritt. Warum scheitern viele dieser Strategien und was können Sie dagegen unternehmen? Weiterlesen
-
Juni 07, 2018
07Juni2018
Antworten
Wie werden Phishing-Kits für E-Mail-Angriffe genutzt?
Längst gehen Cyberkriminelle ihrem unredlichen Tun mit Hilfe von Baukästen nach. Für das Abgreifen von Login-Daten kommen beispielsweise Phishing-Kits zum Einsatz. Weiterlesen
-
Juni 07, 2018
07Juni2018
Feature
Warum IPv6-Netzwerke DNS-Konfigurationsprobleme verursachen
DNS-Daten gehören zu den wichtigsten Informationen für die Netzwerkkonnektivität. Doch die Konfiguration rekursiver DNS-Server in reinen IPv6-Netzwerken kann zu Problemen führen. Weiterlesen
-
Juni 07, 2018
07Juni2018
Feature
Wie Web Content Management Unternehmen zum Erfolg führt
Unternehmen benötigen heute einen effizienten Weg, um ihre Inhalte zu produzieren und bereitzustellen. Eine WCM-Plattform ist ein ausgezeichneter Ort hierfür. Weiterlesen
-
Juni 07, 2018
07Juni2018
Feature
Data Center der Zukunft: Dell entwirft neue Architektur
Trotz Megatrend Cloud Computing: lokale Rechenzentren wird es noch viele Jahre geben. Allerdings mit neuen Aufgaben, Systemen und Architekturen, wie Dell zeigt. Weiterlesen
-
Juni 06, 2018
06Juni2018
Tipp
Die wichtigsten Fehlerquellen beim Tape-Backup
Entgegen den Aussagen vieler Hersteller resultieren fehlgeschlagene Backups und Wiederherstellungen von Daten nicht vor allem aus fehlerhaften Tape-Laufwerken oder -Medien. Weiterlesen
-
Juni 06, 2018
06Juni2018
Ratgeber
DSGVO ist nicht alles: Die Meldepflichten der NIS-Richtlinie
Die NIS-Richtlinie sieht seit Mai 2018 neue Meldepflichten für Anbieter von Suchmaschinen, Cloud-Computing-Diensten und Online-Marktplätzen mit Sitz in Deutschland vor. Weiterlesen
-
Juni 06, 2018
06Juni2018
Feature
VMware NSX ist mehr als nur Mikrosegmentierung
Mikrosegmentierung ist ein populärer Grund für die Einführung von VMware NSX. Neue Anwendungsfälle können indes den Rahmen der SDN-Plattform für Netzwerk-Virtualisierung erweitern. Weiterlesen
-
Juni 06, 2018
06Juni2018
Tipp
Continuous Testing in DevOps und agiler Entwicklung
Die Einführung von kontinuierlichen Tests in DevOps ist nicht kompliziert. Damit können Tester Veränderungen bewirken und Ziele für Unternehmen neu ausrichten. Weiterlesen
-
Juni 06, 2018
06Juni2018
Tipp
Cloud-Anwendungen auf die Migration in Container vorbereiten
Der Umzug von Anwendungen in Container erfordert teilweise gravierende Änderungen an der Architektur der Applikationen. Welche Punkte sollten Unternehmen dabei besonders beachten? Weiterlesen
-
Juni 05, 2018
05Juni2018
Definition
Apache Hadoop YARN (Yet Another Resource Negotiator)
Apache Hadoop YARN (Yet Another Resource Negotiator) ist eine Cluster-Management-Technologie, die mit der zweiten Version von Hadoop eingeführt wurde. Weiterlesen
-
Juni 05, 2018
05Juni2018
Feature
Wie Backup-Technologien im Jahr 2028 aussehen
Backup-Technologien werden in Zukunft nicht nur Cloud-zentriert sein, sondern auch einen Multi-Cloud-Fokus haben. Auch Compliance wird ein Schlüsselelement sein. Weiterlesen
-
Juni 05, 2018
05Juni2018
Feature
Wie Unternehmen Cyberbedrohungen gezielt begegnen können
Den heutigen Cyberbedrohungen angemessen zu begegnen, gehört zu den großen Herausforderungen für Unternehmen. Ein Katalog von Handlungsempfehlungen kann da Unterstützung bieten. Weiterlesen
-
Juni 05, 2018
05Juni2018
Meinungen
Digitale Transformation: Wide Area Ethernet als Motor
Wenn es darum geht, die digitale Transformation (DX) ihrer Netze umzusetzen, müssen Firmen ihre Netzwerkinfrastrukturen überdenken. Wide Area Ethernet kann sie dabei unterstützen. Weiterlesen
-
Juni 05, 2018
05Juni2018
Feature
Wie sich Web-Content-Management-Systeme weiterentwickeln
Die Verwaltung einer Website kann für nicht-technische Benutzer eine Herausforderung darstellen. Verschiedene Web-Content-Management-Systeme erleichtern dies. Weiterlesen
-
Juni 05, 2018
05Juni2018
Antworten
Welche Optionen für das Log-Management gibt es unter Linux?
Wollen Administratoren die Logs analysieren und wissen, wann und wo was passiert, dann brauchen sie gute Tools. Eine Kombination aus syslog und systemd-journald eignet sich dafür. Weiterlesen
-
Juni 04, 2018
04Juni2018
Ratgeber
Google Drive File Stream: Daten-Synchronisierung für Teams
Mit Google Drive File Stream bietet Google einen professionellen Synchronisierungsdienst für Profis und Unternehmen. Dabei kann Google Drive als Datenablage genutzt werden. Weiterlesen
-
Juni 04, 2018
04Juni2018
Antworten
Wie verbessert das WPA3-Protokoll die Passwortsicherheit?
WPA3 soll für mehr Sicherheit in Funknetzwerken sorgen und auch Geräte mit schwachen Passwörtern besser schützen. Produkte mit WPA3-Unterstützung sollen noch 2018 verfügbar sein. Weiterlesen
-
Juni 04, 2018
04Juni2018
Antworten
Kann SD-WAN bald die vorhandenen Branch Router ersetzen?
Die Fähigkeiten von SD-WAN verbessern sich ständig und bieten solide Netzwerkfunktionen auf einem einzigen Gerät. Traditionelle Branch Router haben somit kaum noch eine Zukunft. Weiterlesen
-
Juni 04, 2018
04Juni2018
Feature
Olf Jännsch: Ich sehe hier große Wachstumschancen für BMC
Im Interview spricht BMC Deutschlandchef Olf Jännsch über die Bedeutung des deutschen Marktes und die Wachstumsstrategien für das Unternehmen. Weiterlesen
-
Juni 04, 2018
04Juni2018
Tipp
Kriterien für die Wahl eines DaaS-Anbieters
Wenn die IT-Abteilung virtuelle Desktops zu einem DaaS-Anbieter verlagern möchte, sollte sie wissen, worauf zu achten ist. Hier die wichtigsten Kriterien. Weiterlesen
-
Juni 01, 2018
01Juni2018
Ratgeber
Open Source Ceph versus kommerzielle Ceph-Produkte
Die kommerziellen Ceph-Distributionen sind für Organisationen wichtig, die aus Sicherheits- oder Verfügbarkeitsgründen auf Service und Support Wert legen. Weiterlesen
-
Juni 01, 2018
01Juni2018
Ratgeber
Windows 10: Sicherheit mit Windows Defender System Guard
Die Funktion Windows Defender System Guard soll Windows-10-Systeme davor schützen, bereits beim Systemstart angegriffen zu werden. Künftig sollen alle Editionen darüber verfügen. Weiterlesen
-
Juni 01, 2018
01Juni2018
Antworten
Wie sollten Firmen Group-Collaboration-Software einsetzen?
Gibt es in einem Unternehmen zu viele Kollaborationsplattformen, kann sich das negativ auf die Effizienz auswirken. Für die IT-Abteilung ist außerdem die Verwaltung schwieriger. Weiterlesen
-
Juni 01, 2018
01Juni2018
Feature
Wie künstliche Intelligenz und Collaboration verschmelzen
Microsoft, Salesforce, IBM und Oracle sollten bei der KI-Entwicklung danach beurteilt werden, wie gut ihre Plattformen mit Collaboration-Tools integriert sind. Weiterlesen
-
Juni 01, 2018
01Juni2018
Ratgeber
Azure Migrate: Unterstützung für den Umzug in die Cloud
Wenn Admins Ressourcen und virtuelle Maschinen, auch von VMware vSphere aus, zu Azure migrieren wollen, finden sie in Azure Migrate ein hilfreiches Werkzeug für die Umstellung. Weiterlesen
-
Mai 31, 2018
31Mai2018
Feature
Software-defined Storage: Den Wechsel ausreichend planen
Eine Software-defined Storage-Architektur ist für viele Firmen von Vorteil. Organisationen, die den Wechsel vorbereiten, können aber wichtige Schritte verpassen. Weiterlesen
-
Mai 31, 2018
31Mai2018
Tipp
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Auch in der Cloud gibt es Backdoors, über die Daten aus einem Unternehmen geschleust werden. Die Maßnahmen zum Schutz vor dieser Gefahr hängen von der jeweiligen Cloud-Umgebung ab. Weiterlesen
-
Mai 31, 2018
31Mai2018
Antworten
Wie erstellt man einen Disaster-Recovery-Kommunikationsplan?
Die Kommunikation aufrecht zu erhalten ist beim Disaster Recovery sehr wichtig. Unsere Expertin erklärt, auf was es bei einem Kommunikationsplan für Disaster Recovery ankommt. Weiterlesen
-
Mai 31, 2018
31Mai2018
Ratgeber
Bewertung von Plattformen für die Mobile-App-Entwicklung
Inzwischen ist eine ganze Reihe von Plattformen für die Entwicklung mobiler Apps verfügbar. Diese Kaufberatung zeigt, wie man beim Kauf vorgehen sollte. Weiterlesen
-
Mai 31, 2018
31Mai2018
Tipp
Python vereinfacht die VM-Verwaltung
Für einen Virtualisierungs-Administrator ist es leicht, Python mit seiner interaktiven Shell zu verwenden. Beginnen Sie mit der einfachen Programmiersprache. Weiterlesen
-
Mai 30, 2018
30Mai2018
Definition
Corporate Governance
Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen. Weiterlesen
-
Mai 30, 2018
30Mai2018
News
Kostenloser E-Guide: Sicherheit mit Gruppenrichtlinien
In Windows-Umgebungen sind Gruppenrichtlinien ein nützliches Werkzeug um Security-Einstellungen zu automatisieren. Dieser E-Guide liefert Schritt-für-Schritt-Anleitungen zum Thema. Weiterlesen
-
Mai 30, 2018
30Mai2018
Ratgeber
Continuous Data Protection: Backup mit Datenschutz verknüpfen
Immer mehr Unternehmen setzen auf die Strategie, Daten durch Continuous Data Protection im laufenden Betrieb regelmäßig zu sichern. Dabei muss auf den Datenschutz geachtet werden. Weiterlesen
-
Mai 30, 2018
30Mai2018
Tipp
Per Rotation der AWS Access Keys die Sicherheit verbessern
Zur Absicherung von Instanzen unter Amazon EC2 hat AWS mehrere Möglichkeiten vorgesehen: IAM-Rollen sowie AWS Access Keys, die sich aus Sicherheitsgründen auch rotieren lassen. Weiterlesen
-
Mai 30, 2018
30Mai2018
Meinungen
Bluetooth Mesh definiert die Connectivity neu
Bluetooth Mesh verbindet als Softwareschicht jeden Netzwerkknoten in einem vermaschten Netz mit einem oder mehreren anderen Knoten – anstelle von Punkt-zu-Punkt-Verbindungen. Weiterlesen