Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Juni 07, 2019
07Juni2019
Meinungen
Desktop as a Service (DaaS) – der nächste logische Schritt
Die Einbindung von Desktop as a Service (DaaS) muss zur Organisation passen. Eine nahtlose Integration ist ebenso entscheidend, wie eine unabhängige IT-Gesamtlösung. Weiterlesen
-
Juni 07, 2019
07Juni2019
Tipp
So holen Sie das Optimum aus Ihrem Sekundärspeicher
Wer Sekundärspeicher effektiv nutzt, kann mehr aus seinen Daten herausholen. Die Nutzung von Disk-basierten und hyperkonvergenten Backups sowie Copy Data Management ist hilfreich. Weiterlesen
-
Juni 07, 2019
07Juni2019
Feature
Mit einer Smart Factory Roadmap zu Industrie 4.0
Die Entwicklung einer Smart Factory muss nicht von Grund auf neu beginnen. Unternehmen können auch mit vorhandenem Inventar eine intelligente Produktion aufbauen. Weiterlesen
-
Juni 07, 2019
07Juni2019
Ratgeber
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Juni 07, 2019
07Juni2019
Meinungen
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Juni 06, 2019
06Juni2019
Feature
Windows Admin Center 1904: Die Neuerungen im Überblick
Microsoft baut die Funktionen der kostenlosen Verwaltungslösung Windows Admin Center sukzessive aus. So kann man mit Version 1904 Active Directory, DNS und DHCP verwalten. Weiterlesen
-
Juni 06, 2019
06Juni2019
Tipp
So erstellen Sie einen Multi-Cloud-Backup-Plan
Multi-Cloud-Backups sind beliebt, da Unternehmen mehr Optionen für ihre Data Protection erhalten. In vielen Szenarien ist es wichtig, dass Daten extern gesichert werden. Weiterlesen
-
Juni 06, 2019
06Juni2019
Tipp
Predictive Analytics und KI stärken sich gegenseitig
Unternehmen haben den Wert von Predictive Analytics längst erkannt. Jetzt, da künstliche Intelligenz beginnt, die Prognose-Tools zu prägen, können die Vorteile noch tiefer gehen. Weiterlesen
-
Juni 06, 2019
06Juni2019
Antworten
Welche Risiken bestehen bei Identity and Access Management?
Eine Lösung fürs Identitäts- und Zugriffsmanagement sorgt für mehr Sicherheit und Transparenz. Damit dies in der Praxis wirklich funktioniert, gilt es einige Punkte zu beachten. Weiterlesen
-
Juni 05, 2019
05Juni2019
Feature
SAP Cloud Platform ABAP Environment bringt ABAP in die Cloud
SAP-ABAP-Entwickler können ihre Fähigkeiten nun in einer Cloud-Umgebung einsetzen, müssen aber ihre Entwicklungsmethoden überdenken und weiterentwickeln. Weiterlesen
-
Juni 05, 2019
05Juni2019
Ratgeber
Icinga 2: Tipps zu Installation und Konfiguration
Die Open-Source-Lösung Icinga 2 kann Netzwerke effektiv überwachen. Die Installation und optimale Konfiguration unter Linux erfordert etwas Handarbeit in der Shell. Weiterlesen
-
Juni 05, 2019
05Juni2019
Feature
Eine Sicherheitsstrategie für die Multi Cloud entwickeln
Aus Security-Sicht ändert sich einiges beim Umstieg von einer singulären Cloud-Umgebung zu einer Multi-Cloud. Die Teams müssen sich mit vielen neuen Mechanismen auseinandersetzen. Weiterlesen
-
Juni 05, 2019
05Juni2019
Tipp
Die drei wichtigsten Fragen für die NVM-oF-Installation
Wer NVMe over Fabrics einsetzen will, muss besonders vorsichtig vorgehen, da diese Technologie auf bestehenden Netzverbindungen aufsetzt. Drei Fragen sind essentiell. Weiterlesen
-
Juni 05, 2019
05Juni2019
Tipp
Die Vorteile von On-Premises-Hosting für virtuelle Desktops
On-Premises Hosting von virtuellen Desktops hat viele Vorteile. Im Gegensatz zur Cloud haben IT-Administratoren mehr Kontrolle und auch die Kosten lassen sich besser abschätzen. Weiterlesen
-
Juni 04, 2019
04Juni2019
Tipp
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
Juni 04, 2019
04Juni2019
Tipp
Die Hauptfunktionen der Microsoft Azure DevOps Services
DevOps prägt die Gestaltung vieler Cloud-Angebote. Ein prominentes Beispiel ist die Umwandlung der Visual Studio Team Services in die Microsoft Azure DevOps Services. Weiterlesen
-
Juni 04, 2019
04Juni2019
Feature
Alternative Cloud-Services zu AWS, Microsoft und Google
AWS, Microsoft Azure und Google Cloud sind nicht die einzigen Optionen für Cloud-Services. Es gibt viele Alternativen an Cloud-Services, aus denen man wählen kann. Weiterlesen
-
Juni 04, 2019
04Juni2019
Tipp
VMware SRM: Fünf Fehlermeldungen und wie man sie behebt
Sie können mit VMware SRM virtuelle Maschinen und die genutzten Apps schützen. Wenn SRM-Fehler auftreten, lassen sich diese mit den hier aufgezeigten Schritten beheben. Weiterlesen
-
Juni 04, 2019
04Juni2019
Feature
5G kann eine neue Ära für vRAN einläuten
Dank 5G beschäftigen sich viele Mobilfunkbetreiber mit virtualisierten RANs. Doch vRAN befindet sich noch in einem frühen Entwicklungsstadium, und es fehlen Standards. Weiterlesen
-
Juni 03, 2019
03Juni2019
Antworten
Lohnt sich der Umstieg auf Intent-based Networking?
Einfacheres Netzwerkmanagement, weniger Performance-Probleme: Intent-based Networking kann äußerst hilfreich sein. Doch was bedeutet die Automatisierung für die Mitarbeiter? Weiterlesen
-
Juni 03, 2019
03Juni2019
Ratgeber
DSGVO: Was Blockchain für den Datenschutz bedeutet
Blockchain hat nicht nur Vorteile für den Datenschutz. Bei der Implementierung müssen Maßnahmen für Sicherheit und Datenschutz getroffen werden, um die DSGVO zu erfüllen. Weiterlesen
-
Juni 03, 2019
03Juni2019
Ratgeber
Darkstat: Einstieg mit dem kostenlosen Netzwerk-Sniffer
Darkstat bietet eine schnelle und einfache Möglichkeit, den Netzwerktransfer zu analysieren, um herauszufinden, welche Station im Netzwerk die meiste Kommunikation erzeugt. Weiterlesen
-
Juni 03, 2019
03Juni2019
Feature
Bei der Einführung von SAP Leonardo müssen alle mitwirken
Der Verpackungshersteller Pregis hat SAP Leonardo implementiert, um sicherzustellen, dass seine Maschinen effektiv laufen. Der Weg dorthin war allerdings steinig. Weiterlesen
-
Juni 03, 2019
03Juni2019
Tipp
AWS, Azure und Co.: Cloud-Kostenrechner haben Makel
Unternehmen, die einen Wechsel in die Cloud planen, sollten im Vorfeld alle Kosten durchrechnen. Cloud-Kostenrechner berücksichtigen allerdings nicht alle Kosten. Weiterlesen
-
Juni 03, 2019
03Juni2019
Feature
NVMe: Das Maximum aus der Speichertechnologie herausholen
In diesem Beitrag listen wir die Möglichkeiten auf, die Unternehmen beim Einsatz von NVMe-Speicher haben. Dieser Speicher lässt sich in verschiedene Arten von Netzwerken einbinden. Weiterlesen
-
Juni 02, 2019
02Juni2019
Definition
Netzlaufwerk
Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät. Weiterlesen
-
Juni 02, 2019
02Juni2019
Definition
Overclocking
Durch Overclocking lassen sich Komponenten übertakten, also beschleunigen. Ganz unproblematisch ist das nicht, denn bei Problemen verliert der User die Garantie auf die Bauteile. Weiterlesen
-
Juni 01, 2019
01Juni2019
Definition
Richtlinien-basiertes Management
Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten. Weiterlesen
-
Juni 01, 2019
01Juni2019
Definition
Lastabwurf (Load Shedding)
Als Lastabwurf (Load Shedding) wird der Vorgang bezeichnet, bei Lastspitzen die Energieversorgung durch den Energieversorger auf mehrere Energiequellen zu verteilen. Weiterlesen
-
Mai 31, 2019
31Mai2019
Antworten
Wie kann man mit Windows Autopilot Systeme bereitstellen?
Mit Unterstützung von Windows Autopilot sollen IT-Abteilungen bei der Bereitstellung richtig konfigurierter, neuer Windows-Systeme bei Auslieferung nicht mehr eingreifen müssen. Weiterlesen
-
Mai 31, 2019
31Mai2019
Antworten
Was ist Cisco Smart Licensing und welche Vorteile hat es?
Bisher war die Lizenzierung bei Cisco eher mühsam für Unternehmen. Mit Cisco Smart Licensing zieht der Prozess in die Cloud um. Die Kunden bekommen dadurch bessere Kontrolle. Weiterlesen
-
Mai 31, 2019
31Mai2019
Ratgeber
Das Java-Tool JDeps zum Löschen interner API-Aufrufe nutzen
Enthält Java-Code interne API-Aufrufe wird er bald nicht mehr funktionieren. JDeps ist ein Tool, das diese Aufrufe identifiziert und alternativen Code vorschlägt. Weiterlesen
-
Mai 31, 2019
31Mai2019
Tipp
Sichere Entwicklung von Webanwendungen und -Services
Mit Infrastructure as Code lassen sich nicht nur Kosten und Zeit einsparen. Auch viele Fehlkonfigurationen können vermieden werden, wenn Einstellungen in Code definiert werden. Weiterlesen
-
Mai 31, 2019
31Mai2019
Feature
Business Continuity und Disaster Recovery mit KI planen
Planung, Test und Durchführung von BC/DR- und Incident-Respone-Aktivitäten können vom Einsatz KI-ergänzter Systeme profitieren, indem sie die Flexibilität erhöhen. Weiterlesen
-
Mai 30, 2019
30Mai2019
Antworten
Was ist der Unterschied zwischen Wi-Fi 6 und 802.11ax?
802.11ax ist ein WLAN-Standard des IEEE-Komitees. Durch die Standardisierung sollen Inkompatibilitäten zwischen verschiedenen Geräten vermieden werden. Aber was ist mit Wi-Fi 6? Weiterlesen
-
Mai 30, 2019
30Mai2019
Meinungen
Migration in die Cloud: Lieber langsam und überlegt vorgehen
Überstürzte Migrationen in die Cloud können zu unvorhersehbaren Kostensteigerungen bei der Infrastruktur führen, die sich nur schwer durchschauen, steuern und kontrollieren lassen. Weiterlesen
-
Mai 30, 2019
30Mai2019
Tipp
Anwendungsfälle und Gründe für Linux-Desktops im Unternehmen
Unter bestimmten Umständen ist Linux als Betriebssystem auf dem Desktop die bessere Option als Windows. Mitunter verlängern Unternehmen damit die Lebensdauer der Hardware. Weiterlesen
-
Mai 30, 2019
30Mai2019
Meinungen
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
-
Mai 29, 2019
29Mai2019
Tipp
Einrichten von Usern mit PowerShell und Active Directory
Zur Durchführung dieser Aufgaben müssen die Administratoren eine Reihe von Installationsschritten ausführen. Der Artikel gibt eine detaillierte Anleitung hierzu. Weiterlesen
-
Mai 29, 2019
29Mai2019
Meinungen
400 GbE: Warum 400 Gigabit Ethernet schnell kommen wird
Anbieter wie Cisco, Arista und Juniper bringen Produkte für 400 GbE auf den Markt. Das verdeutlich den Bedarf nach größerer Bandbreite, der etwa durch Datenakkumulation entsteht. Weiterlesen
-
Mai 29, 2019
29Mai2019
Tipp
Warum Unternehmen sich mit Zero Trust beschäftigen sollten
Viele Firmen setzen auf BYOD und die Cloud. Das führt dazu, dass traditionelle Security-Maßnahmen wie Firewalls am Perimeter an Bedeutung verlieren. Neue Konzepte werden benötigt. Weiterlesen
-
Mai 29, 2019
29Mai2019
Feature
Warum NVMe und KI-Anwendungen optimal zusammenpassen
NVMe wird wegen seiner Geschwindigkeit und der Zahl der unterstützten Warteschlangen zum Standard-Storage-Medium innerhalb von Umgebungen, in denen KI-Algorithmen ablaufen. Weiterlesen
-
Mai 28, 2019
28Mai2019
Tipp
Best Practices für eine zukunftssichere UC-Lösung
Wann ist eine UC-Lösung (Unified Communications) zukunftssicher? Dieser Artikel beschreibt Best Practices, die Unternehmen berücksichtigen sollten, bevor sie in UC investieren. Weiterlesen
-
Mai 28, 2019
28Mai2019
Tipp
So setzen Sie QLC NAND in der Unternehmens-IT richtig ein
QLC NAND erhöht die Speicherdichte von Flash-Medien, bringt aber Herausforderungen bei Haltbarkeit und Geschwindigkeit, die sich nur teilweise kompensieren lassen. Weiterlesen
-
Mai 28, 2019
28Mai2019
Tipp
DevOps und Entwicklung auf AWS mit CodeStar zentralisieren
Mit AWS CodeStar lässt sich der Entwicklungsprozess zentralisieren. Innerhalb der Services lassen sich Softwareprojekte starten, überwachen und abschließen. Weiterlesen
-
Mai 28, 2019
28Mai2019
Tipp
MRP, MRPII und ERP: Das sind die Unterschiede
MRP-Systeme sind die Vorläufer moderner ERP-Systeme. Die Unterschiede zwischen MRP und ERP sowie ihre jeweiligen Merkmale, Anwendungen und Funktionen. Weiterlesen
-
Mai 28, 2019
28Mai2019
Meinungen
Welche Vorfälle landen bei einem Incident Response Team?
Ein Überblick über Sicherheitsvorfälle, mit denen es Unternehmen im ersten Quartal 2019 tatsächlich zu tun hatten, zeigt, wo die Schwerpunkte der Cyberangriffe liegen. Weiterlesen
-
Mai 27, 2019
27Mai2019
Antworten
Was ist der Unterschied zwischen 4G und 5G?
Beim Vergleich von 4G und 5G schneidet der Mobilfunkstandard der nächsten Generation ziemlich beeindruckend ab. Es besteht aber eine große Diskrepanz zwischen Zielen und Realität. Weiterlesen
-
Mai 27, 2019
27Mai2019
Ratgeber
Das Active Directory mit kostenlosen Tools überwachen
Anmeldungen und Domänencontroller überwachen, Abfragen durchführen oder DNS-Daten auslesen. All dies lässt sich im Active Directory mit folgenden kostenlosen Tools erledigen. Weiterlesen
-
Mai 27, 2019
27Mai2019
Meinungen
Künstliche Intelligenz im Storage-Management wird Realität
KI für Storage taucht überall auf, obwohl vieles von dem, was wir sehen, die Automatisierung von Routineaufgaben ist. Erfahren Sie, was Anbieter tun, um die KI kreativer zu nutzen. Weiterlesen
-
Mai 27, 2019
27Mai2019
Ratgeber
Windows 10: Anwendungen isoliert testen und betreiben
Seit Windows 10 Version 1903 stellt Microsoft in Windows 10 die Sandbox-Funktion bereit. Mit dieser können Anwendungen abgeschottet werden. Wir zeigen, wie das geht. Weiterlesen
-
Mai 27, 2019
27Mai2019
Meinungen
In-Memory Computing unterstützt bei digitaler Transformation
Die digitale Transformation eröffnet für viele Firmen neue Geschäftsmodelle. Eine Technologie, die diese dabei unterstützen kann, ist In-Memory Computing. Weiterlesen
-
Mai 26, 2019
26Mai2019
Definition
Instruktion
Instruktionen oder Anweisungen gibt es in verschiedenen Bereichen der IT, die von der Assembler-Ebene bis zur Eingabe von Befehlen in einer Kommandozeile reichen können. Weiterlesen
-
Mai 26, 2019
26Mai2019
Definition
Real-Time Transport Control Protocol (RTCP)
Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht. Weiterlesen
-
Mai 25, 2019
25Mai2019
Definition
NAK (Negative Acknowledgement oder Not Acknowledged)
NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt. Weiterlesen
-
Mai 24, 2019
24Mai2019
News
Tenable Edge: Tenable Lumin bringt Cyber Exposure Analytics
Tenable präsentiert neue Analysefunktionen mit Tenable Lumin und optimiert seine Lösungen für Vulnerability Management z.B. mit Predictive Prioritisation. Weiterlesen
-
Mai 24, 2019
24Mai2019
Antworten
802.11ax kaufen, bevor der WLAN-Standard ratifiziert ist?
Die Wi-Fi 6-Standard ist noch nicht ratifiziert, aber die Unternehmen stehen vor einer Entscheidung. Jetzt 802.11ax-Geräte kaufen oder auf die Genehmigung des Standards warten? Weiterlesen
-
Mai 24, 2019
24Mai2019
Tipp
Predictive Analytics: Wie Storage und Produktion profitieren
Zu den Vorteilen von Predictive Analytics im Storage gehören weniger Ausfallzeiten und eine bessere Ressourcenauslastung. Speicherhersteller haben dies nun erkannt. Weiterlesen
-
Mai 24, 2019
24Mai2019
Ratgeber
Die Java-Zertifizierung mit dem Test-First-Ansatz bestehen
Die Vorbereitung auf die Java-Zertifizierungsprüfung ist ein wichtiger Schritt für Java-Programmierer. Ein Test-First-Ansatz hilft, effektiv für die Prüfung zu lernen. Weiterlesen
-
Mai 24, 2019
24Mai2019
Ratgeber
So finden Sie den richtigen UEM-Anbieter
Der UEM-Markt ist sehr neu und deswegen unübersichtlich. Um das beste Produkt für ihre Firma zu finden, sind eine Analyse des Marktes und vorher definierte Anforderungen ratsam. Weiterlesen
-
Mai 24, 2019
24Mai2019
Tipp
IT-Sicherheit: Die Aufmerksamkeit der Mitarbeiter verbessern
Wenn Unternehmen Datensicherheit und Datenschutz gewährleisten wollen, müssen sie sich zwangsweise um das Sicherheitsbewusstsein der Belegschaft kümmern. Schulungen helfen dabei. Weiterlesen
-
Mai 23, 2019
23Mai2019
Tipp
Wie Container-Investitionen den RoI beeinflussen
Container sind effizient und flexibel, können aber teuer werden. Trotz ihrer Open-Source-Herkunft benötigen viele Anwender professionelle, kostenpflichtige Unterstützung. Weiterlesen
-
Mai 23, 2019
23Mai2019
Tipp
So sieht modernes Identity and Access Management aus
Die Cloud und die Digitale Transformation verändern das Identity and Access Management. So besteht ein modernes IAM aus mehr als nur dem klassischen Modell von Nutzer und Maschine. Weiterlesen
-
Mai 23, 2019
23Mai2019
Tipp
Data Protection: Die vier wichtigsten NAS-Backup-Strategien
Das Backup von NAS-Geräten galt einst als Herausforderung, allerdings gibt es mehrere Optionen für eine gute NAS-Sicherung. Wir erläutern die vier wichtigsten von ihnen. Weiterlesen
-
Mai 23, 2019
23Mai2019
Ratgeber
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Mai 23, 2019
23Mai2019
Meinungen
Zehn Punkte für eine automatisierte Datenintegration
Unternehmen, die digitale Projekte vorantreiben, müssen zuerst an die Datenintegration denken. Diese zehn Punkte helfen bei der Auswahl der passenden Software. Weiterlesen
-
Mai 22, 2019
22Mai2019
Feature
Neue Cloud-Servicemodelle bringen Provider ins Data Center
Die großen Public Cloud Player bieten mittlerweile auch Hardware und spezifische Technologien für lokale Umgebungen an. Was treibt diesen Trend an? Weiterlesen
-
Mai 22, 2019
22Mai2019
Tipp
Krypto-Jacking auf mobilen Geräten verhindern
Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen
-
Mai 22, 2019
22Mai2019
Tipp
So bereiten Sie sich auf die schlimmsten DR-Szenarien vor
Schlimmste DR-Szenarien könnten sich heute erheblich von denen vor einigen Jahren unterscheiden. Erwägen Sie, was das Schlimmste wäre, das Ihrem Rechenzentrum widerfahren kann. Weiterlesen
-
Mai 22, 2019
22Mai2019
Meinungen
Sichtbarkeit ist der Schlüssel zur IT-Sicherheit
Einfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss. Weiterlesen
-
Mai 22, 2019
22Mai2019
Tipp
Docker-Container versus VMs als Entwicklungsumgebung
Während es wichtige technische Unterschiede zwischen virtuellen Maschinen und Containern gibt, entscheiden sich Entwickler für letztere eher aus kulturellen Gründen. Weiterlesen
-
Mai 21, 2019
21Mai2019
News
Citrix Synergy: Multi-Cloud-Integration und effizientere Arbeitswelten
Citrix will mit neuen Lösungen, und umfasssenden Integrationen effektivere Arbeitsbedingungen schaffen. Die vorgestellten Workspace-Features basieren auf der Akquisition von Saphos Weiterlesen
-
Mai 21, 2019
21Mai2019
Tipp
Windows Virtual Desktop: Mehrfachsitzungen mit Windows 10
Windows Virtual Desktop ist schneller als bisherige Angebote und unterstützt auch weit mehr Applikationen. Möglich wird das durch das neue Multi-Session-Windows 10 von Microsoft. Weiterlesen
-
Mai 21, 2019
21Mai2019
Antworten
Wie häufig sollte man Backup-Tests überprüfen?
Backup-Tests sollten mit der Häufigkeit der Backups korrelieren. Auf diese Weise werden IT-Ressourcen nicht nur gesichert, sondern auch im Notfall als einsatzbereit validiert. Weiterlesen
-
Mai 21, 2019
21Mai2019
Feature
SAP Enterprise Asset Management zielt auf IIoT-Daten ab
SAP Enterprise Asset Management stellt Kunden Services für Predictive Maintenance bereit und erhöht die Verfügbarkeit von Maschinen und Produktionsanlagen. Weiterlesen
-
Mai 21, 2019
21Mai2019
Tipp
Netzwerk-Edge: Definition und Unterschiede zu Edge Computing
Der Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen
-
Mai 21, 2019
21Mai2019
Tipp
Typische E-Mail-Risiken und wie man diesen begegnet
Schadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen. Weiterlesen
-
Mai 20, 2019
20Mai2019
News
Kostenloser E-Guide: Die AWS-Sicherheit optimieren
Kommt es zu Sicherheitsvorfällen bei der Nutzung von Cloud-Diensten, liegt dies häufig in der Konfiguration begründet. Dieser E-Guide liefert Ratgeber zum sicheren AWS-Betrieb. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Yellowfin: Business Intelligence, die Geschichten erzählt
Neben großen BI-Anbietern dringen auch Spezialanbieter in den Markt vor – zum Beispiel Yellowfin. Das Unternehmen aus Down Under will den Markt neu aufmischen. Weiterlesen
-
Mai 20, 2019
20Mai2019
News
Kostenloses E-Handbook: Die Cloud im Realitätscheck
Die Cloud ist angesagt wie nie und in jeder Form: Public, Hybrid, Private oder Multi Cloud. Aber Anwender sollten prüfen, was nutzbringend ist. Das E-Handbook gibt einen Überblick. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Fünf von Containern unterstützte Windows-Netzwerktreiber
Für Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Xen oder KVM ist 2019 überhaupt keine Frage
KVM hat sich als Hypervisor gegen die Open-Source-Konkurrenz Xen durchgesetzt und ist Standard für Linux und die Cloud. Trotzdem ist Xen nicht tot und es gibt Anwendungsfälle. Weiterlesen
-
Mai 20, 2019
20Mai2019
Meinungen
Wie können Unternehmen das MITRE ATT&CK Framework nutzen?
Wenn Unternehmen im Detail verstehen, wie Angreifer vorgehen und welche Taktiken sie einsetzen, kann dies die Abwehr stärken. Ein Tool hilft dabei, dies gezielt umzusetzen. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Software-RAIDs in Linux und Windows nutzen
In Windows und Linux lassen sich RAIDs auch einfach mit Bordmitteln in der Softwarevariante erstellen. In diesem Beitrag zeigen wir die Vorgehensweise dazu. Weiterlesen
-
Mai 19, 2019
19Mai2019
Definition
ODM (Original Design Manufacturer)
Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut. Weiterlesen
-
Mai 19, 2019
19Mai2019
Definition
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. Weiterlesen
-
Mai 19, 2019
19Mai2019
Definition
ENIAC
ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert. Weiterlesen
-
Mai 18, 2019
18Mai2019
Definition
Objektcode
Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören. Weiterlesen
-
Mai 18, 2019
18Mai2019
Definition
Dockingstation
Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen. Dockingstations für Notebooks bieten eine Vielzahl diverser Schnittstellen. Weiterlesen
-
Mai 18, 2019
18Mai2019
Definition
Slice and Dice
Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten. Weiterlesen
-
Mai 17, 2019
17Mai2019
News
Kostenloses E-Handbook: Software mit Kubernetes entwickeln
Die Autoren des neuen E-Handbooks stellen die vielfältigen Möglichkeiten von Kubernetes vor. Neben dem Monitoring wird der sichere Einsatz thematisiert. Weiterlesen
-
Mai 17, 2019
17Mai2019
Tipp
Mit Docker verschiedene Softwaretests ausführen
Das Ziel von Containern ist es, die Entwicklungsarbeit zu vereinfachen. Tester können die isolierten Systeme für Stress-, Sicherheits- und explorative Tests verwenden. Weiterlesen
-
Mai 17, 2019
17Mai2019
Meinungen
IT-Sicherheit: Die Unterschiede zwischen den Generationen
Die verschiedenen Generationen weisen in ihrer Reaktion auf Bedrohungen und der IT-Sicherheit große Unterschiede auf. Das müssen Unternehmen bei Schulungen berücksichtigen. Weiterlesen
-
Mai 17, 2019
17Mai2019
Feature
Pro und Kontra: Maschinelles Lernen und Netzwerksicherheit
Maschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen
-
Mai 17, 2019
17Mai2019
Meinungen
Warum Latenz-Messungen in der Cloud so wichtig sind
Um bestmögliche Zugriffszeiten in der Cloud zu erreichen, sollten wichtige Kennzahlen wie die Storage-Latenz und Congestion gemessen werden. StorPool veranschaulicht, warum. Weiterlesen
-
Mai 17, 2019
17Mai2019
Tipp
Vier Anwendungsfälle für Apple macOS in Unternehmen
Microsoft Windows ist in Unternehmen am weitesten verbreitet, doch die IT-Abteilung sollte Apple macOS nicht ausschließen. Vier Use Cases für macOS. Weiterlesen
-
Mai 16, 2019
16Mai2019
Antworten
Wo wird das Internet of Nano Things künftig eingesetzt?
Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele. Weiterlesen
-
Mai 16, 2019
16Mai2019
Feature
Die Vorteile und Nachteile von Network Slicing bei 5G
Network Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen
-
Mai 16, 2019
16Mai2019
Meinungen
Adieu Gold Master: Intelligente Bereitstellung neuer Systeme
Die Aufgabe, neue Systeme aufzusetzen, kann sich schnell sehr komplex gestalten. Hier fünf einfache Schritte, wie sich das Imaging intelligenter und effizienter umsetzen lässt. Weiterlesen
-
Mai 16, 2019
16Mai2019
Ratgeber
Windows Server 2016/2019 mit Bordmitteln komplett sichern
Wenn es beim Windows Server mal richtig schief läuft, ist ein sicheres Image ein guter Rettungsanker. Dieses lässt ohne zusätzliche Tools in wenigen Schritten erstellen. Weiterlesen