Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Mai 15, 2019
15Mai2019
Ratgeber
Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten
802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen
-
Mai 15, 2019
15Mai2019
Tipp
SQL Server 2019: Die neue Generation des Datenbankservers
Die neue Version des Microsoft SQL Server bietet einige Verbesserungen und vielfältige Installationsvarianten. Die wichtigsten Funktionen im Überblick. Weiterlesen
-
Mai 15, 2019
15Mai2019
Ratgeber
Die 10 schlimmsten Datenschutzfehler für Admins
Administratoren können durch ihre Privilegien besonders viele Fehler im Datenschutz begehen. Die Grundsätze der GDPR müssen Leitlinie der Arbeit bei Admins sein. Weiterlesen
-
Mai 15, 2019
15Mai2019
Antworten
Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
-
Mai 14, 2019
14Mai2019
Ratgeber
Was der Datenschutz beim Online-Tracking verlangt
Die Aufsichtsbehörden für den Datenschutz haben dargelegt, dass die DSGVO für den Datenschutz bei Webseiten zur Anwendung kommt und nicht mehr das deutsche Telemediengesetz. Weiterlesen
-
Mai 14, 2019
14Mai2019
Tipp
Die häufigsten SDN-Fehler unter Windows Server 2019
SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen
-
Mai 14, 2019
14Mai2019
Tipp
Ressourcen-Management mit AWS Predictive Scaling
AWS Auto Scaling passt die Ressourcen für Workloads bei schwankender Nachfrage an. Algorithmen zum maschinellen Lernen sollen dabei Kapazitätsspitzen antizipieren. Weiterlesen
-
Mai 14, 2019
14Mai2019
Meinungen
Gute Datensicherung braucht gute Konzepte
Ein Recovery ist nur so gut wie sein Backup, ein Disaster Recovery nur so gut wie seine Planung. Deswegen müssen Konzepte und Pläne stets aktuell und umfassend gehalten werden. Weiterlesen
-
Mai 14, 2019
14Mai2019
Feature
HANA Cloud Services erweitern das SAP In-Memory-Angebot
SAP kündigte auf der Sapphire Now 2019 an, dass es seine In-Memory-Datenbank HANA als Service in die Cloud bringt und die Technologie auch auf KMUs ausrichtet. Weiterlesen
-
Mai 14, 2019
14Mai2019
Tipp
Hyperkonvergenz und VDI: Die vier größten Herausforderungen
Wie passen hyperkonvergente Infrastrukturen und virtuelle Desktop-Infrastrukturen zusammen und welche Aufgaben hat der Admin? Hier sind die vier wichtigsten Herausforderungen. Weiterlesen
-
Mai 13, 2019
13Mai2019
News
Wie Unternehmen KI in der Praxis einsetzen
Wenn hierzulande Unternehmen KI einsetzen wollen, dann geht es häufig um die Optimierung von Prozessen und die Reduzierung von Kosten. Falls man denn die Fachkräfte bekommt. Weiterlesen
-
Mai 13, 2019
13Mai2019
Tipp
Mit EDR-Tools die Sicherheit der Endpunkte verbessern
Tools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen
-
Mai 13, 2019
13Mai2019
Meinungen
Mit künstlicher Intelligenz Vertriebsprozesse beschleunigen
Um nachhaltiges Wachstum zu generieren und kontinuierlich Kunden zu gewinnen, ist eine schlagkräftige Vertriebsabteilung erforderlich. Hierbei hilft künstliche Intelligenz. Weiterlesen
-
Mai 13, 2019
13Mai2019
Meinungen
Darum gehört Microsoft Windows ins Data Center
Da immer mehr Ressourcen aus der Cloud stammen, gilt es auch im Bereich Desktop-Computing auf diese Innovationen zurückzugreifen. Das fängt beim Betriebssystem an. Weiterlesen
-
Mai 13, 2019
13Mai2019
Antworten
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Mai 13, 2019
13Mai2019
Meinungen
Multi Cloud Backups: Hype oder zukunftstauglich?
Die Sicherung auf mehrere Clouds kann Backup und Recovery auf unterschiedliche Weise unterstützen. Aus Data-Protection-Gründen ist dies jedoch möglicherweise nicht so vorteilhaft. Weiterlesen
-
Mai 12, 2019
12Mai2019
Definition
Maschinensprache
Computer können von Menschen erstellten Code in der Regel nicht verstehen. Er muss vorher in eine maschinenlesbare Form umgewandelt werden, die dann direkt ausgeführt werden kann. Weiterlesen
-
Mai 12, 2019
12Mai2019
Definition
VHF, UKW (Very High Frequency, Ultrakurzwelle)
VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen. Weiterlesen
-
Mai 12, 2019
12Mai2019
Definition
Tarball (TAR-Archiv)
Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Flächendichte
Flächendichte ist ein Maß aus dem Storage-Bereich mit dem die Anzahl der Daten auf einer begrenzten physischen Raumeinheit eines Speichermediums gemessen wird. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
OEM (Original Equipment Manufacturer)
Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Träger-Rausch-Abstand (C/N oder CNR)
Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Transaktionsdaten
Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Linux-Distribution
Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen. Weiterlesen
-
Mai 10, 2019
10Mai2019
Ratgeber
Microsoft System Center 2019: Die wichtigsten Neuerungen
Mit System Center 2019 stellt Microsoft die neueste Version seiner Verwaltungslösung für IT-Umgebungen bereit. Wir haben die wichtigsten Neuerungen zusammengefasst. Weiterlesen
-
Mai 10, 2019
10Mai2019
Meinungen
Übernahmen und Zusammenschlüsse: Risiko Rechtemanagement
Werden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen
-
Mai 10, 2019
10Mai2019
Tipp
Tableau: Business Intelligence mit intuitiver Oberfläche
Viele Business-Intelligence-Pakete lassen sich nur von erfahrenen Datenexperten nutzen. Anbieter wie Tableau wollen die Komplexität der BI-Tools minimieren. Weiterlesen
-
Mai 10, 2019
10Mai2019
Meinungen
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Mai 10, 2019
10Mai2019
Feature
Die Unterschiede zwischen Flash-Memory und RAM
Hersteller bezeichnen Flash-Memory und RAM grundsätzlich als Solid-State-Speicher, allerdings unterscheiden sich beide Storage-Typen deutlich voneinander. Weiterlesen
-
Mai 09, 2019
09Mai2019
Feature
IT-Management- und Planungssoftware aus dem Silicon Valley
Die dreiteilige Artikelserie widmet sich erfolgreichen Unternehmen aus dem Silicon Valley. Im dritten Teil geht es um IT-Management- und Planungssoftware. Weiterlesen
-
Mai 09, 2019
09Mai2019
Ratgeber
Best Practices für das Webserver-Management
Beim Kauf von Webserver-Management-Software sollten sich die Administratoren auf Funktionen wie Aufgabenautomatisierung und Konfiguration von Sicherheitszertifikaten konzentrieren. Weiterlesen
-
Mai 09, 2019
09Mai2019
Tipp
HCI: integrierte Systeme essentiell für langfristigen Erfolg
Auch HCI-Systeme müssen sich mit weiteren Komponenten der IT-Infrastruktur austauschen können. APIs und Management-Tools helfen dabei und sorgen für reibungslosen Betrieb. Weiterlesen
-
Mai 09, 2019
09Mai2019
Tipp
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Mai 08, 2019
08Mai2019
Meinungen
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
-
Mai 08, 2019
08Mai2019
Feature
Diese Details von NVMe over TCP sollten Sie kennen
NVMe over TCP könnte eine neue Generation von Speicherangeboten ermöglichen. Nachteile wie erhöhte Latenzen werden durch einfache Installation und niedrige Kosten kompensiert. Weiterlesen
-
Mai 08, 2019
08Mai2019
Feature
Crate.io bringt mit CrateDB die SQL- und NoSQL-Welt zusammen
Crate.io fokussiert sich mit seiner Datenbank auf das industrielle Internet der Dinge. Im Interview erläutern die beiden Gründer der Firma, warum sie diesen Weg gehen. Weiterlesen
-
Mai 08, 2019
08Mai2019
Ratgeber
Icinga 2: Netzwerk- und Serverüberwachung mit Open Source
Icinga 2 ist für Netzwerke aller Art eine gute Lösung, wenn es darum geht, Server und deren Leistung effektiv zu überwachen und bei Problemen Administratoren zu benachrichtigen. Weiterlesen
-
Mai 08, 2019
08Mai2019
Tipp
Erstellen von Hyper-V-Containern mit Windows Server 2016
Die Installation von Hyper-V-Containern erfordert eine Reihe von Schritten: Hyper-V-Funktion, Container-Feature, Docker Engine und Betriebssystem-Image. Weiterlesen
-
Mai 07, 2019
07Mai2019
Antworten
Wie verändert Team-Kollaboration die sozialen Firmen-Tools?
Unternehmen bevorzugen Team-Kollaborationsplattformen und entfernen sich von alleinstehenden sozialen Tools. Die Anbieter stellen sich um und imitieren immer häufiger Slack. Weiterlesen
-
Mai 07, 2019
07Mai2019
Meinungen
DSGVO und Ransomware treiben Backup-Lösungen voran
Backup-Produkte verfügen nicht über ein detailliertes Verständnis der Daten, um sie effektiv zu analysieren und die heutigen Datenschutz- und Sicherheitsanforderungen zu erfüllen. Weiterlesen
-
Mai 07, 2019
07Mai2019
Feature
Dell World 2019: KI und 5G essenziell für Digitalisierung
Dell Technologies hat seit der Akquisition von EMC und deren Tochtergesellschaften eine Metamorphose durchgemacht. Inzwischen zeigen sich die Früchte der Integration. Weiterlesen
-
Mai 07, 2019
07Mai2019
Antworten
Welche Themen sind bei Security-Schulungen wichtig?
Wenn Unternehmen ihre Mitarbeiter richtig in Sachen Sicherheitsbewusstsein schulen, können sie die Angriffsfläche ihrer Organisation verringern. Weiterlesen
-
Mai 07, 2019
07Mai2019
Meinungen
Welchen Mehrwert Cloud Computing für den Mittelstand schafft
Vor allem mittelständische Unternehmen gewinnen mit Cloud Computing Flexibilität. Das kommt der ständigen Optimierung von Prozessen ebenso zugute wie der Kundenzufriedenheit. Weiterlesen
-
Mai 06, 2019
06Mai2019
Antworten
Wi-Fi 6: Wann mit dem WLAN-Standard 802.11ax starten?
Die Netzwerkhersteller haben erste Geräte vorgestellt, die den kommenden, aber noch nicht ratifizierten Standard Wi-Fi 6 unterstützen. Es dauert noch, bis er im Mainstream ankommt. Weiterlesen
-
Mai 06, 2019
06Mai2019
Feature
Die Migrationshilfen von AWS im Überblick
Ob nun Anwendungen, Daten oder Server in die Cloud umziehen sollen: Mit den entsprechenden Werkzeugen lassen sich die Risiken von AWS-Migrationsprojekten minimieren. Weiterlesen
-
Mai 06, 2019
06Mai2019
Tipp
Backups: Warum SaaS-Daten gesichert werden müssen
Daten in der Cloud sind nicht automatisch sicher. Backups von SaaS-Daten sind ebenso wichtig wie die Sicherung lokaler Workloads, haben aber eigene besonderen Herausforderungen. Weiterlesen
-
Mai 06, 2019
06Mai2019
Feature
Trifacta Preparation Tools verbinden mehrere Datenquellen
Unterschiedliche Datenquellen sind im Gesundheitswesen weit verbreitet. Ein Start-up das Data Preparation Tool von Trifacta und entlastet damit Data Scientists. Weiterlesen
-
Mai 04, 2019
04Mai2019
Definition
Boot-Schleife
Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch. Das wiederholt sich in einer Endlosschleife. Dies kann vielfältige Ursachen haben. Weiterlesen
-
Mai 04, 2019
04Mai2019
Definition
Serverless Computing
Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur. Meist gehen damit auch niedrigere Kosten einher. Weiterlesen
-
Mai 03, 2019
03Mai2019
News
Kostenloses E-Handbook: In-Memory-Technologien im Vergleich
Im kostenlosen E-Handbook stellt unser Autor die Features der aktuellen In-Memory-Lösungen von SAP, Teradata, Software AG, Oracle und GridGain vor. Weiterlesen
-
Mai 03, 2019
03Mai2019
Antworten
Was ist das Internet of Nano Things (IoNT)?
Das Internet der Nanodinge bringt IoT auf eine kleinere Ebene. Doch was steckt dahinter und welche Einsatzmöglichkeiten gibt es für das Internet of Nano Things? Weiterlesen
-
Mai 03, 2019
03Mai2019
Tipp
Disaster-Recovery-Strategien müssen aktuell gehalten werden
Disaster-Recovery-Anforderungen ändern sich ständig, und der DR-Plan muss angepasst werden. Regelmäßige Tests und eine klare Kommunikation sind für die Aktualisierung wichtig. Weiterlesen
-
Mai 03, 2019
03Mai2019
Tipp
Cloud-basierte Schatten-IT in den Griff bekommen
Die Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen
-
Mai 03, 2019
03Mai2019
Ratgeber
Anwendungsvirtualisierung: So finden Sie die beste Lösung
IT-Abteilungen müssen die Anwendungstypen ebenso sicher kennen wie Sicherheitsanforderungen und mehr, wenn sie Tools zur Anwendungsvirtualisierung bewerten. Weiterlesen
-
Mai 03, 2019
03Mai2019
Meinungen
Herausforderungen bei der Implementierung eines SD-WAN
Herkömmliche WAN-Architekturen stoßen an ihre Grenzen und werden sukzessive durch SD-WAN ersetzt. Bei der Umstellung müssen sich Unternehmen einigen Herausforderungen stellen. Weiterlesen
-
Mai 02, 2019
02Mai2019
Antworten
Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
-
Mai 02, 2019
02Mai2019
Tipp
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Mai 02, 2019
02Mai2019
Antworten
Serverless Computing oder Microservices: Was wann einsetzen?
Serverless Computing und Microservices funktionieren gut zusammen, haben aber auch jeweils einzigartige Eigenschaften. Was unterscheidet deren Architektur? Weiterlesen
-
Mai 02, 2019
02Mai2019
Tipp
Troubleshooting für die OVF-Template-Installation
Eine OVF-Datei zu installieren, birgt manchmal Schwierigkeiten im Zusammenhang mit vSphere. Der Artikel zeigt Alternativen auf, wie man Probleme mit den Templates umgeht. Weiterlesen
-
Mai 02, 2019
02Mai2019
Tipp
Wo QLC NAND wirklich nutzbringend ist
Quad-Level-NAND hat Vorteile, aber für welche Unternehmen eignet es sich? Obwohl Leistungs- und Haltbarkeitsprobleme auftreten können, hat die Technologie dennoch ihren Nutzen. Weiterlesen
-
Mai 01, 2019
01Mai2019
Tipp
Tipps für die Daten- und Servermigration für Backups
Falls das nächste Datenmigrationsprojekt naht, nehmen Sie den Myspace-Migrationsfehler als Motivation für die Implementierung von Best Practices für Datenquellen und Backups. Weiterlesen
-
Mai 01, 2019
01Mai2019
Meinungen
Apple versus Nokia: Was den Unterschied beim Erfolg ausmacht
Die digitale Transformation eines Unternehmens muss aufgeschlossen sein, den Kunden in den Mittelpunkt aller Aktivitäten zu stellen. Das Beispiel Apple zeigt das. Weiterlesen
-
Mai 01, 2019
01Mai2019
Antworten
Welchen Zweck hat ein SD-WAN-Gateway?
Da die Cloud und die entsprechenden Services immer stärker genutzt werden, hat sich SD-WAN weiterentwickelt. SD-WAN-Gateways verarbeiten den Traffic und übernehmen die Kontrolle. Weiterlesen
-
Mai 01, 2019
01Mai2019
Antworten
Kann eine hyperkonvergente Infrastruktur VDI-Kosten senken?
Hyperkonvergente Systeme verursachen bei der Anschaffung hohe Kosten, doch Unternehmen müssen auch langfristige Kosten berechnen. Etwa mit Blick auf eine VDI-Umgebung. Weiterlesen
-
April 30, 2019
30Apr.2019
Meinungen
Threat Intelligence, die digitale Finanzwelt und Vertrauen
Haben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen
-
April 30, 2019
30Apr.2019
Ratgeber
OpenSSH mit Windows Server 2019 und Windows 10 einsetzen
Linux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen
-
April 30, 2019
30Apr.2019
Meinungen
Function as a Service statt manuellem Servermanagement
Die zunehmende Bedeutung von Serverless-Umgebungen verändert auch das Monitoring. Server verschwinden damit ja nicht als feste Größe, aber die Administration verlagert sich. Weiterlesen
-
April 30, 2019
30Apr.2019
Feature
Fünf Tool-Funktionen für ein besseres Netzwerkmanagement
Eine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen
-
April 30, 2019
30Apr.2019
Meinungen
Mit standardisierter Datenintegration zu besserer Vernetzung
Für produzierende Firmen ergeben sich mit 5G unendliche Möglichkeiten. Hierfür muss aber ein 5G-Sendemast in Reichweite und die Datenintegration gewährleistet sein. Weiterlesen
-
April 29, 2019
29Apr.2019
Tipp
Hybrid Agent: Exchange und Office 365 parallel verwenden
Mit dem Microsoft Hybrid Agent lassen sich lokale Exchange-Server mit Office 365 zusammen betreiben. Wir zeigen die Möglichkeiten des Agenten. Weiterlesen
-
April 29, 2019
29Apr.2019
Meinungen
Auch die Blockgröße bestimmt HDD- und SSD-Performance
Speichermedien wie Festplatten oder SSDs werden nach Performance-Anforderung gewählt. Allerdings spielt ein weiterer Faktor eine wichtige Rolle für die Performance. Weiterlesen
-
April 29, 2019
29Apr.2019
Antworten
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
-
April 29, 2019
29Apr.2019
Meinungen
Warum Automatisierung im Sicherheitsbereich unumgänglich ist
Angesichts der meist angespannten personellen Situation in der IT Security, kann die Automatisierung Aufgaben übernehmen, wie das kontinuierliche Patchen von Systemen. Weiterlesen
-
April 29, 2019
29Apr.2019
Ratgeber
So integrieren Sie Storage in eine Blade-Server-Architektur
Blade-Server können architektonisch auf verschiedene Aufgaben hin optimiert werden. Die Verortung der Datenspeicher spielt ebenso eine Rolle wie das Potenzial für Workflows. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
POST (Power-On Self-Test)
Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test. Dabei wird geprüft, ob die wesentliche Hardware vorhanden ist und ob sie funktioniert. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
Neutron
In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
FPGA (Field-Programmable Gate Array)
Field-Programmable Gate Arrays sind integrierte Schaltungen, die es Computer-Nutzern ermöglichen, Mikroprozessoren nach ihren individuellen Wünschen anzupassen. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
Programmable Read-Only Memory (PROM)
Der programmierbare Nur-Lese-Speicher (Programmable Read-Only Memory – PROM) bietet dem Anwender die Möglichkeit ihn einmal mit Hilfe eines Microcode-Programms zu verändern. Weiterlesen
-
April 27, 2019
27Apr.2019
Definition
GNU-Projekt
Das GNU-Projekt ist eine 1983 ins Leben gerufene Initiative, deren Ziel die Schaffung freier Software ist. Das Projekt geht auf Richard Stallmann zurück. Weiterlesen
-
April 27, 2019
27Apr.2019
Definition
Pattern Recognition (Mustererkennung)
Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern. Weiterlesen
-
April 27, 2019
27Apr.2019
Definition
Input/Output (I/O)
Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern. Dazu gehören unter anderem auch Geräte wie Drucker, Festplatten und Tastaturen. Weiterlesen
-
April 26, 2019
26Apr.2019
Tipp
Was Blockchain-Storage Unternehmen bringen kann
Blockchain-Storage steht möglicherweise vor ihrem Einzug in die Unternehmen. Es kann eigenen Storage monetarisieren oder reine Leasing-Modelle für Storage ermöglichen. Weiterlesen
-
April 26, 2019
26Apr.2019
Antworten
Warum sind Security-Schulungen für Führungskräfte wichtig?
Führungskräfte stehen bei Cyberkriminellen als Angriffsziel hoch im Kurs. Das spiegelt sich meist keineswegs in der Versiertheit der Betroffenen in Sachen IT-Sicherheit wider. Weiterlesen
-
April 26, 2019
26Apr.2019
Tipp
In drei Schritten zu einer besseren Netzwerklatenz
Hohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen
-
April 26, 2019
26Apr.2019
Meinungen
Die Digitalisierung betrifft komplette Warenwirtschaft
E-Commerce ist fester Bestandteil des Alltags vieler Menschen. Ladengeschäfte werden aber nicht aussterben. Sie bleiben eine wichtige Ergänzung, um Kunden zu überzeugen. Weiterlesen
-
April 25, 2019
25Apr.2019
Feature
Software für das Datenmanagement aus dem Silicon Valley
Das Silicon Valley gilt als Hotspot für Gründungen. Die dreiteilige Artikelserie widmet sich ausgewählten Firmen. Im zweiten Teil geht es um Datenmanagement-Technologien. Weiterlesen
-
April 25, 2019
25Apr.2019
Tipp
Hyperkonvergenz ist der Kern von Windows Server 2019
Lohnt sich der Wechsel auf Windows Server 2019? Der Artikel beantwortet die wichtigsten Fragen zum neuen System und hilft, die richtige Entscheidung zu treffen. Weiterlesen
-
April 25, 2019
25Apr.2019
Tipp
Security-Orchestrierung: Automatisch auf Vorfälle reagieren
Ein SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen
-
April 25, 2019
25Apr.2019
Feature
Netzwerk-Zuverlässigkeit versus -Verfügbarkeit
Verfügbarkeit und Zuverlässigkeit sind zwei wichtige Kennzahlen, um die Leistung eines Netzwerks zu beurteilen und zu optimieren. Wir klären die Unterschiede. Weiterlesen
-
April 24, 2019
24Apr.2019
Feature
Software-defined Perimeter (SDP): Definition und Vorteile
Mit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen
-
April 24, 2019
24Apr.2019
Feature
Scale Across: Qumolo definiert File Storage neu
Startup Qumolo glaubt, dass modernes File Storage einen hybriden Ansatz braucht und hat seine Produkte entsprechend konzipiert. Wir erklären, was der Hersteller anbietet. Weiterlesen
-
April 24, 2019
24Apr.2019
Ratgeber
Windows Server 2019 und die verbesserte Hochverfügbarkeit
Mit Windows Server 2019 bietet Microsoft auch neue Funktionen bezüglich der Hochverfügbarkeit und in Clustern. Wir zeigen die wichtigsten Verbesserungen. Weiterlesen
-
April 24, 2019
24Apr.2019
Meinungen
Vier Anzeichen eines Sicherheitsvorfalls von Innen
Insider-Angriffe können sowohl tatsächlich aus der inneren Büroumgebung stattfinden, wie auch aus der Cloud oder äußeren Infrastrukturen. Wie können Unternehmen diese entdecken? Weiterlesen
-
April 23, 2019
23Apr.2019
Tipp
Support-Ende von Exchange Server 2010: Das muss man wissen
Am 14. Januar 2020 läuft der Support für Microsoft Exchange Server 2010 aus. Unternehmen müssen reagieren, um Sicherheitsgefahren zu verhindern. Weiterlesen
-
April 23, 2019
23Apr.2019
Feature
So kann man Zero Trust in Unternehmen umsetzen
Das Zero-Trust-Modell ist ein komplett anderer Ansatz, um für mehr Sicherheit zu sorgen. Der Umstieg ist allerdings kein Hexenwerk und kann von jedem Unternehmen bewältigt werden. Weiterlesen
-
April 23, 2019
23Apr.2019
Tipp
VM-Migrationshilfe: Prozessorkompatibilität in Hyper-V
Die Prozessorkompatibilität von Hyper-V ist einfach anzuwenden, deaktiviert aber bestimmte CPU-Features. Eigentlich dient sie nur bestimmten, vorübergehenden Einsatzzwecken. Weiterlesen
-
April 23, 2019
23Apr.2019
Tipp
Diese Storage-Technologien eignen sich für KI und ML
Bei der Speicherung von Daten im Bereich AI, ML und DL gibt es verschiedene Storage-Trends, die Unternehmen kennen sollten. In diesem Beitrag sind Informationen dazu zu finden. Weiterlesen
-
April 23, 2019
23Apr.2019
Ratgeber
Was Sie über Netzwerk-Disaggregation wissen sollten
Netzwerk-Disaggregation und verwandte Trends – etwa SDN, NFV und White Boxes – zu veranschaulichen, kann kompliziert sein. Wir klären die Begriffe und zeigen Vor- wie Nachteile. Weiterlesen
-
April 23, 2019
23Apr.2019
Meinungen
Hindernisse für die SaaS-Branche bei Zahlungsabwicklungen
SaaS-Unternehmen stoßen in Sachen Zahlungsabwicklung auf eine Vielzahl von Hürden. Beim Management der Zahlungsvorgänge lauern Herausforderungen an jeder Ecke. Weiterlesen
-
April 22, 2019
22Apr.2019
Feature
802.11ax: Der lange Weg zum neuen WLAN-Standard
Die Mitglieder des IEEE-Komitees, die den neuen WLAN-Standard entwickeln, gehen nun davon aus, dass das Release-Datum für 802.11ax erst Mitte bis Ende 2020 erreicht wird. Weiterlesen