Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
April 22, 2019
22Apr.2019
Feature
Wie Firmen von Celonis Process-Mining-Software profitieren
Chart Industries setzt Process Mining Software von Celonis ein, um Debitoren- und Kreditorenprozesse effizienter zu gestalten. Was hinter Process Mining steckt. Weiterlesen
-
April 22, 2019
22Apr.2019
Feature
Smarte Speichersysteme für smarte Unternehmensprozesse
Neue Hardware und Software-Ansätze ermöglichen den Unternehmen, mehr zusätzliche Informationen wie zum Beispiel Metadaten aus ihren gespeicherten Daten zu ziehen. Weiterlesen
-
April 22, 2019
22Apr.2019
Meinungen
Maschinenidentitäten: Im Darknet werden Rekordpreise erzielt
Trends wie maschinelles Lernen und IoT sorgen für ein gesteigertes Interesse von Cyberkriminellen an Maschinenidentitäten. Dabei werden gänzlich neue Angriffsszenarien entwickelt. Weiterlesen
-
April 21, 2019
21Apr.2019
News
Kostenloser E-Guide: Wi-Fi 6 - Alles zum WLAN-Standard 802.11ax
Der schnelle neue Wi-Fi-Standard 802.11ax kommt, erste Geräte sind bereits erhältlich. Dieser E-Guide informiert über technische Hintergründe und bietet erste Testergebnisse. Weiterlesen
-
April 21, 2019
21Apr.2019
Definition
Business Process Discovery
Business Process Discovery ist ein Teil von Business Process Management. Dabei werden wichtige Daten erhoben und ausgewertet. So sollen sich etwa Fehler schneller finden lassen. Weiterlesen
-
April 21, 2019
21Apr.2019
Definition
Fabric
In der Informationstechnologie ist Fabric ein Synonym für die Wörter Framework oder Plattform. Es beschreibt das Zusammenwirken verschiedener Teile, um eine Einheit zu bilden. Weiterlesen
-
April 21, 2019
21Apr.2019
Definition
Mozilla Firefox
Firefox ist ein von der Mozilla Foundation entwickelter Webbrowser. Viele heute gängige Funktionen gehen auf frühe Firefox-Versionen zurück. Weiterlesen
-
April 20, 2019
20Apr.2019
News
Kostenloses E-Handbook: Basiswissen für die Netzwerkadministration
Planung und Betrieb moderner Netzwerke sind eine große Herausforderung. Das neue eBook liefert Netzwerktechnikern die notwendigen Grundlagen und hilft mit praktischen Ratschlägen. Weiterlesen
-
April 20, 2019
20Apr.2019
Definition
Slack Space
Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält. Weiterlesen
-
April 20, 2019
20Apr.2019
Definition
USSD (Unstructured Supplementary Service Data)
USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Welche Funktionen bieten Windows Server 2019 Cluster Sets?
Windows Server 2019 beinhaltet die neue Cluster-Sets-Funktion, die eine weitere Hochverfügbarkeitsschicht um kritische virtuelle Maschinen legt. Weiterlesen
-
April 19, 2019
19Apr.2019
Tipp
Sieben Fehler beim NVMe-Einsatz und wie man sie vermeidet
Die NVMe-Implementierung erfordert sorgfältige Vorüberlegungen, insbesondere eine Analyse der darauf zugreifenden Workload-Profile, damit die erwartete Performance auch eintritt. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Was bei einer Supply-Chain-Management-Strategie wichtig ist
Beim Supply Chain Management müssen die verfügbaren Ressourcen so effektiv wie möglich eingesetzt werden. Das erfordert eine optimale Strategie. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Welche UC-Monitoring-Tools sind am wichtigsten?
In Ihrer UC-Umgebung (Unified Communications) können diverse Probleme auftreten. Unsere Expertin erklärt, mit welchen UC-Monitoring-Tools Sie die Ursachen finden. Weiterlesen
-
April 19, 2019
19Apr.2019
Tipp
So werden Backup und Recovery Teil der DR-Planung
Backup/Recovery und Disaster Recovery (DR) sind nicht dasselbe, haben aber ähnliche Ziele und hängen untrennbar zusammen. Sie sollten vom selben Team verantwortet werden. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Wie kann man die Servicing Channels von Windows 10 steuern?
Einem System mit unternehmenskritischen Anwendungen wird man nicht frühestmöglich neue Windows-Versionen zuordnen, anderen schon. Da hilft die Steuerung der Servicing Channels. Weiterlesen
-
April 18, 2019
18Apr.2019
Tipp
Vor- und Nachteile von Backup und Recovery On-Premises
In vielen Organisationen gehört heute die Public-Cloud-DR zu den Verfahren, für ununterbrochenen Geschäftsbetrieb zu sorgen – trotzdem hat On-Premises-DR einige Vorteile. Weiterlesen
-
April 18, 2019
18Apr.2019
Meinungen
Multi Cloud: Sicherheit, Performance, Planung
Der parallele Einsatz verschiedener Architekturen und Betriebsmodelle birgt ganz eigene Herausforderungen. IT-Teams sollten bei der Multi Cloud vor allem fünf Aspekte beachten. Weiterlesen
-
April 18, 2019
18Apr.2019
Tipp
Wie lässt sich Zero Trust für Cloud-Workloads umsetzen?
Das Umsetzen des Zero-Trust-Prinzips kann schon in lokalen Umgebungen eine Herausforderung sein. Eine Zero-Trust-Strategie für die Cloud hat noch weitere Anforderungen. Weiterlesen
-
April 18, 2019
18Apr.2019
Feature
Neue In-Memory-Technologien aus dem Silicon Valley
Das Silicon Valley gilt als Mekka für Firmengründungen. Die dreiteilige Artikelserie widmet sich einigen dieser Unternehmen. Im ersten Teil geht es um In-Memory-Technologien. Weiterlesen
-
April 18, 2019
18Apr.2019
Antworten
Wi-Fi 6: Welche Funktionen unterstützt 802.11ax für das IoT?
Experten sind der Meinung, dass IoT durch den neuen Standard Wi-Fi 6 oder 802.11ax einen Schub bekommen wird. Einige Schlüsselfunktionen wie TWT und OFDMA sprechen stark dafür. Weiterlesen
-
April 17, 2019
17Apr.2019
Tipp
Container-Sicherheit: Risiken und Schwachstellen minimieren
Dass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen
-
April 17, 2019
17Apr.2019
Meinungen
Biometrische Dokumente erfordern hybriden Speicheransatz
Biometrische Daten werden immer häufiger bei IT-Geräten verwendet. Allerdings gilt es abzuwägen, ob diese Informationen besser lokal oder in der Cloud gespeichert werden. Weiterlesen
-
April 17, 2019
17Apr.2019
Tipp
Windows Server 2019 bietet erweiterte SDN-Funktionen
Microsoft fügt in Windows Server 2019 neue SDN-Funktionen hinzu, um virtuelle Maschinen besser abzusichern und die Administration von Netzwerken zu vereinfachen. Weiterlesen
-
April 17, 2019
17Apr.2019
Tipp
Management-Tools für Windows 10, die IT-Profis kennen müssen
Mit den richtigen Werkzeugen lassen sich administrative Standardaufgaben für und mit Windows 10 effizient erledigen. Fünf solcher Tools lernen Sie hier kennen. Weiterlesen
-
April 16, 2019
16Apr.2019
News
Kostenloses E-Handbook: Cloud-Sicherheit planen und umsetzen
Was passiert eigentlich, wenn Unternehmen Daten in der Cloud löschen und wie kann man Security für die Multi Cloud umsetzen? Diese und weitere Fragen beantwortet unser eBook. Weiterlesen
-
April 16, 2019
16Apr.2019
Feature
Was das ABAP-Release für die SAP Cloud Platform bereithält
Entwickler und Analysten sehen im ABAP-Release für die SAP Cloud Platform eine Möglichkeit, den Einsatz von SAP S/4HANA und dessen Optionen zu erweitern. Weiterlesen
-
April 16, 2019
16Apr.2019
Tipp
Storage-Tipps für Artificial Intelligence und Machine Learning
Datenspeicher für den Bereich der künstlichen Intelligenz und Machine Learning bedürfen einer besonderen Planung. Lesen Sie hier, worauf Sie achten und was sie einplanen müssen. Weiterlesen
-
April 16, 2019
16Apr.2019
Tipp
Windows 10: So gehen Sie mit Update-Problemen um
Für IT-Administratoren ist es oft ein Problem, Windows 10-Updates zu verwalten und zu kontrollieren. Mit diesen Tipps gelingt der Windows-Update-Prozess reibungslos. Weiterlesen
-
April 16, 2019
16Apr.2019
Meinungen
E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
-
April 16, 2019
16Apr.2019
Feature
Kaufkriterien für mobile Unternehmensgeräte
IT-Entscheider sollten beim Kauf von Mobilgeräten nicht nur den Gerätetyp berücksichtigen. Auch Benutzerfreundlichkeit, Management und Sicherheit spielen eine Rolle. Weiterlesen
-
April 15, 2019
15Apr.2019
Ratgeber
So setzen Sie OpenWrt als virtuellen Router ein
OpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben. Weiterlesen
-
April 15, 2019
15Apr.2019
Antworten
Wie lassen sich Angriffe mit dateiloser Malware erkennen?
Dateilose Angriffsformen agieren bislang oftmals im Verborgenen. Unternehmen müssen dies bei der Absicherung der Endpunkte berücksichtigen und entsprechende Tools einsetzen. Weiterlesen
-
April 15, 2019
15Apr.2019
Tipp
Best Practises: Artificial Intelligence und Storage-Planung
Die Storage-Planung von AI muss sich um grundlegende Speicherfaktoren wie Kapazität, IOPS oder Performance kümmern. Je nach Sachlage wird es unterschiedliche AI-Anwendungen geben. Weiterlesen
-
April 15, 2019
15Apr.2019
Tipp
Windows Subsystem for Linux: Grundlagen, Nutzen und Einsatz
Mit dem Windows Subsystem for Linux können Linux-Programme und -Befehle in Windows genutzt werden. Wir zeigen, welche Vorteile das für Anwender bringt. Weiterlesen
-
April 15, 2019
15Apr.2019
Meinungen
Migration zu SAP S/4HANA: Die Datenqualität muss stimmen
Egal ob Greenfield- oder Brownfield-Projekt, bei der Migration zu S/4HANA spielt Datenqualität eine zentrale Rolle. Die wichtigsten Schritte des Datenmanagements. Weiterlesen
-
April 14, 2019
14Apr.2019
Definition
Network Operations Center (NOC)
Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk. Weiterlesen
-
April 14, 2019
14Apr.2019
Definition
Chromebook
Chromebooks sind im Funktionsumfang abgespeckte Laptops mit dem Google-Betriebssystem Chrome OS. Die einzig darauf laufende App ist Google Chrome. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Unique Device Identifier (UDID)
Jedes iPhone, iPad und jeder iPod Touch verfügt über eine weltweit eindeutige Identifikationsnummer, die so genannte UDID. Sie kann nicht geändert werden. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Millimeterwelle (mm-Welle)
Millimeterwellen lassen sich für sehr schnelle drahtlose Datenübertragungen einsetzen. Allerdings können Hindernisse wie zum Beispiel Bäume oder Häuser störend wirken. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Copy Data Management (CDM)
Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren. Dadurch wird eine Duplizierung von Produktionsdaten überflüssig. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Citrix Secure Browser
Citrix Secure Browser ist eine von Citrix über die Cloud oder XenApp zur Verfügung gestellte Möglichkeit, Web- und SaaS-Anwendungen bereitzustellen. Weiterlesen
-
April 12, 2019
12Apr.2019
Antworten
Was sind vier wesentliche Social-CRM-Strategien?
Social CRM entwickelt sich ständig weiter und nutzt verschiedene Social-Media-Kanäle sowie Techniken wie Social Media Data Mining. Vier Social-CRM-Strategien. Weiterlesen
-
April 12, 2019
12Apr.2019
Tipp
Ultradünnes Memory-Speicher könnte eine Revolution bedeuten
Forscher in den USA arbeiten an einem neuen, sehr dünnen Memory-Speichergerät. Es wäre nur 1,5 Nanometer dick, und verbräuchte weit weniger Energie als andere dieser Technologien. Weiterlesen
-
April 12, 2019
12Apr.2019
Tipp
E-Mail-Sicherheit: Checkliste zum Thema Phishing
Der Schutz vor Phishing-Mails gehört zu den wichtigsten Aufgaben eines Admins. Unsere Checkliste zeigt, wie Sie Ihre E-Mail-Sicherheit schon mit einfachen Maßnahmen optimieren. Weiterlesen
-
April 12, 2019
12Apr.2019
Feature
Kommunikations-APIs: Aktuelle Trends und Anwendungsfälle
Kommunikations-APIs bieten eine Vielzahl von Einsatzmöglichkeiten für Unternehmen, um ihre Services zu verbessern. Wir zeigen aktuelle Trends und Anwendungsfälle. Weiterlesen
-
April 12, 2019
12Apr.2019
Feature
Windows 10 Mai 2019 Update: Die Neuerungen bei Updates
Mit Windows 10 Version 1903 will Microsoft Anwendern etwas mehr Einfluss auf die Installation von Updates ermöglichen. Die neue Windows-10-Version soll im Mai 2019 verfügbar sein. Weiterlesen
-
April 11, 2019
11Apr.2019
News
Notfallpläne: Viele Unternehmen sind nicht gut vorbereitet
Ein IT-Vorfall kann die Geschäftstätigkeit von Unternehmen schwer belasten. Da wäre ein Notfallplan eine feine Sache, wenn er denn auch tatsächlich funktioniert. Weiterlesen
-
April 11, 2019
11Apr.2019
Antworten
Welche Rollen spielen vCPE und uCPE am Netzwerkrand?
Die Service-Anbieter fangen an, den Netzwerkrand (Network Edge) zu virtualisieren, um Netzwerkservices schneller bereitstellen zu können. Dafür setzen Sie auf vCPE und uCPE. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Mit PowerShell Core unter Linux loslegen
In unserem Tipp zu PowerShell Core zeigen wir ihnen die Grundlagen zu der Open-Source-Variante, die Sie im Data Center auf Servern mit Windows, Linux und macOS einsetzen können. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Amazon Forecast vereint Zeitreihendaten mit Machine Learning
Amazon Forecast hilft zum Beispiel bei Datenprognosen und der Ressourcenplanung. Wie der Service funktioniert und wie er sich an Bedürfnisse anpassen lässt. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Datenaustausch von Entwicklerteams und Machine Learning
Die Storage-Lösung Feast, die unter anderem von Google entwickelt wurde, bietet Speichermöglichkeiten für Machine-Learning-Projekte sowie effiziente Funktionen. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Wie geschützt ist der Übertragungsweg von E-Mails wirklich?
Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen
-
April 10, 2019
10Apr.2019
Tipp
Tipps zum VMware vRealize Suite Lifecycle Manager
Mit vRealize Suite Lifecycle Manager lassen sich ganz einfach Test- und Entwicklungsumgebungen einrichten und alle Änderungen an der Produktionsumgebung vornehmen. Weiterlesen
-
April 10, 2019
10Apr.2019
Meinungen
Sichere Druckerverwaltung: Von der Cloud aufs Papier
Drucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen
-
April 10, 2019
10Apr.2019
Meinungen
Warum Firmen einen Rückzug aus der Cloud erwägen
Die Cloud ist populär und wird von den meisten Herstellern propagiert. Doch Kosten, Komplexität und Sicherheitsprobleme führen zu ersten Absetzbewegungen. Weiterlesen
-
April 10, 2019
10Apr.2019
Antworten
IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?
Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen
-
April 10, 2019
10Apr.2019
Meinungen
Interviewtechniken, um Entwickler mit Potential zu erkennen
Mit den richtigen Fragen lässt sich das Risiko, unpassende Entwickler für ein Unternehmen zu finden, minimieren. Im Artikel werden hierfür Kriterien aufgezählt. Weiterlesen
-
April 09, 2019
09Apr.2019
News
Qumulo präsentiert Google Cloud Support und Einsteigersystem
Der File-Storage-Anbieter eröffnet Kunden nun Multi-Cloud-Szenarien und bietet mit dem C-72T ein neues Einsteigersystem sowie mehr Integration und Funktionen in seinen Lösungen. Weiterlesen
-
April 09, 2019
09Apr.2019
Ratgeber
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
-
April 09, 2019
09Apr.2019
Feature
Fünf große Storage-Hersteller gehen NVMe langsam an
NVMe soll die Performance von Storage in Servern und Speicher-Arrays erhöhen. Doch die großen Hersteller halten sich bei der Einführung bisher zurück. Weiterlesen
-
April 09, 2019
09Apr.2019
Ratgeber
Was das EU-Datenschutzrecht für Cookies bedeutet
Nicht erst die geplante E-Privacy-Verordnung könnte die Verwendung von Cookies massiv verändern. Der Generalanwalt beim EuGH sieht mit Blick auf GDPR heute schon Änderungsbedarf. Weiterlesen
-
April 09, 2019
09Apr.2019
Tipp
Wie man Predictive Modeling mit Machine Learning realisiert
Machine Learning ist ein unschätzbares Werkzeug zur Lösung von Geschäftsproblemen. Im Zusammenhang mit Predictive Analytics sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
April 08, 2019
08Apr.2019
Guide
Die Transformation von Datenspeicher durch Künstliche Intelligenz
Speicher werden immer intelligenter. Storage Predictive Analytics, Künstliche Intelligenz und Machine Learning kombinieren sich, um die Speicherinfrastruktur zu verbessern um somit Probleme proaktiv zu lösen. In diesem E-Guide erfahren Sie, welchen ... Weiterlesen
-
April 08, 2019
08Apr.2019
News
Microsoft: PowerShell 7 kommt für alle Plattformen
PowerShell 7 wird die nächste Version des populären Microsoft-Werkzeug heißen. Für Nutzer der Windows PowerShell und PowerShell Core soll es damit eine einheitliche Version geben. Weiterlesen
-
April 08, 2019
08Apr.2019
Tipp
Virtuelle Maschinen über das Windows Admin Center verwalten
Mit dem Windows Admin Center (WAC) können Administratoren auch Hyper-V und VMs verwalten. Eine Anleitung, um Hyper-V mit dem WAC zu verwalten. Weiterlesen
-
April 08, 2019
08Apr.2019
Tipp
PowerShell-Module, die jeder Admin kennen sollte
Berechtigungen abfragen, installierte Updates kontrollieren oder den WSUS-Server synchronisieren, mit den richtigen PowerShell-Modulen lässt sich vieles automatisieren. Weiterlesen
-
April 08, 2019
08Apr.2019
Ratgeber
Microsoft Power BI: Viel Power für Business Intelligence
Microsoft ist mit Power BI einer der führenden BI-Anbieter. Das Tool vereint Funktionen für Datenaufbereitung, Datenexploration und Dashboard-Anpassungen. Weiterlesen
-
April 08, 2019
08Apr.2019
Tipp
Open Source schützt vor Datenverlust im Netzwerk
SnapRAID kann große Datenmengen im Netzwerk kostenlos auf Sicherungsmedien synchronisieren. Das schützt vor Datenverlust. Wir zeigen, wie das Tool funktioniert. Weiterlesen
-
April 08, 2019
08Apr.2019
Meinungen
Krypto-Miner bleiben eine Bedrohung für Unternehmen
Ransomware und Krypto-Miner gehören zur am weitetest verbreiteten Schadsoftware. Grund genug, einmal einen kombinierten Ransomware/Krypto-Miner-Angriff im Detail zu betrachten. Weiterlesen
-
April 08, 2019
08Apr.2019
Feature
Wie Netzwerkbetreiber SD-WAN-Services differenzieren können
Netzwerkbetreiber und MSPs, die SD-WAN-Services verkaufen, konkurrieren derzeit vor allem über den Preis. Doch einzigartige NaaS-Funktionen können eine Kommodifizierung verhindern. Weiterlesen
-
April 07, 2019
07Apr.2019
Definition
LPWAN (Low-Power Wide Area Network)
LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien. Weiterlesen
-
April 06, 2019
06Apr.2019
Definition
Matrix
Das Wort Matrix hat nicht nur eine Bedeutung. Ursprünglich stammt es aus dem Lateinischen, wird aber heute sowohl in der IT, der Mathematik und der Cyberkultur anders verwendet. Weiterlesen
-
April 05, 2019
05Apr.2019
Ratgeber
Cloud Sprawl: Wildwuchs in Multi-Cloud-Umgebungen vermeiden
In Multi-Cloud-Umgebungen können Ressourcen schnell und einfach ungewollt wachsen. Mit den fünf Empfehlungen dieses Artikels vermeiden Sie das kostspielige Problem Cloud Sprawl. Weiterlesen
-
April 05, 2019
05Apr.2019
Tipp
E-Mail-Sicherheit: Die Herausforderungen für Unternehmen
Erfolgreiche Angriffe auf Unternehmen erfolgen häufig ganz einfach per E-Mail-Kommunikation. Das müssen Sicherheitsteams bei ihrer Strategie berücksichtigen. Weiterlesen
-
April 05, 2019
05Apr.2019
Meinungen
In sieben Schritten zu sicheren Datenbanken mit MySQL 8.0
Die mangelnde Absicherung von Datenbanken führt immer wieder zu Datendiebstahl. Dabei sind nur wenige Handgriffe für die Absicherung notwendig. Weiterlesen
-
April 05, 2019
05Apr.2019
Tipp
Cloud-Backups im Vergleich: Inkrementell vs. Differentiell
Ist inkrementell oder differentiell das richtige Cloud-Backup? Die Backup-Typen unterscheiden sich in Größe, Komplexität der Wiederherstellung, Kosten und Ressourcenverbrauch. Weiterlesen
-
April 04, 2019
04Apr.2019
News
Susecon: SUSE feiert neuen Eigentümer und neue Strategie
Der Open-Source-Spezialist SUSE schlägt ein neues Kapitel in der Firmengeschichte auf. Auf der Susecon 2019 in Nashville zeichnete sich ab, wohin die Reise geht. Weiterlesen
-
April 04, 2019
04Apr.2019
News
Teamviewer: IoT Starter Kit für Unternehmen
Einfach mal dieses Internet der Dinge mit den eigenen Produktionsanlagen oder Gebäuden ausprobieren, das will Teamviewer Unternehmen mit dem IoT Starter Kit ermöglichen. Weiterlesen
-
April 04, 2019
04Apr.2019
Tipp
Wofür man iPaaS im Vergleich zu PaaS und SaaS einsetzt
IT-Abteilungen, die mit einem hybriden Mix aus Apps und Datensätzen arbeiten, können zur Integration iPaaS verwenden. Dabei gibt es aber mehrere Arten von iPaaS. Weiterlesen
-
April 04, 2019
04Apr.2019
Antworten
Wie können Unternehmen ihre mobilen Apps personalisieren?
Unternehmen können bei ihren Mitarbeitern die Akzeptanz für mobile Apps steigern, wenn sie auf effektive Personalisierung setzen. Dieser Artikel beschreibt, wie das geht. Weiterlesen
-
April 04, 2019
04Apr.2019
Tipp
Neue Chip-Typen treiben die GPU-Virtualisierung voran
Intel, AMD und Nvidia bringen vermehrt GPU-Virtualisierung auf den Markt. Doch die Konzepte unterscheiden sich und verfolgen unterschiedliche Ansätze. Weiterlesen
-
April 04, 2019
04Apr.2019
Meinungen
Resilienz gegen Schäden durch Cyberangriffe stärken
Cyberattacken führen häufig unmittelbar zu Geschäftsunterbrechungen. Unternehmen können somit regresspflichtig werden. Der IT-Ausfall wird dann zum Versicherungsfall. Weiterlesen
-
April 04, 2019
04Apr.2019
Meinungen
Zero-Trust-Modell für mobile Geräte: Misstrauen als Prinzip
Mobilgeräte sind in Unternehmen zunehmend das primäre Arbeitsmittel. Infolge werden sie zum Zielobjekt Nummer 1 für Cyberkriminelle, meint Peter Machat von MobileIron. Weiterlesen
-
April 04, 2019
04Apr.2019
Tipp
Welche Multi-Cloud-Strategie Risiken mindern kann
Diese Schritte sind wichtig, um eine einheitliche Multi-Cloud-Sicherheitsstrategie zu entwickeln, bei der die Komponenten zusammenarbeiten und so einen umfassenden Ansatz bieten. Weiterlesen
-
April 03, 2019
03Apr.2019
Antworten
Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
-
April 03, 2019
03Apr.2019
Feature
Die Auswirkungen von Unified Communications in der Cloud
Der Bereich Unified Communications verändert sich schnell und immer mehr Firmen setzen auf die Cloud. Das bedeutet auch, dass die IT-Abteilung neu organisiert werden muss. Weiterlesen
-
April 03, 2019
03Apr.2019
Feature
SAP Blockchain hilft bei Bekämpfung gefälschter Arzneimittel
Der neue SAP Blockchain-Service hilft Pharmahändlern, die Echtheit von zurückgegebenen Medikamenten zu prüfen. Einige Herausforderungen warten aber noch auf die Firmen. Weiterlesen
-
April 03, 2019
03Apr.2019
Tipp
Das Storage für VDI-Umgebungen richtig planen
Es gibt viele VDI-Speichertechnologien und Optionen, diese zu konfigurieren. Jede beeinflusst die VDI auf ihre Weise. Erfahren Sie, welche Faktoren die VDI-Planung beeinflussen. Weiterlesen
-
April 03, 2019
03Apr.2019
Meinungen
Kapazitätsengpass im Data Center: Colocation oder Eigenbau?
Colocation bietet Vorteile, die nicht von der Hand zu weisen sind. Gleichzeitig muss man nicht immer eine Entscheidung für oder gegen ein eigenes Data Center treffen. Weiterlesen
-
April 02, 2019
02Apr.2019
Meinungen
Ein Warenwirtschaftssystem für Onlineshops einsetzen
Je mehr Produkte verkauft werden und je größer der Kundenstamm ist, desto schwieriger ist die Handhabung der Daten. Ein Warenwirtschaftssystem schafft Abhilfe. Weiterlesen
-
April 02, 2019
02Apr.2019
Feature
Windows Admin Center 1903: Die Neuerungen im Überblick
Das Konzept der Serververwaltung mit dem kostenlosen Windows Admin Center im Browser ist charmant, aber ausbaubar. Microsoft kündigt Tools für DHCP, DNS und Active Directory an. Weiterlesen
-
April 02, 2019
02Apr.2019
Ratgeber
SD-WAN: Warum interne SLAs eine kluge Sache sind
IT-Teams können mit SD-WAN die Netzwerk-Performance beobachten. Interne SLAs, die geschäftlichen Anforderungen besser widerspiegeln, lassen sich so einfacher gestalten. Weiterlesen
-
April 02, 2019
02Apr.2019
Feature
Identity und Access Management: Darauf sollte man achten
Die Anforderungen an ein IAM-System (Identity und Access Management) sind vielfältig. Dieser Artikel beschreibt, worauf IT-Teams bei der Auswahl einer Lösung achten sollten. Weiterlesen
-
April 01, 2019
01Apr.2019
Ratgeber
DSGVO/GDPR: Die Auskunft darf nicht zur Datenpanne führen
Betroffene haben nach DSGVO ein Auskunftsrecht. Unternehmen müssen jedoch bei Auskunftsersuchen darauf achten, den Datenschutz nicht zu verletzen. Die GDPR enthält Vorgaben. Weiterlesen
-
April 01, 2019
01Apr.2019
Feature
SharePoint gegen den Rest: Wettbewerb am Collaboration-Markt
Microsoft SharePoint dominierte die Branche bis vor wenigen Jahren. Wettbewerber konnten in den letzten Jahren aber aufholen oder Microsoft sogar überholen. Weiterlesen
-
April 01, 2019
01Apr.2019
Feature
Netzwerkspeicher auch für kleine Netzwerke nutzen
Mit der Open-Source-Lösung XigmaNAS, ehemals NAS4Free, kann Netzwerkspeicher auch in kleinen Netzwerken bereitgestellt werden. Wir zeigen auf was geachtet werden muss. Weiterlesen
-
April 01, 2019
01Apr.2019
Ratgeber
VoIP-Provider: Acht Anbieter für Cloud- und Hybrid-Systeme
Wir haben die Angebote von acht führenden VoIP-Anbietern, darunter Cisco und Microsoft, verglichen. Lesen Sie, wie sich deren Cloud-basierte und Hybrid-VoIP-Systeme unterscheiden. Weiterlesen
-
April 01, 2019
01Apr.2019
Tipp
Auf den Ausfall des Benachrichtigungssystem vorbereitet sein
Ein Notfallmeldesystem kann den Kontakt mit Mitarbeitern in einer Krise gewährleisten. Stellen Sie sicher, dass das Unternehmen einen Plan hat, falls es zu Fehlfunktionen kommt. Weiterlesen
-
März 31, 2019
31März2019
Definition
GNU GRUB
GNU GRUB basiert auf dem älteren Bootloader-Paket GRUB. GNU GRUB fungiert als Bootloader, mit dem sich unterschiedliche Betriebssysteme laden lassen. Weiterlesen