Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
März 30, 2019
30März2019
Definition
LILO (Linux Loader)
LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen. Weiterlesen
-
März 29, 2019
29März2019
Antworten
Wie wirkt sich Linux Secure Boot auf Hyper-V 2016 VMs aus?
Linux Secure Boot hilft dabei, dass Sie auch wirklich ein vertrauenswürdiges Betriebssystem starten. Allerdings gibt es viele Distributionen mit unterschiedlichen Signaturen. Weiterlesen
-
März 29, 2019
29März2019
Antworten
Netzwerk-Monitoring: Welche Tools gibt es hybride Clouds?
Hybride Clouds werden immer häufiger eingesetzt. Unternehmen sollten deswegen auf Monitoring Tools setzen, die Performance-Einblicke in die gesamte Umgebung verschafft. Weiterlesen
-
März 29, 2019
29März2019
Meinungen
Smishing: Cyberangriffe per SMS und die Folgen
Menschen vertrauen Textnachrichten eher als E-Mail-Nachrichten. Kriminelle nutzen dieses Vertrauen gerne aus, um sensible Informationen von unachtsamen Benutzern zu erlangen. Weiterlesen
-
März 29, 2019
29März2019
Meinungen
Wie Unternehmen das Smart-Factory-Konzept realisieren
Nur wenige Unternehmen haben bisher eine Smart Factory realisiert. Die Gründe: die technologischen und transformatorischen Eintrittsbarrieren sind häufig zu hoch. Weiterlesen
-
März 28, 2019
28März2019
Tipp
Veränderte Azure-Zertifizierung: Was Admins beachten müssen
Microsoft hat seine Azure-Zertifizierungen überarbeitet und bietet Optionen für IT-Profis mit älteren Referenzen. Doch es bleibt wenig Zeit, bis die Übergangsphase abläuft. Weiterlesen
-
März 28, 2019
28März2019
Feature
Neue Entwicklungen bereichern Business Intelligence Tools
Business Intelligence ist eine bereits alte Methode zur Geschäftsoptimierung. Die entwickelten Technologien zeigen in jüngster Zeit aber erhebliche Leistungssteigerungen. Weiterlesen
-
März 28, 2019
28März2019
Tipp
Für diese Umgebungen eignet sich QLC-NAND
QLC-Laufwerke bieten hohe Kapazität und niedrige Kosten pro Gbyte, aber schnellere Alternativen können eventuell attraktiver sein. Wann ist ein Wechsel zu QLC sinnvoll? Weiterlesen
-
März 28, 2019
28März2019
Tipp
AWS Security Hub: Die Vor- und Nachteile im Überblick
Der AWS Security Hub von Amazon ermöglicht einen zentralen Überblick über wichtige Sicherheitsmeldungen sowie den Compliance-Status größerer und kleinerer Cloud-Umgebungen. Weiterlesen
-
März 27, 2019
27März2019
Tipp
So deduplizieren Sie Daten richtig
Generell ist Datendeduplizierung nützlich, da sie redundante Daten löscht. Um optimale Resultate zu erzielen, muss die Technologie allerdings richtig umgesetzt werden. Weiterlesen
-
März 27, 2019
27März2019
Tipp
Docker unter Windows: Die Konfiguration des Netzwerks
Die Standardeinstellung für Netzwerke bei Windows-Containern ist NAT. Admins können aber benutzerdefinierte Netzwerke festlegen, wenn dies für Verbindungen erforderlich ist. Weiterlesen
-
März 27, 2019
27März2019
Tipp
Die wichtigsten Maßnahmen beim Einstieg in Zero Trust
Eine Mikrosegmentierung von Zugriffsrechten im Netzwerk lässt sich nicht von heute auf morgen einführen. Wir zeigen, welche Schritte den Umstieg auf Zero Trust zum Erfolg führen. Weiterlesen
-
März 27, 2019
27März2019
Feature
Augmented Analytics Tools, NLP-Suche, Graphen sind im Trend
Augmented-Analytics-, NLP- und Graph-Analytics-Technologien verändern laut Gartner den Daten- und Analysemarkt. Benutzer gelangen leichter an Datenanalysen. Weiterlesen
-
März 27, 2019
27März2019
Feature
Mobile Threat Defense: MTD ergänzt EMM
Mobile Threat Defense (MTD) ist noch nicht weit verbreitet. IT-Administratoren erhöhen den Schutz von mobilen Geräten, wenn sie MTD in Verbindung mit EMM einsetzen. Weiterlesen
-
März 26, 2019
26März2019
Tipp
Tipps für eine optimale Langzeitdatensicherung
Firmen sollten wissen, welche Daten wie lange gespeichert werden müssen. Manche Daten unterliegen gesetzlichen Aufbewahrungsfristen, so dass interne Richtlinien essentiell sind. Weiterlesen
-
März 26, 2019
26März2019
Antworten
Warum ist die Rolle des Salesforce-Admins so wichtig?
Salesforce-Administratoren fungieren als Analysten, Trainer und Berater. Je nach Organisation können Unternehmen einen oder mehrere Admins anstellen. Weiterlesen
-
März 26, 2019
26März2019
Tipp
Für diese Daten eignen sich Cloud-Backup und -Recovery
Bevor Unternehmen Cloud-Backup und Cloud-Recovery einsetzen, müssen sie verschiedene Aspekte betrachten: von finanziellen Aspekten bis hin zu operativen Anforderungen. Weiterlesen
-
März 26, 2019
26März2019
Feature
SR-IOV und wie man es auf virtualisierten Servern einsetzt
Durch SR-IOV kann eine einzelne I/O-Ressource von mehreren virtuellen Maschinen genutzt werden. Voraussetzung ist aber, dass der Hypervisor die Technologie unterstützt. Weiterlesen
-
März 26, 2019
26März2019
Tipp
Die Cloud-Security-Dienste von Google im Überblick
Google bietet viele Dienste an, um die Sicherheit der von einem Kunden in der Cloud gespeicherten Daten zu erhöhen. Damit will der Anbieter auch für mehr Transparenz sorgen. Weiterlesen
-
März 25, 2019
25März2019
Meinungen
Warum eine manuelle Datenklassifizierung nicht sinnvoll ist
Zwar verstehen Menschen den Kontext von Dokumenten besser als Maschinen, dennoch ist die manuelle Klassifizierung von Daten ein komplexes und fehleranfälliges Unterfangen. Weiterlesen
-
März 25, 2019
25März2019
Feature
CDN-Services: Die Top-10-Anbieter in der Übersicht
Was bieten die zehn führenden Provider von Content Delivery Networks? Lesen Sie, wie es mit Services, Features und Preisen bei Amazon, Akamai, Verizon und anderen aussieht. Weiterlesen
-
März 25, 2019
25März2019
Tipp
So installieren Sie Server-GPUs richtig
GPUs im Rechenzentrum zu installieren, erfordert Tests und Recherchen. Für ein Optimum an Leistung müssen Kühlressourcen aktuell und Softwarekompatibilität gegeben sein. Weiterlesen
-
März 25, 2019
25März2019
Tipp
So bestimmen Sie Ihre Disaster-Recovery-Ziele
Jede Firma hat andere Vorstellungen von idealen Restore-Zielen. Glücklicherweise gibt es vier grundlegende Schritte, mit denen sich die richtigen RTO und RPO bestimmen lassen. Weiterlesen
-
März 25, 2019
25März2019
Ratgeber
Netzwerke für Zweigstellen richtig einrichten und betreiben
Ein Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren. Weiterlesen
-
März 25, 2019
25März2019
Meinungen
Welches Monetarisierungsmodell funktioniert für IoT?
Lösungen für das Internet der Dinge kommen vermehrt zum Einsatz und bieten Unternehmen Gelegenheit, die Nutzung der Lösungen zu analysieren und zu bewerten. Weiterlesen
-
März 24, 2019
24März2019
Definition
IPTV (Internet Protocol Television)
IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet. Weiterlesen
-
März 23, 2019
23März2019
Definition
SS7-Angriff
Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können. Auch Bankkonten sind nicht sicher vor den damit möglichen Angriffen. Weiterlesen
-
März 23, 2019
23März2019
Definition
Zeitstempel (Timestamp)
Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren. Weiterlesen
-
März 22, 2019
22März2019
Antworten
Was stellt die Compliance in SAP Procure to Pay sicher?
Die Einrichtung verschiedener Kontrollfunktionen in SAP ERP Central Component (SAP ECC) kann dazu beitragen, Compliance Audits sicher zu bestehen. Weiterlesen
-
März 22, 2019
22März2019
Tipp
VMware Pulse IoT kann die Zukunft des Edge Computing sein
VMware Pulse IoT könnte den Edge-Computing-Markt prägen. Ob VMware einer der Hauptanbieter für IoT und Edge Computing wird, werden die nächsten Monate zeigen. Weiterlesen
-
März 22, 2019
22März2019
Ratgeber
VoIP: Vier Wege, um Ihr Netzwerk fit zu machen
Vor der Bereitstellung von Voice over IP müssen Sie prüfen, ob Ihre Infrastruktur die Anforderungen unterstützt. Diese Faktoren beeinflussen die nötige Netzwerktechnologie. Weiterlesen
-
März 22, 2019
22März2019
Meinungen
Was sind eigentlich Cipher Suites?
Cipher Suites sind Sammlungen von kryptographischen Verfahren, die beispielsweise bei TLS (Transport Layer Security) Verwendung finden. Wie setzt sich eine Cipher Suite zusammen? Weiterlesen
-
März 21, 2019
21März2019
News
Microsoft Windows Virtual Desktop steht als Preview parat
Mit Windows Virtual Desktop lassen sich Windows-Systeme aus der Cloud bereitstellen. Dies soll künftig auch mit Windows 7 funktionieren, inklusive erweiterter Sicherheitsupdates. Weiterlesen
-
März 21, 2019
21März2019
News
CTERA erweitert Edge-Serie um Hyperconverged Cloud Gateway
Die X Serie kombiniert die Funktionen eines Edge Filers mit denen einer hyperkonvergenten Infrastruktur, um ein flexibles und leistungsstarkes Cloud Gateway anzubieten. Weiterlesen
-
März 21, 2019
21März2019
Tipp
Entscheidungshilfe für Multi-Cloud-Backups
Es gibt derzeit viele Cloud-Möglichkeiten. Eine Multi-Cloud-Datensicherungsstrategie kann die Data Protection stärken, allerdings nur, wenn es auch Geschäftsabläufe unterstützen kann. Weiterlesen
-
März 21, 2019
21März2019
Tipp
Wie Google Cloud Build Automatisierungen vereinfacht
Google Cloud Build hat das Potenzial, eine wertvolle und zuverlässige Rolle bei Continuous Deployment und Integration von Softwareentwicklungen zu spielen. Weiterlesen
-
März 21, 2019
21März2019
Ratgeber
Netzwerkmanagement: Drei Tipps für die Multi Cloud
Auch Multi-Cloud-Umgebungen lassen sich in den Griff bekommen. Entscheidend hierbei sind Korrelation von Netzwerkereignissen, Verständnis von Netzwerkpfaden und Ausnahmeberichte. Weiterlesen
-
März 21, 2019
21März2019
Feature
Bei Upgrades im Rechenzentrum mit Bedacht vorgehen
Manchmal hilft es einfach nichts: Veraltete Hardware oder neue Software-Versionen erfordern ein größeres Update im Rechenzentrum, damit die Fachabteilungen weiterarbeiten können. Weiterlesen
-
März 21, 2019
21März2019
Tipp
Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools helfen wirklich, um Schwachstellen zu finden? Weiterlesen
-
März 21, 2019
21März2019
Feature
Private-Cloud-Plattformen bringen Mehrwert
Public und Private Cloud schließen sich als IT-Infrastruktur nicht aus, vielmehr geht es darum, die optimale Infrastruktur für jede einzelne Workload zu finden. Weiterlesen
-
März 20, 2019
20März2019
News
Slack führt Enterprise Key Management ein
Die Enterprise-Key-Management-Funktion soll Slack-Nutzern mehr Sicherheit geben, ohne die Handhabung der Anwendung und der integrierten Apps zu erschweren. Weiterlesen
-
März 20, 2019
20März2019
Feature
Storage-Hersteller bieten System für KI und ML
Künstliche Intelligenz und Machine Learning stellen neue Anforderungen an die Speichersysteme. Viele Anbieter reagieren und offerieren entsprechende Produkte. Weiterlesen
-
März 20, 2019
20März2019
Ratgeber
CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
-
März 20, 2019
20März2019
Meinungen
CRM in der Cloud: Schneller wachsen, agiler verkaufen
Datensilos, Individualentwicklungen und eine undurchschaubare IT-Landschaft bremsen das Geschäft aus. Wie eine konsolidierte IT Sales und Service verbessert. Weiterlesen
-
März 20, 2019
20März2019
Ratgeber
DCIM: Überlegungen für eine erfolgreiche Implementierung
Die passende DCIM-Software auszuwählen, ist ein komplexer Prozess. Achten Sie daher auf Anbieterunterstützung, festdefinierte Ziele und die Einbindung der Unternehmensführung. Weiterlesen
-
März 20, 2019
20März2019
Meinungen
Mandate Fraud: Münchner Unternehmen im Visier der Betrüger
Beim Mandate Fraud oder auch Supplier Account Takeover Fraud gelingt es Betrügern, mit System Unternehmen zu Überweisungen auf geänderte Kontoverbindungen zu bewegen. Weiterlesen
-
März 19, 2019
19März2019
Tipp
VMs mit Azure Snapshots und Managed Disks sichern
Um VM-Snapshots in der Azure-Umgebung zu ziehen, gibt es eine Reihe von Wegen, die teils Arbeit machen, teils mehr oder weniger automatisiert ablaufen. Weiterlesen
-
März 19, 2019
19März2019
Ratgeber
SR-IOV: Chancen und Risiken in virtualisierten Netzwerken
Mit SR-IOV steht Netzwerkadmins ein weiteres Tool für die Workload-Optimierung zur Verfügung. Neben vielen Vorteilen bietet die Spezifikation aber auch einige Nachteile. Weiterlesen
-
März 19, 2019
19März2019
Feature
Entwickler finden Gefallen an Serverless-Plattformen
Serverless-Entwicklung erhält immer mehr Zuspruch. Es bietet zwar Vorteile, doch einige Tools, funktionieren nicht wie erwartet und Entwickler müssen einiges lernen. Weiterlesen
-
März 19, 2019
19März2019
Tipp
Security-Schwachstellen in Containern erfordern runC-Patch
Gibt es Schwachstellen bei der Nutzung von Containern, müssen die Laufzeiten von runC gepatcht werden. Mehr Absicherung und Vorsicht bei merkwürdigen Container-Images ist gefragt. Weiterlesen
-
März 18, 2019
18März2019
Ratgeber
Die Sicherheit von Kubernetes richtig gewährleisten
Viele Unternehmen setzen auf Kubernetes, wenn es um die Orchestrierung von Containern gibt. Wir zeigen in diesem Beitrag, was bezüglich der Sicherheit beachtet werden muss. Weiterlesen
-
März 18, 2019
18März2019
Meinungen
Gängige Irrtümer über DDoS-Angriffe auf Unternehmen
Die Landschaft der DDoS-Angriffe hat sich in der jüngeren Vergangenheit deutlich verändert. Viele Unternehmen sind sich der eigenen Risiken nicht bewusst und fühlen sich sicher. Weiterlesen
-
März 18, 2019
18März2019
Ratgeber
Netzwerk-Kapazitätsplanung in Zeiten variabler Workloads
Nur bei einer genauen Netzwerk-Kapazitätsplanung haben Sie die Workloads von Public- und Hybrid-Cloud-Anwendungen im Griff. Es gilt dabei, wichtige Faktoren zu berücksichtigen. Weiterlesen
-
März 18, 2019
18März2019
Tipp
So schützen Sie Backups vor Ransomware
Aktuelle Ransomware schlägt nicht mehr sofort zu, sondern breitet sich über längere Zeit unerkannt im Netz aus, infiziert Computer und verschlüsselt ältere Dateien. Weiterlesen
-
März 18, 2019
18März2019
Tipp
Fünf Best Practices für die Verwaltung von Echtzeitdaten
Echtzeit-Datenintegration und traditionelle Datenintegration unterscheiden sich. Doch was muss man beachten? Best Practices für Echtzeit-Datenintegration. Weiterlesen
-
März 18, 2019
18März2019
Tipp
Warum sich Unternehmen mit AWS Outposts beschäftigen sollten
AWS Outpost wird erst ab Ende 2019 angeboten. Unternehmen sollten sich dennoch mit dem Service beschäftigen, um zu sehen, ob der Ansatz ihren Bedürfnissen entspricht. Weiterlesen
-
März 17, 2019
17März2019
Definition
4K-Videoauflösung
4K ist ein UHD-Videoformat, welches die vierfache Pixelanzahl der Full-HD-Auflösung verwendet. Allerdings gibt es hierbei zwei unterschiedliche Standards. Weiterlesen
-
März 16, 2019
16März2019
Definition
Datensatz
In der heutigen IT begegnet man immer wieder dem Begriff Datensatz. Er steht für eine Sammlung an Daten, die in der Regel in einer vorgegebenen Weise formatiert sind. Weiterlesen
-
März 16, 2019
16März2019
Definition
Externe Festplatte
Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen. Weiterlesen
-
März 16, 2019
16März2019
Definition
Uptime/Downtime (Betriebs- und Ausfallzeit)
Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime. Weiterlesen
-
März 15, 2019
15März2019
News
Kostenloses E-Handbook: NVMe, NAND und Co
Flash-Storage und insbesondere NVMe sollen zur Wunderwaffe in Sachen Performance werden. Aber Vorsicht ist geboten: Admins sollten wissen, was die Technologien wirklich leisten. Weiterlesen
-
März 15, 2019
15März2019
Antworten
Welche Funktionen bietet Flexible Real Estate Management?
Der Bedarf an vollständig integrierter Verwaltungssoftware für Immobilien ist wichtiger denn je. SAP Flexible Real Estate Management ist eine Option. Weiterlesen
-
März 15, 2019
15März2019
Feature
Start-ups machen NVMe mit neuen Technologien leistungsfähiger
Eine Reihe von Start-ups hat neue Technologien entwickelt, um die technologischen Engpässe der bisherigen NVMe-Systemarchitekturen zu überwinden. Weiterlesen
-
März 15, 2019
15März2019
Tipp
Die Sicherheit von Windows 10 einfach optimieren
Windows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen
-
März 15, 2019
15März2019
Tipp
Tools zum Management von Multi-Cloud-Lösungen mit Kubernetes
Kubernetes ist die ideale Lösung, wenn es um die Orchestrierung von Containern geht. Für Umgebungen, die sich über mehrere Plattformen erstrecken, braucht es aber spezielle Tools. Weiterlesen
-
März 15, 2019
15März2019
Antworten
Wie lässt sich die WebRTC-Performance messen?
Wenn Sie WebRTC einsetzen, sollten Sie die Performance überprüfen. Dafür gibt es zwei Optionen. Sie können direkt im Netzwerk oder auf Endanwendergeräten messen. Weiterlesen
-
März 14, 2019
14März2019
Tipp
SD-WAN für VoIP: Das richtige Produkt für die Bereitstellung
Steht bei Ihnen der Einsatz von SD-WAN für VoIP an? Terry Slattery verrät sieben Tipps zur Auswahl des passenden Produkts, um Sprachkommunikation in Echtzeit zu unterstützen. Weiterlesen
-
März 14, 2019
14März2019
Meinungen
Maschinenidentitäten bei Microservices absichern
Microservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen
-
März 14, 2019
14März2019
Tipp
Die Gefahren der Cloud-basierten VDI-Verwaltung
Eine virtuelle Desktop-Infrastruktur mit einem Cloud-basierten Tool zu verwalten kann sich als komplexes Unterfangen herausstellen, wenn mehrere Cloud-Anbieter mit im Boot sind. Weiterlesen
-
März 14, 2019
14März2019
Tipp
Gute Gründe für DRaaS statt klassischem Disaster Recovery
DRaaS setzt sich allmählich durch, oft werden aber die Vorteile dieser Cloud-basierten Technologie nur teilweise verstanden. Dieser Artikel fasst die wichtigsten Punkte zusammen. Weiterlesen
-
März 14, 2019
14März2019
Feature
SAP präsentiert neue Apple iOS und Google Android SDKs
Auf dem Mobile World Congress präsentierte SAP neue Versionen seiner iOS und Android Software Development Kits. Diese bieten verschiedene neue Funktionen. Weiterlesen
-
März 13, 2019
13März2019
Tipp
Mit diesen SAP ECC-Tipps übersteht man Compliance Audits
Eine umfassende Funktionstrennung und die Begrenzung manueller Buchungen sind zwei Möglichkeiten, um Finanzdaten in SAP ECC besser zu kontrollieren. Weiterlesen
-
März 13, 2019
13März2019
Meinungen
5G bietet genügend Bandbreite für Industrie 4.0
Der neue Mobilfunk-Standard 5G bietet dank hoher Datenraten und geringen Latenzzeiten die optimale Voraussetzung für Industrie 4.0 und die intelligente Fertigung der Zukunft. Weiterlesen
-
März 13, 2019
13März2019
Tipp
So kann man VDI-Umgebungen besser absichern
VDI-Umgebungen erfordern ein anderes Vorgehen beim Thema IT-Sicherheit. In drei Tipps zeigen wir, wie Sie Ihre virtuellen Desktops schützen und Datendiebstähle effektiv verhindern. Weiterlesen
-
März 13, 2019
13März2019
Tipp
Multi-Cloud-Backup: Auswahloptionen und Herausforderungen
Die Sicherung von Daten in der Cloud wird für viele Firmen immer interessanter. Multi-Cloud-Lösungen versprechen dabei jedoch einen größeren Schutz für alle Daten und Backups. Weiterlesen
-
März 13, 2019
13März2019
Tipp
REST API von VMware erleichtert die VM-Automatisierung
Anstatt vieles per Hand zu erledigen, erlaubt die REST API von Workstation 15 die Automatisierung diverser Features, was die Arbeit der Administratoren erleichtert. Weiterlesen
-
März 12, 2019
12März2019
Meinungen
IoT-Gateway für die Cloud-Vernetzung nutzen
Das IoT-Gateway ist die zentrale Stelle, um IoT-Systeme miteinander zu verbinden. Lesen Sie mehr über die Vorteile und Anwendungen, die sich durch ein IoT-Edge-Gateway ergeben. Weiterlesen
-
März 12, 2019
12März2019
Feature
Neue Anforderungen für Datensicherheit in der Industrie
Security als Managed kann Unternehmen wie Andritz helfen, ihre Daten und insbesondere geistiges Eigentum abzusichern und so auch ihre Geschäftsprozesse optimal sicher zu gestalten. Weiterlesen
-
März 12, 2019
12März2019
Meinungen
Dem Sicherheitsrisiko Schatten-IT souverän begegnen
Die Nutzung nicht offiziell sanktionierter Dienste ist vielerorts Alltag. Anstelle zu versuchen, sie alle zu verbieten, ist es wesentlich sinnvoller, sie effektiv zu verwalten. Weiterlesen
-
März 12, 2019
12März2019
Feature
Viele Unternehmen analysieren ihre Anforderungen nicht vorab
Dirk Pohla, Managing Director DACH bei Appian, erläutert im Interview, wie Firmen Probleme bei der Softwareplanung vermeiden und wo Low Code ins Spiel kommt. Weiterlesen
-
März 12, 2019
12März2019
Antworten
Wie viel kostet Microsoft Azure Update Management?
Azure Update Management ist kostenlos. Unternehmen, die die erweiterten Funktionen des Tools benötigen, müssen aber mit zusätzlichen Gebühren rechnen. Weiterlesen
-
März 11, 2019
11März2019
Tipp
SharePoint 2019: Microsoft stellt Cloud-Funktionen bereit
SharePoint 2019 verfügt über Technologien, die Microsoft bisher nur in Office 365 geboten hat. Die wichtigsten Neuerungen der Collaboration-Software. Weiterlesen
-
März 11, 2019
11März2019
Ratgeber
DSGVO: Wie Cyberversicherungen bei Datenpannen helfen können
Kommt es zu einer Datenschutz-Verletzung, kann nach DSGVO/GDPR ein Schadenersatzanspruch entstehen. Cyberversicherungen bieten auch hier ihren Schutz an. Weiterlesen
-
März 11, 2019
11März2019
Feature
Windows 10: Den Umgang mit problematischen Updates regeln
Mal lässt sich ein Update für Windows nicht herunterladen, mal kommt es nach der Installation zu Problemen. Folgende Vorgehensweisen haben sich bei der Fehlerbewältigung bewährt. Weiterlesen
-
März 11, 2019
11März2019
Ratgeber
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
-
März 11, 2019
11März2019
Tipp
Zwischen Hybrid und Multi Cloud sinnvoll wählen
Erfahren Sie, welche Technologie bei der Auswahl zwischen Hybrid Cloud und Multi Cloud für Storage-Anwendungen überzeugt und wie Sie sich für die passende Strategie entscheiden. Weiterlesen
-
März 10, 2019
10März2019
Definition
Skill-based Routing (SBR)
Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter. Weiterlesen
-
März 09, 2019
09März2019
Definition
WebSocket
Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server. Weiterlesen
-
März 09, 2019
09März2019
Definition
AHCI (Advaned Host-Controller-Interface)
AHCI ist ein Schnittstellenstandard, über die Software mit SATA-Geräten kommunizieren kann. Diese PCI-Geräte bewegen Daten zwischen Systemspeicher und SATA-Speichermedien. Weiterlesen
-
März 09, 2019
09März2019
Definition
Transport Management System (TMS)
Ein Transport Management System beschäftigt sich als Unterbereich des Supply Chain Managements mit der Planung, Ausführung und Optimierung von Warenbewegungen. Weiterlesen
-
März 08, 2019
08März2019
News
Veritas übernimmt Aptare und erweitert um Cloud Analytics
Der Kauf folgt einer turbulenten Zeit der Neuausrichtung und Entlassungen und soll positives Zeichen sein sowie neue Märkte und Kundenbereiche erschließen. Weiterlesen
-
März 08, 2019
08März2019
Tipp
Backups vor Ransomware-Angriffen richtig schützen
Schläft die Ransomware im Backup, ist das Backup nutzlos. So schützen Sie sich vor Ransomware-Angriffsschleifen und stellen Sie Sicherungen wieder her. Weiterlesen
-
März 08, 2019
08März2019
Antworten
Welche Faktoren beeinflussen die WebRTC-Performance?
Nur wenn Sie die Problemursachen kennen, können Sie für eine angemessene Qualität der Medien-Streams bei WebRTC sorgen. Es sind zwei Faktoren zu beachten. Weiterlesen
-
März 08, 2019
08März2019
Antworten
Was sind die Vorteile und Nachteile von Containern?
Container können die Lizenzkosten für Betriebssysteme stark senken. Sie brauchen auch weniger Storage und CPU-Zeit. Experten sehen sie als Brücke zum serverlosen Computing. Weiterlesen
-
März 08, 2019
08März2019
Feature
Warum Haribo Probleme bei der S/4HANA-Implementierung hatte
Die jüngste Implementierung von S/4HANA bei Haribo hat zu einigen Problemen geführt. Diese hätten durch ein besseres Projektmanagement vermieden werden können. Weiterlesen
-
März 07, 2019
07März2019
Tipp
Die größten Faktoren für die Bestandsoptimierung in ERP
Nachschubstrategien, Losgrößen, Sicherheitsbestand, Bestellpunktdisposition und Wiederbeschaffungszeit sind fünf Faktoren in ERP, die den Bestand auf einem optimalen Niveau halten. Weiterlesen
-
März 07, 2019
07März2019
Ratgeber
Windows Server 2016/2019: Security per Windows Admin Center
Mit dem kostenlosen Windows Admin Center kann die Sicherheit von aktuellen Windows-Servern verbessert und gesteuert werden. Hier einige Tipps, wie das im Detail funktioniert. Weiterlesen
-
März 07, 2019
07März2019
Meinungen
IT-Sicherheit 2019: Welche Gefahren lauern auf Unternehmen?
Die zunehmend hybriden IT-Landschaften und IoT-Umgebungen sorgen für neue Bedrohungen und Angriffsflächen, die Unternehmen entsprechend umfassend absichern müssen. Weiterlesen
-
März 07, 2019
07März2019
Tipp
Nutzer mit OAuth 2.0 für iOS-12-Geräte autorisieren
Apple iOS 12 unterstützt das Protokoll OAuth 2.0. Entwickler können damit die Autorisierung für Nutzer von iPhones und iPads kostengünstig vereinfachen. Weiterlesen
-
März 07, 2019
07März2019
Tipp
So gelingt die Migration von Oracle zu AWS
AWS ist für viele Unternehmen die erste Erfahrung als praktikable Alternative zu Oracle. Mit wenigen Schritten gelingt der Datenbankumzug in die Cloud. Weiterlesen