Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
März 07, 2019
07März2019
Feature
Einen guten Start für Multi Cloud Storage organisieren
Mit Multi Cloud Storage erhält ein Unternehmen unterschiedliche Optionen für Backup oder Business Continuity. Hierbei lassen sich Vorteile verschiedener Provider zusammenführen. Weiterlesen
-
März 06, 2019
06März2019
News
IT-Prioritäten 2019: Netzwerk- und Mobile-Pläne
Im Netzwerkbereich gibt es üblicherweise kaum dramatische Kursänderungen. Das wird auch 2019 so sein, aber es tut sich Neues. Bei Mobile ist das Gerätemanagement stark gefragt. Weiterlesen
-
März 06, 2019
06März2019
Definition
RTP (Real-Time Transport Protocol)
Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen. Weiterlesen
-
März 06, 2019
06März2019
Tipp
Bei der Migration in Cloud die Sicherheit berücksichtigen
Die Cloud-Nutzung nimmt kontinuierlich zu und immer mehr Unternehmen setzen auf sie. Dabei darf aber die Sicherheit der dem Provider anvertrauten Daten nicht vernachlässigt werden. Weiterlesen
-
März 06, 2019
06März2019
Tipp
Fünf Wege, um das Optimum aus A/B-Tests herauszuholen
Vielen Unternehmen fehlt eine A/B-Teststrategie bei der Implementierung von Website-Änderungen, so dass sie oft die Leistung nicht verbessern. Weiterlesen
-
März 06, 2019
06März2019
Ratgeber
SD-WAN: Durchblick bei Plattformen und Optionen
Wer eine SD-WAN-Plattform kaufen will, hat die Qual der Wahl, etwa zwischen SD-WAN-Appliances, Softwarelizenzen und SD-WAN as a Service. Jedes Modell besitzt Vor- und Nachteile. Weiterlesen
-
März 06, 2019
06März2019
Feature
Object Storage: Vorteile und Unterschiede zu File und Block
Neben File und Block Storage hat mit Object Storage eine dritte Technologie an Boden gewonnen. Doch was sind die genauen Unterschiede und wofür lässt es sich einsetzen? Weiterlesen
-
März 06, 2019
06März2019
Tipp
Die Vor- und Nachteile von verwalteten Kubernetes-Services
Managed Services von Cloud-Anbietern können die Kubernetes-Bereitstellung vereinfachen, in einem Multi-Cloud-Modell aber auch einige Probleme verursachen. Weiterlesen
-
März 05, 2019
05März2019
Meinungen
Komplexe Datenbanken mit einer zentralen Plattform verwalten
Mit dem Einsatz verschiedener Datenbanken und Standards erhöht sich auch die Komplexität der Datenbankverwaltung. Eine zentrale Plattform sorgt für Überblick. Weiterlesen
-
März 05, 2019
05März2019
Tipp
VDI: Darauf kommt es bei Tools fürs Troubleshooting an
Virtuelle Strukturen sind komplexe Gebilde, die einem laufenden Wandel unterzogen sind. Schnell kommt es zu Problemen, die sich nur mit Tools beheben lassen. Eine Auswahlhilfe. Weiterlesen
-
März 05, 2019
05März2019
Meinungen
Die wahren Kosten von Wireless Power
Wireless Power, Stromversorgung ohne Kabel oder Ladestationen, wird am Ende Steckdosen und kabelgebundenen Strom ersetzen. Das sagt Hatem Zeine von Ossia. Doch zu welchem Preis? Weiterlesen
-
März 05, 2019
05März2019
Meinungen
Datenschutz und Sicherheit: Softwaretests als Datenrisiko
Entwickler stehen vor dem Problem, dass Testdaten den meist vertraulichen Produktivdaten so ähnlich wie möglich sein müssen, aber keine Rückschlüsse auf diese zulassen dürfen. Weiterlesen
-
März 05, 2019
05März2019
Tipp
So garantieren Sie einen sicheren Disaster-Recovery-Prozess
Die geltenden Security-Standards müssen auch während eines Disaster Recovery funktionieren, da dieser besonders gefährdet ist. Spezielle Verfahren können hier Abhilfe schaffen. Weiterlesen
-
März 04, 2019
04März2019
Ratgeber
Windows Server 2008 R2: Auf das Support-Ende reagieren
Ab Januar 2020 erhält der populäre Windows Server 2008 R2 keine Sicherheits-Updates mehr. Beim SQL Server 2008 R2 ist bereits im Sommer 2019 Schluss. Wir zeigen, was zu tun ist. Weiterlesen
-
März 04, 2019
04März2019
Antworten
Welche Testmethoden setzen moderne Entwicklungsteams ein?
In der Softwareentwicklung verändern sich die Voraussetzungen des Testprozesses kontinuierlich. Entwicklungsteams greifen in der Regel auf drei Methoden zurück. Weiterlesen
-
März 04, 2019
04März2019
Feature
Converged Secondary Storage ändert (fast) alles
Converged Secondary Storage verändert zusehends Backup, Archivierung und Datenmanagement. Firmen sollten eine genau planen, um Ausgaben und Nebenwirkungen im Griff zu behalten. Weiterlesen
-
März 04, 2019
04März2019
Tipp
Diese GPU-Spezifikationen sollten Sie unbedingt kennen
Bei der Auswahl von GPUs sollten Admins sich Rechenleistung, Speicher und Betriebssystem ansehen. Diese Faktoren gewährleisten Hardwarekompatibilität und effektive Leistung im RZ. Weiterlesen
-
März 04, 2019
04März2019
Feature
Intent-based Networking: Realitäts-Check 2019
2019 erscheint Intent-based Networking noch eher wie Science-Fiction. Trotzdem sollten Sie die Chance nutzen, sich mit den derzeit verfügbaren IBN-Optionen vertraut zu machen. Weiterlesen
-
März 03, 2019
03März2019
Definition
Universal Description, Discovery and Integration (UDDI)
Das Ziel von Universal Description, Discovery and Integration war es, Online-Transaktionen zu rationalisieren, und es Firmen zu ermöglichen, ihre Systeme interoperabel zu machen. Weiterlesen
-
März 02, 2019
02März2019
Definition
Metro Ethernet
Metro Ethernet ist kostengünstig, zuverlässig, skalierbar und bietet ausgezeichnetes Bandbreitenmanagement. Es handelt sich dabei um den Einsatz von Carrier Ethernet in MANs. Weiterlesen
-
März 02, 2019
02März2019
Definition
Reduce, Reuse, Recycle (R3)
Reduce, Reuse und Recycle (Reduzierung, Wiederverwendung und Recycling) werden als Begriffsgruppe für ein umweltverträgliches Verbraucherverhalten verwendet. Weiterlesen
-
März 01, 2019
01März2019
Tipp
SQL Server Integration Services effektiver mit Azure nutzen
Mit SQL Server Integration Services (SSIS) lassen sich in lokalen Netzwerken Daten von externen Quellen in SQL Server integrieren. Das funktioniert auch in Azure. Weiterlesen
-
März 01, 2019
01März2019
Tipp
Linux auf einem Samsung DeX ist für die IT herausfordernd
Mithilfe von DeX können Anwender einen Linux-Desktop über ihr Samsung-Smartphone betreiben. Die IT-Abteilung sollte sich aber über die besonderen Anforderungen im Klaren sein. Weiterlesen
-
März 01, 2019
01März2019
Antworten
NFV und VNF: Welche Netzwerk-Kernfunktionen virtualisieren?
Fast alle Netzwerkservices, die über Middleboxes bereitgestellt werden, lassen sich über Network Functions Virtualization (NFV) virtualisieren. Switching ist eine Ausnahme. Weiterlesen
-
März 01, 2019
01März2019
News
IT-Prioritäten 2019: Automatisierung und Apps haben Vorrang
Business Intelligence, CRM und Machine-Learning-Plattformen stehen 2019 bei IT-Verantwortlichen oben auf der Agenda. Das zeigt die TechTarget-Befragung nach IT-Prioritäten. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
NVMe-Protokoll und -Technologie: 7 Fehleinschätzungen
Um Fehler zu vermeiden und Kosten einzusparen, sollten Unternehmen genau über NVMe Bescheid wissen. Der Artikel klärt auf über sieben weit verbreitete Missverständnisse. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
Anwendungssicherheit: Die Webserver richtig absichern
Beim Thema Anwendungssicherheit wird immer wieder ein besonders wichtiger Bereich übersehen: Eine umfassende Absicherung der Server, auf denen die einzelnen Applikationen laufen. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Meinungen
Warum Vishing bei Betrügern so beliebt ist
Vom vermeintlichen Microsoft-Support-Anruf bis hin zum CEO Fraud, die Bandbreite der Betrugsversuche per Telefon ist groß. Die Betrugstaktik hat sich immer mehr professionalisiert. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
API Monitoring: Metriken für eine reibungslose Integration
Entwicklungsteams sollten Metriken für die Überwachung ihrer APIs verwenden, um eine reibungslose API-Kommunikation zu erstellen und aufrechtzuerhalten. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Ratgeber
Netzwerküberlastung: Ursachen und Tools zur Abhilfe
Lesen Sie, wie es zu einer hohen Netzwerkauslastung kommt und wie Sie sie erkennen. Außerdem stellen wir Gegenmaßnahmen vor, damit die Anwendungs-Performance nicht leidet. Weiterlesen
-
Februar 28, 2019
28Febr.2019
News
IT-Prioritäten 2019: Data-Center-Pläne in der DACH-Region
Die aktuelle Umfrage von TechTarget zeigt, in welchen Bereichen IT-Abteilungen im Rechenzentrum investieren wollen und welche Projekte dieses Jahr Vorrang haben. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Meinungen
Wie Digitalisierung und Virtualisierung zusammenhängen
Das Konzept von virtuellen Desktop-Infrastrukturen ist nicht neu, wurde bisher aber häufig falsch angegangen. Entscheidend ist eine einheitliche Managementplattform. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
Eine moderne Backup-Strategie braucht Integration
Virtualisierung und Cloud haben Auswirkungen auf die traditionelle Backup-Strategie. IT-Teams müssen für Anpassung sorgen. Weiterlesen
-
Februar 27, 2019
27Febr.2019
News
IT-Prioritäten 2019: Das planen Security-Verantwortliche
E-Mail-Sicherheit, Identity und Access Management sowie Verschlüsselung stehen bei Sicherheitsverantwortlichen ganz oben auf der Agenda. Das dürfte auch Datenschützern gefallen. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Antworten
Wie erstellt man Chatbots und verbindet sie mit Salesforce?
Salesforce-Anwender können eigene Chatbots erstellen und mit Lightning verbinden. Mit Einstein Bot lässt sich der Bot mit historischen Daten trainieren. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Tipp
Im Vergleich: Multi-Cloud- vs. Hybrid-Cloud-Strategien
Eine Multi-Cloud-Strategie arbeitet mit mehreren Cloud Providern, weil Anwendungen und Regionen das erfordern. Hybride Clouds sind eine Mischung aus On-Premises und Off-Premises. Weiterlesen
-
Februar 27, 2019
27Febr.2019
News
IT-Prioritäten 2019: Klassische Storage-Themen bevorzugt
Eine Umfrage von IT-Professionellen nach ihren Prioritäten 2019 zeigt, dass auch Storage ein wichtiges Thema ist. Gerade klassische Segmente wie Backup, NAS oder SAN sind Favoriten. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Meinungen
Diese Fähigkeiten sind bei Admins 2019 gefragt
Das Rechenzentrum befindet sich im Wandel. Bisherige Vorgehensweisen und Kenntnisse genügen oft nicht mehr. Mit diesen Themen sollten Sie sich deswegen 2019 beschäftigen. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Feature
SDN: Drei Vorteile für kleine Unternehmen
Software-defined Networking wird immer ausgereifter. Die SDN-Vorteile, etwa bessere Sichtbarkeit, Sicherheit und Effizienz, können somit auch kleine Unternehmen kaum ignorieren. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Ratgeber
ISO/IEC 27001: Die Basis für Informationssicherheit
Die Norm ISO/IEC 27001 ist maßgebend für den Aufbau eines ISMS. Sie beschreibt, mit welchen Prozessen und Maßnahmen Organisationen eine höhere Informationssicherheit erreichen. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Ratgeber
NaaS: Design der Netzwerkinfrastruktur in vielen Formen
Bei Network as a Service hängt das Design der Netzwerkinfrastruktur davon ab, ob Sie Services per LAN, WAN oder Data Center bereitstellen wollen. Wir erklären die NaaS-Grundlagen. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Meinungen
Wie Firmen die Sicherheit ihrer ERP-Systeme gewährleisten
Hacker, die mit Cyberattacken auf Firmenserver zugreifen und hochsensible Daten abgreifen, sind der Albtraum für Unternehmen. Diese Maßnahmen schaffen Abhilfe. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Tipp
Was sind die drei Best Practices für komprimierte Backups?
Erfahren Sie wichtige Details über den Einsatz von Hardware- und Software-Datenkompression sowie Redundanz, die Unternehmen helfen können, den Backup-Prozess zu verbessern. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Tipp
Linux-Server-Distributionen für das Data Center evaluieren
Linux ist für seine Flexibilität und Zuverlässigkeit im Data Center bekannt. Um die richtige Distribution für Ihre Server zu finden, müssen Sie sorgfältig abwägen. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Meinungen
Mehr Einblick in Netzwerke und Architekturen erhalten
IT-Architekturen werden immer komplexer und damit halten meist immer mehr Sicherheitslösungen Einzug. Eine übergreifende Zusammenarbeit und Kommunikation ist da von Bedeutung. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Feature
Anwender im Unternehmen als Sicherheitsfaktor nutzen
Viele Sicherheitsvorfälle begannen mit dem Öffnen einer E-Mail. Entsprechend wichtig ist es, die Anwender im Unternehmen als wichtigen aktiven Sicherheitsfaktor zu berücksichtigen. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Feature
Monitoring: Wie Sie Netzwerkanalyse-Tools effizient nutzen
Lesen Sie, welche Analyse-Tools beim Überwachen des Netzwerks helfen und um welche Systeme und Prozesse Sie sich vorab kümmern sollten, damit sie so effektiv wie möglich sind. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Tipp
Wie A/B-Tests Entwickler von Mobile Apps unterstützen
A/B-Tests sind ein geeigneter Weg, um zu verhindern, dass fehlerhafte Funktionen in Mobile Apps einziehen. Wie A/B-Testing konkret funktioniert. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Tipp
So integriert sich Azure Update Management
Mit Azure Update Management lassen sich Updates erleichtern. Doch der Setup-Aufwand kann beträchtlich sein. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Tipp
Cloud-Failover und Replikation für den Schutz von Workloads
Failover und Replikation in die Public Cloud erhöhen den Datenschutz. Es müssen aber besondere Problemfelder wie Bandbreite und Latenzen beachtet werden. Weiterlesen
-
Februar 24, 2019
24Febr.2019
Definition
Deployment Image Servicing and Management (DISM)
Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten. Weiterlesen
-
Februar 24, 2019
24Febr.2019
Definition
Software Robotics (Softwarerobotik)
Softwarerobotik ist der Einsatz von Bot-Programmen, um computerbezogene Aufgaben, die normalerweise von Menschen ausgeführt werden, zu automatisieren. Weiterlesen
-
Februar 23, 2019
23Febr.2019
Definition
Distributed Computing
Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden. Weiterlesen
-
Februar 23, 2019
23Febr.2019
Definition
Subversion
Subversion ist das Nachfolgeprodukt der Anwendung Concurrent Versions System (CVS). Es dient als Versionskontrollsystem, das Änderungen verfolgt. Weiterlesen
-
Februar 22, 2019
22Febr.2019
News
IT-Prioritäten 2019: Budgets und Pläne für die DACH-Region
Auch für das Jahr 2019 hat TechTarget bei IT-Verantwortlichen erfragt, wie Ihre Investitionspläne und Strategien aussehen. Die IT-Budgets und der Optimismus für 2019 sind hoch. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Feature
Storage-Tipps: Strukturierte Daten und ihr Speicherbedarf
Strukturierte Daten nehmen im Verhältnis zu allen Daten ab. Ihre Bedeutung für Geschäftsanwendungen und die organisierte Struktur machen ihre Speicheranforderungen sehr spezifisch. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Tipp
So können Unternehmen auf Cloud-basierte Angriffe reagieren
Längst nutzen Cyberkriminelle die Vorteile der Cloud für ihre Angriffe. Derlei IP-Adressen lassen sich nicht einfach blockieren. Welche Maßnahmen Sie trotzdem ergreifen können. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Feature
5G-Testfahrt im ICE und auf der Autobahn
Auf der 5G-Teststrecke zwischen Nürnberg und Greding erhielt unser Autor mit Zug, Auto und Drohnen einen Einblick in die Möglichkeiten des neuen Mobilfunkstandards. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Tipp
Sechs Best Practices für eine Oracle-Datenbankoptimierung
Um einen effizienten Ablauf zu gewährleisten, müssen Datenbank-Admins die Leistung von Oracle-Datenbanken verwalten. Diese Checkliste unterstützt Admins dabei. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Tipp
Wie man das Optimum aus Managed Kubernetes herausholt
Kubernetes hat viel zu bieten. Doch dessen Vorteile lassen sich nur mit dem richtigen Service-Management-Angebot nutzen. Fünf Tipps für einen optimalen Ansatz. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Meinungen
Warum und wie Unternehmen ihre Daten klassifizieren
Sind die Daten im Unternehmen ordentlich klassifiziert, ist es für IT-Abteilungen deutlich einfacher, die kritischen Daten richtig zu schützen. Eine Vorarbeit, die sich auszahlt. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Meinungen
Time Sensitive Networking (TSN) treibt Industrie 4.0 voran
Time Sensitive Networking (TSN) bietet für Industrie 4.0 Vorteile wie reservierte Bandbreiten sowie garantierte Quality of Service (QoS) und unterstützt echtzeitfähige Protokolle. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Antworten
Wie kann die IT den Windows-Update-Prozess optimieren?
So notwendig Windows Updates für die Sicherheit sind, so lästig sind diese Admins wie Anwendern. Feintuning hilft da, und die kommenden Windows-10-Versionen bringen Neuerungen. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Tipp
Autonomous Database verändert die Arbeit von Oracle DBAs
Oracles Autonomous Database kann die Arbeit von DBAs gefährden. Viele Administratoren können allerdings für höherwertige Aufgaben eingesetzt werden. Weiterlesen
-
Februar 20, 2019
20Febr.2019
News
Kostenloses E-Handbook: SAP ECC unter Kontrolle behalten
Im neuen E-Handbook wird das SAP-System ERP Central Component (SAP ECC) unter die Lupe genommen und es werden Tipps für die Problembehandlung erläutert. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Tipp
Gibt es Lücken bei Disaster-Recovery-Services aus der Cloud?
Transparenz und Benutzerfreundlichkeit sind die aktuellen Trends bei Disaster Recover aus der Cloud. Doch gibt es auch Fallstricke bei DRaaS und wie können diese aussehen? Weiterlesen
-
Februar 20, 2019
20Febr.2019
Tipp
Die Sicherheit in Serverless-Umgebungen optimieren
Serverless Computing bietet viele Vorteile. Sowohl Entwickler als auch die Admins müssen aber einige Dinge beachten, wenn es um die Absicherung der neuen Umgebungen geht. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Tipp
Paketverluste richtig messen und Sprachqualität verbessern
Die Anrufqualität hängt stark von den Paketverlusten im Netzwerk ab. Deren Rate lässt sich aber nur mit den richtigen Methoden präzise ermitteln. Wir zeigen, auf was es ankommt. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Meinungen
Mehr Transparenz durch segmentierte Scorecards schaffen
Scoring-Verfahren und Scorecards bieten eine Grundlage, um tragfähige Entscheidungen treffen zu können. Allerdings benötigen diese Transparenz und Vertrauen. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Meinungen
Wie sich Linux Thin Clients verbessert haben
Linux Thin Clients sind längst nicht mehr ein billiger Kompromiss. Sie sind weiterhin günstiger als Windows Thin Clients, aber in der Zwischenzeit eine echte Alternative. Weiterlesen
-
Februar 19, 2019
19Febr.2019
News
Pure Storage präsentiert ObjectEngine und NVMe-oF-Funktion
ObjectEngine ist eine Cloud-native Datensicherungslösung, die aus der StorReduce-Akquise hervorgeht. Zeitgleich führt Pure Storage NVMe-oF RoCE in DirectFlash Fabric ein. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Tipp
Neue NVMe-Anforderungen konzentrieren sich auf Management
NVMe ist zu einem Standard für die Kommunikation bei SSDs geworden. NVMe-MI ist eine Erweiterung dieses Standards, die zusätzliche Aufgaben unterstūtzt. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Meinungen
Tragen Cyberversicherungen zur Datensicherheit bei?
Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich? Weiterlesen
-
Februar 19, 2019
19Febr.2019
Ratgeber
Tools für automatisierte Netzwerktests: Ausfällen vorbeugen
Wenn Ihr Unternehmen für den Fall der Fälle gewappnet sein will, sind Tools für Netzwerktests das Mittel der Wahl. So wissen Sie, was passiert, wenn Netzwerkkomponenten ausfallen. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Tipp
Diese Tools helfen beim Aufbau von Microservices in Java
Je nach Ziel müssen Entwickler ihre Tool-Auswahl auf einen der zwei Pfade für Java-Microservices abstimmen. Die beiden Ansätze und zugehörige Tools im Überblick. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Feature
HCI-Anbieter entdecken KI-Workloads für sich
Fortschritte in der KI und im maschinellen Lernen führen zu intelligenten Tools für das IT-Management. Der damit aufkommende Trend ist AIOps – der KI-Einsatz für den IT-Betrieb. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Tipp
Struktur von File-Systemen kann NVMe-Performance ausbremsen
File-Systeme spielen eine wichtige Rolle für NVMe-Storage. Traditionell sind sie aber nicht optimiert für I/O-Prozesse von NVMe-Laufwerken. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Tipp
Kundenkonten verwalten: Wie unterscheiden sich CIAM und IAM?
Viele Firmen setzen bereits IAM-Lösungen für ihre Mitarbeiter ein. Lassen sich diese Systeme auch für das Management von Kunden-Accounts nutzen oder gibt es wichtige Unterschiede? Weiterlesen
-
Februar 18, 2019
18Febr.2019
Ratgeber
WLAN-Sicherheit: Elf häufige und vermeidbare Risiken
Der Großteil der Wireless-Security-Risiken lässt sich vermeiden. Wir zeigen, wo die häufigsten Schwachstellen stecken und wie Sie Ihre drahtlosen Systeme und Daten besser schützen. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Meinungen
IoT-Datenanalyse: Performance und Integration entscheidend
Damit die Use Cases des Internet der Dinge funktionieren, müssen Daten möglichst in Echtzeit ausgewertet und in Handlungsanweisungen übersetzt werden. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Feature
IBM öffnet KI-Engine Watson für Drittanbieter-Plattformen
IBM ist beweglicher geworden. Auf der IBM Think zeigte sich das Unternehmen flexibler und umfassender auf neue Marktgegebenheiten vorbereitet. Weiterlesen
-
Februar 17, 2019
17Febr.2019
Definition
IT Operations Management (ITOM)
IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens. Weiterlesen
-
Februar 17, 2019
17Febr.2019
Definition
SAP Advanced Planner und Optimizer (APO)
SAP Advanced Planner and Optimizer ist eine Suite von Supply Chain Tools, die Lieferkettenprognosen, -planungen und -optimierungen ermöglichen. Weiterlesen
-
Februar 16, 2019
16Febr.2019
Definition
Browser
Ein Browser wird zur Navigation im Internet verwendet. Zu den wichtigsten Browsern gehören Google Chrome, Apple Safari oder auch Microsoft Edge. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Tipp
Warum Sie 2019 mehr auf die DR-Strategie achten sollten
Neue Disaster-Recovery-Technologien konnten 2018 einige der DR-Belastungen verringern, strategische Bereiche wie Finanzierung und Sicherheit erfordern etwas mehr Aufmerksamkeit. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Meinungen
DevOps-Tools und -Zugangsdaten zuverlässig absichern
DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen lassen sich die Sicherheitsrisiken minimieren. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Ratgeber
Wählen Sie einen methodischen Ansatz für mobile Geräte
Die Bereitstellung von mobilen Geräten kann schnell außer Kontrolle geraten. Dieser Artikel zeigt, wie Firmen die ersten Schritte beim Mobile Device Management (MDM) vereinfachen. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Feature
Microsofts Migrationshilfen für Azure im Überblick
Wenn IT-Abteilungen vorhandene Workloads in die Azure-Cloud verlagern wollen oder müssen, ist es ratsam, die entsprechenden Umzugshelfer von Microsoft für das Vorhaben zu nutzen. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Tipp
Warum Software Requirements Specification (SRS) wichtig ist
Softwareanforderungen definieren, was von einem Projekt erwartet wird. Legt man keine Spezifikationen fest, ist das Risiko hoch, dass das Projekt schiefgeht. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Tipp
So schützen Sie beim Swap-Einsatz die NVMe-Geräte
Die Technologie von SSDs und NVMe hat weitgehend klassische Festplatten abgelöst. Eine Konsequenz ist, dass Swapping nicht mehr so einfach wie früher ist. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Ratgeber
DSGVO/GDPR: Modell zur Auswahl von Sicherheitsmaßnahmen
Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Feature
Time-sensitive Networking: Potenzial für Industriesteuerung
Dank VLAN-Prioritätsebenen kann Time-sensitive Networking (TSN) den Paketstrom zuverlässiger gestalten. Von der Technologie könnte besonders die industrielle Steuerung profitieren. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Feature
Was Performance Tuning für Oracle-Datenbanken möglich macht
Zwei Oracle-Experten diskutieren in diesem Interview über das Performance-Management von Oracle-Datenbanken sowie Tuning- und Überwachungsfunktionen. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Tipp
So verbessern Sie das Management von Google Chrome
Admins sollten für Browser Gruppenrichtlinien einsetzen, um sich die Verwaltung zu erleichtern. Wie das bei Google Chrome gelingt, zeigt unsere Schritt-für-Schritt-Anleitung. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Tipp
Blockchain-Storage in sechs Schritten erklärt
Speicher in zentralisierten Rechenzentren kostet viel und macht das Unternehmen für Cyberangriffe attraktiv. Blockchain gilt als wirksame Technik für die dezentrale Datenhaltung. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Meinungen
KI im Bereich IT Security: Chancen und Herausforderungen
Bei der Anzahl der anfallenden Sicherheitsereignissen, kann KI bei der Erkennung der tatsächlichen Probleme hilfreiche Dienste leisten. Eine Wunderwaffe ist die Technologie nicht. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Tipp
Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Meinungen
Data Governance, DSGVO und die Rolle der Stream-Verarbeitung
Die EU-Datenschutz-Grundverordnung (EU-DSGVO) muss seit Mai 2018 umgesetzt werden. Wie wirkt sich die EU-DSGVO aber auf Event-Stream-Anwendungen aus? Weiterlesen
-
Februar 13, 2019
13Febr.2019
Tipp
Storage Migration Service erleichtert Windows-Server-Umstieg
Lesen Sie, wie SMS den Prozess der Migration von Windows-Servern vereinfacht, die Arbeit des Administrators erleichtert und die Störungen von Benutzern und Anwendungen minimiert. Weiterlesen
-
Februar 12, 2019
12Febr.2019
Ratgeber
GDPR/DSGVO: Was Einschränkung der Verarbeitung bedeutet
Auch die Einschränkung der Verarbeitung gehört zu den Betroffenenrechten nach Datenschutz-Grundverordnung (DSGVO/GDPR). Zur Umsetzung gehört mehr als eine Kennzeichnung der Daten. Weiterlesen