Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Februar 12, 2019
12Febr.2019
Feature
Robotic Process Automation: Die Revolution für Büroarbeiten
Vor rund 30 Jahren begann das Zeitalter der robotergestützten Fertigung. Heute zeichnet sich mit Robotic Process Automation eine ähnliche Entwicklung bei Büroarbeiten ab. Weiterlesen
-
Februar 12, 2019
12Febr.2019
Tipp
Wie arbeitet Parallels Mac Management für Microsoft SCCM?
Mit Parallels Mac Management lassen sich Windows- und macOS-Computer Seite an Seite mit nativen Funktionen des System Center Configuration Manager verwalten. Weiterlesen
-
Februar 12, 2019
12Febr.2019
Feature
NVMe-Leistungsschub hängt von All-Flash-Array-Architektur ab
NVM Express ist der nächste Schritt in Richtung immer schnellerer All-Flash-Arrays. NVMe-Arrays sollen Millionen von IOPS mit Reaktionszeiten von Mikrosekunden liefern. Weiterlesen
-
Februar 11, 2019
11Febr.2019
Meinungen
Die Zukunft der Sicherheit: Die Themen für 2019
DSGVO, Ransomware, IoT-Sicherheit – das Jahr 2018 war alles andere als langweilig in Sachen Sicherheit und Datenschutz. Welche Sicherheitsthemen bestimmen das Jahr 2019? Weiterlesen
-
Februar 11, 2019
11Febr.2019
Tipp
Der richtige Umgang mit Log-Dateien von Anwendungen
Protokolldateien sind ja von eher dröger technischer Natur. Die Inhalte aber richtig einzuordnen, erfordert neben Erfahrung auch Kreativität, um die notwendigen Schlüsse zu ziehen. Weiterlesen
-
Februar 11, 2019
11Febr.2019
Antworten
Wie arbeiten APIs, und wie lassen sie sich absichern?
Die Funktionsweise von APIs zu verstehen, ist für das Erstellen von Sicherheitsrichtlinien essenziell. Mit vier Schritten bauen Sie eine erste Verteidigungslinie auf. Weiterlesen
-
Februar 11, 2019
11Febr.2019
Feature
SAP Analytics Cloud: Wie sinnvoll ist das Analytics-Angebot?
SAP Analytics Cloud lässt sich für Predictive Analytics, Finanzplanung und andere Aufgaben von Business-Analysten eingesetzt. Doch ist der Service sinnvoll? Weiterlesen
-
Februar 11, 2019
11Febr.2019
Tipp
Hyperkonvergenter Sekundärspeicher: Das sollten Sie wissen
Backup und Primary Storage haben lange die Datensicherung bestimmt. Doch mit converged und hyper-converged Secondary Storage wurden die Aufgaben der IT-Administration erweitert. Weiterlesen
-
Februar 10, 2019
10Febr.2019
Definition
Advanced Message Queuing Protocol (AMQP)
Advanced Message Queuing Protocol (AMQP) ist ein Nachrichtenprotokoll für asynchrones Messaging. Es wurde als Open Source entwickelt und viele Unternehmen stehen dahinter. Weiterlesen
-
Februar 10, 2019
10Febr.2019
Definition
Rastergrafik
Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben. Weiterlesen
-
Februar 09, 2019
09Febr.2019
Definition
Bitmap
Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen. Wichtige Merkmale sind die Größe des Bildes und die Farbe der Pixel. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Feature
Mainframe und x86-Server: Gemeinsamkeiten bei der Wartung
Die Wartung von Mainframes überlappt mit der Betriebssicherung von x64-Servern. Updates und Massenspeicherverwaltung spielen bei der Mainframe-Wartung eine Rolle. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Tipp
Planungs-Tools für Disaster Recovery: Predictive Analytics
Predictive Analytics verbreitet sich in den IT-Abteilungen und verbessert auch die Planung und Automatisierung für Disaster Recovery. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Tipp
Microsoft Azure: Multifaktor-Authentifizierung einrichten
Immer wieder kommt es zu katastrophalen Datendiebstählen aus der Cloud. Mit einer solide konfigurierten Multifaktor-Authentifizierung für Microsoft Azure wäre das nicht passiert. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Meinungen
Datenschutz beim Projektmanagement mit externen Agenturen
Projektmanagement-Tools sorgen für eine reibungslose Zusammenarbeit. Doch wie verhält es sich bei den Projektmanagement-Tools mit dem Datenschutz? Weiterlesen
-
Februar 07, 2019
07Febr.2019
Meinungen
Automatisierung von Sicherheits-Richtlinien und Netzwerk
Die Netzwerke wurden über die Jahre immer komplexer. Das gefährdet Sicherheit und Agilität. Ohne Automatisierung ist die IT-Abteilung überfordert, meint Pierre Visel von Tufin. Weiterlesen
-
Februar 07, 2019
07Febr.2019
Meinungen
DSGVO: Den richtigen Datenschutz-Beauftragten finden
Die Anforderungen an Datenschutzbeauftragte sind hoch. Sie müssen technologisches Verständnis für die Abläufe mitbringen, ebenso wie das juristische Wissen zu den Regularien. Weiterlesen
-
Februar 07, 2019
07Febr.2019
Tipp
Die fünf wichtigsten SCVMM PowerShell-Kommandos
Das manuelle Ändern von Hyper-V-Hosts und VMs ist zeitaufwändig. Verwalten Sie System Center Virtual Machine Manager mit PowerShell-Befehlen, um die Administration zu vereinfachen. Weiterlesen
-
Februar 07, 2019
07Febr.2019
Tipp
Wie SAP S/4HANA die digitale Transformation ermöglicht
Mit der SAP-Initiative S/4HANA Digital Core können Unternehmen große Datenmengen aus verschiedenen Quellen in verwertbare Erkenntnisse umsetzen. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Tipp
So bereiten Sie die Cloud-Migration von VMs vor
Eine Migration von VMs in eine Public Cloud ist nicht so einfach, wie das von den Cloud-Anbietern propagiert wird. Es müssen mehrere Faktoren geprüft und getestet werden. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Tipp
Verschlüsselung und Zugriffskontrolle: Cloud-Daten schützen
Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an? Weiterlesen
-
Februar 06, 2019
06Febr.2019
Meinungen
Telekommunikations-Trends 2019: 5G und IoT
Der Telekommunikations-Markt steht 2019 im Zeichen von 5G und IoT. Für die Betreiber geht es um Umsätze und die Frage, ob Cloud und Edge Computing alte Geschäftsmodelle ablösen. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Feature
Open Source: Zwischen Zuspruch und Ablehnung
Über Open Source wurde im vergangenen Jahr viel geredet. Start-ups, Verbände und Akquisitionen deuten darauf hin, dass Open Source angekommen ist. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Ratgeber
Datenbanken und andere Daten in Exchange 2019 sichern
Organisationen, die Exchange 2019 betreiben, müssen die Datensicherung so optimieren, dass der E-Mail-Server korrekt gesichert wird. Ein Tutorial für die Absicherung. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Ratgeber
Windows 10 und Windows Server 2019: Die Firewall steuern
Die Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Feature
Wi-Fi-6-Marktübersicht: Access Points für 802.11ax
Aerohive, Aruba, Asus, Huawei, Netgear und Ruckus können 802.11ax-Basisstationen aka Wi-Fi 6 schon liefern. Cisco, Lancom und Weitere zögern noch. Jeder hat gute Gründe. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Tipp
GPU-Nutzung gewinnt bei VDI-Implementierungen an Bedeutung
Die Möglichkeit, GPUs für mehrere virtuelle Desktop-Instanzen gemeinsam zu nutzen, hat zu einem Anstieg der GPU-Nutzung in vielen VDI-Implementierungen geführt. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Feature
Teradata-Klage gegen SAP: Gute Nachrichten für Kunden
Die Teradata-Klage gegen SAP wird nicht so schnell nicht zum Abschluss kommen. Doch die Vorwürfe könnten sich für manchen SAP-Kunden auszahlen. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Tipp
Multi Cloud und Edge Computing: 10 Tipps für den Storage
Die Kombination von Edge-to-Cloud-Computing mit Datenspeicherung ist komplex. Glücklicherweise gibt es Maßnahmen, mit denen sich die Storage-Management-Katastrophe vermeiden lässt. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Meinungen
Sicherheit und Patchen: Fünf gute Vorsätze für 2019
Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Tipp
UCC: Die wichtigen UC- und Collaboration-Trends 2019
Der Markt für Unified Communications wird sich 2019 noch stärker auf Kollaboration konzentrieren. Auch sonst wird es im UCC-Bereich spannend. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Tipp
Wichtige Disaster-Recovery-Trends und -Technologien für 2019
Große Disaster-Recovery-Entwicklungen haben den Markt erneut verändert, und es ist Zeit, sich auf 2019 in der DR-Technologie vorzubereiten, bevor Sie ins Hintertreffen geraten. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Feature
Dynatrace will sich künftig als Allround-Anbieter etablieren
Dynatrace begann ursprünglich mit einer Anwendung für Application Performance Management. Nun will man auch Security- und Analytics-Software vertreiben. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Antworten
Welche Betriebssysteme unterstützt Azure Update Management?
Das Azure Update Management unterstützt eine Reihe von Windows- und Linux-Versionen, sowohl lokale Systeme als auch solche in der Cloud. Wenn bestimmte Anforderungen erfüllt sind. Weiterlesen
-
Februar 03, 2019
03Febr.2019
Definition
Software
Software ist der frei programmierbare Teil eines Computers. Man unterscheidet vor allem zwischen Anwendungs- und Betriebssystemsoftware, Middleware und Dienstprogrammen. Weiterlesen
-
Februar 02, 2019
02Febr.2019
Definition
Industrie 4.0
Die nächste industrielle Revolution nennt sich Industrie 4.0. Sie soll die digitale Konvergenz zwischen Branchen, Unternehmen und anderen Prozessen ermöglichen. Weiterlesen
-
Februar 02, 2019
02Febr.2019
Definition
Systems of Engagement (SoE)
Systems of Engagement sind eine neue Stufe der IT-Anwendung. Sie schaffen eine neue Qualität der Interaktionen zwischen Mitarbeitern, Lieferanten und Kunden. Weiterlesen
-
Februar 02, 2019
02Febr.2019
Definition
EEPROM
EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Feature
So können KMUs ihren Speicher in der Public Cloud aufbauen
Der Technologiebedarf kleiner und mittlerer Unternehmen ist weniger anspruchsvoll als bei großen Unternehmen, aber enorm wichtig. Eine Schlüsselkomponente ist die Speicherumgebung. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Meinungen
DevSecOps: Schnell und trotzdem sicher
Um zu verhindern, dass beim Trend zu DevOps die Sicherheit leidet, muss man bei der Entwicklung von Anfang die Security mit ins Boot holen. Dem trägt der DevSecOps-Ansatz Rechnung. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Meinungen
Netzwerk: Neun Top-Trends für 2019
Welche Netzwerktrends sind 2019 zu erwarten? Der Boom für SDN und SD-WAN scheint vorbei zu sein, während er Multi-Cloud, Edge Computing und Intent-based Networking bevorsteht. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Feature
GridGain In-Memory Datagrid auf Basis von Apache Ignite
GridGain hat als erster Anbieter eine kommerzielle Implementierung von Apache Ignite auf den Markt gebracht und diese für seine In-Memory-Angebote erweitert. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Meinungen
Mit Open-Source-Prinzipien die Wettbewerbsfähigkeit stärken
In einem immer stärker werdenden Konkurrenzumfeld können Open-Source-Prinzipien wie partnerschaftliche Zusammenarbeit und Offenheit die Wettbewerbsfähigkeit erhöhen. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Tipp
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Tipp
AWS S3 Buckets vor öffentlichem Zugriff schützen
Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Tipp
Netzwerküberwachung mit kostenlosen Tools
Für die Überwachung des Netzwerkverkehrs, zum Beispiel bei der Suche nach Malware oder anderen Problemen, reichen oft kleine kostenlose Tools aus. Wir zeigen eine Auswahl. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Meinungen
ERP-Umdenken fördert intelligentes Wachstum im Mittelstand
Wie wählt man die richtige ERP-Technologie für den Geschäftsbetrieb aus? Bei der Auswahl muss man auf Flexibilität, Geschwindigkeit und Agilität achten. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Meinungen
Der Aufstieg von Kubernetes schafft bessere Nutzererlebnisse
Mit dem Aufstieg von Kubernetes erreichen Entwickler mehr Flexibilität bei der Bereitstellung, Skalierung und Verwaltung ihrer Container-Apps. Weiterlesen
-
Januar 30, 2019
30Jan.2019
Tipp
Im Vergleich: Physische vs. virtuelle Backup-Appliances
Physische Backups-Appliances sind solide Lösungen für das Data Center. Workloads in die Cloud verändern das das Backup. Wann werden virtuelle Backup-Appliances interessant? Weiterlesen
-
Januar 30, 2019
30Jan.2019
Meinungen
Cybersicherheit 2018: Die Lehren für die Threat Intelligence
Die Analyse von Cyberangriffen und Vorgehensweisen der Cyberkriminellen ist entscheidend, um künftige Bedrohungen zu erkennen und diesen wirksam begegnen zu können. Weiterlesen
-
Januar 30, 2019
30Jan.2019
Feature
Mobile Technologie: Diese Trends für 2019 sollten Sie kennen
Die Mobiltechnologie ändert sich fortlaufend. Daher sollte sich die Unternehmens-IT frühzeitig über Neuigkeiten informieren. Lesen Sie, welche Trends Sie 2019 nicht verpassen dürfen. Weiterlesen
-
Januar 30, 2019
30Jan.2019
Meinungen
Apache Flink: Stream Processing beschleunigt IoT-Anwendungen
5G und das Internet der Dinge als Top-Themen im Jahr 2019: Was bedeutet das für die Datenverarbeitung und welche Rolle spielt dabei Stream Processing? Weiterlesen
-
Januar 30, 2019
30Jan.2019
Tipp
Fünf Open-Source-Tools zum Monitoring von Cloud-Umgebungen
Unternehmen, die auf die Cloud setzen, benötigen leistungsfähige Software zur Überwachung ihrer Anwendungen. Im Open-Source-Bereich gibt es einige mächtige Tools für diese Aufgabe. Weiterlesen
-
Januar 29, 2019
29Jan.2019
News
Cohesity Backup-Lösung mit Ransomware-Schutz
Mit der Backup-Lösung will Cohesity Schutz vor Cyberangriffen auf mehreren Ebenen bieten und kombiniert verschiedene Funktionalitäten. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Feature
Ausblick 2019: Die 20-Terabyte-Festplatte wird verfügbar
Das HAMR-Verfahren dürfte die Festplattenkapazitäten in diesem Jahr auf 20 TByte erhöhen, wobei 40 TByte bis 2023 möglich sind. Diese Medien eignen sich für cold data. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Tipp
Tipps zur Verringerung von Sicherheitsrisiken bei Containern
Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Feature
802.11ax-Test: Wi-Fi-5-Fritz!Box versus Wi-Fi-6-Asus-Router
Der Vergleich einer herkömmlichen Fritz!Box 7590 mit WLAN nach 802.11ac Wave 2 mit einem ersten 802.11ax-WLAN-Router Asus RT-AX88U zeigt Unterschiede und Gemeinsamkeiten. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Feature
Zwischen Single- und Multi-Tenant Cloud ERP wählen
Bei der Wahl zwischen Single-Tenant und Multi-Tenant Cloud ERP sollte man wissen, was jedes Angebot bietet und welche Faktoren für ein Unternehmen wichtig sind. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Meinungen
Ausblick: Neuer Speicher für das digitale Zeitalter
Per Overgaard, Lenovo DCG Executive Director, erläutert seine Ansichten darüber, warum die Datenexplosion für die Storage-Branche positiv ist und welche Chancen dies birgt. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Meinungen
IT Security: Die Aufmerksamkeit der Mitarbeiter ist wichtig
Das Sicherheitsbewusstsein der Mitarbeiter ist ein wichtiger Faktor für die IT Security eines Unternehmens. Unwissenheit erhöht die Gefahr, Opfer einer Attacke zu werden, erheblich. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Meinungen
Trends und Wünsche für die drahtlose Netzwerktechnologie 2019
Wie jedes Jahr gibt es auch 2019 neue Trends bei drahtlosen Netzwerktechnologien. 5G-Services werden weiterentwickelt und Millimeterwellen sollten mehr genutzt werden. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Antworten
Wie kann SAP Master Data Governance Stammdaten optimieren?
Diese neun Schlüsselkomponenten von SAP Master Data Governance helfen bei der Einhaltung gesetzlicher, ökologischer und finanzieller Vorschriften für Stammdaten. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Tipp
So erreichen Sie am besten hohe Security für Hyper-V-Hosts
Dauerhafte Sicherheit für Hyper-V muss auf mehreren Ebenen ansetzen. Dazu gehören Betriebssystem, Treiber, Patches und Security-Tools wie Microsoft Security Compliance Tool. Weiterlesen
-
Januar 27, 2019
27Jan.2019
Definition
Remote Desktop Connection Manager (RDCMan)
Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können. Weiterlesen
-
Januar 27, 2019
27Jan.2019
Definition
Computer-Aided Software Engineering (CASE)
Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools. Weiterlesen
-
Januar 26, 2019
26Jan.2019
Definition
Virtual Network Functions (VNF)
Services wie Firewalls, DNS, Caching und NAT wurden traditionell mit Hardwaregeräten zur Verfügung gestellt. Mit Virtual Network Functions (VNFs) geht das auch per Software. Weiterlesen
-
Januar 26, 2019
26Jan.2019
Definition
Mehrprogrammbetrieb (Multiprogramming)
Computer greifen zum so genannten Mehrprogrammbetrieb, wenn sie nur über einen einzelnen Prozessor verfügen, der mehrere Programme nur eines nach dem anderen ausführen kann. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Tipp
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Meinungen
Schutz vor Angriffen: Was die Geschäftsführung wissen muss
Gelungene Cyberattacken sind schlecht für das Geschäft. Die Geschäftsführung muss sich mit den möglichen Folgen und den Abwehrmöglichkeiten beschäftigen, um der Gefahr zu begegnen. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Meinungen
Industrie 4.0: Vernetzte Produktionsanlagen richtig absichern
IT und OT (Operational Technology) wachsen in Industrie-4.0-Umgebungen zusammen, wodurch Produktionsanlagen von außen angreifbar werden. Wie lassen sich Angriffe abwehren? Weiterlesen
-
Januar 25, 2019
25Jan.2019
Meinungen
Bringt Digitalisierung Italien den wirtschaftlichen Boom?
Italien setzt ab 2019 auf digitale Netze. Seit 1. Januar sind Unternehmen verpflichtet, Rechnungen elektronisch auszustellen. Das Verfahren bietet einige Vorteile. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Feature
Kubernetes Monitoring mit LogicMonitor und New Relic
Kubernetes- und AIOps-Support werden künftig in einigen Monitoring Tools zum Standard. Das erleichtert das Handling von Cloud-nativen Infrastrukturen. Weiterlesen
-
Januar 24, 2019
24Jan.2019
News
DSGVO-Risiken per Software sichtbar machen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Damit soll man nun unter anderem die eigenen Problemzonen in Sachen DSGVO besser erkennen können. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Tipp
Haben Tapes noch einen Platz im Big-Data-Zeitalter?
Viele Unternehmen kämpfen damit, alle Daten zu speichern und zu schützen. Bandspeicher könnte eine intelligente, kosteneffiziente Lösung für immer größer werdende Datenmengen sein. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Antworten
Wie werden Containerumgebungen richtig abgesichert?
Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Tipp
Tipps für einen sinnvollen Mobile Incident Response Plan
Ein Vorfallreaktionsplan oder Incident Response Plan sollte auch mobile Geräte berücksichtigen. So integrieren Firmen Smartphones und Tablets in ihr Sicherheitssystem. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Meinungen
Erfolgreiche Transformation durch native Cloud-Architekturen
Wer bestehende Anwendungen einfach in die Cloud verschiebt, arbeitet nicht wirklich effizient. Mit nativen Cloud-Architekturen steigen die Chancen auf eine erfolgreiche Migration. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Tipp
Was CIOs über das Cloud-Angebot für S/4HANA wissen sollten
Neben On-Premises- und Hybrid-Modellen bietet SAP S/4HANA als Public- und Private-Cloud-Angebot an. Ein Blick auf die Unterschiede zwischen den Cloud-Modellen. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Feature
Neue Memory-Technologien treten gegen NAND-Flash an
NAND Flash Memory hat viele Innovationen und Änderungen erfahren, darunter besonders 3D-NAND und 3D XPoint. Doch weitere Alternativen stehen schon seit einiger Zeit am Start. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Meinungen
Security Trends 2019: Skill Squatting, 5G und KI
Digitale Assistenten sorgen für gänzlich neue Bedrohungsszenarien. Und junge Technologien wie 5G locken unmittelbar Cyberkriminelle an. Ein Ausblick auf das Sicherheitsjahr 2019. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Ratgeber
Inventarisierung im Netzwerk mit kostenlosen Tools
Auch in kleinen Netzwerken spielt die Inventarisierung eine wichtige Rolle. Es gibt in diesem Bereich einige günstige und kostenlose Tools. Wir zeigen die Möglichkeiten. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Ratgeber
Exchange Server 2019 mit Windows Server 2019 (Core) nutzen
Exchange Server 2019 kann auch auf Core-Servern auf Basis von Windows Server 2019 installiert werden. Dieses Tutorial zeigt die einzelnen Schritte. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Tipp
Microservices in der Cloud mit nativen Tools verwalten
Native Ressourcen und Tools von Microsoft, AWS und Google helfen bei Microservice-Architekturen. Die meisten basieren auf Containern und Service Mesh. Weiterlesen
-
Januar 22, 2019
22Jan.2019
News
Kostenloses E-Handbook: Die DSGVO in der Praxis umsetzen
Bei jeder neuen Anwendung und bei jedem neuen Projekt muss die DSGVO berücksichtigt werden. Da hilft es, die jeweiligen Risiken im Unternehmen richtig zu erkennen und zu bewerten. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Tipp
Security für Hyper-V 2016 hängt vom VM-Einsatz ab
Security für Hyper-V 2016 ist abhängig von vielen Faktoren, darunter der VM-Generation und dem Gast-Betriebssystem. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Tipp
Mit fünf Tipps Cloud-Skalierungskosten minimieren
Vieles kann die Public-Cloud-Kosten in die Höhe treiben, zum Beispiel die Skalierbarkeit. Mit fünf Methoden lassen sich Cloud-Ressourcen effektiv skalieren, ohne das Budget zu sprengen. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Ratgeber
Windows 10 und Windows Server 2019: Schutz vor Ransomware
Ransomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Ratgeber
Wi-Fi 6: Was kann WLAN 802.11ax besser als 802.11ac?
Wi-Fi 6 alias 802.11ax verspricht mehr Geschwindigkeit, mehr Zuverlässigkeit, mehr Reichweite und weniger Akku-Verbrauch im Endgerät. Wie ist das möglich? Weiterlesen
-
Januar 22, 2019
22Jan.2019
Tipp
Was Datenverantwortliche bei der EU-DSGVO häufig übersehen
Um sicherzustellen, dass bei der DSGVO-Umsetzung keine Fehler gemacht wurden, sollten Verantwortliche eine Checkliste für Datennutzungen und Prozesse erstellen. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Feature
Zu NVMe Fabric gehören auch Fibre Channel und RDMA
NVMe bringt den Unternehmen viele Vorteile, muss aber auch exakt implementiert werden, um Fehler zu vermeiden. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Meinungen
Passwortmanagement vs. Privileged Account Management
Die Ausbreitung von verschiedensten Systemen und damit verbundenen Anmeldedaten stellen IT-Teams vor eine Herausforderung. Mit der Speicherung der Passwörter ist es nicht getan. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Antworten
Wie funktionieren Letzte-Meile-Verbindungen bei SD-WAN?
SD-WAN-Technologie spielt gut mit bestehenden Letzte-Meile-Verbindungen zusammen, weil es dadurch Redundanz gibt. Achten Sie aber auf, nicht zu viele Provider zu verwenden. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Tipp
DynamoDB-Preise machen es zu einem Muss für Serverless Apps
Das Hinzufügen von On-Demand-Abrechnung und ACID-Transaktionen macht Amazon DynamoDB zu einer soliden Datenbankoption für Serverless-Anwendungen. Weiterlesen
-
Januar 20, 2019
20Jan.2019
Definition
Schenkökonomie
Schenkökonomie (Gift Economy) nennt man eine Wirtschaftsform, bei der Dienstleistungen oder Waren ohne Bezahlung oder Warentausch abgegeben werden. Weiterlesen
-
Januar 20, 2019
20Jan.2019
Definition
Aktionsplan
Ein Aktionsplan kann als Entwurf für das Projekt-Management dienen und wichtige Schritte zum erreichen eines Zieles umfassen, ebenso welche Ressourcen benötigt werden. Weiterlesen
-
Januar 19, 2019
19Jan.2019
Definition
Tauschwirtschaft
Als Tauschwirtschaft bezeichnet man ein bargeldloses Wirtschaftssystem, in dem Dienstleistungen und Güter nicht bezahlt sondern gegenseitig getauscht werden. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Meinungen
Data-Center-Trends 2019: Der Markt gerät stärker unter Druck
Die Rechenzentrumsbranche wird 2019 unter Druck geraten. Machine Learning, künstliche Intelligenz und autonomes Fahren erfordern höhere Kapazitäten und flexible Setups. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Tipp
Wie vSphere HA die Reihenfolge der VM-Neustarts beeinflusst
Mit vSphere HA lassen sich defekte oder ausgefallene VMs automatisch erkennen und neu starten. Vor dem Neustart der VMs müssen Ressourcen- und Hostkriterien erfüllt sein. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Meinungen
Für Angreifer beginnt die Schnäppchenjagd vor Online Events
Der Cyber Monday 2018 war ein volumenstarker Einkaufstag. Forscher haben sich die Bedrohungsaktivitäten und späteren Daten angesehen, die mit großen Online Events zusammenfallen. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Meinungen
NFV 2019: Der Aufstieg von vRAN
Mobilfunkanbieter wollen die Vorteile der Virtualisierung in ihren Radio Access Networks (RAN) nutzen. 2019 werden sie vRAN kommerziell einsetzen, meint Timo Jokiaho von Red Hat. Weiterlesen