Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Januar 18, 2019
18Jan.2019
Ratgeber
Wie man personenbezogene Daten und DSGVO richtig verwaltet
Personenbezogene Daten müssen laut EU-Datenschutz-Grundverordnung gelöscht werden, wenn Kunden dies verlangen. Eine Herausforderung für Datenmanager. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Tipp
Windows Virtual Desktop: Virtuelle Desktop-Umgebung in Azure
Mit Windows Virtual Desktop sollen Unternehmen Windows-Systeme aus der Cloud bereitstellen können. Das Angebot umfasst auch kostenlose erweiterte Sicherheits-Updates für Windows 7. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Tipp
Unterschiede von Cold und Hot Site beim Disaster Recovery
Für die Wahl zwischen Hot Site und Cold Site muss man wissen, wie jeder DR-Standort funktioniert und welche Ressourcen benötigt werden, und je nach Budget oder Ausfallzeit wählen. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Ratgeber
Was jetzt bei der Datenschutz-Zertifizierung zu beachten ist
Die Meldungen über Datenschutz-Zertifizierungen und neue Datenschutz-Zertifikate reißen nicht ab. Dabei sollte man darauf achten, dass es sich nicht um DSGVO-Zertifikate handelt. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Antworten
Was sind Vor- und Nachteile der Blockchain bei Netzwerken?
Für das Netzwerkmanagement ließe sich die Blockchain nützlich einsetzen. Allerdings steht der Anwendungsfall bei den Unternehmen nicht ganz oben auf der Prioritätenliste. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Feature
Mit digitalen Zwillingen IoT-Technologie simulieren
Durch den Einsatz von digitalen Zwillingen können IoT-Probleme wie Geräteinteraktionen, Entwicklung und Product Lifecycle Management gelöst werden. Weiterlesen
-
Januar 17, 2019
17Jan.2019
News
Die 10 beliebtesten Enterprise-Software-Artikel 2018
Neben CRM- und BI-Software kam das Thema Open-Source-Alternativen zu Microsoft Office gut bei Lesern an. Die zehn beliebtesten Artikel 2018 im Softwarebereich. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Tipp
Vergleich: Oracle VirtualBox oder VMware Workstation?
Die Debatte um Typ-2-Hypervisoren spitzt sich zu, seit Oracle mit Virtual Box auf VMware Workstation aufgeholt hat. Genießen Sie den Vorteil der Wahl für Ihren Bedarf. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Feature
Drei Designregeln für die Virtualisierungs-Infrastruktur
Admins sollten genaue Pläne entwickeln, mit welchen Komponenten sie eine virtuelle Infrastruktur bauen oder erweitern wollen. Die Geschäftsführung ist hierfür notwendig. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Tipp
VM-Verfügbarkeit mit vSphere DRS und HA optimieren
Mit Distributed Resource Scheduler und vSphere High Availability lassen sich Failover-Cluster entwickeln. Affinitätsregeln sind hier wichtig, da sie die Verfügbarkeit unterstützen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
News
Die 10 beliebtesten Storage-Artikel 2018
Zu den meistgelesenen Storage-Artikeln 2018 gehören vor allem Praxistipps und Ratschläge, die neue Technologien erklären und beim Datenmanagement helfen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Meinungen
Cybersicherheit 2019: Damit müssen Unternehmen rechnen
Das Jahr 2019 wird für Unternehmen große Herausforderungen in Sachen Datensicherheit bringen. Gleichzeitig müssen sich IT-Verantwortliche mit neuen Angreifern auseinandersetzen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Ratgeber
Fünf Typen von Netzwerkdiagnose-Tools und was sie können
Anbieter von Analyse-Tools für Netzwerke verbessern ihre Produkte und führen neue Funktionen ein, um alle Informationen für reibungslos funktionierende Netzwerke bereitzustellen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Antworten
Welche Rolle spielt Segmentierung von Lieferanten im SRM?
Kunden verlassen sich darauf, dass die Lieferkette richtig funktioniert. Ein effektives Supplier Relationship Management (SRM) ist Grundvoraussetzung. Weiterlesen
-
Januar 15, 2019
15Jan.2019
News
Die 10 beliebtesten Data-Center-Artikel
Betriebssysteme bestimmen das Bild der meistgelesenen Data-Center-Artikel in 2018. Dabei geht es sowohl um grundlegende Informationen zu Neuerungen wie auch Praxisanleitungen. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Tipp
Wie Disaster-Recovery-Failover von APIs profitieren kann
Die Automatisierung von Failovers für Disaster Recovery ist ein komplexer Prozess. APIs können hier helfen, müssen aber sorgfältig geplant sein. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Tipp
Deception in der Praxis: Maßnahmen zum Schutz vor Angreifern
Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Meinungen
Die Zukunft von SD-WAN: Abkehr vom Standalone-Produkt
Wie geht es mit SD-WAN weiter? Außer der Marktkonsolidierung und dem Verdrängen von MPLS dürfte die Technologie sich 2019 von einem Standalone-Produkt zu einem Feature-Set wandeln. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Meinungen
Sieben Gründe, warum Outsourcing für Sie nicht funktioniert
Viele Organisationen haben immer noch Schwierigkeiten, ihre Softwareentwicklung produktiv auszulagern. Dabei muss man nur wenige Punkte beachten. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Tipp
Sechs Tipps zur Verwaltung von Containerkomponenten
Container-Images sind einfach zu erstellen. Allerdings erfordert deren Optimierung und Verwaltung eine sorgfältige Prüfung und Planung. Sechs Tipps hierfür. Weiterlesen
-
Januar 14, 2019
14Jan.2019
News
Die 10 beliebtesten Security-Artikel 2018
Datenschutz im Allgemeinen und die DSGVO im Besonderen sind häufig bei den meistgelesenen Sicherheitsartikel 2018 vertreten. Gerne auch in Kombination mit Microsoft-Produkten. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Meinungen
Storage 2019 – eine Frage der Flexibilität
Backup und Disaster Recovery werden auch im Jahr 2019 nicht unbedingt einfacher. Arcserve erklärt, welche Herausforderungen und Chancen Admins erwarten können. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Meinungen
IAM in Zeiten der Datenschutz-Grundverordnung
Obwohl Datenlecks nicht nur rufschädigend sind, sondern auch richtig teuer werden können, wird dem reinen Datenschutz häufig mehr Beachtung geschenkt als dem Identitätsmanagement. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Meinungen
Netzwerkmanagement: Zu viele Tools beeinträchtigen Design
Zweimal messen, einmal schneiden – dieses Prinzip gilt nicht für die Netzwerkverwaltung. Zeit also, die unterschiedlichen Tools für das Netzwerkmanagement zu koordinieren. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Ratgeber
Jenseits von RDBMS: Data Warehouse, Data Lake und Data Mart
Die Datenmassen lassen sich mit relationalen Datenbanken nicht mehr verarbeiten. An deren Stelle treten Data Warehouses, Data Lakes und Data Marts. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Tipp
Das Windows Admin Center als Verwaltungslösung einsetzen
Mit Hilfe des Windows Admin Center lassen sich Systeme unter einer einheitlichen Oberfläche im Browser verwalten. Die kostenlose Lösung wird fortlaufend um Funktionen erweitert. Weiterlesen
-
Januar 13, 2019
13Jan.2019
Definition
Preboot Execution Environment (PXE)
PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können. Weiterlesen
-
Januar 13, 2019
13Jan.2019
Definition
Smart Data
Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden. Weiterlesen
-
Januar 12, 2019
12Jan.2019
News
Die 10 beliebtesten Networking-Artikel 2018
In der Liste der meist gelesenen Netzwerkartikel aus dem Jahr 2018 finden sich viele Grundlagenbeiträge. Auch die Verwaltung mobiler Geräte ist stark vertreten. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Tipp
So installieren Sie ZFS unter Linux
ZFS unter Linux ermöglicht es Administratoren, Fehler in Echtzeit zu korrigieren und SSDs für das Daten-Caching zu verwenden. Über Befehlszeilenschnittstelle wird es eingerichtet. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Ratgeber
Welche Anforderungen an pseudonyme Daten nach DSGVO bestehen
Die Fokusgruppe Datenschutz hat Erläuterungen zur Pseudonymisierung nach Datenschutz-Grundverordnung veröffentlicht. Dies hilft Unternehmen bei der Umsetzung. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Feature
Maschinelles Lernen und KI für UC-Monitoring und -Analyse
Der Einsatz von maschinellem Lernen und KI im UC-Markt steckt noch in den Kinderschuhen. Unsere Experten sehen sich an, wie die Technologien bei UC-Analyse und Monitoring helfen. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Tipp
Open Source Tools zur Verwaltung von RESTful APIs
Softwareteams finden relativ einfach Management-Tools für RESTful APIs. Open-Source-Werkzeuge sind dabei genauso leistungsfähig wie proprietäre Varianten. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Tipp
Wie man einen VDI-Test vor der Inbetriebnahme plant
VDI-Planänderungen müssen vor dem Deployment sorgfältig getestet werden. Anderenfalls drohen unliebsame Überraschungen im Produktivbetrieb des Unternehmens. Weiterlesen
-
Januar 10, 2019
10Jan.2019
News
Kostenloses E-Handbook zu NVMe
NVMe erlaubt schneller Zugriffe auf Daten, allerdings müssen Admins wissen, was nötig ist, um die richtige Migrationsstrategie umzusetzen. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Tipp
Azure Site Recovery Deployment Planner richtig nutzen
Ein erfolgreiches Disaster-Recovery-Verfahren kann kompliziert sein. Erfahren Sie, wie ein Azure-Dienst den Prozess der VM-Replikation und des Failover optimieren kann. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Meinungen
Der Herausforderung Zugriffssicherheit richtig begegnen
Anwender sollten in Unternehmen nur auf die Daten und Anwendungen zugreifen können, für die sie auch eine Berechtigung besitzen. Dies umzusetzen, ist eine Herausforderung. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Feature
KI und maschinelles Lernen verbessern die Netzwerkanalyse
Moderne Tools für die Netzwerkanalyse erzeugen eine Flut an Warnmeldungen. KI-Technologien und Machine Learning vereinfachen hier die Arbeit beim Betrieb von Netzwerken. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Tipp
Die größten Hindernisse bei der Migration zu SAP S/4HANA
Viele SAP-Kunden verfolgen einen abwartenden Ansatz für den Umstieg auf SAP S/4HANA. Vor allem drei Hindernissen sehen sich Unternehmen gegenüber. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Feature
Hypervisoren in hyperkonvergenten Infrastrukturen
Die hyperkonvergente Infrastruktur in komplexen Rechenzentren wird durch immer gezieltere Produkte vorangetrieben. Ein kritischer Aspekt ist die Unterstützung von Hypervisoren. Weiterlesen
-
Januar 09, 2019
09Jan.2019
Feature
Storage-class Memory: Was es ist und was es kann
HPE hat die Verfügbarkeit Storage-class Memory angekündigt, andere Hersteller werden voraussichtlich folgen. Was kann SCM für analytische Workloads erreichen? Weiterlesen
-
Januar 09, 2019
09Jan.2019
Tipp
Anwendungen systematisch auf Schwachstellen untersuchen
Sicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten? Weiterlesen
-
Januar 09, 2019
09Jan.2019
Tipp
So funktionieren UC-Plattformen mit Microservices
TK-Provider können ihre UC-Dienste (Unified Communications) effizienter bereitstellen und aktualisieren, wenn ihre UC-Plattform auf einer Microservices-Architektur basiert. Weiterlesen
-
Januar 09, 2019
09Jan.2019
Ratgeber
AWS, Azure und Co.: Kosten für Serverless Computing managen
Serverless Computing abstrahiert die Verantwortlichkeiten für das Infrastrukturmanagement. Doch dieser Komfort kann einen höheren Preis verursachen. Weiterlesen
-
Januar 09, 2019
09Jan.2019
Tipp
Was AWS und Co. bei Containerdiensten in der Pipeline haben
Das Containerangebot von AWS unterscheidet sich nicht wesentlich von der Konkurrenz. AWS wird seine Services aber erweitern und mit Lambda integrieren. Weiterlesen
-
Januar 08, 2019
08Jan.2019
Tipp
In acht Schritten zum effektiven Multi-Cloud-Kostenmanagement
Strategisches Denken und sorgfältige Planung können Ihnen helfen, den maximalen Wert aus Ihrer Multi-Cloud-Umgebung herauszuholen. Acht Tipps, die Ihnen den Einstieg erleichtern. Weiterlesen
-
Januar 08, 2019
08Jan.2019
Meinungen
Die Netzwerksicherheit mit der DSGVO in Einklang bringen
Einige Artikel der DSGVO stehen inhaltlich in direktem Zusammenhang mit der Netzwerksicherheit. Das müssen Unternehmen bei ihren Abläufen und der Umsetzung berücksichtigen. Weiterlesen
-
Januar 08, 2019
08Jan.2019
Video
AWS Lambda Support für PowerShell Core schafft neue Optionen
Die von AWS hinzugefügte Lambda-Unterstützung für PowerShell Core erlaubt es Entwicklern, .NET Core Code in AWS Lambda zu testen und auszuführen. Weiterlesen
-
Januar 08, 2019
08Jan.2019
Tipp
Beim Troubleshooting mit Bedacht vorgehen
Wenn IT-Abteilungen sich bei der Fehlersuche und Problembehebung nach bewährten Vorgehensweisen richten, kann dies wertvolle Zeit sparen und Ausfallzeiten reduzieren. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Feature
Unstrukturierte Daten und ihre Storage-Anforderungen
Es gibt Unmengen an unstrukturierte Daten, aber oft sind sie mit Metadaten teilstrukturiert. Erfahren Sie hier alles Wichtige über unstrukturierte Daten und deren Speicherung. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Tipp
Wie Angreifer Docker-APIs für Krypto-Jacking nutzen
Bei der Nutzung von Containern in einer Cloud-Umgebung kommt es immer wieder zu schwerwiegenden Konfigurationsfehlern, so dass Angreifer die Infrastruktur missbrauchen können. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Tipp
Microsoft Intune: Roadmap und Updates im Blick behalten
Microsoft Intune verändert sich permanent. Daher sollten Admins über Neuerungen und kommende Entwicklungen stets Bescheid wissen. Wir zeigen, wo Sie nach Updates suchen sollten. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Feature
Wie sich die Software AG mit Terracotta DB absetzen möchte
Die In-Memory-Datenbank der Software AG ist auf die Akquisition von Terracotta 2011 zurückzuführen. Inzwischen wurde das System erheblich weiterentwickelt. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Tipp
So aktivieren Sie zentrales vCenter Logging
Mit vRealize Log Insight können Sie vCenter Protokolldateien zentralisieren. Die Konfiguration über vSphere ist einfach und umfasst auch Events und Tasks. Weiterlesen
-
Januar 06, 2019
06Jan.2019
Definition
Dualkodierte Dezimalziffern (BCD-Code)
Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit. Das macht sie für Maschinen leichter lesbar, gilt heute jedoch als verschwenderisch beim benötigten Platz. Weiterlesen
-
Januar 06, 2019
06Jan.2019
Definition
Microsoft Cognitive Services
Microsoft Cognitive Services bieten KI-Algorithmen auf der Azure-Plattform. Diese richten sich an Firmen, die nicht über Knowhow zur Eigenentwicklung verfügen. Weiterlesen
-
Januar 05, 2019
05Jan.2019
Definition
Microsoft Azure Machine Learning
Microsoft Azure Machine Learning ist eine Sammlung von Services und Tools, die Entwicklern beim Training und der Bereitstellung von Machine-Learning-Modellen helfen. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Tipp
Drei beeinflussende Faktoren bei Backup-Prozessen
Beim Datensicherungsprozess können Probleme entstehen wie zum Beispiel ein Mangel an der richtigen Sicherheit. Die drei Richtlinien können helfen, die Business Continuity zu gewährleisten. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Antworten
Welche Risiken birgt das Preloading von HSTS?
HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Ratgeber
Wie Active-Active Data Center die Hochverfügbarkeit steigern
Unternehmen, deren Anwendungen hochverfügbar sein müssen, sollten sich mit Active-Active Data Centern vertraut machen, um Zuverlässigkeit und Resilienz sicherzustellen. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Meinungen
App-Entwicklung: Offline-Modus liefert besseres Erlebnis
Anwender erwarten von einer App, dass sie auch im Offline-Modus die nötigen Daten bereitstellt. Unternehmen müssen dies bei der Entwicklung berücksichtigen. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Tipp
VM-Zombies eliminieren und Serverkosten reduzieren
Temporäre Workloads können zu unnötigen Windows-Server-Lizenzen führen, aber Administratoren können Zombieserver löschen, um Workloads zu konsolidieren und Kosten zu reduzieren. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Tipp
Vier Optionen für NVMe-Implementierung
Lesen Sie hier, was Sie wissen müssen, um ein NVMe-Array auszuwählen, das dem Unternehmen die nötige Performance bietet und dem IT-Budget entspricht. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Meinungen
Die Produktion schützen: Jede Maschine einzeln absichern
Mikrosegmentierung bietet besseren Schutz, indem Sicherheitsregeln auf Ebene der virtuellen Maschinen greifen. Dies lässt sich auch auf vernetzte Produktionsumgebungen übertragen. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Feature
Multi-Access Edge Computing: Evolution und Herausforderungen
Obwohl Multi-Access Edge Computing (MEC) Unterstützung für IoT-Anwendungen und 5G-RAN verspricht, ist die breite Einführung wegen Standardisierungsfragen nicht so bald zu erwarten. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Feature
Oracle-Lösungen vereinen mehrere In-Memory-Ansätze
Oracle bietet verschiedene Formen für die In-Memory-Datenspeicherung an: Oracle TimesTen und Database In-Memory. Diese unterscheiden sich aber grundsätzlich. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Tipp
Bare Metal versus VM: Wo sind Container besser aufgehoben?
Sollte man Container eher auf Bare-Metal-Servern oder auf virtuellen Maschinen bereitstellen? Dieser Beitrag wägt die Vor- und Nachteile für beide Seiten ab. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Tipp
Dem Risiko durch Bring-your-own-Land-Attacken begegnen
Mit Bring-your-own-Land-Angriffen auf Ihre IT-Umgebung umgehen Cyberkriminelle die vorhandenen Schutzmaßnahmen. Whitelisting ist eine der Möglichkeiten, um sich davor zu schützen. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Tipp
Schutz der öffentlichen IP-Adressen in Azure-Umgebungen
Eine Jumpbox schützt die in Azure untergebrachten virtuellen Maschinen vor unerwünschten Zugriffen aus dem öffentlichen Internet. Dazu leitet sie eingehende Verbindungen um. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Feature
Cloud Storage ist für viele Unternehmen die richtige Lösung
Daten sollten dort gespeichert werden, wo sie leicht zugänglich und effizient nutzbar sind. Für zahlreiche Unternehmen ist der ideale Speicherstandort meist die Cloud. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Ratgeber
NSaaS: Ultimative Sicherheit für die Netzwerkinfrastruktur?
Network Security as a Service (NSaaS) kann wichtiger Bestandteil einer Sicherheitsstrategie für die Netzwerkinfrastruktur sein. Erfahren Sie, worauf es dabei ankommt. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Antworten
Was ist für den Aufbau eines Datenkatalogs wichtig?
Ein Datenkatalog kann eine Organisation unterstützen, Metadaten zu verwalten und Datenquellen zu erkunden. Tipps zur Erstellung eines Datenkatalogs. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Meinungen
SIEM: Maschinelles Lernen beim Security Monitoring
Ebenso wie Sicherheitsexperten muss auch die Software trainiert werden, um den Anforderungen der sich verändernden IT-Infrastruktur wie auch Bedrohungslandschaft gerecht zu werden. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Ratgeber
Konvergente oder hyperkonvergente Infrastruktur?
Skalierbarkeit, Risikotoleranz und Gesamtkosten unterscheiden konvergente und hyperkonvergente Infrastruktur. Und auch der Anwendungsfall ist ein anderer. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Tipp
Wo traditionelle IT der Hyperkonvergenz überlegen ist
Herkömmliches Rechenzentren sollten nicht immer dem hyperkonvergenten Ansatz weichen. Hier einige Gründe, warum traditionelle RZs besser als HCI sein können. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Tipp
Wie Sie die TCO von Mobilgeräten berechnen können
Es ist schwierig, die Gesamtbetriebskosten von Mobilgeräten im Unternehmen zu bestimmen, da viele Faktoren zusammenkommen. Unsere Best Practices helfen, die TCO genau zu berechnen. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Tipp
Was Apache Maven als Java Build Tool einzigartig macht
Java Build Tools gibt es Dutzende. Doch welche Anwendung wird von Entwicklern am häufigsten verwendet? Maven liegt beim Vergleich ganz vorne. Weiterlesen