Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Dezember 08, 2019
08Dez.2019
Definition
SAP Produktionsplanung (Production Planning, PP)
Die SAP ECC-Komponente Produktionsplanung (Production Planning, PP) hilft Firmen bei der Planung von Produktion, Vertrieb und Distribution von Gütern aller Art. Weiterlesen
-
Dezember 08, 2019
08Dez.2019
Definition
Failback
Ein Failback erfolgt nach einem Failover, bei dem vom Primärsystem auf ein anderes ausgewichen wurde. Das Failback sorgt für die Synchronisation und den Neustart am Primärsystem. Weiterlesen
-
Dezember 08, 2019
08Dez.2019
Definition
File Sharing
File Sharing beschreibt die Möglichkeit eine oder zahlreiche Dateien über ein Netzwerk mit anderen Anwendern zu teilen. Dabei können die Zugriffsrechte bestimmen, was erlaubt ist. Weiterlesen
-
Dezember 07, 2019
07Dez.2019
Definition
Repository
Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell. Weiterlesen
-
Dezember 07, 2019
07Dez.2019
Definition
Native App (Native Applikation)
Als native Applikation beziehungsweise native App werden Softwareprogramme bezeichnet, die speziell für das Betriebssystem eines Endgerätes entwickelt wurden. Weiterlesen
-
Dezember 06, 2019
06Dez.2019
News
QuaSiModO: Sichere VPN-Verbindungen für die Zukunft
Mit der Entwicklung von Quantencomputern bekommen traditionelle Verschlüsselungsverfahren ein Problem. Ein Forschungsprojekt beschäftigt sich mit der Zukunftssicherheit von VPN. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Ratgeber
PowerShell 7 unter Windows, macOS und Linux nutzen
Die PowerShell 7 soll künftig Windows PowerShell 5.1 und PowerShell Core 6.x ersetzen und kommt für verschiedene OS-Plattformen. Wir zeigen mit der Vorabversion, was sich ändert. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Feature
Intune Device Management für Android 10 und iOS 13
Die Verwaltung mobile Geräte ist mit Microsoft Intune als EMM-Lösung möglich. Mit Android 10 und iOS 13 stehen neue Wege zur Verfügung und alte Möglichkeiten fallen weg. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Feature
Wie sich RapidAPI zum Antreiber der API-Ökonomie entwickelt
Das Start-up RapidAPI möchte mit seinem Marktplatz Entwicklern den Austausch von APIs erleichtern. Dafür erhält das Unternehmen prominente Unterstützung von Microsoft. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Tipp
Vier gute Gründe für die Nutzung von KI in der IT-Security
Immer mehr Security-Hersteller integrieren eine KI in ihre Tools. Welche Gründe sprechen dafür und wann ist der richtige Zeitpunkt, um selbst in KI-Techniken zu investieren? Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Feature
Die Top-Trends für die Cloud-Migration
Cloud-Migrationen sind für Firmen unvermeidbar, wenn sie lokale Infrastrukturen aufgeben oder den Provider wechseln. Aktuelle Migrationstrends sowie Für und Wider im Überblick. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Tipp
Mit dem macOS Catalina Patcher macOS 10.15 installieren
Mit dem inoffiziellen Tool Catalina Patcher lassen sich die Installationsdateien von macOS 10.15 anpassen, so dass es auch auf älteren Mac-Geräten installiert werden kann. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Antworten
Prozessorwahl für Edge-Virtualisierung: RISC oder CISC?
RISC und CISC sind Prozessorarchitekturen mit unterschiedlichen Vor- und Nachteilen, was die Edge-Virtualisierung angeht. RISC-Prozessoren senken den Energiebedarf. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Ratgeber
Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit
Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
-
Dezember 05, 2019
05Dez.2019
Meinungen
Fünf Bedrohungen, denen sich Unternehmen nicht bewusst sind
Keine Verschlüsselung bei Scan-Vorgängen, gefälschte Code-Signaturen, und Smartphone-Backups der Mitarbeiter. Die nicht ganz offensichtlichen Bedrohungen sind vielfältiger Natur. Weiterlesen
-
Dezember 04, 2019
04Dez.2019
Feature
So stellen Sie zuverlässigen Speicher für DevOps bereit
Cloud-Storage und intelligente Speichersysteme können jederzeit für DevOps-Teams den für das Anwendungs-Provisioning erforderlichen Speicherplatz zur Verfügung stellen. Weiterlesen
-
Dezember 04, 2019
04Dez.2019
Meinungen
Shoring bietet Chance auf einen größeren Skill-Pool
Shoring, insbesondere Offshoring, gilt häufig als Allheilmittel für Kosteneinsparungen. Im Interview erläutert Consultant Andreas Kopf von microfin, was hinter dem Klischee steckt. Weiterlesen
-
Dezember 04, 2019
04Dez.2019
Ratgeber
Was der Datenschutz bei Messenger-Nutzung verlangt
Werden Messenger für die Übermittlung personenbezogener Daten genutzt, muss die Datenschutz-Grundverordnung beachtet werden. Die Aufsichtsbehörden haben Hinweise veröffentlicht. Weiterlesen
-
Dezember 04, 2019
04Dez.2019
News
HPE Greenlake Central: Hybride Umgebungen unter Kontrolle
Auf einen Blick sehen, was in den genutzten Cloud-Diensten, dem eigenen Rechenzentrum oder am Edge vor sich geht, das verspricht HPE Greenlake Central. Weiterlesen
-
Dezember 04, 2019
04Dez.2019
Feature
Intel Optane: Storage Class Memory günstig und performant
Intel hat sein Persistent-Memory-Modul für seine Optane-Lösung fertiggestellt. Mit dem Storage Class Memory-Modul lassen sich Speicher der nächsten Generation bereitstellen. Weiterlesen
-
Dezember 04, 2019
04Dez.2019
Tipp
Vier Optionen für das Management von Windows Virtual Desktop
Administratoren, die Windows Virtual Desktop einsetzen, sollten wissen, wie man den Dienst verwendet und verwaltet. Es gibt vier Möglichkeiten, Windows Virtual Desktop zu nutzen. Weiterlesen
-
Dezember 04, 2019
04Dez.2019
Feature
RPA-Anbieter setzen auf App Stores für ihre Tools
Vertriebspartner wie Systemintegratoren und Beratungsunternehmen spielen auf RPA-Marktplätzen eine wichtige Rolle – als RPA-Komponentenbetreiber. Weiterlesen
-
Dezember 03, 2019
03Dez.2019
Tipp
Active Directory: Richtlinien für Passwörter optimieren
Die meisten in der IT genutzten Passwortvorgaben sind zu starr und unflexibel. Dabei gibt es Strategien, die für mehr Sicherheit und zugleich eine höhere Anwendbarkeit sorgen. Weiterlesen
-
Dezember 02, 2019
02Dez.2019
Tipp
Die Top 5 Bare-Metal-Hypervisoren im Vergleich
Hypervisoren wie VMware vSphere, Microsoft Hyper-V, Citrix Hypervisor, Red Hat Virtualization und Oracle VM Server für x86 bieten IT-Abteilungen unterschiedliche Mehrwerte. Weiterlesen
-
Dezember 02, 2019
02Dez.2019
Tipp
Unified-Communications-Systeme: Gründe für On-Premises
Viele Unternehmen wollen UC-Services in die Cloud verlagern, für andere bleibt On-Premises Realität. Sechs Faktoren sprechen für eine lokale Installation von UC-Plattformen. Weiterlesen
-
Dezember 02, 2019
02Dez.2019
Meinungen
Fünf Schritte zu einem erfolgreichen IoT-Projekt
Die Implementierung einer IoT-Strategie muss nicht kompliziert sein, solange die Transformationsziele berücksichtigt werden. Fünf Schritte zu erfolgreichen IoT-Projekten. Weiterlesen
-
Dezember 02, 2019
02Dez.2019
Meinungen
IT-Security: Nur ein ganzheitlicher Ansatz führt zum Erfolg
Isolierte Ansätze können in der IT-Security nicht funktionieren. Ein integratives Konzept berücksichtigt Mitarbeiter, Prozesse und Technologien um Sicherheit zu gewährleisten. Weiterlesen
-
Dezember 02, 2019
02Dez.2019
Tipp
Datenmanagement und -schutz in Multi-Cloud-Umgebungen
Datenmanagement und -schutzlösungen für Multi-Cloud-Umgebungen ermöglichen mit KI-Algorithmen vertiefte Geschäftseinsichten und helfen, mehr Kontrolle zu gewinnen. Weiterlesen
-
Dezember 02, 2019
02Dez.2019
Tipp
Wie Sharding das Skalierungsproblem von Blockchain löst
Ein Hauptproblem bei der Blockchain-Technologie ist ihre begrenzte Skalierbarkeit. Durch Aufteilung der Daten auf Knoten und Shards lässt sich eine Lösung finden. Weiterlesen
-
Dezember 01, 2019
01Dez.2019
Feature
Wie Analytics-Teams ethische Grundsätze befolgen
Unternehmen kommen nicht umhin, für Data-Mining- und Analytics-Anwendungen ethische Grenzen festzulegen. Diese ethischen Regeln müssen aber auch befolgt werden. Weiterlesen
-
Dezember 01, 2019
01Dez.2019
Ratgeber
Network Analytics Tools: Monitoring auf neuem Level
Die Ursache von Netzwerk-Performance-Problemen ist oft schwierig zu finden. Tools für Network Analytics können diesen Prozess durch KI-Datenanalyse in Echtzeit vereinfachen. Weiterlesen
-
Dezember 01, 2019
01Dez.2019
Tipp
Wie wird man eigentlich Microsoft MVP oder AWS Hero?
AWS Hero und Microsoft MVP sind die beiden höchsten Auszeichnungen, die IT-Experten von AWS und Microsoft erhalten können. Diese Voraussetzungen müssen die Kandidaten erfüllen. Weiterlesen
-
Dezember 01, 2019
01Dez.2019
Definition
SAP Sales and Distribution (SAP SD)
SAP Sales and Distribution (SAP SD) ermöglicht es Unternehmen, kunden- und produktbezogene Daten zu speichern und den Vertrieb seiner Produkte managen. Weiterlesen
-
Dezember 01, 2019
01Dez.2019
Definition
Microsoft Most Valuable Professional (MVP)
Microsoft Most Valuable Professional ist eine Auszeichnung für Personen, die über besonderes Fachwissen verfügen und ein Talent für den Wissensaustausch in der Community haben. Weiterlesen
-
Dezember 01, 2019
01Dez.2019
Definition
Controller
Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt. Weiterlesen
-
November 30, 2019
30Nov.2019
Definition
ADSL (Asymmetric Digital Subscriber Line)
ADSL ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Asymmetrisch, weil der Downstream zum Nutzer höher ist als sein Upstream zum ADSL-Knotenpunkt. Weiterlesen
-
November 30, 2019
30Nov.2019
Definition
Container
Der Begriff Container wird in den Bereichen Virtualisierung, Softwareentwicklung, Storage, Data-Center-Management und Mobile Device Management verwendet. Weiterlesen
-
November 30, 2019
30Nov.2019
Definition
Microsoft Volume Shadow Copy Service (Microsoft VSS)
Der Microsoft Volume Shadow Copy Service (VSS) ist eine Funktion, die Snapshots von Volumes erstellt, um bei Bedarf Wiederherstellungen von LUNs oder Dateien zu ermöglichen. Weiterlesen
-
November 28, 2019
28Nov.2019
Feature
Petuum: künstliche Intelligenz für den industriellen Einsatz
Petuum möchte mit seiner Plattform Unternehmen die KI-Welt näherbringen. Als Basis dient die KI-Plattform Symphony, die Standard-Methoden für die Entwicklung bereithält. Weiterlesen
-
November 28, 2019
28Nov.2019
Ratgeber
Vergleich der führenden SD-WAN-Anbieter
Unser Vergleich von SD-WAN-Anbietern ist eine gute Basis, um sich einen Überblick zu verschaffen. Erfahren Sie mehr zu Bereitstellung, Preisen, Konnektivität und Sicherheitsfragen. Weiterlesen
-
November 28, 2019
28Nov.2019
Meinungen
Virtual Instruments: Virtana ist mehr als Namensänderung
Virtual Instruments wagte einen Neustart mit der Namensgebung Virtana. Für Kunden bedeutet das nicht nur neue Webseiten, sondern ein Portfolio- und Image-Wandel, der wichtig ist. Weiterlesen
-
November 28, 2019
28Nov.2019
Tipp
Hinweise zur Implementierung eines Embedded Hypervisors
Storage, Hauptspeicher, Systemleistung und Scheduling sind zu berücksichtigende Aspekte der Implementierung eines Embedded Hypervisors, um Latenzprobleme zu vermeiden. Weiterlesen
-
November 28, 2019
28Nov.2019
Meinungen
DSGVO: Was müssen Betriebe bei der Compliance beachten?
Die Umsetzung der DSGVO beschäftigt Unternehmen fortlaufend. Das Sicherheitsbewusstsein wurde dadurch zweifelsohne geschärft. So kann die Verordnung auch als Chance genutzt werden. Weiterlesen
-
November 28, 2019
28Nov.2019
News
Mangelnde Security sorgt für Arbeit in der Geschäftsführung
Wenn es um die Security im Unternehmen nicht gut bestellt ist, geraten nicht nur IT-Verantwortliche unter Druck. Dies sorgt auch für längere Arbeitszeiten in der Geschäftsführung. Weiterlesen
-
November 27, 2019
27Nov.2019
Feature
Storage-Strategien fūr Machine Learning- und KI-Workloads
Erfahren Sie, wie Unternehmen mit maschinellem Lernen und KI umsetzbare Erkenntnisse gewinnen und welche Herausforderungen sie bei ihren Speicherstrategien bewältigen müssen. Weiterlesen
-
November 27, 2019
27Nov.2019
Tipp
Eine ereignisgesteuerte Microservices-Architektur verwenden
Ereignisgesteuerte Microservices sind flexibler und pflegeleichter als Legacy-Anwendungen mit einer monolithischen Architektur. Entwickler müssen diese aber managen können. Weiterlesen
-
November 27, 2019
27Nov.2019
Video
So funktioniert das BGP (Border Gateway Protocol)
Das Border Gateway Protocol ist ein komplexes Routing-Protokoll. Dieses Video erklärt, wie BGP funktioniert und was es braucht, um den Verkehr über das globale Internet zu leiten. Weiterlesen
-
November 27, 2019
27Nov.2019
Tipp
Micro-VMs schließen Lücke zwischen Container und Standard-VM
Micro-VMs stehen als Technologie zwischen Standard-VMs und Containern, sie vereinigen die Vorteile beider Technologien ohne Sicherheitseinschränkungen oder andere Nachteile. Weiterlesen
-
November 27, 2019
27Nov.2019
Antworten
Welcher Hacker verfolgt welche Ziele?
Ein White Hat hat ganz andere Absichten als ein Grey Hat oder gar ein Black Hat. Mittlerweile gibt es weitere Einstufungen, die davon abhängig sind, welche Ziele sie verfolgen. Weiterlesen
-
November 26, 2019
26Nov.2019
Feature
DataCore vFilo: SDS-Erweiterung für Object und File
DataCore bietet mit vFilo nun auch eine softwaredefinierte Speicherlösung für Object und File Storage an. Wir erklären, was das Produkt offeriert und warum Kunden davon profitieren Weiterlesen
-
November 26, 2019
26Nov.2019
Meinungen
Welche Gefahr geht von Deepfakes aus?
Gefälschte Audiodateien oder Videos bieten Cyberkriminellen das Potenzial für umfangreichen Betrug. Risiken bestehen da insbesondere bei Phishing und CEO-Fraud. Weiterlesen
-
November 26, 2019
26Nov.2019
Tipp
25 GbE sorgt für hohe Performance im Rechenzentrum
Unternehmen rüsten ihre Rechenzentren mit 25 GbE (Gigabit Ethernet) auf, um einen besseren Durchsatz zu erreichen und I/O-intensive Anwendungen zu unterstützen. Weiterlesen
-
November 26, 2019
26Nov.2019
Meinungen
APIs sind nützlich – und ein Einfallstor für Bedrohungen
APIs ermöglichen die Kommunikation zwischen Anwendungen – können aber auch eine Schwachstelle sein. Web Application Firewalls unterstützen bei der Absicherung. Weiterlesen
-
November 26, 2019
26Nov.2019
Tipp
Drei PowerShell-Tutorials, die Admins das Leben erleichtern
Von der Optimierung einer Remote-Sitzung bis zur Einrichtung eines SSL-Zertifikats – diese Tutorials zeigen IT-Admins, wie sie mehr mit der PowerShell erreichen. Weiterlesen
-
November 25, 2019
25Nov.2019
Ratgeber
Mit Open Source und kostenlosen Tools IP-Adressen verwalten
Vor allem in Netzwerken mit vielen Subnetzen und zahlreichen IP-Adressen ist es notwendig, den Überblick zu behalten. Wir zeigen, wie das unter anderem mit NIPAP geht. Weiterlesen
-
November 25, 2019
25Nov.2019
Feature
Das sollten Sie über die ETERNUS-Erweiterungen wissen
Im letzten Quartal 2019 erweiterte Fujitsu noch einmal seine All-Flash-Serie und die Hybrid-Storage-Familie. Die wichtigsten technischen Details finden Sie hier im Überblick. Weiterlesen
-
November 25, 2019
25Nov.2019
Feature
Robotic Process Automation: Die zwölf wichtigsten Anbieter
Technologie für Robotic Process Automation kann Firmen helfen, Aufgaben und Prozesse erfolgreich zu automatisieren. Dafür brauchen sie aber passende Anwendungen. Weiterlesen
-
November 25, 2019
25Nov.2019
Meinungen
Herausforderungen bei der Modernisierung von Rechenzentren
Die Energieeffizienz treibt die Modernisierung von Rechenzentren vielerorts an. Orientiert man sich zudem an den Wünschen der Nutzer landet man schnell beim Thema Nachhaltigkeit. Weiterlesen
-
November 24, 2019
24Nov.2019
Meinungen
Die Gefahr durch Botnetze nicht unterschätzen
Botnetze sind für Cyberkriminelle ein Werkzeug für unterschiedlichste Einsatzzwecke. Die Bedrohung für Unternehmen ist daher anhaltend groß und erfordert entsprechende Maßnahmen. Weiterlesen
-
November 24, 2019
24Nov.2019
Antworten
Was müssen Administratoren über Serverless Computing wissen?
Unternehmen nutzen Serverless-Architekturen für Virtualisierung und Function as a Service. Administratoren müssen zumindest mit den Grundzügen der Technologie vertraut sein. Weiterlesen
-
November 24, 2019
24Nov.2019
Antworten
Bieten 5G und SD-WAN zuverlässige alternative Konnektivität?
Durch die Kombination von 5G und SD-WAN könnten Unternehmen für Thin-Route-Gebiete eine Backup-Konnektivität ermöglichen. Dazu müssen aber mehrere Services zusammenspielen. Weiterlesen
-
November 24, 2019
24Nov.2019
Feature
Dreamforce: Salesforce baut Enterprise-Partnerschaften aus
Auf der Dreamforce 2019 strotzten die Salesforce-Manager vor Selbstvertrauen. Neben guten Zahlen wurden auch neue Produkte und Partnerschaften angekündigt. Weiterlesen
-
November 24, 2019
24Nov.2019
Definition
G.711
In 1970er Jahren wurde der Algorithmus G.711 von Bell Systems eingeführt. 1988 als Standard verabschiedet, wird G.711 immer noch bei der IP-Telefonie (VoIP) verwendet. Weiterlesen
-
November 24, 2019
24Nov.2019
Definition
SAP Materialwirtschaft (Materials Management, MM)
SAP Materialwirtschaft (MM) ist ein Modul von SAP ERP Central Component (ECC), das Funktionen für die Material-, Bestands- und Lagerverwaltung bietet. Weiterlesen
-
November 24, 2019
24Nov.2019
Definition
Microsoft Cortana
Cortana ist die digitale Assistenzlösung von Microsoft, die über gesprochene oder getippte Befehle in natürlicher Sprache Nutzer bei unterschiedlichsten Aufgaben unterstützen soll. Weiterlesen
-
November 23, 2019
23Nov.2019
Definition
SCCP (Skinny Client Control Protocol)
Das Skinny Client Control Protocol wird bei VoIP (Voice over IP) eingesetzt. SCCP ist ein proprietäres Protokoll von Cisco, das als vergleichsweise einfach und leichtgewichtig gilt. Weiterlesen
-
November 23, 2019
23Nov.2019
Definition
Ingress-Filter
Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter. Weiterlesen
-
November 23, 2019
23Nov.2019
Definition
Eclipse (Eclipse Foundation)
Eclipse ist eine Java-basierte Open-Source-Entwicklungsplattform, mit der Entwickler Code in verschiedenen Programmiersprachen entwickeln und testen können. Weiterlesen
-
November 23, 2019
23Nov.2019
Definition
ISO 27001
Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann. Weiterlesen
-
November 23, 2019
23Nov.2019
Definition
Inheritance (Vererbung)
Inheritance oder Vererbung wird in der objektbasierten Programmierung als Begriff genutzt, um anzugeben, dass definierte Objektklassen ihre Definitionen an Subklassen weitergeben. Weiterlesen
-
November 21, 2019
21Nov.2019
Tipp
Mit einer DR-Test-Strategie erfolgreiche DRs gewährleisten
Der einzige Weg, um sicher zu sein, dass Ihr Disaster-Recovery-Plan funktioniert, ist, ihn zu testen. Für regelmäßige DR-Tests benötigen IT-Teams eine sinnvolle Strategie. Weiterlesen
-
November 21, 2019
21Nov.2019
Feature
Citrix Best Practices für eine erfolgreiche VDI-Installation
Citrix Virtual Apps und Desktops zu installieren, kann gerade On-Premises zeitraubend und kompliziert sein. Mit Citrix Best Practises kann man Installation und Management optimieren Weiterlesen
-
November 21, 2019
21Nov.2019
Ratgeber
Outlook on the web: Zertifikatsbasierte Authentifizierung
Mit Exchange 2016/2019 lassen sich Dienste wie ActiveSync und OWA auch mit zertifikatsbasierter Authentifizierung nutzen. Wir zeigen, wie man das einrichtet und einsetzt. Weiterlesen
-
November 21, 2019
21Nov.2019
Feature
Wie Ayehu Service- und Cloud-Management mit KI automatisiert
Die Ayehu-Plattform arbeitet auf Basis von Machine-Learning-Algorithmen, um manuelle und repetitive Aufgaben zu automatisieren und den IT-Betrieb zu verschlanken. Weiterlesen
-
November 20, 2019
20Nov.2019
Ratgeber
NetOps, DevOps und NetSecOps: Was ist der Unterschied?
DevOps, NetOps und NetSecOps sind aktuelle Buzzwords aus der IT-Welt. Diese IT-Konzepte unterscheiden sich zwar im Kern, verfolgen aber ein gemeinsames Ziel: Zusammenarbeit. Weiterlesen
-
November 20, 2019
20Nov.2019
Feature
Es werden Milliarden für nutzlose Dateninitiativen vergeudet
Im Interview erklärt Dean Stoecker, CEO von Alteryx, wie Data Science bei der Bekämpfung der Opioidkrise hilft und zu einer Verringerung der Lebensmittelverschwendung führen kann. Weiterlesen
-
November 20, 2019
20Nov.2019
Feature
Leistung und Workloads entscheiden über die NVMe-Migration
NVMe-Speicher werden direkt mit dem PCIe-Bus verbunden, um eine höhere Leistung der Speicherinfrastruktur zu ermöglichen. Erfahren Sie mehr über NVMe-Produkte und Anwendungsfälle. Weiterlesen
-
November 20, 2019
20Nov.2019
Meinungen
Dem Sicherheitsrisiko Phishing richtig begegnen
Phishing ist einer der bevorzugten Angriffsvektoren von Cyberkriminellen. Es liegt im Interesse von Anwendern, Unternehmen und Anbietern dieses Sicherheitsrisiko zu bekämpfen. Weiterlesen
-
November 20, 2019
20Nov.2019
Ratgeber
Wie sich mit PowerShell Direct VMs Remote verwalten lassen
PowerShell Direct bietet Admins eine Remote-Option, die nicht auf eine Netzwerkverbindung angewiesen ist. Allerdings muss man entsprechende Anforderungen erfüllen. Weiterlesen
-
November 19, 2019
19Nov.2019
Ratgeber
IT-Performance-Messung Schritt für Schritt
Die IT-Performance-Messung kann mühsam sein. Doch richtig durchgeführt liefert dieser Prozess wertvolle Analysen und Assessments. Wir zeigen, wie Sie diese Reviews optimieren. Weiterlesen
-
November 19, 2019
19Nov.2019
Ratgeber
Eine Schritt-für-Schritt-Anleitung für Backup-Tests
Anwender können Backups auf verschiedene Art und Weise testen. IT-Teams können je nach Daten und Anwendungen eigene Testverfahren und Kontrollen für die Data Protection entwickeln. Weiterlesen
-
November 19, 2019
19Nov.2019
Ratgeber
Windows 10 20H1: Die Neuerungen des Updates im Überblick
Im Frühjahr 2020 erscheint das nächste große Update für Windows 10 mit dem Entwicklungsnamen 20H1 und neuen Funktionen. Wir geben einen Überblick der Neuerungen. Weiterlesen
-
November 19, 2019
19Nov.2019
Tipp
Security Operations Center: Das richtige Modell wählen
Viele Firmen überlegen sich, ein Security Operations Center aufzubauen. Die Frage ist nur, ob sie diese Aufgabe selbst erledigen oder dafür einen Dienstleister beauftragen sollen? Weiterlesen
-
November 19, 2019
19Nov.2019
Meinungen
Wie man in IIoT Optimierungen in Echtzeit realisiert
Im industriellen Internet der Dinge (IIoT) werden Geschwindigkeit und die Bewältigung großer Datenmengen zu einer zentralen Messgröße für die Datenintegration. Weiterlesen
-
November 18, 2019
18Nov.2019
Tipp
Embedded-Hypervisoren im Überblick
Embedded-Systeme arbeiten mit Embedded-Hypervisoren effizienter. Erhalten sie einen Überblick über die Kandidaten Xvisor, ACRN, Mentor, Crucible und OKL4. Weiterlesen
-
November 18, 2019
18Nov.2019
Tipp
Serverless-Umgebungen optimal im Storage absichern
Serverlose Umgebungen können unterschiedlich abgesichert werden: Mit Cloud-Datenbank-Services, Object Storage oder Application Memory Cache: Optionen, die Firmen kennen müssen. Weiterlesen
-
November 18, 2019
18Nov.2019
Feature
Das 5G-Glossar wichtiger Fachbegriffe und Termini
Um 5G zu verstehen, muss man hinter den Hype um die neue Mobilfunktechnologie blicken. Dieses Glossar der Schlüsselbegriffe erklärt, was 5G ist und welche Neuigkeiten es bietet. Weiterlesen
-
November 18, 2019
18Nov.2019
Feature
Gaia-X: Wie realistisch ist die digitale Souveränität?
Die Bundesregierung will zusammen mit europäischen Partnern eine eigene Cloud aufbauen. Das Ziel ist die Unabhängigkeit von großen US-Cloud-Anbietern. Weiterlesen
-
November 18, 2019
18Nov.2019
Meinungen
Gesunde Skepsis gewährleistet besser geschützte Daten
Es ist ebenso wichtig, die richtigen Sicherheitslösungen einzusetzen, als auch das Sicherheitsbewusstsein der Anwender zu fördern, um die Datensicherheit zu gewährleisten. Weiterlesen
-
November 18, 2019
18Nov.2019
Meinungen
Dell Tech Summit: Hehre Ziele, viele Worte
Die Dell-Keynote verdeutlicht, dass IT-Firmen sich nicht nur am Markt, sondern auch in der Gesellschaft neu positionieren. Dell richtet sich hierbei an UN-Zielen aus und will mehr. Weiterlesen
-
November 17, 2019
17Nov.2019
Tipp
Big Data Analytics in den IT-Resilienz-Plan integrieren
Die Big-Data-Technologie birgt ein enormes Potenzial zur Verbesserung des Risikomanagements. Anwender sollten sich bei den Analyse-Verfahren auch in der Geschäftswelt umsehen. Weiterlesen
-
November 17, 2019
17Nov.2019
Ratgeber
Session Initiation Protocol: Was Sie über SIP wissen müssen
SIP ist durch die IP-Kommunikation zum Standard geworden, um den Austausch über ein Netzwerk zu initiieren. Wir erklären die SIP-Basics und warum Sie das Protokoll benötigen. Weiterlesen
-
November 17, 2019
17Nov.2019
Ratgeber
Datenbankverfügbarkeitsgruppen in Exchange 2019 einrichten
Mit Datenbankverfügbarkeitsgruppen lassen sich Exchange-Datenbanken einfach hochverfügbar betreiben. Wie man Datenbankverfügbarkeitsgruppen einrichtet. Weiterlesen
-
November 17, 2019
17Nov.2019
Tipp
Virtuelle Netzwerke vor unerwünschten Zugriffen schützen
Virtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen
-
November 17, 2019
17Nov.2019
Definition
PDCA-Zyklus (Plan, Do, Check, Act)
Der PDCA-Zyklus dient zur Verbesserung und Optimierung von Prozessen in Unternehmen. Er besteht aus vier Stufen und wurde von Dr. W. Edwards Deming entwickelt. Weiterlesen
-
November 17, 2019
17Nov.2019
Definition
SIGINT (Signals Intelligence)
SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen. Weiterlesen
-
November 16, 2019
16Nov.2019
Definition
Emotional Analytics (EA)
Da Software zur Emotionserkennung Einblicke in die Gefühlswelt der Kunden gewährt, gewinnt sie an Bedeutung in Call Centern sowie in Vertriebs- und Marketingabteilungen. Weiterlesen
-
November 14, 2019
14Nov.2019
Antworten
Wie steigert BSS Coloring die Performance von Wi-Fi 6?
Wi-Fi 6 erreicht mit verschiedenen Technologien höhere Performance, unter anderem dank BSS Coloring. Die neue Funktion soll Staus bei gleichzeitigen Übertragungen beseitigen. Weiterlesen
-
November 14, 2019
14Nov.2019
Feature
Wie AWS, Dell EMC und HPE dem Multi-Cloud-Trend begegnen
Keine Cloud-Plattform deckt alle Bedürfnisse eines Unternehmens ab. Viele Firmen setzen daher auf eine Multi-Cloud-Strategie, um die wichtigsten Anforderungen zu erfüllen. Weiterlesen
-
November 14, 2019
14Nov.2019
Feature
Die Vorteile einer softwaredefinierten Infrastruktur nutzen
Administratoren können softwaredefinierte Speicher und Netzwerke einfach und nutzbringend implementieren, aber es gibt auch Optionen für komplexe Infrastrukturanforderungen. Weiterlesen