Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
November 14, 2019
14Nov.2019
Ratgeber
Windows 10: Die Ausführung von Anwendungen kontrollieren
Windows Defender Application Control verhindert, dass gefährliche oder unerwünschte Anwendungen Probleme bereiten. Admins können so unter Windows eine Anwendungskontrolle umsetzen. Weiterlesen
-
November 14, 2019
14Nov.2019
Feature
Promethium navigiert Analysten durch das Big-Data-Dickicht
Das noch junge Unternehmen Promethium möchte mit seiner Anwendung Daten einen Sinn verleihen und die Datenverarbeitung und -analyse beschleunigen. Weiterlesen
-
November 14, 2019
14Nov.2019
News
Kostenloses E-Handbook: Windows Server 2019 Praxiswissen
Fehler aufspüren und beheben, Daten in VMs schützen und Core-Installationen mit Tools besser verwalten. Dieses eBook bietet zahlreiche Praxisratgeber zu Windows Server 2019. Weiterlesen
-
November 13, 2019
13Nov.2019
Ratgeber
Windows Admin Center: IIS-Webserver im Browser konfigurieren
Microsoft stellt eine Erweiterung für das Windows Admin Center zur Verfügung, mit dem der Webserver IIS (Internet Information Services) verwaltet werden kann. Weiterlesen
-
November 13, 2019
13Nov.2019
Ratgeber
Kaufkriterien für ein Unified-Communications-System
Das richtige System für Unified Communications auszuwählen, ist alles andere als einfach. Wir stellen die Top-Anbieter auf dem UC-Markt vor und helfen bei der Kaufentscheidung. Weiterlesen
-
November 13, 2019
13Nov.2019
Meinungen
LHC CERN: Die Datenmengen mit performanten Disks beherrschen
Drei Generationen von Toshiba-Festplatten helfen dabei, die Hunderte von Terabytes an Daten zu meistern, die der Teilchenbeschleuniger in Genf in jeder Sekunde produziert. Weiterlesen
-
November 13, 2019
13Nov.2019
Meinungen
Die Rolle der Identity Governance in der IT-Sicherheit
Identity Governance sichert digitale Identitäten von Anwendern, Daten und Anwendungen. Dies dient sowohl der IT-Sicherheit als auch der Einhaltung gesetzlicher Vorgaben. Weiterlesen
-
November 13, 2019
13Nov.2019
Ratgeber
Android, iOS und Co: Was bei der App-Entwicklung wichtig ist
Die Entwicklung von Apps für Google Android und Apple iOS setzt einige Überlegungen voraus. Worauf Entwickler bei den einzelnen Betriebssystemen achten müssen. Weiterlesen
-
November 13, 2019
13Nov.2019
News
Dell EMC zeigt neue konvergente Lösung und Preisstruktur
PowerOne soll eine autonome und konvergente Infrastruktur bieten, die zahlreiche Aufgaben automatisiert. Die Lösung erhält, wie nun fast alle Produkte, ein neues Preismodel. Weiterlesen
-
November 12, 2019
12Nov.2019
Feature
5G Network Slicing: Funktionsweise und Vorteile
5G Network Slicing verspricht eine neue Generation von Services mit hohen Datenraten, darunter die Übertragung von 4K- und AR/VR-Anwendungen auf die Mobiltelefone der Nutzer. Weiterlesen
-
November 12, 2019
12Nov.2019
Meinungen
Wie Biotechnologie Supply Chain Management inspirieren kann
Die Wirtschaftswelt kann sich durch Biotechnologie inspirieren lassen, indem sie Lieferketten mit neuartigen Mustern und Erkenntnissen optimiert und verbessert. Weiterlesen
-
November 12, 2019
12Nov.2019
Tipp
Einen Netzwerk-Sicherheitsplan entwickeln und umsetzen
In der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten. Weiterlesen
-
November 12, 2019
12Nov.2019
Tipp
So wählen Sie die passende AWS-Backup-Strategie
Um die richtige Strategie für ein AWS-Backup zu wählen, sollten Sie Ihre Anforderungen, AWS-Backup-Produkte und Data-Protection-Lösungen von Drittanbietern kennen und vergleichen. Weiterlesen
-
November 12, 2019
12Nov.2019
Antworten
Ansible versus Ansible Tower, was sind die Unterschiede?
Ansible als kostenloses Open-Source-Kommandozeilenwerkzeug und Ansible Tower mit benutzerfreundlicher Oberfläche ergänzen sich für die Konfigurationsverwaltung. Weiterlesen
-
November 12, 2019
12Nov.2019
News
Gratis E-Handbook: Vorteile und Einsatz von Objektspeicher
Object Storage ist vor allem für Cloud-Umgebungen und unstrukturierte Daten geeignet. Lesen Sie im E-Handbook, wie und wo sich die Vorteile des Objektspeichers nutzen lassen Weiterlesen
-
November 11, 2019
11Nov.2019
Meinungen
Best Practices für effektives Privileged Access Management
Privilegierte Konten sind einer der wichtigen Bausteine der IT. Das macht sie zum attraktiven Ziel für Angreifer und besonders schützenswert. Dabei helfen bewährte Vorgehensweisen. Weiterlesen
-
November 11, 2019
11Nov.2019
Feature
Storage Class Memory: Kapazität mit hoher Performance
Storage Class Memory (SCM) vereint die Vorteile von Flash-, SSD- und HDD-Storage. Es soll DRAM-nahe Leistung kostengünstig anbieten und die Lücke zwischen Storage und Memory füllen. Weiterlesen
-
November 11, 2019
11Nov.2019
Meinungen
Was wäre, wenn es die voll digitalisierte Arbeitswelt gäbe?
Unternehmen versprechen sich viele Vorteile von der digitalisierten Arbeitswelt, sind aber noch im Analogzeitalter verhaftet. Lesen Sie hier, wie digitales Arbeiten aussehen könnte. Weiterlesen
-
November 11, 2019
11Nov.2019
Ratgeber
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
-
November 10, 2019
10Nov.2019
Ratgeber
In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan
Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
-
November 10, 2019
10Nov.2019
Tipp
AWS IoT Device Shadows verbessern die Gerätekommunikation
AWS Geräteschatten unterhalten für jedes Gerät, das man mit AWS IoT verbindet, eine Schatten-Datei. Der Service hilft, Konnektivitäts- und Synchronisierungsprobleme zu lösen. Weiterlesen
-
November 10, 2019
10Nov.2019
Feature
Wie Kubernetes die Anwendungsentwicklung revolutioniert
Container ersetzen inzwischen häufiger virtuelle Maschinen. Neben AWS, Microsoft und Google wird Kubernetes daher auch von VMware und SUSE vorangetrieben. Weiterlesen
-
November 10, 2019
10Nov.2019
Ratgeber
Brauchen alle Cookies bei Webseiten eine Einwilligung?
Nach dem EuGH-Urteil kursieren Meldungen, dass alle Cookies nur nach aktiver Einwilligung des Nutzers verwendet werden dürfen. Datenschutzbehörden haben für eine Klarstellung gesorgt. Weiterlesen
-
November 10, 2019
10Nov.2019
Feature
Object Storage: Speicher für Cloud und hybride Umgebungen
Object Storage ist flexibel und wird vor allem in Cloud-Umgebungen und hybriden Netzwerken eingesetzt, insbesondere für unstrukturierte Daten. Wir geben einen Überblick. Weiterlesen
-
November 10, 2019
10Nov.2019
Definition
Schwachstellen- und Patch-Management
Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden. Weiterlesen
-
November 10, 2019
10Nov.2019
Definition
Commodity-Hardware (Standardhardware)
Commodity-Hardware bezeichnet Geräte oder Komponenten, die regulär erhältlich, leicht austauschbar sowie populär und kostengünstig sind. Beim Einsatz kommt es auf die Software an. Weiterlesen
-
November 10, 2019
10Nov.2019
Definition
Enterprise Application Integration (EAI)
Enterprise Application Integration (EAI) ist die Aufgabe der Zusammenführung von Datenbanken und Workflows, die mit Geschäftsanwendungen verbunden sind. Weiterlesen
-
November 09, 2019
09Nov.2019
Definition
CWDM (Coarse Wavelength Division Multiplexing)
CWDM steht für Coarse Wavelength Division Multiplexing. Mit diesem Verfahren lassen sich Daten über Glasfaserkabel per Laser mit Licht verschiedener Wellenlänge übertragen. Weiterlesen
-
November 09, 2019
09Nov.2019
Definition
Service Level Objective (SLO)
Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen. Weiterlesen
-
November 08, 2019
08Nov.2019
Meinungen
Datenvirtualisierung mit DataOps: Was steckt dahinter?
Die mittlerweile anfallenden Datenmassen können Firmen nur sinnvoll verarbeiten, wenn sie diese virtualisieren. DataOps bietet einen passenden Ansatz. Weiterlesen
-
November 07, 2019
07Nov.2019
Antworten
Was ist die beste Methode zum Schutz vor XSS-Attacken?
Cross-Site Scripting ist und bleibt eine ernste Gefahr für Webapplikationen. Erfahren Sie hier, wie die Grundlagen dieser Attacken aussehen und was Sie dagegen unternehmen können. Weiterlesen
-
November 07, 2019
07Nov.2019
Feature
Network Traffic Analysis mit Corelight Sensors und Zeek
Corelight entwickelt Network-Traffic-Analyselösungen, die Netzwerkdatenpakete in Protokolle und extrahierte Dateien umwandeln, um Sicherheitsbedrohungen schneller zu erkennen. Weiterlesen
-
November 07, 2019
07Nov.2019
Tipp
Mit KI-Analysen unstrukturierter Daten Storage optimieren
KI-basierte Analysefunktionen werden in Speicher-Arrays immer beliebter. Erfahren Sie, wie künstliche Intelligenz dazu beiträgt, unstrukturierte Daten unter Kontrolle zu bringen. Weiterlesen
-
November 07, 2019
07Nov.2019
Ratgeber
Windows 10 Version 1909: Was ist neu und ändert sich?
Neben einigen wenigen funktionellen Neuerungen bringt Windows 10 Version 19H2 vor allem Verbesserungen und Leistungsoptimierungen. Admins können die Version per WSUS verteilen. Weiterlesen
-
November 07, 2019
07Nov.2019
Antworten
Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?
UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist. Weiterlesen
-
November 06, 2019
06Nov.2019
Feature
Innovative Backup-Software stärkt die Data Protection
Backup-Software wird stetig weiterentwickelt und offeriert derzeit zahlreiche Funktionen, um unter anderem Cloud- und virtuelle Umgebungen und andere Datenquellen zu schützen. Weiterlesen
-
November 06, 2019
06Nov.2019
Ratgeber
VLAN-Management: ISL versus IEEE 802.1Q
VLANs ermöglichen eine sinnvolle Segmentierung des Netzwerks in verschiedenen Ausbaustufen. Netzwerker treffen in größeren Cisco-Umgebungen auf ISL oder 802.1Q. Weiterlesen
-
November 06, 2019
06Nov.2019
Antworten
Wie sieht es mit ESXi auf ARM-Architektur aus?
Wenn Sie einen Hypervisor wie VMware ESXi auf einer ARM-Architektur ausführen, sollte die Konsolidierung nicht Ihr Ziel sein, sondern Isolation, Sandboxing und Management. Weiterlesen
-
November 06, 2019
06Nov.2019
Tipp
Office 365 und Exchange Online mit der PowerShell steuern
Mit der PowerShell kann man auch Exchange Online verwalten. Die PowerShell ermöglicht außerdem das Management von Office 365 von lokalen Rechnern aus. Weiterlesen
-
November 06, 2019
06Nov.2019
Meinungen
Bei der Cloud-Adaption die Sicherheit nicht vergessen
Vermutlich wird die Cloud-Nutzung die On-Premises-Ansätze in Unternehmen in Bälde als meist genutzte Lösung verdrängen. Dabei darf die Sicherheit nicht auf der Strecke bleiben. Weiterlesen
-
November 05, 2019
05Nov.2019
Tipp
Finanzierung von BC/DR-Planung und Resilienz sicherstellen
Einen umfassenden BC/DR-Plan zu erstellen, ist diffizil, und die Finanzierung dieser Services kann der IT-Resilienzstrategie Ihres Unternehmens eine weitere Hürde hinzufügen. Weiterlesen
-
November 05, 2019
05Nov.2019
Tipp
AWS S3 Buckets: Sicherheit in der Praxis umsetzen
Nahezu täglich werden neue Datendiebstähle aus der Cloud publik. Besonders häufig werden AWS und S3 genannt. Dabei ist es gar nicht schwer, die Buckets sicher zu konfigurieren. Weiterlesen
-
November 05, 2019
05Nov.2019
Feature
NoSQL-Systeme können mit neuen Datentypen besser umgehen
Wolfgang Fresser, Country Manager DACH bei Couchbase, erläutert im Interview die Merkmale von NoSQL-Datenbanken und wie Unternehmen von diesen profitieren. Weiterlesen
-
November 05, 2019
05Nov.2019
Tipp
Vor- und Nachteile von Container-Management-Tools kennen
Die Werkzeuge für das Container-Management können sehr unterschiedlich sein. Welche Vor- und Nachteile haben die verschiedenen Tools – von den populären bis hin zu den selteneren. Weiterlesen
-
November 05, 2019
05Nov.2019
Meinungen
Warum kein Weg an 100 Gigabit vorbeiführt
Die zunehmende Digitaliserung und neue Entwicklungen sorgen für eine Datenflut. Dem wird nur ein schnelleres Netzwerk gerecht, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
November 04, 2019
04Nov.2019
Meinungen
Fünf Fehler im Lizenzmanagement – und wie man sie vermeidet
Lizenzmanagement hat sich durch Cloud Computing verändert. Ein funktionierendes Management der Softwarelizenzen ist in Hybrid-Umgebungen wichtiger denn je. Weiterlesen
-
November 04, 2019
04Nov.2019
Ratgeber
Wie die Bußgelder nach DSGVO bemessen werden sollen
Die Aufsichtsbehörden haben für Deutschland ein Konzept veröffentlicht, wie sie die Höhe von Bußgelder nach DSGVO/GDPR bemessen wollen, wenn der Datenschutz verletzt wird. Weiterlesen
-
November 04, 2019
04Nov.2019
Tipp
Backup und Recovery Tools im Vergleich: Rubrik vs Cohesity
Zwar bieten Rubrik und Cohesity in ihren Datenschutz- und Backup-Lösungen ähnliche Funktionen und Merkmale, trotzdem unterscheiden sich die Produkte in einigen Punkten voneinander. Weiterlesen
-
November 03, 2019
03Nov.2019
Ratgeber
Einführung in Network Address Translation (NAT)
Dank NAT funktioniert die Verbindung von lokalen Netzwerken an das Internet, trotz limitierter IPv4-Adressen, problemlos. Dabei unterscheiden Profis verschiedene NAT-Formen. Weiterlesen
-
November 03, 2019
03Nov.2019
Meinungen
IT-Jobs: Die Rolle des Solutions Architect im Unternehmen
Viele Unternehmen haben weiterhin Schwierigkeiten, die Herausforderungen der Digitalen Transformation zu bestehen. Welche Aufgaben übernimmt dabei ein Solutions Architect? Weiterlesen
-
November 03, 2019
03Nov.2019
Tipp
Typische Insider-Bedrohungen und Gegenmaßnahmen
Immer wieder gelangen wichtige Geschäftsdaten durch Insider – absichtlich oder unabsichtlich – in die falschen Hände. Wir stellen sechs Gefahren und geeignete Gegenmaßnahmen vor. Weiterlesen
-
November 03, 2019
03Nov.2019
Meinungen
Umkehr von der Cloud: Reale Trendwende oder nur Ausnahmen?
Es gibt Anwender, die ihre Anwendungen wieder aus der Cloud zurückführen, was mittlerweile keine Seltenheit ist. Lesen Sie, warum die so ist und wie sich der Trend entwickeln wird. Weiterlesen
-
November 03, 2019
03Nov.2019
Tipp
Cloud Free Tier: kostenlose Oracle Cloud-Ressourcen nutzen
Mit Cloud Free Tier können Anwender kostenlos Ressourcen in der Oracle-Cloud nutzen. Man sollte aber darauf achten, keine ungewollten Kosten zu verursachen. Weiterlesen
-
November 03, 2019
03Nov.2019
Definition
Storage Networking Industry Association (SNIA)
Die Storage Networking Industry Association ist eine unabhängige Organisation, die sich mit der Schaffung und Weiterentwicklung globaler Standards für die Storage-Branche befasst. Weiterlesen
-
November 03, 2019
03Nov.2019
Definition
Proprietär
„Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren Weiterlesen
-
November 02, 2019
02Nov.2019
Definition
Netzwerkanalysator (Protokollanalysator, Paketanalysator)
Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden. Weiterlesen
-
November 02, 2019
02Nov.2019
Definition
Europäischer Datenschutzausschuss (EDSA/EDPB)
Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO. Weiterlesen
-
November 02, 2019
02Nov.2019
Definition
Direct Memory Access (DMA)
Direct Memory Access, auch DMA genannt, ist eine spezifische Bus-Architektur, die schnelle Datenübertragungsraten ermöglichen und den Mikroprozessor entlasten soll. Weiterlesen
-
November 02, 2019
02Nov.2019
Definition
Cloud Data Management Interface (CDMI)
Das Cloud Data Management Interface (CDMI) soll einen Schnittstellenstandard für Datenbewegungen in und aus Cloud-Umgebungen bieten. Er wurde eigens von der SNIA entwickelt. Weiterlesen
-
November 01, 2019
01Nov.2019
Antworten
Wie die Dokumentation zur Netzwerkautomatisierung erstellen?
Ohne ordnungsgemäße Dokumentation kann die Netzwerkautomatisierung Unternehmen mehr Probleme als Vorteile bringen. Diese vier Überlegungen helfen bei der Netzwerkdokumentation. Weiterlesen
-
November 01, 2019
01Nov.2019
Antworten
Wann sollte die IT-Abteilung Thin Clients für VDI einsetzen?
Thin Clients für VDI bieten eine Vielzahl von Vorteilen, aber sie funktionieren nicht für jedes Unternehmen. Berücksichtigen Sie diese Schlüsselfaktoren vor dem Kauf. Weiterlesen
-
November 01, 2019
01Nov.2019
Feature
Geodaten und Echtzeit-Streams mit Kinetica verarbeiten
Kinetica kombiniert GPU-, CPU- und In-Memory-Verarbeitung in einer Architektur. Damit lassen sich Streaming- und Geo-Daten parallel verarbeiten und analysieren. Weiterlesen
-
November 01, 2019
01Nov.2019
Meinungen
IT-Sicherheit 2020: Das kommt auf Unternehmen zu
Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen
-
November 01, 2019
01Nov.2019
Tipp
Warum Deduplizierungsraten eine Rolle fürs Backup spielen
Die Deduplizierungsrate war ein wichtiger Faktor im Wettbewerbsgerangel der Anbieter. Warum und wie sich die Gewichtung verändert hat, erklären wir in diesem Tipp. Weiterlesen
-
Oktober 31, 2019
31Okt.2019
News
Kostenloser E-Guide: Wie sich der CRM-Markt weiterentwickelt
CRM-Software wird in neun von zehn Unternehmen mit mehr als zehn Mitarbeitern eingesetzt. Der E-Guide widmet sich den neuen Technologietrends im CRM-Segment. Weiterlesen
-
Oktober 31, 2019
31Okt.2019
Tipp
Visual Studio 2019 und Visual Studio Code kostenlos nutzen
Microsoft bietet mit Visual Studio 2019 Community und Visual Studio Code kostenlose Entwicklungsumgebungen an. Diese sind nicht nur für Microsoft-Umgebungen interessant. Weiterlesen
-
Oktober 31, 2019
31Okt.2019
Tipp
Zehn Backup-Tipps für den DR-Plan für Naturkatastrophen
Die Checkliste für den DR-Plan für Naturkatastrophen benötigt die richtigen Backup-Methoden. Diese zehn Richtlinien, die helfen können, Daten im Katastrophenfall zu sichern. Weiterlesen
-
Oktober 31, 2019
31Okt.2019
Feature
Edge-Computing-Sicherheit und ihre Rolle im Netzwerk
Wenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit. Weiterlesen
-
Oktober 31, 2019
31Okt.2019
Feature
Vorteile von Container-Bereitstellung und -Management kennen
Container und Kubernetes sind auf dem Weg, virtuelle Maschinen abzulösen oder in anderen Umgebungen zu ergänzen. Immer mehr Unternehmen entdecken die Vorteile dieser Technologie. Weiterlesen
-
Oktober 31, 2019
31Okt.2019
Tipp
Best Practices: Robotic Process Automation richtig absichern
Robotic Process Automation führt viele bisher von Menschen erledigte Aufgaben automatisch aus. Die dafür verwendeten Bots müssen aber in die Sicherheitsstruktur integriert werden. Weiterlesen
-
Oktober 30, 2019
30Okt.2019
Antworten
Welche Features beinhaltet Microsoft Azure Stack HCI?
Firmen, die eine engere Integration zwischen Windows Server 2019 und einer HCI-Plattform planen, haben unter anderem die Möglichkeit, Azure Stack HCI einzusetzen. Weiterlesen
-
Oktober 30, 2019
30Okt.2019
Feature
Hyperkonvergente Netzwerke: Integration von HCI und SDN
Software-defined Networking mit hyperkonvergenter Infrastruktur zusammenzuführen, kann Bereitstellung, Skalierung und Management von hyperkonvergenten Netzwerken vereinfachen. Weiterlesen
-
Oktober 30, 2019
30Okt.2019
Meinungen
Machine-Learning-Modelle mit Feature Engineering entwickeln
Machine-Learning-Algorithmen müssen im Vergleich zu konventionellen Algorithmen Regeln selbst erlernen und umsetzen. Zuvor müssen die verwendeten Daten aber formatiert werden. Weiterlesen
-
Oktober 30, 2019
30Okt.2019
Meinungen
Windows Server 2008: Systeme bei Support-Ende schützen
Anfang 2020 endet der Support für Windows Server 2008. Nicht in allen Fällen wird eine Migration rechtzeitig gelingen oder möglich sein. Dann sind Security-Maßnahmen erforderlich. Weiterlesen
-
Oktober 29, 2019
29Okt.2019
News
Kostenloses E-Handbook: Tools und Best Practices für DevOps
DevOps ist ein Ansatz zur Verbesserung von Prozessen in Entwicklung und Systemadministration. Im E-Handbook werden Best Practices und Tools für DevOps erläutert. Weiterlesen
-
Oktober 29, 2019
29Okt.2019
Feature
5G versus LTE: Vergleich von Tempo, Spektrum und Latenz
Die Debatte um 5G und LTE dreht sich größtenteils um Geschwindigkeit und Spektrum. Unterschiede gibt es aber auch bei Latenz und Auswirkungen auf kabelgebundene Netzwerke. Weiterlesen
-
Oktober 29, 2019
29Okt.2019
Antworten
Wann sollte man in Tools zur Angriffssimulation investieren?
Mit automatisierten Tools zur Simulation von Attacken können Sie selbst herausfinden, welche Lücken es in Ihrem Netz gibt. Sie ersetzen jedoch keine Pentests durch externe Berater. Weiterlesen
-
Oktober 29, 2019
29Okt.2019
Feature
Teradata Universe 2019: Der neue Kurs von Ratzesberger
Vantage aus der Cloud gibt es schon lange. Ab sofort ist die Cloud aber der neue Schwerpunkt bei Teradata. AWS, Microsoft Azure und Google sind hierfür Partner. Weiterlesen
-
Oktober 29, 2019
29Okt.2019
Feature
NVMe-oF-Lösungen verändern die Storage-Landschaft
NVMe-oF-Produkte haben sich rasant entwickelt und eignen sich für den Einsatz in der Produktion. Das sollten Sie über verfügbare Hardware, Software und unterstützte Systeme wissen. Weiterlesen
-
Oktober 28, 2019
28Okt.2019
Ratgeber
Die vier Schichten der IoT-Architektur im Überblick
Ein erfolgreiches IoT-Deployment setzt eine spezifische IoT-Architektur voraus. Sie basiert auf den vier IoT-Architekturschichten in einem IoT-Framework. Wir erklären die Details. Weiterlesen
-
Oktober 28, 2019
28Okt.2019
Feature
So profitieren Unternehmen von der NVMe-Speichertechnologie
Mehr Leistung und geringere Latenzzeiten sind nicht die einzigen Vorteile von NVMe-Storage. Zu den weiteren Optionen gehört auch, mehr VMs auf einem physischen Server zuzulassen. Weiterlesen
-
Oktober 28, 2019
28Okt.2019
Feature
Cloud-Sicherheit: Risiken, Trends und Herausforderungen
Multi Cloud, Datenschutz, API-Sicherheit und Fehlkonfigurationen – Unternehmen stehen bei der Cloud-Sicherheit vor großen Herausforderungen und die werden 2020 nicht geringer. Weiterlesen
-
Oktober 28, 2019
28Okt.2019
Tipp
CI/CD: AWS CodePipeline im Vergleich zu Jenkins
Jenkins integriert eine beachtliche Anzahl Drittanbieter-Plug-ins, CodePipeline bietet dagegen die enge Anbindung an die Amazon-Cloud. Jenkins und CodePipeline im Vergleich. Weiterlesen
-
Oktober 28, 2019
28Okt.2019
Antworten
Was ist ein Embedded Hypervisor und welchen Nutzen hat er?
Eingebettete Systeme und Embedded Hypervisor arbeiten eng zusammen. Admins mit können so mehrere Betriebssysteme unterstützen und älteren Code kompatibel nutzen. Weiterlesen
-
Oktober 27, 2019
27Okt.2019
Definition
SDI (Serial Digital Interface)
SDI ist das Akronym für Serial Digital Interface. Damit lassen sich über Koaxialkabel oder Glasfaser Videosignale und zusätzlich bis zu vier Audiospuren übertragen. Weiterlesen
-
Oktober 27, 2019
27Okt.2019
Definition
Rijndael
Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256. Weiterlesen
-
Oktober 26, 2019
26Okt.2019
Definition
Antispyware-Software
Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden. Spezialisierte Antispyware-Software macht diesem Spuk ein Ende. Weiterlesen
-
Oktober 25, 2019
25Okt.2019
Tipp
Fünf wissenswerte Fakten zu Storage-Containern
Storage Container können viele Dinge aufnehmen und werden oft falsch eingeschätzt. Hier sind fünf gängige Mythen über Storage Container, die verschwinden müssen. Weiterlesen
-
Oktober 25, 2019
25Okt.2019
Antworten
Wie soll man bei einem Netzwerkausfall vorgehen?
Keine Panik, wenn das Netzwerk ausfällt. Verwenden Sie diese Checkliste, um fünf Punkte durchzugehen, die zu Netzwerkausfällen führen können. Planen Sie außerdem im Voraus. Weiterlesen
-
Oktober 25, 2019
25Okt.2019
Antworten
Warum sollten sich Unternehmen mit BAS-Tools beschäftigen?
Automatisierte Tools zur Breach-and-Attack-Simulation nutzen eine neue Technik, mit der sich Lücken in den Abwehrmaßnahmen eines Unternehmens aufspüren und schließen lassen. Weiterlesen
-
Oktober 25, 2019
25Okt.2019
Video
Mit Microsoft Azure Migrate Workloads migrieren
Microsoft bietet für Azure mehrere Cloud-Migrationswerkzeuge an. In diesem Video wird gezeigt, welche Schritte man mit Azure Migrate für die Migration durchlaufen muss. Weiterlesen
-
Oktober 25, 2019
25Okt.2019
Tipp
Organisatorische und operative Resilienz: Die Unterschiede
Durch organisatorische wie auch operative Resilienz schaffen Unternehmen Schutz und Widerstandskraft gegen desaströse Ereignisse und kommen schnell wieder in den Normalbetrieb. Weiterlesen
-
Oktober 24, 2019
24Okt.2019
Feature
Drei zentrale Anwendungsfälle für Netzwerkanalysen
Kapazitätsplanung und Leistungsoptimierung, Cloud-Sicherheit sowie der Missbrauch von Berechtigungen sind die wichtigsten Einsatzszenarien für die Netzwerkanalyse. Weiterlesen
-
Oktober 24, 2019
24Okt.2019
Tipp
Acht Serverless-Entwurfsmuster für die Softwareentwicklung
Serverless-Entwicklungsteams können Anwendungen mit Entwurfsmustern entwickeln. Die wichtigsten Kriterien und Unterschiede zwischen den Entwurfsmustern. Weiterlesen
-
Oktober 24, 2019
24Okt.2019
Feature
Cloud Storage: Experten blicken fünf Jahre in die Zukunft
Branchenexperten bewerten die wichtigsten Cloud-Storage-Entwicklungen der letzten fünf Jahre und erklären, wohin sich die Technologie in den nächsten fünf Jahren entwickeln wird. Weiterlesen
-
Oktober 24, 2019
24Okt.2019
Feature
Cyberangriffe mit KI werden zukünftig Standard sein
Künstliche Intelligenz kommt in vielen Bereichen der Security zum Einsatz, selbstredend auch bei den Angreifern. Die Folgen für die IT-Sicherheit erläutert Matthias Ochs von genua. Weiterlesen
-
Oktober 24, 2019
24Okt.2019
Tipp
Vergleich Cloud-Datenbanken: AWS, Microsoft, Google, Oracle
Um den richtigen Anbieter auszuwählen, sollten Datenbankexperten die einzelnen Angebote im Detail vergleichen. Eine Navigationshilfe durch den Cloud-Datenbankmarkt. Weiterlesen
-
Oktober 23, 2019
23Okt.2019
Tipp
Das sollten Sie über Multi Cloud Disaster Recovery wissen
Unternehmen können Multi-Cloud-Backup-Strategien nutzen, sollten aber zunächst genau planen. Anwender müssen vorab den potenziellen Nutzen gegen die Herausforderungen abwägen. Weiterlesen
-
Oktober 23, 2019
23Okt.2019
Meinungen
Ist das Ende des Allround Data Scientists gekommen?
Jonathan Wilkins, Marketing Director bei EU Automation, beschreibt in diesem Artikel die veränderte Rolle des Data Scientists und wie diese heute arbeiten. Weiterlesen
-
Oktober 23, 2019
23Okt.2019
Feature
Das Austricksen der Gesichtserkennung mit KI verhindern
Kriminelle sind relativ findig, automatisierte Gesichtserkennung zu manipulieren, etwa bei Grenzkontrollen. Forscher arbeiten an Verfahren, die dies erfolgreich unterbinden sollen. Weiterlesen