Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Oktober 23, 2019
23Okt.2019
Antworten
Kann man Windows-Systeme mit Ansible verwalten?
Ansible kann Administratoren bei der Automatisierung von Abläufen für Linux-Umgebungen unterstützen. Das klappt grundsätzlich auch bei der Verwaltung von Windows-Servern. Weiterlesen
-
Oktober 23, 2019
23Okt.2019
Ratgeber
Netzwerkprobleme bei Windows und Windows Server beheben
Wenn ein Windows-Computer nicht mehr im Netzwerk funktioniert, hilft eine strukturierte Vorgehensweise. Wir zeigen, wie Sie Netzwerkprobleme schnell beheben. Weiterlesen
-
Oktober 22, 2019
22Okt.2019
News
Cyberversicherung greift bei Betriebsunterbrechung
Mit der Cyberversicherung Byteprotect richtet sich Axa an kleine und mittelständische Unternehmen. Das Angebot wurde im Hinblick auf Betriebsunterbrechungen überarbeitet. Weiterlesen
-
Oktober 22, 2019
22Okt.2019
Ratgeber
Entscheidungshilfe: VM, Container-VM oder Micro-VM?
Die Wahl für VM, Container- oder Micro-VM bestimmt sich anhand des Isolations- und Sicherheitsbedarfs. Administratoren sollten über das zugehörige Detailwissen verfügen. Weiterlesen
-
Oktober 22, 2019
22Okt.2019
Tipp
So funktioniert das Intune App Wrapping Tool für Android
Mit dem Wrapping Tool von Microsoft Intune kann die IT-Abteilung Richtlinien bereitstellen und so Funktionen von Android-Apps einschränken, ohne den Code der Apps zu ändern. Weiterlesen
-
Oktober 22, 2019
22Okt.2019
Antworten
Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?
Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen
-
Oktober 22, 2019
22Okt.2019
Tipp
SDKs oder APIs für die Integration von Anwendungen wählen?
Verschiedene Anwendungen setzen entweder Software Development Kits (SDK) oder Programmierschnittstellen (API) voraus. Doch wie unterscheiden sich SDKs von APIs? Weiterlesen
-
Oktober 21, 2019
21Okt.2019
Meinungen
So nützlich ist Objektspeicher für unstrukturierte Daten
Unstrukturierte Daten machen mittlerweile einen Großteil des Datenwachstums aus. Storage-Technologien wie Object Storage können helfen, mit diesen Daten umzugehen. Weiterlesen
-
Oktober 21, 2019
21Okt.2019
Ratgeber
Die drei Säulen von SD-WAN-QoS und Fragen an Ihren Provider
Traffic Shaping, Path Control und Forward Error Correction sind die drei Hauptkomponenten von SD-WAN-QoS. Erfahren Sie, welche Fragen Sie Ihrem Anbieter hierzu stellen sollten. Weiterlesen
-
Oktober 21, 2019
21Okt.2019
Feature
So optimieren Sie Storage für KI und Machine/Deep Learning
Speicher für KI müssen Anforderungen an die Datenformate, an Scale-Out oder an Bandbreite und Latenzen erfüllen. Bewährte Speicheranbieter haben dafür Angebote in ihren Programmen. Weiterlesen
-
Oktober 21, 2019
21Okt.2019
Feature
SAP Cloud Platform: Klebstoff für SAP-Anwenderunternehmen
Die SAP Cloud Platform stellt die Verbindung zwischen Applikationen und neuen Technologien her. Sie soll Firmen bei der Transformation ihrer Geschäftsprozesse unterstützen. Weiterlesen
-
Oktober 21, 2019
21Okt.2019
Tipp
So setzen Sie VMware vCenter und vSphere ohne VAR ein
VMware-Plattformen sind mehr als nur Virtualisierungssoftware, sie erstellen ein SDDC. Wenn Sie vSphere und vCenter ausgiebig recherchieren, können Sie diese ohne VAR einsetzen. Weiterlesen
-
Oktober 21, 2019
21Okt.2019
Meinungen
Vertrauen und Security-Perimeter müssen überdacht werden
Mitarbeiter können heutzutage oft arbeiten, wo und wann sie möchten. Diese Flexibilität bringt Herausforderungen mit sich. Unternehmen müssen ihre Security-Richtlinien überdenken. Weiterlesen
-
Oktober 20, 2019
20Okt.2019
Definition
Client Access Server (CAS)
Der Client Access Server (CAS) ist eine Serverrolle, die alle Client-Verbindungen zu Microsoft Exchange Server 2010 und Exchange Server 2013 verwaltet. Weiterlesen
-
Oktober 20, 2019
20Okt.2019
Definition
Fail-Fast
Startups gehen bei der Entwicklung neuer Produkte und Dienste anders vor als traditionelle Firmen. So erkennen sie unrentable Projekte früher und brechen sie dann konsequenter ab. Weiterlesen
-
Oktober 19, 2019
19Okt.2019
Definition
Permanent Virtual Circuit (PVC)
Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal. Weiterlesen
-
Oktober 19, 2019
19Okt.2019
Definition
AWS Elastic Beanstalk
Elastic Beanstalk ist ein Cloud-Deployment-Dienst von AWS, der das Einrichten von Anwendungen auf der Amazon-Web-Services-Infrastruktur automatisiert. Weiterlesen
-
Oktober 19, 2019
19Okt.2019
Definition
VAN – Value-Added Network
VAN steht für Value-Added Network. In den Zeiten vor dem WWW (World Wide Web) haben Unternehmen VAN Provider angemietet, um die Daten von einer Firma an eine andere zu übertragen. Weiterlesen
-
Oktober 19, 2019
19Okt.2019
Definition
Kontextbewusstsein
Ein kontextbewusstes System sammelt Daten über seine Umgebung und setzt sie in Aktionen um. Die Technik wird häufig im Mobile Computing genutzt, aber auch im Internet of Things. Weiterlesen
-
Oktober 18, 2019
18Okt.2019
Antworten
Was ist 5G-Massive-MIMO und wie erhöht es die Bandbreite?
Mit einem großen Array von kleinen Antennen sowie Zeitduplex-Kommunikation soll 5G-Massiv-MIMO mehr Bandbreite und Benutzer mit geringerer Latenzzeit unterstützen. Weiterlesen
-
Oktober 18, 2019
18Okt.2019
Tipp
NoSQL-Datenbanktypen in der Cloud: Ein Vergleich
NoSQL und Cloud Computing wurden füreinander geschaffen. Ein Überblick über die Datenbankangebote von großen Cloud-Providern und Nischenanbietern. Weiterlesen
-
Oktober 18, 2019
18Okt.2019
Antworten
Wie unterscheiden sich Pentests und Red-Team-Aktivitäten?
Ist ein Penetrationstest das Gleiche wie der Einsatz eines Red Teams? Es gibt Gemeinsamkeiten, aber auch Unterschiede. Diese sollte man kennen, um die Cyberabwehr zu verbessern. Weiterlesen
-
Oktober 17, 2019
17Okt.2019
Tipp
Die Windows-10-Kompatibilität von Anwendungen überprüfen
Vor einer Migration auf Windows 10, sollten Administratoren sicherstellen, dass alle Anwendungen im Unternehmen auch einwandfrei mit dem neuen Betriebssystem funktionieren. Weiterlesen
-
Oktober 17, 2019
17Okt.2019
Tipp
Was Admins beim Patchen in Cloud-Umgebungen beachten müssen
Wenn Anwendungen in PaaS- oder SaaS-Umgebungen betrieben werden, entfallen einige Patch-Aufgaben auf den Provider. Dafür werden andere Verantwortlichkeiten aber noch wichtiger. Weiterlesen
-
Oktober 17, 2019
17Okt.2019
Feature
Software für Robotic Process Automation (RPA) im Aufwind
Die Aussicht auf Kosteneinsparungen hat viele Unternehmen ermutigt, RPA-Software auszuprobieren. Fallbeispiele und wichtige RPA-Anbieter im Überblick. Weiterlesen
-
Oktober 17, 2019
17Okt.2019
Feature
So sichern Sie unstrukturierte Daten effizient
Die meisten aktuellen Daten sind unstrukturiert, und Storage-Profis haben oft Probleme damit. Eine effiziente Sicherung dieser Daten möglich, wenn man weiß, worauf man achten muss. Weiterlesen
-
Oktober 17, 2019
17Okt.2019
Meinungen
IoT-Projekte sind nur mit der IT-Abteilung erfolgreich
Viele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen
-
Oktober 16, 2019
16Okt.2019
Tipp
Eine sichere Multi-Cloud-Strategie aufbauen und pflegen
Die Zeit, als in Firmen nur eine einzige oder gar keine Cloud-Lösung genutzt wurde, ist vorbei. Die heutigen Multi-Cloud-Umgebungen sind äußerst komplex und nur schwer abzusichern. Weiterlesen
-
Oktober 16, 2019
16Okt.2019
Antworten
Was sind die Vorteile von Micro-VMs in Rechenzentren?
Lernen Sie die Unterschiede zwischen VMs, Containern und Micro-VMs kennen. Micro-VMs verbinden die Vorteile der mächtigen VMs und der Leichtigkeit von Containern. Weiterlesen
-
Oktober 16, 2019
16Okt.2019
Meinungen
KI und Ethik: Wie agieren virtuelle Assistenten objektiv?
Mit der zunehmenden Implementierung von künstlicher Intelligenz (KI) wird auch über ethische Fragen diskutiert. Können KI-Systeme unvoreingenommen handeln? Weiterlesen
-
Oktober 16, 2019
16Okt.2019
Tipp
Unstrukturierte Daten: Metadaten wichtig fürs Management
Sie können die Verwendung von Metadaten erweitern, um die Verwaltung und Speicherung unstrukturierter Daten zu verbessern, sie besser zu organisieren und zugänglich zu machen. Weiterlesen
-
Oktober 16, 2019
16Okt.2019
Ratgeber
Transparenz ist eine Herausforderung in modernen Netzwerken
Eine hohe Netzwerktransparenz vereinfacht das Lösen von Problemen, ermöglicht das Überprüfen von leistungsabhängigen Konfigurationen und erhöht die Sicherheit im Netzwerk. Weiterlesen
-
Oktober 15, 2019
15Okt.2019
News
Mobilfunk: Setzt sich 5G schneller durch als erwartet?
Während in Deutschland und Europa die Infrastruktur für den Mobilfunkstandard 5G noch im Aufbau ist, gibt es laut Ken Hu von Huawei in Asien schon Millionen tatsächliche Nutzer. Weiterlesen
-
Oktober 15, 2019
15Okt.2019
Tipp
Im Vergleich: VMware Horizon Cloud vs. lokale Ressourcen
VMware Horizon läuft in lokalen Rechenzentren sowie in Public Cloud- und Hybrid-Cloud-Umgebungen. Jedes Szenario bietet den Kunden unterschiedliche Nachteile, Vorteile und Kosten. Weiterlesen
-
Oktober 15, 2019
15Okt.2019
Feature
So planen Sie eine erfolgreiche Azure Cloud-Migration
Eine Migration von Windows Server in die Microsoft Cloud bringt mehrere administrative Vorteile mit sich, bedeutet aber auch, dass man neue Managementaspekte beachten muss. Weiterlesen
-
Oktober 15, 2019
15Okt.2019
Feature
Data Science Storytelling ist kritische Analytics-Fähigkeit
Data Science Storytelling entwickelt sich zu einer entscheidenden Fähigkeit bei der Datenanalyse. Ohne Storytelling neigen Datenanalysen zu verzerrten Ergebnissen. Weiterlesen
-
Oktober 15, 2019
15Okt.2019
Ratgeber
Icinga 2: Windows-Server mit Open Source überwachen
Icinga 2 gehört zu den bekanntesten Monitoring-Lösungen für Netzwerke. Die Open-Source-Software kann auch Windows-Server überwachen. Wir zeigen wie das geht. Weiterlesen
-
Oktober 15, 2019
15Okt.2019
Meinungen
So werden Mitarbeiter fit für die digitale Wirtschaft
Wie erhalten Unternehmen technisch versierte, kulturell vielfältige und agile Mitarbeiter, welche die flexiblen Prozesse der digitalen Transformation auch mittragen und umsetzen? Weiterlesen
-
Oktober 14, 2019
14Okt.2019
News
Kostenloses E-Handbook: Grundlagen der E-Mail-Sicherheit
Unternehmen vertrauen der E-Mail-Kommunikation sensible Informationen und wichtige Prozesse an. Grund genug, dass Thema Sicherheit sehr ernst zu nehmen und sorgfältig umzusetzen. Weiterlesen
-
Oktober 14, 2019
14Okt.2019
Ratgeber
So konfiguriert man SSL für IIS-Websites mit PowerShell
SSL-Verschlüsselung ist beim Aufbau einer IIS-Website unbedingt notwendig. Das PowerShell-Tutorial präsentiert Methoden, um den Bereitstellungsprozess zu optimieren. Weiterlesen
-
Oktober 14, 2019
14Okt.2019
Antworten
Wie können Unternehmen Island-Hopping-Attacken begegnen?
Bei Island-Hopping-Attacken nehmen die Angreifer zuerst die Systeme eines IT-Dienstleisters ins Visier und dringen dann darüber in das Netz ihres eigentlichen Opfers ein. Weiterlesen
-
Oktober 14, 2019
14Okt.2019
Tipp
Die Komponenten von Team-Collaboration-Plattformen
Unternehmen, die eine einheitliche Collaboration-Lösung einsetzen möchten oder recherchieren, welche Tools am nützlichsten sind, können dieses Glossar verwenden. Weiterlesen
-
Oktober 14, 2019
14Okt.2019
Feature
Sechs Kriterien für die Wahl eines KI-Storage
Der Kauf der falschen Storage-KI-Plattform könnte schwerwiegende Folgen haben. Sechs Kriterien können sich auf die Produktauswahl und -strategie eines Unternehmens auswirken. Weiterlesen
-
Oktober 13, 2019
13Okt.2019
Definition
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
In 802.11-Netzwerken dient CSMA/CA der Kollisionsvermeidung. Hierbei wird eine durch einen Backoff Factor definierte Zeitspanne abgewartet, bis der Kanal frei ist. Weiterlesen
-
Oktober 13, 2019
13Okt.2019
Definition
Sicherheitsrelevante Ereignisse
Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen. Weiterlesen
-
Oktober 13, 2019
13Okt.2019
Definition
Autoscaling
Autoscaling wird in Cloud-Computing-Umgebungen eingesetzt, in denen starke Schwankungen in der Auslastung der Server auftreten und die Serverlast aufgeteilt werden muss. Weiterlesen
-
Oktober 12, 2019
12Okt.2019
Definition
QSIG (Q-Interface Signalling Protocol)
Für die Signalgebung bei ISDN-Nebenstellenanlagen ist das Protokoll QSIG (Q Signaling) zuständig. Damit wird die reibungslose Zusammenarbeit unterschiedlicher Systeme garantiert. Weiterlesen
-
Oktober 12, 2019
12Okt.2019
Definition
Apple Swift
Swift ist eine Programmiersprache für Apple iOS, watchOS, tvOS und macOS. Die Sprache ermöglicht es, C, Objective-C, C++ und Swift-Code innerhalb einer einzigen App auszuführen. Weiterlesen
-
Oktober 11, 2019
11Okt.2019
Ratgeber
Was man jetzt zur Vorratsdatenspeicherung wissen sollte
Die Vorratsdatenspeicherung (VDS) beschäftigt weiter die Gerichte und Verbände. Datenschützer haben ausgeführt, warum sie die Vorratsdatenspeicherung so kritisch sehen. Weiterlesen
-
Oktober 11, 2019
11Okt.2019
Tipp
So archivieren Sie E-Mails richtig
E-Mail-Archivierung ist für den Business Continuity- und Disaster Recovery-Prozess von großer Bedeutung. Hierfür sollten u.a. Cybersicherheit und Cloud Storage integriert werden. Weiterlesen
-
Oktober 11, 2019
11Okt.2019
Feature
Robotic Process Automation: Was lässt sich automatisieren?
Robotic Process Automation (RPA) boomt, doch der Hype kühlt ab. Eine kritische Bestandsaufnahme, wie weit die Technologie ist und wo sie zum Einsatz kommt. Weiterlesen
-
Oktober 11, 2019
11Okt.2019
Ratgeber
Azure Stack an Microsoft Azure anbinden und produktiv nutzen
Mit Azure Stack können Admins eine private Cloud auf Basis von Microsoft Azure aufbauen und gemeinsam in einer hybriden Umgebung nutzen. Wir zeigen die Vorgehensweise. Weiterlesen
-
Oktober 11, 2019
11Okt.2019
Tipp
Drei Schritte für die Netzwerk-Transformation
Der Weg zur digitalen Transformation umfasst drei Punkte für das Netzwerk, die alle Unternehmen erfüllen sollten. Nur so können Sie sicherzustellen, dass das Vorhaben gelingt Weiterlesen
-
Oktober 10, 2019
10Okt.2019
Meinungen
Was wäre wenn… wir uns die IT der Zukunft vorstellen
Jerome Lecat, CEO bei der Objektspeicherfirma Scality, fragt, wie die IT-Landschaft in 10 Jahren aussähe und hat interessante Einsichten, wie IT genutzt und verteilt werden könnte. Weiterlesen
-
Oktober 10, 2019
10Okt.2019
Meinungen
HCI: Wichtige Funktionen hyperkonvergenter Infrastruktur
Systeme für hyperkonvergente Infrastruktur (HCI) können unterschiedliche Schwerpunkte haben. Unsere Tipps helfen Ihnen, diese mit Ihrem Bedarf in Übereinstimmung zu bringen. Weiterlesen
-
Oktober 10, 2019
10Okt.2019
Ratgeber
Den E-Mail-Fluss in Exchange Online steuern und absichern
Im Exchange Admin Center von Office 365 können Administratoren verschiedene Regeln konfigurieren, mit denen sie den E-Mail-Fluss ihres Unternehmens steuern. Weiterlesen
-
Oktober 10, 2019
10Okt.2019
Meinungen
Security-Teams entlasten und Tool-Einsatz optimieren
Der Mangel an Sicherheitsexperten stellt Unternehmen vor Herausforderungen. Dass die IT-Teams mit unzähligen Security-Tools umgehen müssen, vereinfacht die Situation nicht. Weiterlesen
-
Oktober 10, 2019
10Okt.2019
Meinungen
Wireless Power bringt neue Generation von Smart-Home-Geräten
Immer mehr Smart Devices halten Einzug in unser Zuhause. Doch die intelligenten Geräte sind energiehungrig, Kompromisse somit unausweichlich. Wireless Power bietet einen Ausweg. Weiterlesen
-
Oktober 09, 2019
09Okt.2019
Ratgeber
SD-WAN: Kosteneinsparungen hängen von mehreren Faktoren ab
SD-WAN sorgt für Kosteneinsparungen, so das Marketing. Blicken Sie mit uns hinter den Hype und erfahren Sie, wie MPLS- und Internetkonnektivität helfen, die Kosten zu senken. Weiterlesen
-
Oktober 09, 2019
09Okt.2019
Tipp
Sicherheitsrisiken durch veraltete Hard- und Software
Nicht mehr benötigte Legacy-Systeme sind ein unnötiges Risiko. So spüren Sie die Geräte auf, retten darauf noch abgelegte Daten und sorgen für sicheren Ersatz. Weiterlesen
-
Oktober 09, 2019
09Okt.2019
Tipp
Persistentes Memory: Bessere Datenspeicherung für Hyper-V
In Verbindung mit Virtualisierung schließt persistenter Speicher die Lücke zwischen traditionellem Memory und Storage, indem er eine bessere Leistung und Verfügbarkeit bietet. Weiterlesen
-
Oktober 09, 2019
09Okt.2019
Tipp
Diese drei Windows 10 Migrations-Tools sollten Sie kennen
Eine Migration auf Windows 10 ist ein langer, mühsamer Prozess, aber es gibt Tools, die helfen können. Diese drei Verwaltungs-Tools, die den Prozess rationalisieren können. Weiterlesen
-
Oktober 08, 2019
08Okt.2019
Tipp
Das sollte Sie über Server Lifecycle Management wissen
Sind Sie unsicher, wann Sie einen Server warten, aktualisieren oder ausrangieren müssen? Hier ein Tipp für Hardware- und Software-Wartungsoptionen und auf was Sie achten sollten. Weiterlesen
-
Oktober 08, 2019
08Okt.2019
Tipp
Ein Netzwerk-OS hat auch bei White Box Switching Vorteile
Netzwerkbetriebssysteme (NOS) verändern sich in Richtung Softwarebeschleunigung, offene APIs und White Box Switching. Erfahren Sie mehr über die Vor- und Nachteile der neuen NOS. Weiterlesen
-
Oktober 08, 2019
08Okt.2019
Ratgeber
So deinstalliert man Exchange 2013 nach einer Migration
Bevor man Microsoft Exchange Server 2013 außer Betrieb nimmt, sollte man einige Vorsichtsmaßnahmen ergreifen. Diese Checkliste hilft Administratoren dabei. Weiterlesen
-
Oktober 08, 2019
08Okt.2019
Feature
Welche Effekte die neuen Microsoft-Lizenzbedingungen haben
Kunden, die Software auf dedizierten Cloud Hosts, einschließlich Microsoft Azure, einsetzen möchten, müssen seit 1. Oktober mit neuen Lizenzbedingungen arbeiten. Weiterlesen
-
Oktober 08, 2019
08Okt.2019
Meinungen
Cloud-Sicherheit: Unternehmen müssen das Risiko ernst nehmen
Die Cloud ist aus der heutigen Unternehmenslandschaft kaum wegzudenken. Doch sollten Firmen sich im Hinblick auf die Risiken nicht verkalkulieren und Geschäftsschäden riskieren. Weiterlesen
-
Oktober 07, 2019
07Okt.2019
News
it-sa 2019: Security-Vorfälle als Auslöser für Investitionen
Unternehmen investieren häufig in IT-Security, wenn etwas vorgefallen ist. Werden proaktive Maßnahmen eingeleitet, steckt oft die Einführung eines IT-Sicherheitskonzept dahinter. Weiterlesen
-
Oktober 07, 2019
07Okt.2019
Antworten
Welche Standards sollte man bei der Entwicklung befolgen?
Jedes Entwicklungsteam hat eigene Vorstellungen von Codierung. Um hochwertige Anwendungen zu entwickeln, sollte das Team aber Standards festlegen. Weiterlesen
-
Oktober 07, 2019
07Okt.2019
Ratgeber
Was kann der System Center Virtual Machine Manager 2019?
Für den professionellen Einsatz liefert Microsoft den System Center Virtual Machine Manager 2019, der neben den eigenen Hyper-V- auch VMware vSphere-ESX-Hosts steuert. Weiterlesen
-
Oktober 07, 2019
07Okt.2019
Tipp
So holen Sie mehr aus Ihren Backup-Daten heraus
Backup kann als fundamentale Technologie mehr, als nur die Sicherheit gegen Ausfälle zu bieten. Zum Beispiel gibt es ein Einsatzoptionen bei Softwareentwicklung und Tests. Weiterlesen
-
Oktober 07, 2019
07Okt.2019
Tipp
Diese Fähigkeiten benötigt ein DevSecOps-Spezialist
Ein DevSecOps-Profi benötigt nicht nur Wissen in den Bereichen Security und DevOps. Er sollte auch kommunikationsfreudig und diplomatisch sein, um bessere Ergebnisse zu erzielen. Weiterlesen
-
Oktober 06, 2019
06Okt.2019
Definition
HLR (Home Location Register)
Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA. Weiterlesen
-
Oktober 06, 2019
06Okt.2019
Definition
Amazon Route 53
Amazon Route 53 ist ein skalierbarer DNS-Dienst, der Unternehmen und Entwicklern eine Möglichkeit bietet, Endbenutzer zu Anwendungen zu leiten. Weiterlesen
-
Oktober 06, 2019
06Okt.2019
Definition
Agentenlos
Zur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert. Unter bestimmten Umständen lässt sich dies aber auch ohne erledigen. Weiterlesen
-
Oktober 05, 2019
05Okt.2019
Definition
BYON (Bring Your Own Network)
Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD. Weiterlesen
-
Oktober 05, 2019
05Okt.2019
Definition
Dedizierte Leitung
Eine dedizierte Leitung gehört zu einem spezifischen Nutzer oder Kommunikationsendpunkt. Einer Firma steht so z.B. 24 Stunden eine Leitung zwischen zwei Punkten zur Verfügung. Weiterlesen
-
Oktober 05, 2019
05Okt.2019
Definition
RTC – Real-Time Communications: Echtzeitkommunikation
RTC (Real-Time Communications) oder Kommunikation in Echtzeit ist dann der Fall, wenn Informationen direkt, ohne Zwischenspeicher und ohne Latenz übertragen werden. Weiterlesen
-
Oktober 04, 2019
04Okt.2019
Meinungen
Taneja-Studie zeigt Hybrid-Cloud-Szenarien auf dem Vormarsch
Die aktuelle Umfrage der Taneja Group zeigt, dass Hybrid-Cloud und Multi-Cloud die bevorzugten Speicherarchitekturen für eine Vielzahl von Enterprise-Storage-Anwendungsfällen sind. Weiterlesen
-
Oktober 04, 2019
04Okt.2019
Meinungen
Welche sozialen Auswirkungen Machine Learning haben kann
Entscheidungen auf Basis von Machine-Learning-Systemen bergen das Risiko von verzerrten Ergebnissen. Wie sich das Risiko mit verschiedenen Tools verkleinern lässt. Weiterlesen
-
Oktober 04, 2019
04Okt.2019
Meinungen
Risiken in der Cybersicherheit erfolgreich managen
Die Sicherheit zu gewährleisten, ist eine große Herausforderung. Dieser Beitrag erläutert Best Practices, mit denen Unternehmen Cybersicherheitsrisiken erfolgreich managen können. Weiterlesen
-
Oktober 04, 2019
04Okt.2019
Antworten
HCI: Was ist eine hyperkonvergente Infrastruktur?
Eine Hyperkonvergente Infrastruktur (HCI) zerlegt klassische IT-Pakete in Rechenleistung, Storage, Netzwerk und Virtualisierung. Das hilft bei Provisionierung und Wartung. Weiterlesen
-
Oktober 03, 2019
03Okt.2019
Meinungen
Cloud-Sicherheit: Fehlkonfigurationen und Fehlerbehebung
Oft lagen bei Sicherheitsvorfällen im Cloud-Zusammenhang Fehlkonfigurationen zugrunde. Unternehmen sollten diese beseitigen und das Modell der geteilten Verantwortung verstehen. Weiterlesen
-
Oktober 03, 2019
03Okt.2019
Ratgeber
Service Mesh: Architekturunterschiede zu SDN und NFV
Service Mesh hebt sich trotz einiger Ähnlichkeit von SDN und NFV ab. Im Vordergrund steht die Verwaltung von Kommunikation und Forwarding zwischen mehreren Microservices. Weiterlesen
-
Oktober 03, 2019
03Okt.2019
Tipp
Acronis True Image 2020 Test: Backup für alle Gelegenheiten
Wir stellen Acronis True Image in der Version 2020 vor. Diese kann mit einigen Neuerungen und Verbesserungen aufwarten, die eine Sicherung von Windows-System erleichtern können. Weiterlesen
-
Oktober 03, 2019
03Okt.2019
Tipp
SD-WAN-Washing: Welche Funktionen ein SD-WAN haben muss
Sie denken vielleicht, dass Sie SD-WAN haben. Aber wenn Ihre Bereitstellung keine der wichtigen SD-WAN-Funktionen enthält, sind Sie möglicherweise ein Opfer von SD-WAN-Washing. Weiterlesen
-
Oktober 03, 2019
03Okt.2019
Tipp
Eine App mit dem Salesforce Lightning App Builder erstellen
Salesforce-Anwender können mit der Entwicklungsplattform des Cloud-Anbieters in wenigen Schritten eine anspruchsvolle, aber codefreie App entwickeln. Weiterlesen
-
Oktober 02, 2019
02Okt.2019
Tipp
Registrierung von Windows-10-Geräten in Windows Analytics
Windows Analytics kann hilfreiche Informationen über Windows-Geräte liefern. Hierfür muss man die Geräte eines Unternehmens aber in Windows Analytics registrieren. Weiterlesen
-
Oktober 02, 2019
02Okt.2019
Antworten
Wie kann man eigene und externe Pentests durchführen?
Das Patchen von Sicherheitslücken und die Installation einer Firewall reichen nicht aus, um für IT-Sicherheit zu sorgen. Mit eigenen Pentests finden Sie noch offene Schwachstellen. Weiterlesen
-
Oktober 02, 2019
02Okt.2019
Meinungen
Cloud- und Softwarelizenzen: die Ressourcennutzung steuern
Damit Firmen den Bedarf an Cloud-Services bestimmen können, empfiehlt sich eine Cloud-Infrastruktur-Map, in die Daten aus dem Software Asset Management (SAM) einfließen. Weiterlesen
-
Oktober 02, 2019
02Okt.2019
Antworten
Wie profitiert die 802.11ax-Sicherheit von WPA3?
Verfahren wie WPA3 und Opportunistic Wireless Encryption verbessern die 802.11ax-Sicherheit. Trotzdem ist es noch immer kompliziert, den neuen Wireless-Standard abzusichern. Weiterlesen
-
Oktober 02, 2019
02Okt.2019
Tipp
Hybrid Clouds mit AWS Transit Gateway optimal nutzen
AWS Direct Connect sollte mit den jüngsten Änderungen ein attraktiverer Service für Unternehmen sein. Erfahren Sie, wie diese Upgrades Ihre hybride Architektur vereinfachen können. Weiterlesen
-
Oktober 01, 2019
01Okt.2019
Tipp
Diese zwei Faktoren erschweren die SaaS Data Protection
Malware und Multi-Cloud-Plattformen rücken Backup und Recovery für SaaS-Daten in den Fokus. Wir erklären, welche Herausforderungen dies birgt und wie man einen Anbieter wählt. Weiterlesen
-
Oktober 01, 2019
01Okt.2019
Ratgeber
Probleme auf Windows-Servern finden und beheben
Viele Fehler und Probleme auf Windows-Servern, im Active Directory oder auf DHCP-Servern lassen sich mit Bordmitteln und kleinen Tools aufspüren und einfach beheben. Weiterlesen
-
Oktober 01, 2019
01Okt.2019
Ratgeber
So bleibt das Datenschutzkonzept aktuell
Die DSGVO muss nicht einmalig umgesetzt werden, sondern fortlaufend. Das Datenschutzkonzept nach Datenschutz-Grundverordnung braucht deshalb eine dauerhafte Weiterentwicklung. Weiterlesen
-
Oktober 01, 2019
01Okt.2019
Antworten
Vor- und Nachteile: Android oder iOS im Unternehmen?
Android oder iOS? Diese Frage stellen sich viele Unternehmen. Während Android durch seine Anpassungsoptionen und Vielfalt punktet, besticht iOS durch seine Konsistenz. Weiterlesen
-
Oktober 01, 2019
01Okt.2019
Tipp
Vier Tipps zur DevOps-Integration mit der SAP Cloud Platform
Eine erfolgreiche DevOps-Implementierung zusammen mit der SAP Cloud Platform beginnt mit dem Verständnis verschiedener Best Practices. Vier Tipps für den Einstieg. Weiterlesen
-
September 30, 2019
30Sept.2019
News
it-sa 2019: Berufliche Weiterentwicklung in der IT-Security
Themen rund um die Aus- und Weiterbildung in Sachen Cybersicherheit gehören auf der Sicherheitsmesse it-sa traditionell genauso zum Programm, wie Produkte und Lösungen. Weiterlesen
-
September 30, 2019
30Sept.2019
Ratgeber
Campus Edge Switches: Schlüsselfaktoren für die Evaluierung
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
September 30, 2019
30Sept.2019
Ratgeber
Campus Edge Switches: Schlüsselfaktoren für den Kauf
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen