Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
September 30, 2019
30Sept.2019
Ratgeber
Linux-Funktionen über das Server-Management hinaus
Linux bekommt ständig neue Funktionen und wird dadurch leistungsfähiger, das hat Open Source so an sich. Wir stellen Ihnen häufige Anwendungsfälle und oft benutzte Funktionen vor. Weiterlesen
-
September 30, 2019
30Sept.2019
Tipp
Wie man das passende Tool für die Datenintegration findet
Um aus dem kommerziellen und Open-Source-Angebot die richtige Datenintegrationsplattform auszuwählen, empfiehlt sich im Vorfeld ein Vergleich der Anwendungen Weiterlesen
-
September 30, 2019
30Sept.2019
Antworten
Warum ist Patch-Management so wichtig?
Die heutigen komplexen IT-Infrastrukturen stellen Sicherheitsteams vor neue Herausforderungen. Die immer offeneren Umgebungen machen ordentliches Patchen noch wichtiger. Weiterlesen
-
September 30, 2019
30Sept.2019
Feature
Infografik: Object Storage gewinnt an Bedeutung
Diese Infografik veranschaulicht, warum die meisten IT-Verantwortlichen glauben, dass Object Storage bereit ist, unterschiedlichste IT-Initiativen und Workloads zu unterstützen. Weiterlesen
-
September 29, 2019
29Sept.2019
Definition
Netzwerk-Konfigurationsmanagement (NCM)
NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden. Weiterlesen
-
September 29, 2019
29Sept.2019
Definition
Registry
Die Registry oder auch Registrierdatenbank gehört zu den Schlüsselkomponenten von Windows-Systemen. In ihr sind die wesentlichen Einstellungen des Betriebssystems hinterlegt. Weiterlesen
-
September 28, 2019
28Sept.2019
Definition
Direct Sequence Spread Spectrum (DSSS oder DS-CDMA)
SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren. Es macht Datenübertragung robuster. Weiterlesen
-
September 28, 2019
28Sept.2019
Definition
Compliance as a Service (CaaS)
Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen. Weiterlesen
-
September 28, 2019
28Sept.2019
Definition
Embedded Hypervisor
Hypervisoren, die embedded – also bereits im Prozessor oder der Compute-Einheit integriert sind - , sind zwar weniger robust, dafür aber funktionsfähiger als übliche Hypervisoren. Weiterlesen
-
September 27, 2019
27Sept.2019
News
BSI: IT-Notfallkarte steht zum Download parat
Das BSI will mit einer IT-Notfallkarte insbesondere kleine und mittlere Unternehmen beim richtigen Vorgehen im Falle eines Sicherheitsvorfalls oder Cyberangriffs unterstützen. Weiterlesen
-
September 27, 2019
27Sept.2019
Tipp
Office-365-Lizenzen in virtuellen Desktop-Infrastrukturen
Microsoft Office 365 kann knifflige Lizenzsituationen schaffen, insbesondere für VDI-Administratoren. Einige Beispiele für Lizenzprobleme und ihre Lösungen. Weiterlesen
-
September 27, 2019
27Sept.2019
Meinungen
Auf das Support-Ende von Windows Server 2008 vorbereiten
Am 14. Januar 2020 beendet Microsoft den Support für Windows Server 2008 und 2008 R2. Wer kein Sicherheitsrisiko eingehen will, sollte handeln. Aber wie? Weiterlesen
-
September 27, 2019
27Sept.2019
Meinungen
Mittelstand: IoT-Lösungen einfach nachrüsten
Mit Plug-and-Play-Lösungen können auch kleine und mittelständische Firmen das Internet der Dinge unkompliziert und kostengünstig nutzen, meint Michael Schneider von der Telekom. Weiterlesen
-
September 27, 2019
27Sept.2019
Antworten
Wie unterscheiden sich Zero-Day-Schwachstelle und -Exploit?
Eine Zero-Day-Schwachstelle ist nicht dasselbe wie ein Zero-Day-Exploit. Risiken für Unternehmen bringen beide mit sich, entsprechend wichtig sollten IT-Teams das Thema nehmen. Weiterlesen
-
September 26, 2019
26Sept.2019
News
it-sa 2019: Systeme automatisch und gezielt patchen
Der Spezialist für Clientmanagement Aagon zeigt im Oktober auf der it-sa 2019 eine neue Lösung, mit der Admins Sicherheitsupdates automatisiert auf Systemen einspielen können. Weiterlesen
-
September 26, 2019
26Sept.2019
Antworten
Hybride Cloud-Infrastruktur: Welcher Typ ist der richtige?
Homogene hybride Clouds sind schneller und kostengünstiger umgesetzt, heterogene hybride Clouds bieten mehr Flexibilität und Investitionssicherheit. Welche ist die bessere Wahl? Weiterlesen
-
September 26, 2019
26Sept.2019
Feature
Die Gratwanderung zwischen künstlicher Intelligenz und Ethik
Softwareentwickler werden immer häufiger mit der Frage konfrontiert: Wie lassen sich ethische Vorgaben in Algorithmen für künstliche Intelligenz umsetzen? Weiterlesen
-
September 26, 2019
26Sept.2019
Ratgeber
Cloud-Networking-Grundlagen: Migration zu AWS oder Azure
Die Migration von Workloads auf Amazon Web Services (AWS) und Azure ist nicht schwierig, wenn Firmen sich an einige Grundlagen des Cloud Networking halten. Weiterlesen
-
September 26, 2019
26Sept.2019
Meinungen
Fünf Tipps für sichere Software-Container
Immer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen
-
September 26, 2019
26Sept.2019
Feature
Lokaler Object Storage: Produkte und Anwendungsgebiete
Lesen Sie, was On-Premises Object Storage ist, wie die Einsatzszenarien aussehen und wer Lösungen anbietet. Darüber hinaus beleuchten wir die Cloud-Kompatibilität dieses Speichers. Weiterlesen
-
September 26, 2019
26Sept.2019
Antworten
Wie können Admins Windows 10 von Bloatware befreien?
Vorinstallierte Software ist nicht nur lästig, sie kann oftmals auch ein Sicherheitsrisiko darstellen. Mit diesen Tipps können Admins die Bloatware unter Windows 10 loswerden. Weiterlesen
-
September 25, 2019
25Sept.2019
News
Kostenloses E-Handbook: 5G und Wi-Fi 6 als Alternative
Um 5G gibt es viel Wirbel und es ranken sich zahlreiche Mythen um die neue Mobilfunktechnologie. Dieses eBook bietet Ihnen technische Grundlagen und Fakten zu 5G und Wi-Fi 6. Weiterlesen
-
September 25, 2019
25Sept.2019
Tipp
Windows 10: Der integrierte Schutz vor Manipulationen
Nicht nur Malware sorgt für Schäden, sondern auch Anwendungen, die sicherheitsrelevante Einstellungen in Windows verändern. Ein neuer Schutz vor Manipulationen soll das verhindern. Weiterlesen
-
September 25, 2019
25Sept.2019
Tipp
So wirkt sich 5G auf die Infrastruktur von Unternehmen aus
Unternehmen sollten sich auf den Einsatz von 5G vorbereiten. Wichtige Themen sind die mobile Nutzung, Echtzeitkommunikation und 5G-fähige Ausrüstung im Netzwerk. Weiterlesen
-
September 25, 2019
25Sept.2019
Feature
Vor- und Nachteile von Object, Block und File Storage
Wir fassen das Wichtigste zu File und Block Storage und die Vor- und Nachteile von Object Storage zusammen, welches im Vergleich zu SAN und NAS auch Pro und Kontras bietet. Weiterlesen
-
September 25, 2019
25Sept.2019
Meinungen
Auf welche Data-Lake-Technologien Unternehmen setzen sollten
Data Lakes auf Basis von Apache Hadoop sind bisher kein Erfolgsmodell geworden. Doch was sind die Gründe für das Scheitern? Und was kommt nach Hadoop? Weiterlesen
-
September 24, 2019
24Sept.2019
Feature
Object Storage bei den drei großen Cloud-Betreibern
Wir betrachten Objektspeicherdienste der großen Cloud-Anbieter, Amazon S3, Microsoft Azure Blob und Google Cloud Storage, und wie man Kompatibilität zwischen ihnen erreichen kann. Weiterlesen
-
September 24, 2019
24Sept.2019
Meinungen
Ransomware: Altbekannte Bedrohung, neue Taktik
Netzwerkfreigabe-Ressourcen in internen Umgebungen und der Cloud werden immer öfter zum Ziel von Ransomware-Angriffen. Angriffsziele in Deutschland sind häufig betroffen. Weiterlesen
-
September 24, 2019
24Sept.2019
Feature
Wie harmoniert die SAP Cloud Platform mit Nicht-SAP-Apps?
Auch wenn SAP für die Cloud Platform eigene Adapter entwickelt, ist SAP auf Partner angewiesen, um diese auch für Nicht-SAP-Anwendung bereitstellen zu können. Weiterlesen
-
September 24, 2019
24Sept.2019
Feature
Sicherheitslücken in Apple iOS, die Sie kennen sollten
Auch Apple iOS weist Schwachstellen oder Sicherheitslücken auf. IT-Teams sollten diese kennen und wissen, welche Patches Apple zur Lösung dieser Probleme bereitstellt. Weiterlesen
-
September 24, 2019
24Sept.2019
Antworten
Wie hilft HCI virtuellen Workloads?
Hyperkonvergente Infrastruktur (HCI) arbeitet als Workload-orientierte Virtualisierung, die Ressourcen selbst verwaltet. Doch auch weitere Vorteile bieten sich Unternehmen an. Weiterlesen
-
September 23, 2019
23Sept.2019
News
Kostenloses E-Handbook: Storage für Container richtig nutzen
Zunehmend wird Speicher wichtig für Container. Nicht jedes Storage eignet und Admins sollten wissen, welcher Speicher nutzbar ist und welche Sicherungsprozesse zu beachten sind. Weiterlesen
-
September 23, 2019
23Sept.2019
Tipp
Einstieg in das DevSecOps-Modell
Viele Firmen setzen bereits auf DevOps. Dabei wird das Thema Security aber teilweise noch vernachlässigt. DevSecOps schließt diese Lücke und sorgt für mehr Sicherheit in der IT. Weiterlesen
-
September 23, 2019
23Sept.2019
Feature
OpenWorld 2019: Oracle setzt verstärkt auf Partnerschaften
Oracle sucht nach Partnerschaften und möchte künftig weniger Alleingänge wagen. Aus einstigen Oracle-Wettbewerbern werden nun strategische Partner. Weiterlesen
-
September 23, 2019
23Sept.2019
Tipp
Darauf sollten Sie bei der Multi-Cloud-Planung achten
Mehrere Cloud-Speicheranbieter zu nutzen, kann sich weitreichende Auswirkungen haben. Erfahren Sie, was Sie berücksichtigen müssen, um Leistung und Kosten zu verbessern. Weiterlesen
-
September 23, 2019
23Sept.2019
Tipp
Die Serverless-Plattformen von AWS, Microsoft und Google
AWS war der erste Cloud-Anbieter, der mit Lambda eine Serverless-Lösung eingeführt hat. Mit Azure Functions und Google Cloud Functions gibt es allerdings ernsthafte Alternativen. Weiterlesen
-
September 23, 2019
23Sept.2019
Tipp
Performance Monitoring: Streaming-Telemetrie versus SNMP
Netzwerke übernehmen immer mehr kritische Aufgaben, wodurch die Komplexität steigt. SNMP muss sich daher beim Performance Monitoring der Streaming-Telemetrie geschlagen geben. Weiterlesen
-
September 22, 2019
22Sept.2019
Definition
EMI (Elektromagnetische Interferenz)
EMI (elektromagnetische Interferenz) nennt sich die Störung von elektronischen Geräten, die sich im elektromagnetischen Feld der Funkfrequenz eines anderen Geräts befindet. Weiterlesen
-
September 21, 2019
21Sept.2019
Definition
Zero Touch Provisioning (ZTP)
Zero-Touch-Provisioning (ZTP) ermöglicht es, einen Großteil der Arbeit zu automatisieren, die mit dem Hinzufügen von Switches zu einem Netzwerk verbunden ist. Weiterlesen
-
September 21, 2019
21Sept.2019
Definition
A/B-Test (Split-Test)
A/B-Tests, manchmal auch Split-Tests genannt, sind ein Bewertungsinstrument, mit dem eine Originalversion einer Software mit einer veränderten Version verglichen wird. Weiterlesen
-
September 21, 2019
21Sept.2019
Definition
Mixed Reality (Gemischte Realität)
Mixed Reality (MR) ist eine Benutzerumgebung, in der physische Realität und digitale Inhalte so kombiniert werden, dass sie mit realen und virtuellen Objekten interagieren können. Weiterlesen
-
September 20, 2019
20Sept.2019
Tipp
Exchange 2019: Postfächer und Datenbanken im Griff behalten
Die Verwaltung von Exchange-Datenbanken ist ein wichtiger Bereich in Microsoft Exchange. Wie die Verwaltung der Datenbanken in Exchange funktioniert. Weiterlesen
-
September 20, 2019
20Sept.2019
Meinungen
Warum Security-Regelwerke meist nicht funktionieren
Unternehmen sind heute meist zu komplex, um in Regeln abgebildet zu werden. Es existieren zu viele Variablen und wechselnde Bedingungen. Das geht zu Lasten der Sicherheit. Weiterlesen
-
September 20, 2019
20Sept.2019
Tipp
Der Status von White Box Networking in Unternehmen
Große Cloud- und Service-Provider haben in ihren Data Centern White Box Networking erfolgreich bereitgestellt. Rentiert sich der Kauf von White Boxes inklusive NOS auch bei Ihnen? Weiterlesen
-
September 20, 2019
20Sept.2019
Tipp
Warum Sie mehrere Cloud Provider nutzen sollten
Die Integration einer Cloud-to-Cloud-Strategie mit mehreren Anbietern mag den Disaster-Recovery-Plan nicht vereinfachen, kann aber im Katastrophenfall Sicherheit bieten. Weiterlesen
-
September 20, 2019
20Sept.2019
Ratgeber
Probleme im Active Directory mit integrierten Tools lösen
Kommt es im Active Directory zu Problemen bei Domänencontrollern, DNS-Einträgen oder der Replikation können Admins mit Tools von Windows Server 2016/2019 bereits viel erreichen. Weiterlesen
-
September 19, 2019
19Sept.2019
News
Kostenloser E-Guide: Tipps für Security-Schulungen
Unternehmen sollten ihre Mitarbeiter als Aktivposten in Sachen Sicherheit sehen. Gut geschulte Anwender verringern die Angriffsfläche enorm. Wenn die Schulungen richtig greifen. Weiterlesen
-
September 19, 2019
19Sept.2019
Antworten
Welche Auswirkungen hat 400 GbE auf Firmennetze?
400 Gigabit Ethernet ist die nächste Stufe im Netzwerk. Aber Unternehmen sind möglicherweise noch nicht auf diese Technologie vorbereitet, da sie noch nicht reif ist. Weiterlesen
-
September 19, 2019
19Sept.2019
Tipp
Die Datenarchivierungs-Strategie für DR und Backup nutzen
Um widerstandsfähig zu sein, benötigen Unternehmen mehr als nur einen Backup- und Disaster-Recovery-Plan. Die Integration der Archivierung in die Strategie bietet einige Vorteile. Weiterlesen
-
September 19, 2019
19Sept.2019
Meinungen
Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
-
September 19, 2019
19Sept.2019
Tipp
Mit Linux unter Windows neue Fähigkeiten lernen
Viele Unternehmen benutzen in der heutigen Zeit sowohl Linux als auch Windows. Administratoren haben einen Vorteil, wenn sie für beide System notwendige Grundkenntnisse haben. Weiterlesen
-
September 19, 2019
19Sept.2019
Tipp
Die Vor- und Nachteile der führenden PaaS-Angebote
Platform as a Service (PaaS) ist aus der Softwareentwicklung nicht mehr wegzudenken. In diesem Beitrag werden die führenden PaaS-Anbieter und ihre Lösungen vorgestellt. Weiterlesen
-
September 18, 2019
18Sept.2019
News
Kostenloses E-Handbook: Datenschutztipps für Administratoren
Administratoren kommt eine besondere persönliche Verantwortung bei der Einhaltung von Datenschutzvorgaben zu. Das eBook bietet die wichtigsten Tipps zum Datenschutz. Weiterlesen
-
September 18, 2019
18Sept.2019
News
Huawei Connect 2019: Atlas 900 für leistungsstarkes Computing
Huawei präsentiert Atlas 900 als KI Training Cluster als Teil seiner Computing-Strategie. Der Konzern sieht Computing und Konnektivität als essentiell für intelligente Plattformen. Weiterlesen
-
September 18, 2019
18Sept.2019
Tipp
Storage für unstrukturierte Daten: Drei Herausforderungen
Volumen, Vielfalt und Wert machen die Sicherung unstrukturierter Daten schwierig. So unterstützen einige Anbieter Unternehmen, Kontrolle über wachsenden Datenspeicher zu erhalten. Weiterlesen
-
September 18, 2019
18Sept.2019
Feature
Aus diesen Gründen ist ein Business-Resilience-Plan sinnvoll
Resilienzinitiativen sollten hohe Priorität genießen, denn katastrophale Zwischenfälle können jederzeit auftreten. Sie verursachen neben Geldverlusten auch Rufschädigungen. Weiterlesen
-
September 18, 2019
18Sept.2019
Tipp
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
September 18, 2019
18Sept.2019
Tipp
RDP-Verbindungen unter Windows richtig schützen
RDP-Konfigurationen können ein Einfallstor für Angreifer sein. Mit Gruppenrichtlinien und bewährten Vorgehensweisen können Admins die Angriffsfläche deutlich verringern. Weiterlesen
-
September 18, 2019
18Sept.2019
Meinungen
Wearable-Anwendungen bieten Potenzial für das Bankenwesen
Im Bankenwesen gibt es großes Potenzial für Wearables. Apps und Anwendungen auf Smartwatches und Co. können die Branche in den kommenden Jahren grundlegend verändern. Weiterlesen
-
September 17, 2019
17Sept.2019
Feature
Backups vor Ransomware und Risiken schützen
Die Angriffe und Bedrohungen für die Unternehmens-IT sind keine Seltenheit und betreffen zunehmend auch Backups. Hier muss man Gegenmaßnahmen treffen, um seine Daten abzusichern. Weiterlesen
-
September 17, 2019
17Sept.2019
Feature
Schutz des SD-WANs: Die nächste Herausforderung im Netzwerk
Der Einsatz von SD-WAN in Unternehmen wird populärer. Doch es gibt viele Hersteller, Angebote und Bereitstellungstypen. Und dann ist da auch noch das Thema Sicherheit. Weiterlesen
-
September 17, 2019
17Sept.2019
Meinungen
API-Sicherheit: Webanwendungen gezielt schützen
OWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen
-
September 17, 2019
17Sept.2019
Feature
Cloud Foundry am Scheideweg: Wohin geht die Reise?
Die Cloud Foundry Foundation steht am Scheideweg: technologische Herausforderungen, aber auch Akzeptanzprobleme verunsichern bestehende und neue Anwender. Weiterlesen
-
September 17, 2019
17Sept.2019
Feature
SugarCRM: CRM-Suite für Sales und Marketing Automation
SugarCRM hat in den letzten Jahren verschiedene Strategiewechsel hinter sich. Erste Erfolge zeichnen sich ab. Doch reicht das am umkämpften CRM-Markt? Weiterlesen
-
September 16, 2019
16Sept.2019
Ratgeber
Azure Stack als Testumgebung Schritt für Schritt einrichten
Administratoren und Entwickler können mit Azure Stack eine eigene Entwicklungsumgebung aufbauen. Dieser Beitrag erklärt detailliert, wie das in der Praxis funktioniert. Weiterlesen
-
September 16, 2019
16Sept.2019
Ratgeber
Die Funktionen von Tools für die Datenintegration bewerten
Bei der Evaluierung von Datenintegrationssoftware sollte man prüfen, welche Funktionen das Unternehmen benötigt und welche Features nicht notwendig sind. Weiterlesen
-
September 16, 2019
16Sept.2019
Ratgeber
Praxistipps für die Netzwerküberwachung mit Icinga 2
Sobald Icinga installiert ist, lassen sich Server anbinden, Dienste und Zertifikate überwachen sowie Module einbinden. Wir zeigen in diesem Beitrag einige Praxistipps dazu. Weiterlesen
-
September 16, 2019
16Sept.2019
Tipp
Daten und Anwendungen sicher in die Cloud migrieren
Die Migration von Daten in die Cloud muss kein Sicherheitsrisiko darstellen. Mit den richtigen Methoden und Hilfsmitteln lässt sich die Übertragung sicher und effizient erledigen. Weiterlesen
-
September 16, 2019
16Sept.2019
Tipp
PowerShell Backup Scripts: Drei essentielle Anwendungstipps
Es gibt starke PowerShell-Skripte, die Backup-Funktionen bereitstellen. Es ist wichtig, auf die Besonderheiten von PowerShell zu achten, damit Sie den besten Datenschutz erhalten. Weiterlesen
-
September 15, 2019
15Sept.2019
Definition
Langstreckenoptik (Long-Haul Optics)
Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher. Weiterlesen
-
September 15, 2019
15Sept.2019
Definition
Unüberwachtes Lernen (Unsupervised Learning)
Beim unüberwachten Lernen kann ein KI-System unsortierte Informationen nach Ähnlichkeiten und Unterschieden gruppieren, obwohl es keine vorgegebenen Kategorien gibt. Weiterlesen
-
September 15, 2019
15Sept.2019
Definition
Network Service Provider (NSP)
Von einem Network Service Provider (NSP) können Internet Service Provider (ISP) Backbone-Dienste erwerben. Der NSP steuert den Datenverkehr und liefert die nötige Infrastruktur. Weiterlesen
-
September 14, 2019
14Sept.2019
Definition
FTTH (Fiber To The Home)
FTTH steht für Fiber To The Home. Für schnelleres Internet werden einzelne Gebäude direkt per Glasfaserkabel (Fiber Optic) mit einem zentralen Verteiler verbunden. Weiterlesen
-
September 14, 2019
14Sept.2019
Definition
Refurbished
Nicht mehr benötigte Hardware muss nicht entsorgt werden. Wenn sie noch in einem guten Zustand ist, kann sie wiederaufbereitet und als „refurbished“ weiterverkauft werden. Weiterlesen
-
September 13, 2019
13Sept.2019
Tipp
OpenStack: Blockbasierter Speicher im Unternehmenseinsatz
Mit Cinder kann ein Dienst im Netzwerk für das Bereitstellen von blockbasiertem Speicher eingeführt und genutzt werden. Erfahren Sie hier, wie dies umgesetzt wird. Weiterlesen
-
September 13, 2019
13Sept.2019
Meinungen
Die Herausforderungen einer richtigen Sicherheitsstrategie
Die Implementierung einer umfassenden Sicherheitsstrategie ist keine einfache Aufgabe für Unternehmen. Menschen, Prozesse und Technologien müssen in Einklang gebracht werden. Weiterlesen
-
September 13, 2019
13Sept.2019
Meinungen
Logistikbranche zeigt bei IoT hohes Innovationspotenzial
Viele Softwareanbieter schotten sich mit ihren proprietären IoT-Lösungen von Konkurrenzprodukten ab. Dabei sind im Internet der Dinge offene Plattformen gefragt. Weiterlesen
-
September 13, 2019
13Sept.2019
Antworten
Welche Vorteile bietet der Apple Business Manager?
Die IT sollte den Apple Business Manager kennen, um zu entscheiden, ob seine Konfigurations- und Überwachungsdienste eine Ergänzung zu bestehenden MDM- oder EMM-Tools sind. Weiterlesen
-
September 13, 2019
13Sept.2019
Tipp
AWS SMS: So migrieren Sie Workloads von Azure auf Amazon
Der AWS Server Migration Service kann Azure-, Windows- und VMware-VMs in AWS verschieben, sei es eine einmalige Migration oder eine periodische Replikation zwischen den Umgebungen. Weiterlesen
-
September 12, 2019
12Sept.2019
News
it-sa 2019: Messe für IT-Security wächst weiter
Unternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren. Weiterlesen
-
September 12, 2019
12Sept.2019
Meinungen
LoRa, Cat-M, NB-IoT: Das passende IoT-Protokoll finden
Mehrere IoT-Protokolle konkurrieren um Marktanteile. Ob NB-IoT, Cat-M oder die LoRa-Technologie zum Einsatz kommen sollte, hängt von Ihren Anforderungen ab. Weiterlesen
-
September 12, 2019
12Sept.2019
Antworten
Cloud Computing: Welche DR-Anforderungen gehören in die SLA?
Wer Disaster Recovery as a Service nutzen will, sollte darauf achten, dass die Verfügbarkeitsversprechen tatsächlich die Qualität ausdrücken, die benötigt wird. Weiterlesen
-
September 12, 2019
12Sept.2019
Ratgeber
Best Practices zur Verwaltung von NTFS/ReFS-Berechtigungen
Wenn Ordner im Netzwerk freigegeben werden, sollten sich Administratoren an bestimmte Regeln halten. Dieser Beitrag fasst wichtige Tipps zur richtigen Umsetzung zusammen. Weiterlesen
-
September 12, 2019
12Sept.2019
Feature
Die Helpdesk- und Ticket-Lösungen von Zendesk
Für kleine und mittelständische Unternehmen (KMU) ist Zendesk eine flexible Alternative zu den großen CRM-Plattformen von Salesforce, SAP und Co. Weiterlesen
-
September 12, 2019
12Sept.2019
Feature
Software-Update: Das sollten Sie über Rubrik Andes 5.1 wissen
Das Software-Update von Rubrik erweitert die Data-Protection-Lösung unter anderem um Cloud-Management-Funktionen, Compliance-, Orchestrierungs- und CDP-Features. Weiterlesen
-
September 11, 2019
11Sept.2019
Tipp
Sechs Methoden für die Wahl von Cloud-Backup
Bei der Wahl des richtigen Anbieters für Cloud-Backup muss man von der genauen Bestimmung der eigenen Situation und der eigenen Ansprüche ausgehen. Weiterlesen
-
September 11, 2019
11Sept.2019
Feature
5G-Mobilfunk versus Unternehmens-WLAN
Sollen Firmen ein privates 5G-Netz im eigenen Campus aufbauen? Wird 5G das Firmen-WLAN und den Einsatz von Wi-Fi 6 bald überflüssig machen? Das sagen die Hersteller dazu. Weiterlesen
-
September 11, 2019
11Sept.2019
Tipp
Die AWS-Sicherheit mit Security Groups optimieren
Innerhalb von AWS gibt es mehrere Möglichkeiten, um Firewalls einzurichten. Neben ACLs bietet AWS auch Security Groups an. Sie sind für den Schutz der Instanzen sehr wichtig. Weiterlesen
-
September 11, 2019
11Sept.2019
Meinungen
Software Defined Mainframe (SDM): die Abkehr vom Großrechner
Mainframes sind in unzählige Prozesse involviert. Betrieb und Wartung stellen eine besondere Herausforderung dar. Eine Abkehr von klassischen Mainframe ist aber möglich. Weiterlesen
-
September 11, 2019
11Sept.2019
Meinungen
Auf disruptive Ideen setzen und den Markenkern bewahren
Disruptive Technologien wirbeln viele Branchen durcheinander. Traditionelle Firmen wollen Schritt halten, verlieren dabei aber ihre individuellen Stärken und den USP aus den Augen. Weiterlesen
-
September 10, 2019
10Sept.2019
Feature
Campus Edge Switches: Markt und Anbieterumfeld ändern sich
Der Switching-Markt für Edge-Geräte bietet eine breite Palette von Produkten mit Multigigabit-Port-Geschwindigkeiten. Bei so viel Auswahl fällt die Orientierung oft schwer. Weiterlesen
-
September 10, 2019
10Sept.2019
Tipp
Diese vier Workloads eignen sich für QLC-NAND-Speicher
Erfahren Sie mehr über die leseintensiven Anwendungen, die mit QLC NAND funktionieren. Analyse, Datenarchivierung, Streaming-Medien und Datenbank-Workloads sind gute Optionen. Weiterlesen
-
September 10, 2019
10Sept.2019
Ratgeber
Azure Cloud Shell: Die Cloud per PowerShell verwalten
Mit der Azure Cloud Shell und Azure CLI lassen sich die Ressourcen in Microsoft Azure über lokale PowerShell-Sitzungen oder einfach über den Webbrowser verwalten. Weiterlesen
-
September 10, 2019
10Sept.2019
Tipp
Code in AWS hosten und Software automatisiert bereitstellen
Unternehmen, die auf DevOps setzen, können Code auch in AWS hosten und auf Basis verschiedener Cloud Tools erstellen, testen und danach bereitstellen. Weiterlesen
-
September 09, 2019
09Sept.2019
Antworten
Offene Switches: Ist Open Networking eine Alternative?
Steht die Anschaffung von Campus Edge Switches bevor? Dann sollten Sie auch offene Switches berücksichtigen. Der Open-Networking-Ansatz verspricht schließlich etliche Vorteile. Weiterlesen
-
September 09, 2019
09Sept.2019
Antworten
Hyperkonvergente Infrastruktur: HCI-Hardware oder -Software?
Hyperkonvergente Infrastruktur unterscheidet sich je nach Deployment-Methode. HCI per Software leistet womöglich weniger, vermeidet aber Abhängigkeit vom Anbieter. Weiterlesen
-
September 09, 2019
09Sept.2019
Feature
Wie SAP C/4HANA den CRM-Markt verändern kann
SAP C/4HANA kann durch die Kombination von Frontoffice-CRM-Anwendungen mit transaktionalen ERP-Systemen im Backend das Kundenerlebnis der Zukunft prägen. Weiterlesen
-
September 09, 2019
09Sept.2019
Ratgeber
Die Datenschutz-Maßnahmen im Datenschutzkonzept nach DSGVO
Die Auswahl und Beschreibung geeigneter Datenschutz-Maßnahmen ist zentraler Bestandteil eines Datenschutzkonzeptes nach DSGVO. Weiterlesen
-
September 09, 2019
09Sept.2019
Feature
Integriertes hybrides Cloud Storage sinnvoll einsetzen
Hybrides Cloud Storage erhält zunehmend Interesse. Lesen Sie, wie sich die Technologie integrieren lässt, damit Hard- und Software sowie Services effizient zusammen arbeiten. Weiterlesen
-
September 08, 2019
08Sept.2019
Definition
Chief Data Officer (CDO)
Ein Chief Data Officer (CDO) kümmert sich in Unternehmen in der Regel um die Bereiche Data Governance und Big Data. Damit kann auch die Einhaltung der Compliance verbunden seín. Weiterlesen