Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
August 16, 2019
16Aug.2019
Meinungen
IT-Asset-Management setzt hohe Datenqualität voraus
Unzuverlässig und inkonsistent – so lassen sich Firmendaten beschreiben. Die Daten müssen daher für IT-Projekte, die eine hohe Datenqualität voraussetzen, aufbereitet werden. Weiterlesen
-
August 16, 2019
16Aug.2019
Tipp
Mit optimierter Datenklassifizierung Dark Data eindämmen
Dark Data entsteht, wenn Daten unkontrolliert und ohne Bewertung gespeichert werden. Sinnvolle Kategorisierung und Management können hier Abhilfe schaffen. Weiterlesen
-
August 15, 2019
15Aug.2019
Tipp
Warum Backups für Salesforce- und SaaS-Apps wichtig sind
Backup für Salesforce ist von mehreren Drittanbietern erhältlich, wird aber oft nicht genutzt. Wir nennen Gründe, warum ein Backup für SaaS-Apps unbedingt notwendig ist. Weiterlesen
-
August 15, 2019
15Aug.2019
Meinungen
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
August 15, 2019
15Aug.2019
Video
Microsoft Azure Functions mit PowerShell erstellen
In diesem Tutorial-Video zeigt Anthony Howell, Entwickler bei Equip, wie man eine Azure-Functions-Anwendung mit Visual Studio Code entwickelt und startet. Weiterlesen
-
August 15, 2019
15Aug.2019
Feature
Disaster Recovery as a Service: Drei Optionen im Vergleich
Es gibt verschiedene Formen von Disaster Recovery as a Service. Die Kunden haben die Wahl, je nach ihren Prioritäten und dem eigenen IT-Know-how, das im Unternehmen vorhanden ist. Weiterlesen
-
August 14, 2019
14Aug.2019
Tipp
Wichtige Maßnahmen zur Absicherung von Microsoft Office 365
Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen
-
August 14, 2019
14Aug.2019
Meinungen
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
August 14, 2019
14Aug.2019
Antworten
Wie installiert und aktualisiert man AWS Firecracker?
Firecracker kann Admins bei der Erstellung und dem Betrieb von Micro-VMs unterstützen. Unsachgemäße Installationen und Updates können aber Problemen verursachen. Weiterlesen
-
August 14, 2019
14Aug.2019
Tipp
Storage-Management für Kubernetes-Anforderungen
Inzwischen gibt es verschiedene Ansätze, die Daten von Containern dauerhaft verfügbar zu machen, zum Beispiel Volume-Plug-ins, FlexVolume, Container Storage Interface und PersistentVolume. Weiterlesen
-
August 13, 2019
13Aug.2019
Tipp
Die Balance zwischen Cloud und lokaler Installation finden
Nicht jeder Workload ist in der Cloud gut aufgehoben und nicht jeder Server muss im eigenen Rechenzentrum laufen. Unternehmen müssen auf Veränderungen aber gut vorbereitet sein. Weiterlesen
-
August 13, 2019
13Aug.2019
Tipp
Exchange Online versus Office 365: Welcher Plan ist besser?
Ein Wechsel von Exchange Server zu Exchange Online mag finanziell sinnvoll sein, passt aber möglicherweise nicht immer. Diese Migrationsfehler sollte man vermeiden. Weiterlesen
-
August 13, 2019
13Aug.2019
Meinungen
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
August 13, 2019
13Aug.2019
Ratgeber
Basics der Netzwerkkonfiguration: Fokus auf User und Tools
Bei der Konfiguration eines Netzwerks lohnt sich eine detaillierte und aktuelle Dokumentation, um Änderungen zu erfassen. Auch Konfigurationssoftware sollten Sie unbedingt nutzen. Weiterlesen
-
August 13, 2019
13Aug.2019
Tipp
Backup für Azure: Microsoft Drittanbieterprodukte im Vergleich
Anwender müssen genau prüfen, welches Backup-Produkt sie für die Azure-Sicherung auswählen. Sie sollten auf virtuelle Maschinen (VMs) oder auf Multi-Cloud-Funktionalität achten. Weiterlesen
-
August 12, 2019
12Aug.2019
Tipp
Grundlage und Best Practices für die Entwicklung mit Git
Git lässt sich auch in Umgebungen mit vielen Entwicklern einsetzen, doch es können Konflikte auftreten. Programmierer sollte daher die Grundlagen von Git kennen. Weiterlesen
-
August 12, 2019
12Aug.2019
Tipp
Storage-Verbesserungen mit Multi-Cloud-Strategie erreichen
Multi-Cloud-Szenarien erweitern das Einsatzgebiet von Storage. Anwender sollten bestehende Storage-Infrastruktur gut analysieren, um die Vorteile von Multi-Cloud nutzen zu können. Weiterlesen
-
August 12, 2019
12Aug.2019
Feature
Shielded VMs und Guarded Fabric für Hyper-V-Verschlüsselung
Guarded Fabric, Host Guardian Service und Shielded VMs ermöglichen die Verschlüsselung von VMs, deren Nutzbarkeit sodann auf vertrauenswürdige Hosts beschränkt ist. Weiterlesen
-
August 11, 2019
11Aug.2019
Definition
Paketfilter
Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden. Weiterlesen
-
August 11, 2019
11Aug.2019
Definition
Robust
Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft. Weiterlesen
-
August 11, 2019
11Aug.2019
Definition
Core Banking System (Kernbankensystem)
Ein Core Banking System (Kernbankensystem) ist ein System, das verwendet wird, um die Kernprozesse und häufigsten Transaktionen einer Bank zu bearbeiten. Weiterlesen
-
August 10, 2019
10Aug.2019
Definition
Bit (Binary Digit)
Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null. Weiterlesen
-
August 10, 2019
10Aug.2019
Definition
Mergers and Acquisitions (Fusionen und Übernahmen)
Mergers and Acquisitions (Fusionen und Übernahmen) ist ein Unternehmensbereich, der sich mit dem Einkauf und/oder der Fusion mit anderen Unternehmen befasst. Weiterlesen
-
August 10, 2019
10Aug.2019
Definition
ITAR- und EAR-Compliance
Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden. Weiterlesen
-
August 09, 2019
09Aug.2019
Feature
Wie Salesforce mit CRM aus der Cloud zum Marktführer wurde
Salesforce feiert 2019 sein 20-Jähriges Unternehmensjubiläum. Aus dem Cloud-Computing-Pionier ist ein führender Anbieter von CRM- und Business-Software geworden. Weiterlesen
-
August 09, 2019
09Aug.2019
Tipp
DevSecOps: Mehr Sicherheit für die Applikations-Entwicklung
Viele Unternehmen setzen bei der Entwicklung eigener Anwendungen auf DevOps. Damit aber nicht die Sicherheit auf der Strecke bleibt, empfiehlt sich ein Umstieg auf DevSecOps. Weiterlesen
-
August 09, 2019
09Aug.2019
Tipp
Diese Produkte unterstützen das Kubernetes CSI Volume Plug-in
Mehrere Volume-Treiber unterstützen das Kubernetes Container Storage Interface Volume Plug-in, das es einfacher macht, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
August 09, 2019
09Aug.2019
Tipp
Tool-Typen für Netzwerkkonfiguration und Änderungsmanagement
Von frei verfügbaren Skripting-Tools bis hin zu herstellerbezogenen Diensten passen Netzwerk-Änderungsmanagement- und Konfigurations-Tools in der Regel in drei Hauptkategorien. Weiterlesen
-
August 09, 2019
09Aug.2019
Feature
Scality RING8: Die wichtigsten Fakten im Überblick
Mit RING8, in Kombination mit Zenko, sollen Anwender mehr Einsicht in ihre Daten und besseres, holistisches Management über verschiedene Standorte und Clouds bekommen. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Wichtige Gründe für ein kontinuierliches Security-Monitoring
Mit einem kontinuierlichen Security-Monitoring werden laufend Daten im gesamten Netzwerk eines Unternehmens gesammelt. Damit lassen sich Sicherheitsvorfälle schneller aufklären. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Einrichtung hybrider Azure-Dienste in Windows Admin Center
Microsoft zentralisiert die Verwaltung in Windows Admin Center 1904 weiter. Das hilft auch bei der Optimierung und Erweiterung hybrider Azure-Services. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Fünf wichtige Fakten zur Implementierung von NVMe-oF
Lesen Sie hier, was bei der Implementierung von NVMe over Fabrics wichtig und zu beachten ist und wo diese Technologie nutzbringend eingesetzt werden kann. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Wie DevOps-Prozesse Datensilos in SQL Server auflösen
DevOps kann beim Abbau von Datensilos in SQL Server und anderen Datenbanksystemen unterstützen und organisatorische Silos durch funktionsübergreifende Teams ersetzen. Weiterlesen
-
August 08, 2019
08Aug.2019
Meinungen
Sicherheits- und Datenschutzverstoß: Der Fall Equifax
Der Fall Equifax führt zur bislang größten bekannt gewordenen Strafzahlung in den USA. Wie sind die Cyberkriminellen unbemerkt an eine große Menge sensibler Informationen gelangt? Weiterlesen
-
August 08, 2019
08Aug.2019
Meinungen
Sicherheit und Datenschutz: iOS 13, Android Q versus Windows
Die mobilen Betriebssysteme von Apple und Google sind besser gerüstet, um Probleme mit Privatsphäre und Sicherheit zu lösen. Microsoft muss Legacy-Anwendungen berücksichtigen. Weiterlesen
-
August 07, 2019
07Aug.2019
Tipp
AWS für Start-ups und kleine/mittelständische Unternehmen
Der Einsatz von Cloud-Diensten ist nicht nur für große Unternehmen interessant. Auch kleine Unternehmen profitieren. Wir zeigen, warum das so ist und wie der Einstieg erfolgt. Weiterlesen
-
August 07, 2019
07Aug.2019
Ratgeber
Der Umfang des Datenschutzkonzeptes nach DSGVO
Der Datenschutz hat einen klaren Anwendungsbereich, der sich im Datenschutzkonzept nach DSGVO niederschlagen muss. Alle relevanten Daten und Verfahren müssen berücksichtigt werden. Weiterlesen
-
August 07, 2019
07Aug.2019
Meinungen
Wie DataOps Datenschutz und Datenmanagement vereint
Eine unmittelbare Datenbereitstellung ist für Firmen notwendig, um in der digitalen Wirtschaft Schritt zu halten. Unternehmen müssen hierbei umdenken. Weiterlesen
-
August 07, 2019
07Aug.2019
Antworten
Edge Computing: Sechs Herausforderungen für Netzwerke
Andere Verteilung der Bandbreite, Distributed Computing, kürzere Latenzzeiten oder Sicherheit – Edge Computing stellt diverse Herausforderungen an Netzwerkmanager. Weiterlesen
-
August 07, 2019
07Aug.2019
Ratgeber
Windows Server 2019: Erweiterungen zur besseren Verwaltung
Mit Server Core App Compatibility Feature on Demand lassen sich Core-Installationen von Windows Server 2019 mit zusätzlichen Tools für die grafische Oberfläche erweitern. Weiterlesen
-
August 06, 2019
06Aug.2019
Ratgeber
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
August 06, 2019
06Aug.2019
Meinungen
Unternehmen im Visier: Mitarbeiter als Sicherheitsfaktor
Deutsche Unternehmen sind für Cyberkriminelle ein attraktives Ziel, mit wirtschaftlichen Folgen. Geschulte Mitarbeiter können die Sicherheit einer Organisation erheblich stärken. Weiterlesen
-
August 06, 2019
06Aug.2019
Tipp
Drei Fragen zur Bereitstellung mobiler Geräte
Auswahl des Herstellers, Entscheidung über das Bereitstellungs-Modell (BYOD oder COPE) und natürlich Sicherheit – diese Themen stehen im Fokus bei mobilen Geräten. Weiterlesen
-
August 06, 2019
06Aug.2019
Tipp
Das Performance-Problem von NVMe verstehen
NVMe verbessert die Performance von Flash Storage. Doch damit allein ist es nicht getan, wenn das Storage-Ökosystem insgesamt die Performance ausbremst. Weiterlesen
-
August 06, 2019
06Aug.2019
Feature
CRM hat Wachstums-, aber auch Verbesserungs-Potenzial
CRM hat sich zu einem bedeutenden Softwaregeschäft entwickelt. Alle großen Anbieter verzeichnen zweistellige Zuwachsraten. Doch es gibt Verbesserungspotenzial. Weiterlesen
-
August 05, 2019
05Aug.2019
Tipp
GitHub und Alternativen für das Entwicklungsmanagement
Entwickler müssen Code schreiben und zusammenführen, ohne die Struktur zu verlieren. Versionskontroll-Tools wie GitHub bieten hierfür Projektmanagementfunktionen. Weiterlesen
-
August 05, 2019
05Aug.2019
Ratgeber
Microsoft Attack Surface Analyzer: Schwachstellen aufspüren
Microsoft bietet mit dem Attack Surface Analyzer ein Open-Source-Tool, mit dem sich Schwachstellen in Windows finden lassen. Admins können so die Angriffsfläche verringern. Weiterlesen
-
August 05, 2019
05Aug.2019
Tipp
5 Tipps für die Größenbestimmung von Cloud-Instanzen und VMs
Falsch dimensionierte Cloud-Instanzen und VMs können verheerende Auswirkungen auf Ihr Budget haben und die Leistung beeinträchtigen. Wir geben fünf Tipps, wie es richtig geht. Weiterlesen
-
August 05, 2019
05Aug.2019
Feature
Wie 5G mit 700 MHz Funklöcher schließen soll
Tiefe Frequenzen unterhalb 1000 MHz sind wegen Ihrer großen Reichweite beliebt, hohe über 3000 MHz wegen ihrer flotten Datenraten. Wir zeigen 5G-Beispiele bei 700 MHz. Weiterlesen
-
August 05, 2019
05Aug.2019
Feature
Das sollten Sie über Blockchain-Storage wissen
Die Blockchain-Technologie findet immer mehr Anhänger. Doch viele Details sind noch ungelöst oder in Entwicklung. Dies gilt auch für Blockchain-Storage, das durchaus Vorteile bietet. Weiterlesen
-
August 04, 2019
04Aug.2019
Definition
UHF (Ultra-High Frequency, Dezimeterwelle)
UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt. Weiterlesen
-
August 04, 2019
04Aug.2019
Definition
Bluetooth 2.0 + EDR
Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
DECT (Digital Enhanced Cordless Telecommunications)
DECT ist ein Funkstandard für die digitale drahtlose Telefonie. Im Gegensatz zu Mobilfunk ist es für den persönlichen Gebrauch in Gebäuden und kleineren Gebieten konzipiert. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
SOAR (Security Orchestration, Automation and Response)
SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
Drucker
Ein Drucker ist ein Ausgabegerät, dass Texte, Grafiken und Bilder wiedergeben kann. Die Auswahl an Druckern ist vielfältig und bietet für jeden Anspruch und Budget eine Lösung. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
Unveränderliche Infrastruktur (Immutable Infrastructure)
Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
Distributed Component Object Model (DCOM)
Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen. Weiterlesen
-
August 02, 2019
02Aug.2019
Ratgeber
Die Verantwortung für den Datenschutz nach DSGVO
Ein Datenschutzkonzept nach DSGVO beginnt damit, die Verantwortung für den Datenschutz festzulegen. Verantwortung trägt dabei nicht nur die sogenannte verantwortliche Stelle. Weiterlesen
-
August 02, 2019
02Aug.2019
Tipp
Automatisierte Konfiguration und Management von Netzwerken
Viele Unternehmen sind nicht bereit für Intent-based Networking. Die Kombination aus automatisierter Netzwerkkonfiguration und Netzwerk-Tools könnte umfassenderen Service bieten. Weiterlesen
-
August 02, 2019
02Aug.2019
Antworten
Was sind Testautomatisierung und automatisierte Tests?
Entwickler betrachten automatisierte Tests und Testautomatisierung oft identisch. Dabei hat Testautomatisierung typischerweise eine breitere Bedeutung. Weiterlesen
-
August 02, 2019
02Aug.2019
Antworten
Was muss man über den VDI-Einsatz per Webbrowser wissen?
Anwender können über unterstützte HTML5-Webbrowser auf virtuelle Desktops und Anwendungen zugreifen. Die Vor- und Nachteile des VDI-Zugriffs per Browser. Weiterlesen
-
August 02, 2019
02Aug.2019
Antworten
Disaster-Recovery-Plan: Wie sinnvoll ist VMware SRM?
VMware Site Recovery Manager bietet eine Reihe von Vorteilen für den Disaster-Recovery-Prozess. Eine der weniger bekannten Rollen von SRM ist der Einsatz als Planungswerkzeug. Weiterlesen
-
August 01, 2019
01Aug.2019
Ratgeber
Windows 10 Version 1903: Die neuen Gruppenrichtlinien
Administratoren können mit den neuen Gruppenrichtlinien von Windows 10 Version 1903 die neuen Windows-Funktionen im Unternehmen leichter umsetzen. Ein Überblick. Weiterlesen
-
August 01, 2019
01Aug.2019
Meinungen
Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
-
August 01, 2019
01Aug.2019
Tipp
Die Vor- und Nachteile der App-Entwicklung für Apple iOS
Die App-Entwicklung für iOS hat gravierende Vor- und Nachteile. Ob die native iOS-Entwicklung die zusätzlichen Kosten wert ist, sollte vorher evaluiert werden. Weiterlesen
-
August 01, 2019
01Aug.2019
Ratgeber
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
August 01, 2019
01Aug.2019
Feature
Mit VirtualWisdom das IT-Management umfassend im Blick
Die VirtualWisdom-Plattform gibt Einblick in alle Ebenen der IT-Infrastruktur und hilft, dass Management zu optimieren. Dabei stehen die Anwendungen und deren Nutzung im Fokus. Weiterlesen
-
Juli 31, 2019
31Juli2019
News
Kostenloses E-Handbook: Kostenlose Tools für das Netzwerk
Netzwerksoftware muss nicht teuer sein. Das eBook zeigt, wie Sie mit kostenlosen Tools Netzwerke überwachen, Geräte inventarisieren, Updates verteilen und die Sicherheit erhöhen. Weiterlesen
-
Juli 31, 2019
31Juli2019
Ratgeber
Die wichtigsten Datenschutzpunkte für Storage-Admins
Die Datenschutz-Grundverordnung (DSGVO) betrifft insbesondere auch die Speicherung personenbezogener Daten. Storage-Administratoren kommen deshalb viele Aufgaben im Datenschutz zu. Weiterlesen
-
Juli 31, 2019
31Juli2019
Meinungen
Warum KI nicht ohne Datenkompetenz funktioniert
Datenkompetenz entsteht nur, wenn alle Mitarbeiter in der Lage sind, mit Daten umzugehen. Wie Führungskräfte Datenkompetenz in Unternehmen etablieren. Weiterlesen
-
Juli 31, 2019
31Juli2019
Tipp
Vorteile von Open Source Networking für die Unternehmens-IT
Zu den Vorteilen von Open Source Networking gehören innovatives Netzwerkdesign, agile Netzwerke und schnellere Time to Market. Dennoch bleiben IT-Teams oft bei bekannten Anbietern. Weiterlesen
-
Juli 31, 2019
31Juli2019
Meinungen
Warum Skimming die IT-Security-Teams weiterhin beschäftigt
Eine Betrachtung der aktuellen Magecart-Aktivitäten veranschaulicht Angriffswege, wie sensible Anmeldeinformationen, Bankdaten oder personalisierte Details gestohlen werden. Weiterlesen
-
Juli 31, 2019
31Juli2019
Tipp
Multi Cloud: Gute Management-Tools sind essentiell
Gute Management-Tools für Multi-Cloud-Umgebungen sind Mangelware. Trotz Google Anthos müssen Anwender sich jedoch in der Regel noch immer selbst helfen und Know-how mitbringen. Weiterlesen
-
Juli 30, 2019
30Juli2019
News
Kostenloser E-Guide: Deception – Angreifer richtig täuschen
Angreifer zu täuschen und abzulenken bietet für IT-Teams durchaus viele Vorteile, etwa in Sachen Gegenmaßnahmen. Dieser E-Guide liefert Ratgeber zur aktiven Vorgehensweise. Weiterlesen
-
Juli 30, 2019
30Juli2019
Feature
Digitale Transformation: Wir brauchen mehr Flexibilität
Neue Geschäftsprozesse und die digitale Transformation werden die Arbeit in Unternehmen verändern. Celonis Co-CEO Alex Rinke erläutert im Interview die Auswirkungen. Weiterlesen
-
Juli 30, 2019
30Juli2019
Ratgeber
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
-
Juli 30, 2019
30Juli2019
Tipp
NetApp-CIFS-Shares mit PowerShell verwalten
NetApp bietet ein funktionsreiches PowerShell-Modul zur Verwaltung von CIFS-Shares. Erfahren Sie, wie es funktioniert, und wie Sie eine neue Freigabe und Berechtigungen einrichten. Weiterlesen
-
Juli 30, 2019
30Juli2019
Tipp
So lässt sich die Cloud-Sicherheit automatisieren
Sicherheitsvorfällen in der Cloud liegen oft Fehler bei der Konfiguration oder dem Schließen von Schwachstellen zugrunde. Automatisierung kann da die Angriffsfläche verringern. Weiterlesen
-
Juli 29, 2019
29Juli2019
Feature
Diese Arten des Storage Class Memory sollten Sie kennen
SCM wird die Zukunft von Storage und Speicherung definieren. Wir erklären fünf Schlüsseltechnologien, über die Sie in den nächsten Jahren viel mehr erfahren werden. Weiterlesen
-
Juli 29, 2019
29Juli2019
Tipp
ESXi-Firewalls steuern mit PowerCLI und ESXCLI
Das Steuern Ihrer Firewall über die Kommandozeile spart Ihnen Zeit, insbesondere wenn Sie Änderungen an mehreren Hosts vornehmen müssen. Lernen Sie hier, wie das geht. Weiterlesen
-
Juli 29, 2019
29Juli2019
Antworten
Welche Cloud-Security-Zertifizierungen sind 2019 wichtig?
Die Absicherung der Cloud wird immer wichtiger, je mehr sie sich in Unternehmen durchsetzt. Die benötigten Kenntnisse lassen sich auch durch geeignete Zertifizierungen erwerben. Weiterlesen
-
Juli 29, 2019
29Juli2019
Antworten
Wie kann RPA das Content-Management verbessern?
Viele Anbieter verwenden Robotic Process Automation (RPA), um verschiedene Aufgaben im Bereich Content-Management zu erledigen und Prozesse zu automatisieren. Weiterlesen
-
Juli 29, 2019
29Juli2019
Tipp
Microsoft Windows 10 ohne Datenverlust reparieren
Wenn Windows 10 nicht mehr startet, lassen sich einige Bordmittel nutzen, um das Betriebssystem zu reparieren. Es gibt aber auch Drittanbieter-Tools. Weiterlesen
-
Juli 28, 2019
28Juli2019
Definition
Schnittstelle (Interface)
Interfaces beziehungsweise Schnittstellen sind ein wesentlicher Teil von Computersystemen, mit denen sich Daten eingeben, Systeme steuern und Geräte miteinander verbinden lassen. Weiterlesen
-
Juli 27, 2019
27Juli2019
Definition
Intelligenter Agent
Intelligente Agenten sammeln gewünschte Informationen und bereiten sie für den Anwender auf. Dazu durchsuchen sie beispielsweise das Internet oder einen Datenbestand. Weiterlesen
-
Juli 27, 2019
27Juli2019
Definition
Thread
Das Wort Thread wird in der IT für verschiedene Zwecke genutzt. Einmal, um damit Diskussionsstränge zu beschreiben und außerdem in der Programmierung von modernen Anwendungen. Weiterlesen
-
Juli 26, 2019
26Juli2019
Feature
Das Prinzip Hoffnung ist beim Outsourcing gefährlich
Outsourcing ist keineswegs zum Erfolg verdammt. Wie Transition und Transformation zum Erfolg werden, erklärt microfin Consultant Clemens Gunne im Interview. Weiterlesen
-
Juli 26, 2019
26Juli2019
Ratgeber
Erste Schritte mit dem kostenlosen Hyper-V Server 2019
Mit Hyper-V Server 2019 bietet Microsoft seine Virtualisierungslösung Hyper-V auch für Windows Server 2019 kostenlos zum Download an. Wir zeigen, wie der Server funktioniert. Weiterlesen
-
Juli 26, 2019
26Juli2019
Feature
Diese Methoden zur Storage Resilience sollten Sie kennen
Viele Hersteller integrieren Produkte anderer Technologiebereiche in ihre Angebote, um Speicher sicher und stabil zu machen. Anwender sollten prüfen, wofür sie sich entscheiden. Weiterlesen
-
Juli 26, 2019
26Juli2019
Antworten
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Juli 26, 2019
26Juli2019
Tipp
Kubernetes Schritt für Schritt richtig absichern
Mit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen
-
Juli 25, 2019
25Juli2019
Feature
Die Begriffe für Cloud-Disaster-Recovery verstehen
Wenn Sie die Implementierung eines Cloud-basierten DR-Plans erwägen, sollten Sie sich mit den Kernfaktoren eines Cloud-DR-Plans und der Wahl eines Providers vertraut machen. Weiterlesen
-
Juli 25, 2019
25Juli2019
Ratgeber
Erfolgreiche Data-Center-Konsolidierung in drei Schritten
Um einen erfolgreichen Konsolidierungsplan für Data Center zu erstellen, müssen Sie vorab viele Punkte bedenken. Unsere Checkliste mit Strategien und Best Practices hilft Ihnen. Weiterlesen
-
Juli 25, 2019
25Juli2019
Tipp
Fünf Vorteile von 802.11ax für das Unternehmens-WLAN
Beeindruckend, signifikant, revolutionär – diese Begriffe fallen meist, wenn von 802.11ax die Rede ist. Erfahren Sie, wie Ihr Unternehmen vom neuen Standard profitieren kann. Weiterlesen
-
Juli 25, 2019
25Juli2019
Tipp
Expertentipps zur Bewertung von SAP Cloud-Computing-Optionen
Für den erfolgreichen Einsatz von SAP-Cloud-Software muss man Faktoren berücksichtigen, die sowohl die Anforderungen an die Anwendung als auch die Branche umfassen. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
Richtlinien für mobile Geräte: Kostenlose Vorlagen für CIOs
Die Zahl mobiler Geräte in Unternehmen wächst rasant. Diese kostenlosen Vorlagen unterstützen CIOs beim Erstellen von Richtlinien für mobile Geräte. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
AWS WebSocket unterstützt Serverless-Echtzeit-Funktionen
Mit der Unterstützung von WebSocket für Amazon API Gateway können Benutzer Serverless-Anwendungen bauen, die unmittelbar kommunizieren können. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
Diese Speichertypen eignen sich für Serverless Computing
Der Speicher für serverlose Funktionen muss außerhalb der Rechenumgebung liegen. Erfahren Sie mehr über die Speichertypen, die am besten für Serverless Computing geeignet sind. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
Windows Server 2019: Diese SDN-Funktionen sollten Sie kennen
Microsoft hat Windows Server 2019 neue SDN-Features spendiert: Receive Segment Coalescing und Dynamic Virtual Machine Multi-Queue. Das soll die Performance von Hyper-V verbessern. Weiterlesen
-
Juli 24, 2019
24Juli2019
Meinungen
Unternehmen nach dem Prinzip Zero Trust richtig absichern
Der Ansatz Zero Trust hilft Unternehmen nicht nur dabei, die eigene Sicherheit zu verbessern, sondern erleichtert es auch, neue Geschäfts- und Betriebsmodelle bereitzustellen. Weiterlesen