Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Juli 24, 2019
24Juli2019
Tipp
Microsoft SQL Server als Container betreiben
Microsoft stellt seinen SQL Server auch als Container-Image zur Verfügung, der dann in einer Containerumgebung auf Basis von Docker läuft. Wir geben einen Überblick und Tipps. Weiterlesen
-
Juli 23, 2019
23Juli2019
News
Kostenloses E-Handbook: So profitiert Storage von KI und ML
Künstliche Intelligenz und Machine Learning sind leistungsstarke Technologien, die das Storage-Umfeld verändern. Vorteile erreicht man nur, wenn die Lösung optimal genutzt wird. Weiterlesen
-
Juli 23, 2019
23Juli2019
News
Phishing-Mails aus der eigenen Buchhaltung
Das Bayerische Landeskriminalamt warnt vor einer Phishing-Welle. Die E-Mails geben vor, aus der Buchhaltung des eigenen Unternehmens zu stammen, und wollen Daten abgreifen. Weiterlesen
-
Juli 23, 2019
23Juli2019
News
Datenschutz: Testdaten und Ersatzwerte sicher generieren
Sowohl bei der Entwicklung von Software, als auch bei Analytics, ist es in Sachen Datenschutz und Sicherheit heikel mit echten Daten zu hantieren. Tokenisierung soll da helfen. Weiterlesen
-
Juli 23, 2019
23Juli2019
Ratgeber
Interne und externe Tools für die Windows-10-Systempflege
Um Windows 10 zu beschleunigen und Altlasten zu entfernen, ist es nicht unbedingt notwendig, Zusatz-Tools zu installieren. Auch Bordmittel helfen. Weiterlesen
-
Juli 23, 2019
23Juli2019
Meinungen
Welche Technologien die Fabrik der Zukunft gestalten
Die Gestaltung einer Fabrik der Zukunft baut auf Investitionen und technologischen Entwicklungen in der Produktion auf. Fünf Treiber für die Fabrik der Zukunft. Weiterlesen
-
Juli 23, 2019
23Juli2019
Ratgeber
Leitfaden für das Backup von mobilen Geräten
Das Backup für mobile Geräte, die in MDM-Plattformen registriert sind, sollte nur in bestimmten Situationen erlaubt sein. Hier eine Übersicht möglicher Szenarien. Weiterlesen
-
Juli 23, 2019
23Juli2019
Tipp
AWS Storage Gateway: Tipps zur Performance-Optimierung
Das AWS Storage Gateway kann Probleme für hybriden Cloud-Strategien mit sich bringen. Es gilt einige Probleme mit Latenzen und Sicherheit zu vermeiden. Weiterlesen
-
Juli 23, 2019
23Juli2019
Tipp
E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
-
Juli 22, 2019
22Juli2019
Feature
Leistungsdaten und Frequenzen von 5G und Wi-Fi-6
5G verspricht Stabilität, hohe Geschwindigkeit und niedrige Latenzen. Wi-Fi funkt ebenfalls mit Gigabit-Speed. Aber das WLAN ist oft überlastet. Was ist für Firmennetze sinnvoll? Weiterlesen
-
Juli 22, 2019
22Juli2019
Feature
Offline-Storage kann effektiv vor Ransomware schützen
Unternehmen müssen sich nach wie vor gegen Ransomware wappnen. Experten geben hier Tipps, wie man Backup und Storage nutzen kann, um wichtige Daten effektiv zu schützen. Weiterlesen
-
Juli 22, 2019
22Juli2019
Tipp
Microsoft Teams im Unternehmen zur Gruppenarbeit nutzen
Mit Microsoft Teams können Unternehmen auf Basis von Office 365 Gruppenarbeitsfunktionen bereitstellen. Die Möglichkeiten des Cloud-Dienstes im Überblick. Weiterlesen
-
Juli 22, 2019
22Juli2019
Tipp
Tools für die Verwaltung von Windows-Containern
Für das Management von Windows- und Hyper-V-Containern lassen sich unterschiedliche Tools einsetzen. Wir haben exemplarisch ein paar Beispiele zusammengefasst. Weiterlesen
-
Juli 22, 2019
22Juli2019
Meinungen
Schritt für Schritt zur sicheren Produktionsumgebung
Im Zuge der IoT-Vernetzung entstehen immer mehr Services und Systeme, die auf intelligente, also smarte, Technologien setzen. Dies vergrößert die Angriffsfläche von Unternehmen. Weiterlesen
-
Juli 21, 2019
21Juli2019
Definition
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht. Weiterlesen
-
Juli 21, 2019
21Juli2019
Definition
Rolling Deployment
Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst. Weiterlesen
-
Juli 20, 2019
20Juli2019
Definition
MIB (Management Information Base)
Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet. Weiterlesen
-
Juli 20, 2019
20Juli2019
Definition
Entscheidungsbaum
Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben. Weiterlesen
-
Juli 20, 2019
20Juli2019
Definition
Supercomputer
Supercomputer wie der Sunway TaihuLight oder Summit von IBM bieten hohe Rechenleistungen, die in wissenschaftlichen und technischen Bereichen benötigt werden. Weiterlesen
-
Juli 19, 2019
19Juli2019
Meinungen
Augmented Reality verbessert Kundenbindung und Service
Augmented Reality hat die Unterhaltungswelt erobert und hält nun Einzug in Einzelhandel, Logistik und Healthcare. Wertvolle Daten lassen sich so auf dem Smartphone anzeigen. Weiterlesen
-
Juli 19, 2019
19Juli2019
Feature
Biometrische Authentifizierung: Die wichtigsten Begriffe
Mit biometrischen Verfahren kann die Sicherheit bei der Authentifizierung von Anwendern im Unternehmen erhöht werden. Hier einige wichtige Fachbegriffe zusammengefasst. Weiterlesen
-
Juli 19, 2019
19Juli2019
Tipp
Die besten Cloud-Monitoring-Tools der großen IaaS-Provider
Lernen Sie die Unterschiede und Gemeinsamkeiten der Cloud-Tools der drei großen Anbieter kennen: Amazons AWS CloudWatch, Googles StackDriver und Microsofts Azure Monitor. Weiterlesen
-
Juli 19, 2019
19Juli2019
Feature
Darum sind Band-Backups noch immer beliebt
Trotz der Entwicklung von Festplatten und SSDs gibt es noch Backups auf Tape. Die Gründe dafür sind vielfältig und zeigen, dass Bänder auch künftig für Backups genutzt werden. Weiterlesen
-
Juli 19, 2019
19Juli2019
Antworten
Was ist hybrides Cloud-Networking und wie entwickelt es sich?
Über Telekommunikationsanbieter ermöglicht hybrides Cloud-Networking Unternehmen die Erweiterung der Netzwerkkapazität durch die Nutzung von Public-Cloud-Infrastruktur. Weiterlesen
-
Juli 18, 2019
18Juli2019
Meinungen
Steigende Cyberrisiken erfordern bessere Security Awareness
Unternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren. Weiterlesen
-
Juli 18, 2019
18Juli2019
Tipp
So richten Sie mit nur drei Komponenten ein SDDC ein
Firmen, die eine Basis für einen sicheren SDDC-Betrieb schaffen möchten, sollten Software-Patches, Kontenrechte und Verschlüsselung als Teil des Sicherheits-Frameworks verstehen. Weiterlesen
-
Juli 18, 2019
18Juli2019
Meinungen
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Juli 18, 2019
18Juli2019
Tipp
Welche Rolle Blockchain bei Data Governance einnehmen kann
Während die Blockchain als Grundlage für verschiedene Kryptowährungen ihren Anfang nahm, kann sie nun auch im Content Management von Vorteil sein. Weiterlesen
-
Juli 18, 2019
18Juli2019
Tipp
Vier Probleme bei NVMe-Storage verhindern
SSDs finden sich in immer mehr Storage-Geräten. NVMe ist die geeignete Plattform für diese neue Generation von Arrays und kann mehr Performance und geringere Latenzen garantieren. Weiterlesen
-
Juli 17, 2019
17Juli2019
Tipp
AWS Lambda versus Elastic Beanstalk: Was eignet sich wofür?
Wenn Entwickler Lambda und Elastic Beanstalk vergleichen, treffen sie selten eine Entweder-oder-Entscheidung. Sie sollten daher die Details der AWS-Dienste kennen. Weiterlesen
-
Juli 17, 2019
17Juli2019
Ratgeber
Netzwerkanalyse mit Open Source und Freeware
Mit Tools wie WireShark, SmartSniff oder NetworkTrafficView lässt sich der Datenverkehr im Netzwerk überwachen. Sinnvoll ist das für die Fehlersuche und die Leistungsüberwachung. Weiterlesen
-
Juli 17, 2019
17Juli2019
Feature
Mit Outposts steigt AWS endgültig in die Hybrid Cloud ein
AWS stellt mit Outposts seinen Software-Stack auch in den Rechenzentren der Kunden bereit. Damit setzt Amazon auch verstärkt auf Hybrid-Cloud-Modelle. Weiterlesen
-
Juli 17, 2019
17Juli2019
Feature
Wichtige Fachbegriffe des Identity and Access Management
Identity and Access Management gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. Wir zeigen, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
Juli 17, 2019
17Juli2019
Tipp
In sieben Schritten Cloud-to-Cloud-Migration umsetzen
Unternehmen, die Daten von einer Cloud in ein andere migrieren wollen, sollten vernünftig planen und diese sieben Schritte kennen, um den Prozess erfolgreich umzusetzen. Weiterlesen
-
Juli 16, 2019
16Juli2019
Tipp
Windows 10 Enterprise 2019 LTSC: Die Neuerungen
Für spezielle Systeme, die auf sich möglichst wenig verändernde Umgebungen angewiesen sind, stehen die LTSC-Versionen von Windows 10 parat. Hier die neue Version im Überblick. Weiterlesen
-
Juli 16, 2019
16Juli2019
Meinungen
Daten in der Cloud: Die Datengravitation überwinden
Der erste Schritt in die Cloud ist leicht. Doch je mehr Daten sich in einer Infrastruktur befinden, desto schwerer ist die Migration in eine andere Umgebung. Weiterlesen
-
Juli 16, 2019
16Juli2019
Tipp
Bedarf an Netzwerkbandbreite bei Cloud-Migration beachten
Unternehmen, die Workloads in die Cloud migrieren, sollten sich über die Anforderungen hinsichtlich Netzwerkbandbreite, Latenz und Anwendungsleistung im Klaren sein. Weiterlesen
-
Juli 16, 2019
16Juli2019
Meinungen
Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
-
Juli 16, 2019
16Juli2019
Tipp
Warum Storage Tiering nach wie vor wichtig ist
Tiered Storage feiert ein Comeback, indem es maschinelles KI-Lernen integriert, um die Kosten- und Leistungsvorteile der neuen SSD- und Storage-Class-Memory-Technologien zu nutzen. Weiterlesen
-
Juli 15, 2019
15Juli2019
Tipp
Datenträger in Windows überprüfen
Datenträger sollten regelmäßig überprüft werden, ob und wie gut sie noch funktionieren. In diesem Beitrag zeigen wir mit welchen Tools und Vorgehensweisen das durchgeführt werden kann. Weiterlesen
-
Juli 15, 2019
15Juli2019
Ratgeber
Apache Mesos erfolgreich auf einem Linux-Server installieren
Haben Administratoren mit Orchestrierung von Containern zu tun, sollten Sie Apache Mesos ausprobieren. Wir zeigen Ihnen, wie Sie die Software installieren und betreiben. Weiterlesen
-
Juli 15, 2019
15Juli2019
Feature
SAP.iO stellt Start-ups Ressourcen und Investitionen bereit
Die beiden Start-ups Goodr und Ruum sind Teil des Inkubators SAP.iO, der technische und wirtschaftliche Ressourcen bereitstellt, um innovative Produkte voranzubringen. Weiterlesen
-
Juli 15, 2019
15Juli2019
Feature
E-Mail-Sicherheit: Wichtige Phishing-Begriffe im Überblick
E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. Hier einige wichtige Begriffserklärungen. Weiterlesen
-
Juli 14, 2019
14Juli2019
Definition
Endanwender (Endbenutzer)
Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren. Weiterlesen
-
Juli 14, 2019
14Juli2019
Definition
Red Hat Atomic Host
Red Hat Atomic Host ist eine Variante des von Red Hat unterstützten Open-Source-Betriebssystems, das als OS für das Container-Hosting konzipiert ist. Weiterlesen
-
Juli 13, 2019
13Juli2019
Definition
Cyberbullying
Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet. Weiterlesen
-
Juli 13, 2019
13Juli2019
Definition
AWS-Zertifizierung
Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen. Es gibt verschiedene Stufen der AWS-Zertifizierungen. Weiterlesen
-
Juli 13, 2019
13Juli2019
Definition
Vorspannung (Bias)
Vorspannung bezeichnet Gleitstrom, der zwischen zwei Punkten fließt, um eine Schaltung zu steuern. Dabei wird zwischen bipolaren und Feld-Effekttransistoren unterschieden. Weiterlesen
-
Juli 12, 2019
12Juli2019
Video
Fünf Java-Test-Frameworks, die JDK-Entwickler kennen müssen
Die Bedeutung von Test-Frameworks für Java kann nicht unterschätzt werden. Eine Liste mit geeigneten Test-Frameworks für die Entwicklung mit Java. Weiterlesen
-
Juli 12, 2019
12Juli2019
Antworten
Was kann die IT tun, um die Android-Sicherheit zu erhöhen?
Android ist genauso sicher wie die anderen mobilen Betriebssysteme, aber die IT sollte trotzdem wachsam bleiben. Hier sind drei Möglichkeiten, um Android-Geräte sicherer zu machen. Weiterlesen
-
Juli 12, 2019
12Juli2019
Tipp
Zwei wichtige Anwendungsfälle für Storage Class Memory
Wird persistenter Speicher zu einem wichtigen Speichermedium im Rechenzentrum? Hier sind zwei Anwendungsfälle für SCM, die veranschaulichen, warum dies höchstwahrscheinlich ist. Weiterlesen
-
Juli 12, 2019
12Juli2019
Tipp
Das müssen Sie über Kubernetes CSI und dessen Nutzung wissen
Ein aktuelles CSI-konformes Plug-in von Kubernetes könnte den Prozess vereinfachen, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
Juli 11, 2019
11Juli2019
Ratgeber
Was das neue Anpassungsgesetz für den Datenschutz bedeutet
Die Pflicht zur Benennung eines Datenschutzbeauftragten wurde in Deutschland im Zuge des neuen BDSG geändert. Unternehmen sollten diese Änderung aber nicht missverstehen. Weiterlesen
-
Juli 11, 2019
11Juli2019
Ratgeber
Fünf On-Premises- und Hybrid-VoIP-Plattformen im Vergleich
Unsere vier Anwendungsfälle zeigen die Unterschiede zwischen den führenden Systemen für On-Premise- und Hybrid-VoIP. Lesen Sie, welche Plattform Ihre Bedürfnisse optimal abdeckt. Weiterlesen
-
Juli 11, 2019
11Juli2019
Meinungen
Cybercrime: Mit Resilienz Kriminellen das Handwerk legen
Je mehr Aufwand Angreifer für Cyberattacken vorsehen müssen, desto unwahrscheinlicher werden diese. Daher sollten Unternehmen ihre Widerstandsfähigkeit stärken. Weiterlesen
-
Juli 11, 2019
11Juli2019
Tipp
So entscheiden Sie zwischen HCI-Hardware und HC-Software
Appliance-basierte Hyperkonvergenz integriert Software mit Hardware, während nur die HCI-Software es ermöglicht, die Hardware der Wahl zu verwenden. Beides hat Vor- und Nachteile. Weiterlesen
-
Juli 11, 2019
11Juli2019
Tipp
Die Top-Anbieter von Thin-Client-Systemen im Vergleich
Thin Clients sind einfach ausgestattete Computer, die ihre Software und die Dateien von einem zentralen Server beziehen. Ein Vergleich verschiedener Systeme. Weiterlesen
-
Juli 11, 2019
11Juli2019
Meinungen
Datenintegration: Fünf Lösungen, die alle Hürden überwinden
Der Weg zur funktionierenden Datenintegration ist steinig: Datensilos und geringe Datenqualität sind nur einige der Hürden. Fünf Lösungen für fünf Hürden. Weiterlesen
-
Juli 10, 2019
10Juli2019
Tipp
Wie Unternehmen Collaboration Tools erfolgreich einsetzen
Wie ein Unternehmen Team Collaboration Tools einsetzt, hängt von seiner allgemeinen Strategie, den Bedürfnissen der Endbenutzer, aber auch von deren Akzeptanz ab. Weiterlesen
-
Juli 10, 2019
10Juli2019
Ratgeber
WLAN-Überwachung und Verwaltung mit kostenlosen Tools
Mit kostenlosen Tools lassen sich WLANs in Reichweite anzeigen und natürlich auch verbundene Geräte im eigenen WLAN. In diesem Beitrag zeigen wir einige der besten Tools dazu. Weiterlesen
-
Juli 10, 2019
10Juli2019
Ratgeber
Die Folgen des IT-Sicherheitsgesetz 2.0 für KRITIS
Mit dem IT-Sicherheitsgesetz 2.0 sollen der Kreis der KRITIS-Betreiber erweitert, mögliche Bußgelder erhöht und zusätzliche Meldepflichten eingeführt werden. Weiterlesen
-
Juli 10, 2019
10Juli2019
Tipp
Diese vier Fakten über QLC-NAND-Speicher sollten Sie kennen
Unternehmen, die mehr über QLC NAND wissen wollen, sollten unbedingt diese vier Fakten kennen, von Kapazitätsvorteilen bis hin zu möglichen Zukunftsszenarien. Hier ein Überblick. Weiterlesen
-
Juli 09, 2019
09Juli2019
Ratgeber
Plattformen für die Datenintegration erweitern ETL-Software
Datenintegrationssoftware wandelt Rohdaten in aussagekräftige Informationen um. Die Plattformen verwalten und vereinfachen die Datenverarbeitung. Weiterlesen
-
Juli 09, 2019
09Juli2019
Ratgeber
Mit kostenlosen Tools Clients in kleinen Netzwerken verwalten
Um Updates im Netzwerk zu verteilen und Clients zentral zu verwalten, gibt es einige interessante Tools. In diesem Beitrag stellen wir bekannte kostenlose Lösungen vor. Weiterlesen
-
Juli 09, 2019
09Juli2019
Feature
SDN-Kosteneinsparungen entsprechen nicht den Erwartungen
Die meisten Unternehmen gehen bei SDN-Einführung anfangs zwar von steigenden Betriebs- und Investitionskosten aus. Doch wann ergeben sich die erwarteten Einsparungen durch SDN? Weiterlesen
-
Juli 09, 2019
09Juli2019
Tipp
NVMe-Leistung kann zum CPU-Engpass werden
NVMe-Systeme bringen keine Performance-Vorteile, wenn zusätzliche Hardware und Speichersoftware mehr CPU-Ressourcen verbraucht. Erfahren Sie, wie Sie dieses Problem lösen können. Weiterlesen
-
Juli 09, 2019
09Juli2019
Meinungen
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Juli 08, 2019
08Juli2019
Meinungen
Optimale Recruiting-Prozesse mit Softwareunterstützung
Effiziente Recruiting-Prozesse und langfristige Mitarbeiterbindung: Softwaregestützte Empfehlungsprogramme eröffnen Recruitern neue Möglichkeiten und Netzwerke. Weiterlesen
-
Juli 08, 2019
08Juli2019
Feature
Disaster-Recovery-Planung für Naturkatastrophen: Vier Fragen
Ein Disaster-Recovery-Plan sollte Naturkatastrophen als Bedrohung umfassen, denn Stürme, Feuer oder Überflutungen können große Schäden anrichten, wenn man nicht vorbereitet ist. Weiterlesen
-
Juli 08, 2019
08Juli2019
Antworten
Fordert 5G neue Fähigkeiten von Netzwerkprofis?
Der kommende Mobilfunk-Standard 5G fordert vor allem in Bereichen wie Sicherheit, physische Geräte und Software neue Kompetenzen von Netzwerkingenieuren. Weiterlesen
-
Juli 08, 2019
08Juli2019
Tipp
DevOps-Security: Von der Code-Erstellung bis zur Compliance
Das DevOps-Konzept beschleunigt nicht nur die Entwicklung von Anwendungen, es hat auch erhebliche Auswirkungen auf die IT-Sicherheit. Dabei sollten Sie einige Punkte beachten. Weiterlesen
-
Juli 08, 2019
08Juli2019
Feature
DRaaS: Druva Phoenix für die AWS-Cloud
Druva Phoenix bietet DRaaS und so Cloud-Backups und -Archivierung. Da die Lösung nur AWS nutzt und nur in der Cloud fungiert, adressiert sie bestimmte Nutzer und Einsatzszenarien. Weiterlesen
-
Juli 07, 2019
07Juli2019
Definition
ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. Weiterlesen
-
Juli 07, 2019
07Juli2019
Definition
RancherOS (Linux)
RancherOS ist eine Distribution des Betriebssystems Linux, die nur die für die Bereitstellung von Containern erforderlichen Bibliotheken und Dienste enthält. Weiterlesen
-
Juli 06, 2019
06Juli2019
Definition
Port 80
Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP. HTTPS wird in der regel über Port 443 abgewickelt. Weiterlesen
-
Juli 05, 2019
05Juli2019
Feature
Tipps für Cloud Storage: Private und Public Clouds verbinden
Public und Private Clouds haben sich durchgesetzt. Doch die Art und Weise, wie sie zusammenarbeiten können, hängt von vielen Faktoren ab. Wir erklären vier Anwendungsfälle. Weiterlesen
-
Juli 05, 2019
05Juli2019
Feature
Google Anthos bietet Firmen eine Hybrid-Cloud-Umgebung
Google hat mit Anthos seine Hybridstrategie auf Container und Microservices ausgerichtet, um seine Cloud-Services auf die Rechenzentren der Nutzer auszuweiten. Weiterlesen
-
Juli 05, 2019
05Juli2019
Meinungen
Cyberbedrohungen in der Industrie: Gefahren richtig begegnen
Die produzierende Industrie und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen in Sachen Cybersicherheit, sind sie doch ein beliebtes Angriffsziel. Weiterlesen
-
Juli 05, 2019
05Juli2019
Tipp
Netzwerkmanagement: Mehr Effizienz bei zu vielen Tools
IT-Teams nutzen unzählige Tools für das Netzwerkmanagement und die Überwachung. Das kann die Netzwerktransparenz einschränken und Probleme bei der Datenintegration verursachen. Weiterlesen
-
Juli 05, 2019
05Juli2019
Feature
Pega etabliert mit Infinity eigene CRM-Plattform mit KI
Pega Infinity wird vor allem wegen der Integration unterschiedlicher Geschäftsbereiche empfohlen. Als neues Feature kommt nun eine KI-Komponente hinzu. Weiterlesen
-
Juli 04, 2019
04Juli2019
Tipp
Zunehmende Gefahr durch Rechteausweitung in der Cloud
Neue Umfragen zeigen, dass viele Angriffe auf die Cloud mit Hilfe von gestohlenen Accounts durchgeführt werden. Teilweise gelingt es den Hackern sogar, Admin-Rechte zu erlangen. Weiterlesen
-
Juli 04, 2019
04Juli2019
Ratgeber
Per Tool das Active Directory überwachen und verwalten
Netwrix Auditor stellt eine Sammlung von Tools dar, mit denen sich Umgebungen überwachen lassen und Änderungen protokolliert werden. Wir zeigen die Vorgehensweise. Weiterlesen
-
Juli 04, 2019
04Juli2019
Feature
Exoscale Cloud: Alternative zu Amazon, Microsoft und Google
Der Schweizer Cloud-Anbieter offeriert europaweit unterschiedliche Services und ist somit eine Option zu den der amerikanischen Schwergewichten in der Cloud. Ein Kurzüberblick. Weiterlesen
-
Juli 04, 2019
04Juli2019
Tipp
Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
-
Juli 04, 2019
04Juli2019
News
Kostenloses E-Handbook: Moderne BI-Produkte im Vergleich
Das Angebot für Business Intelligence (BI) ist riesig. Im kostenlosen E-Handbook stellen wir daher ausgewählte Business-Intelligence-Anwendungen vor. Weiterlesen
-
Juli 04, 2019
04Juli2019
Meinungen
Datenintegration im Supply Chain Management (SCM) optimieren
Standardisierte und automatisierte Software für Datenintegration ermöglicht den Beteiligten im Supply Chain Management mehr Transparenz bei ihrer Arbeit. Weiterlesen
-
Juli 03, 2019
03Juli2019
Tipp
Optionen für den SAP-Betrieb in Microsoft Azure
Um SAP-Lösungen zu betreiben, ist es nicht unbedingt notwendig, eigene Server zu installieren. Microsoft Azure ermöglicht den Cloud-Betrieb von SAP-Technologien. Weiterlesen
-
Juli 03, 2019
03Juli2019
Meinungen
So bringt die Fortnite-Kultur Cloud-Teams voran
Das Setup und das Modell des Spiels Fortnite ist der ideale Weg, um die unternehmenseigenen Cloud-Teams zu strukturieren, meint Lee James, CTO EMEA bei Rackspace. Weiterlesen
-
Juli 03, 2019
03Juli2019
Ratgeber
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
-
Juli 03, 2019
03Juli2019
Feature
QLC-Technologie für spezifische Workloads nutzen
Mit den QLC-SSDs will Micron vor allem Festplatten mit 10k rpm in den Rechenzentren ablösen und im Consumer-Markt mehr Kapazitäten für spezifische Workloads bereitstellen. Weiterlesen
-
Juli 03, 2019
03Juli2019
News
Kostenloses E-Handbook: Das Wichtigste zur Containertechnologie
Trotz aller Vorteile von Containern sollten IT-Verantwortliche wissen, was die Technologie leisten kann und wo sie Nutzen bringt. Vorbereitung und Planung sind hier essentiell Weiterlesen
-
Juli 03, 2019
03Juli2019
Antworten
Wie können sich SIEM und SOAR ergänzen?
Häufig wurde zunächst angenommen, SOAR-Lösungen könnten SIEM-Produkte ersetzen. Dabei ist es sinnvoller, wenn sich beide Ansätze zielführend ergänzen und IT-Teams so entlasten. Weiterlesen
-
Juli 02, 2019
02Juli2019
News
Wie trifft künstliche Intelligenz eigentlich Entscheidungen?
Es existiert kaum noch ein Anwendungsbereich, in dem nicht in irgendeiner Form KI-Systeme zum Einsatz kommen. Aber wie gelangen neuronale Netze eigentlich zu den Entscheidungen? Weiterlesen
-
Juli 02, 2019
02Juli2019
Feature
Konsolidierung am BI-Markt: Zahl der Visionäre geht zurück
Business Intelligence ist noch nicht an dem Punkt, wo Fachbereichsmanager ohne Unterstützung von Datenexperten sofort Auskunft erhalten. Der Markt ist aber in Bewegung. Weiterlesen
-
Juli 02, 2019
02Juli2019
Meinungen
Cyberattacken: KI erhöht die Trefferquote beim Erkennen
Maschinelles Lernen macht Security-Lösungen bei der Anomalie-Erkennung schneller und treffsicherer. Der Einsatz von KI kann aber auch zum Risiko werden – und stößt noch an Grenzen. Weiterlesen
-
Juli 02, 2019
02Juli2019
Feature
Warum Anbieter wie Infinidat auf Always On setzen
Infinidat bietet ein Always-On-Konzept, das aufwendige Restore-Prozesse obsolet machen soll. Eine Garantie verspricht optimierte Kosten, Zuverlässigkeit und Performance. Weiterlesen
-
Juli 02, 2019
02Juli2019
Antworten
Lässt sich Blockchain für Disaster Recovery einsetzen?
Disaster Recovery ist zwar nicht der wichtigste Anwendungsfall für die Blockchain-Technologie, aber für Data Protection und Recovery gewinnt sie zunehmend an Bedeutung. Weiterlesen
-
Juli 02, 2019
02Juli2019
Feature
Anforderungen an die 5G-Kernnetze
Das 5G-Kernnetzwerk soll schnelle Kommunikation und Datenverarbeitung für Millionen von Geräten liefern. Dazu sind weitere Funktionen für die 5G-Bereitstellung erforderlich. Weiterlesen
-
Juli 01, 2019
01Juli2019
News
NetApp Data Fabric: Die Cloud-Nutzung flexibel gestalten
Einen Workload auf AWS bereitstellen, den nächsten auf Azure und die Daten On-Premises ablegen. NetApp Data Fabric soll Admins erlauben, derlei Vorhaben einfach umzusetzen. Weiterlesen
-
Juli 01, 2019
01Juli2019
Ratgeber
Icinga 2 mit Icinga Director verwalten
Wer Icinga 2 komplett über eine grafische Oberfläche verwalten will, kommt um die Open-Source-Software Icinga Director nicht herum. Wir zeigen die Vorgehensweise und geben Tipps. Weiterlesen