Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Juli 01, 2019
01Juli2019
Meinungen
Wie sich Programmiersprachen bis heute entwickelt haben
Programmiersprachen sind ein wesentlicher Bestandteil der Technologielandschaft. Es empfiehlt sich für Unternehmen, mehrere Sprachen zu fördern, um weiterzukommen. Weiterlesen
-
Juli 01, 2019
01Juli2019
Tipp
Diese Funktionen von Arcserve UDP 7.0 sollten Sie kennen
Arcserve Unified Data Protection soll eine Komplettlösung für umfassende Data Protection bieten. Wir fassen die wichtigsten Funktionen der siebten Generation der Software zusammen. Weiterlesen
-
Juli 01, 2019
01Juli2019
Tipp
Was mit Azure Stack im eigenen Data Center möglich ist
Mit Azure Stack bietet Microsoft Unternehmen die Möglichkeit, Azure-Funktionen auf eigener Hardware im Rechenzentrum zu betreiben. Wir geben einen Überblick. Weiterlesen
-
Juni 30, 2019
30Juni2019
Definition
OFDMA (Orthogonal Frequency-Division Multiple Access)
Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen. Weiterlesen
-
Juni 30, 2019
30Juni2019
Definition
Cloud-Orchestrierung (Orchestrator)
Cloud-Orchestrierung umfasst den Einsatz einer Software zur Verwaltung der Verbindungen und Interaktionen von Workloads in einer Cloud-Infrastruktur. Weiterlesen
-
Juni 29, 2019
29Juni2019
Definition
OFDM (Orthogonal Frequency-Division Multiplexing)
Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren. Weiterlesen
-
Juni 29, 2019
29Juni2019
Definition
CISC (Complex Instruction Set Computing)
Früher wurden CPUs in RISC- und CISC-Designs unterschieden. Die Begriffe werden heute aber kaum noch verwendet. Intel hat mit dem 80386er den letzten CISC-Prozessor produziert. Weiterlesen
-
Juni 29, 2019
29Juni2019
Definition
Computer Aided Design (CAD)
CAD-Software wird von Architekten, Ingenieuren, Planern, und anderen kreativen Berufsgruppen verwendet, um Zeichnungen oder technische Illustrationen zu erstellen. Weiterlesen
-
Juni 28, 2019
28Juni2019
Meinungen
Automatisierung: Fünf Herausforderungen der IT-Sicherheit
Die Digitalisierung bietet viele Möglichkeiten, doch gehen damit neue Herausforderungen an die IT-Sicherheit einher. Die Automatisierung manueller Prozesse kann Abhilfe schaffen. Weiterlesen
-
Juni 28, 2019
28Juni2019
Tipp
Fünf Einsatzszenarien für Microsoft PowerApps in Unternehmen
Unternehmen können Microsoft PowerApps verwenden, um eine Reihe von Aufgaben mit eigenen Apps zu vereinfachen, darunter Mitarbeiter-Onboarding und Serviceanfragen. Weiterlesen
-
Juni 28, 2019
28Juni2019
Tipp
Mit dem Windows Admin Center Windows-10-Systeme verwalten
Das eigentlich für die Verwaltung von Servern konzipierte Gratis-Tool Windows Admin Center, eignet sich auch trefflich für die Verwaltung von Windows 10 aus der Ferne. Weiterlesen
-
Juni 27, 2019
27Juni2019
Antworten
Wie funktioniert ein WAN Cloud Exchange?
WAN Cloud Exchanges bieten private und sichere Konnektivität zu Cloud-Umgebungen, was sie für softwaredefinierte WAN- und SaaS-Plattformen vorteilhaft macht. Weiterlesen
-
Juni 27, 2019
27Juni2019
Ratgeber
Die wichtigsten Datenschutzpunkte für Webmaster
Wer eine Webseite betreibt, muss zahlreiche Forderungen der Datenschutz-Grundverordnung berücksichtigen. Die Datenschutzerklärung für die Webseite ist nicht alles. Weiterlesen
-
Juni 27, 2019
27Juni2019
Feature
Moderne ETL-Tools für die Microservices-Datenintegration
Zwar bieten nicht alle ETL-Tools die für Microservices nötigen Datenintegrationsoptionen, doch moderne Anwendungen decken eine Vielzahl von Datenquellen ab. Weiterlesen
-
Juni 27, 2019
27Juni2019
Meinungen
Wi-Fi 6 versus 5G: Mehr Kooperation als Wettbewerb
Der WLAN-Standard 802.11ax (Wi-Fi 6) und 5G sind sich durchaus ähnlich. Firmen sollten sich auf die Weiterleitung von Verbindungen zwischen den beiden Technologien konzentrieren. Weiterlesen
-
Juni 27, 2019
27Juni2019
Tipp
VMware Horizon View: 2-Faktor-Authentifizierung einrichten
Mit einer 2-Faktor-Authentifizierung kann man auch in VDI-Umgebungen zusätzliche Sicherheit gewährleisten. Bei Horizon View muss man da einige Punkte beachten. Weiterlesen
-
Juni 27, 2019
27Juni2019
Feature
Predictive Storage Analytics: Die 5 wichtigsten Features
Prädiktive Speicheranalyse-Tools etablieren sich in den Unternehmen. Dafür sollten Anwender diese fünf wichtigsten Funktionen, ihre Funktionsweise und Vorteile kennen. Weiterlesen
-
Juni 26, 2019
26Juni2019
Tipp
Die Vorteile von Firecracker für Container-Apps
AWS Firecracker ist ein Tool zum Anlegen von Mikro-VMs für containerisierte Anwendungen. Wir haben einige wichtige Hinweise zum Einsatz in Ihrem Unternehmen zusammengetragen. Weiterlesen
-
Juni 26, 2019
26Juni2019
Feature
Team Collaboration Tools mit mehr Akzeptanz in Unternehmen
Die Akzeptanz von Collaboration-Apps nimmt zu, da sich Unternehmen darauf konzentrieren, Arbeitsabläufe durch kontextualisierte Kommunikation zu verbessern. Weiterlesen
-
Juni 26, 2019
26Juni2019
Feature
Wie steht es um die Band-Backup-Technologie im Jahr 2019?
Experten sind sicher, dass Tape-Technologie in den RZs bleibt und stets optimiert wird. Das Problem sei, dass die Anbieter nicht genug über diese Backup-Methode sprechen. Weiterlesen
-
Juni 26, 2019
26Juni2019
Meinungen
Mit Managed Detection and Response Cyberangriffen begegnen
Mit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe reagieren. Das zeigt insbesondere die aktuelle Emotet-Malware. Weiterlesen
-
Juni 25, 2019
25Juni2019
News
Kostenloses E-Handbook: Unified Communications erfolgreich einsetzen
Kauf einer UC-Lösung oder ein Cloud-Angebot? Das kostenlose eBook zeigt, wie Sie eine Lösung für Unified Communications am besten implementieren und betreiben. Weiterlesen
-
Juni 25, 2019
25Juni2019
Tipp
Wie kleine und mittelständische Firmen von AWS profitieren
Der Einsatz von Cloud-Diensten ist nicht nur für große Unternehmen interessant. Auch kleine Unternehmen profitieren von Amazon Web Services (AWS). Weiterlesen
-
Juni 25, 2019
25Juni2019
Meinungen
Storage-Trends: Hybride und Multi Cloud plus Cloud-Abkehrer
Der Aufstieg der Hybrid Cloud und die Rückführung von Public-Cloud-Workloads in lokale Private Clouds treiben die breiteren Cloud-Trends von 2019 in Richtung Multi Cloud. Weiterlesen
-
Juni 25, 2019
25Juni2019
Antworten
Viele Vorteile, aber was sind die Nachteile von SD-WAN?
Kosten, Komplexität, Sicherheit, Schulungen, Fehlersuche und Software-Bugs sind einige der größten Nachteile von SD-WAN. Unternehmen sollten sich entsprechend darauf vorbereiten. Weiterlesen
-
Juni 25, 2019
25Juni2019
Meinungen
Data versus Text Mining: Wertvolle Daten erfolgreich bergen
Data Mining und Text Mining sind gute Verfahren, um Daten aus verschiedenen Quellen zu bergen und diese effizient auf Trends sowie Muster zu untersuchen. Weiterlesen
-
Juni 25, 2019
25Juni2019
Tipp
Neue Fähigkeiten für Tools zum Schutz der Endpoints
Die Zeit klassischer Virenscanner geht langsam zu Ende. EDR-Tools nehmen ihren Platz ein, weil sie nicht nur gegen einzelne Gefahren helfen, sondern das gesamte Spektrum überwachen. Weiterlesen
-
Juni 24, 2019
24Juni2019
News
Kostenloses E-Handbook: Zero Trust – Misstrauen als Prinzip
Traditionelle Sicherheitskonzepte stoßen in aktuellen IT-Strukturen an ihre Grenzen. Das Modell Zero Trust schafft da Abhilfe. Unser eBook erklärt das Konzept und die Umsetzung. Weiterlesen
-
Juni 24, 2019
24Juni2019
Tipp
Grundprinzipien einer sicheren Serverless-Architektur
In Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen
-
Juni 24, 2019
24Juni2019
Feature
Qlik bietet Business Intelligence mit Datenaufbereitung an
BI-Anbieter kümmern sich in der Regel nicht um Prozesse vor und nach der Analyse. Qlik ist da anders: der Anbieter stellt auch Tools zur Datenaufbereitung bereit. Weiterlesen
-
Juni 24, 2019
24Juni2019
Feature
Die IoT-Dienste von Microsoft Azure im Überblick
Geräte verwalten und überwachen, Daten analysieren und Sicherheit gewährleisten. Microsoft bietet eine Reihe von Azure-Diensten, die Admins die IoT-Integration erleichtern können. Weiterlesen
-
Juni 24, 2019
24Juni2019
Antworten
Was sind private 5G-Netze und für wen sind sie sinnvoll?
In einigen Netzwerkumgebungen benötigen Unternehmen erweiterte Konnektivität für Geräte und Automatisierung. Private 5G-Netze könnten darauf die Antwort sein. Weiterlesen
-
Juni 24, 2019
24Juni2019
Feature
Darum sind Disaster-Recovery-Implementierungen essentiell
Die Auswirkungen des Klimawandels und Cyberangriffe zwingen heute auch RZ-Betreiber an bisher als sicher erachteten Standorten dazu, das Thema Disaster Recovery zu adressieren. Weiterlesen
-
Juni 23, 2019
23Juni2019
Definition
Atomare Masseneinheit (u, veraltet amu)
Die atomare Masseneinheit (u, früher amu) ist 1/12 der Masse eines Kohlenstoff-12-Atoms (C-12). Es lassen sich die relativen Massen von diversen Isotopen der Elemente ausdrücken. Weiterlesen
-
Juni 23, 2019
23Juni2019
Definition
Citrix Cloud
Citrix Cloud ermöglicht die Verwaltung von Citrix-Anwendungen. Damit lässt sich vorhandene Software im eigenen Rechenzentrum erweitern oder vollständig in die Cloud migrieren. Weiterlesen
-
Juni 22, 2019
22Juni2019
Definition
Schaltung, Stromkreis
Netzwerke und virtuelle Netzwerke bestehen aus Schaltungen oder Schaltkreisen. Es gibt drahtlose und drahtgebundene Verbindungen bei der modernen Kommunikation. Weiterlesen
-
Juni 22, 2019
22Juni2019
Definition
Planogramm
Ein Planogramm ist ein Hilfsmittel in der Verkaufsflächenplanung. Damit wird ermittelt, wie und wo Einzelhandelsprodukte platziert werden müssen, um die Verkäufe zu steigern. Weiterlesen
-
Juni 22, 2019
22Juni2019
Definition
Rendering
Rendering wird vor allem im 3D-Grafikdesign verwendet und beschreibt Arbeitsschritte, die nötig sind, um lebensechte Bilder auf Bildschirmen zu erzeugen. Weiterlesen
-
Juni 22, 2019
22Juni2019
Definition
Bootsektor
Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind. Weiterlesen
-
Juni 21, 2019
21Juni2019
Feature
SaaS-Daten mit Cloud-to-Cloud-Backup schützen
SaaS-Provider sind nur für die Infrastruktur und die regelrechte Funktion der Services zuständig, nicht für den Schutz der von einem SaaS erzeugten Daten. Weiterlesen
-
Juni 21, 2019
21Juni2019
Meinungen
Netzwerkdokumentation besser automatisiert und dynamisch
Eine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen
-
Juni 21, 2019
21Juni2019
Tipp
So stellen DaaS-Provider Cloud-Desktops bereit
Die Abwägung zwischen client- und serverbasierten Cloud-Desktops lässt sich anhand der jeweiligen Vor- und Nachteile im Ressourcenbedarf und Pflegeaufwand entscheiden. Weiterlesen
-
Juni 21, 2019
21Juni2019
Meinungen
Schritt für Schritt zu automatisierter Datenintegration
Standardsoftware für Business Integration ermöglich es, dass Fachabteilungen selbst einen Großteil der Geschäftsprozesse steuern können. Das entlastet auch die IT-Abteilung. Weiterlesen
-
Juni 20, 2019
20Juni2019
Antworten
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Juni 20, 2019
20Juni2019
Meinungen
Tape Storage bleibt auch im Zettabyte-Zeitalter aktuell
Tape ist ein Massenspeichermedium, dessen zukünftige Kapazität zu erträglichen Umrüstkosten ausreicht, um die in den kommenden Jahren zu erwartenden Datenmassen zu speichern. Weiterlesen
-
Juni 20, 2019
20Juni2019
Tipp
Erste Schritte für die Entwicklung nativer Cloud-Anwendungen
Cloud-native Anwendungen sind allgegenwärtig. Erfahren Sie, was es braucht, um Cloud-basierte Anwendungen zu erstellen und welche Entwicklungs-Tools zur verfügbar sind. Weiterlesen
-
Juni 20, 2019
20Juni2019
Meinungen
Sicherheitsprobleme durch Fehlkonfigurationen vermeiden
Kleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben. Weiterlesen
-
Juni 20, 2019
20Juni2019
Antworten
Wie sollten Unternehmen Group-Collaboration-Software nutzen?
Mehrere Kommunikationsplattformen erschweren das Collaboration-Management für die IT-Abteilung. Die Gesamteffizienz wird durch verschiedene Apps reduziert. Weiterlesen
-
Juni 19, 2019
19Juni2019
Meinungen
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Juni 19, 2019
19Juni2019
Ratgeber
Docker-Container mit dem Nginx Load Balancer kontrollieren
Docker ist eine effiziente Container-Plattform, aber sie ist nicht perfekt. Mit diesem Tutorial für den Nginx Load Balancer lässt sich die Umgebung hochverfügbar machen. Weiterlesen
-
Juni 19, 2019
19Juni2019
Tipp
Hybride Storage-Strategie: Tipps für AWS Storage Gateway
Das AWS Storage Gateway lässt sich für drei unterschiedliche Rollen konfigurieren: als File Gateway für NFS und SMB, als Volume Gateway für den Cache-Einsatz und als Tape Gateway. Weiterlesen
-
Juni 19, 2019
19Juni2019
Tipp
Wie Salesforce Flow Builder den Cloud Flow Designer ersetzt
Salesforce hat den Flow Builder als Weiterentwicklung des Cloud Flow Designer veröffentlicht. Das Upgrade stellt neue Funktionen für die Entwicklung bereit. Weiterlesen
-
Juni 19, 2019
19Juni2019
Antworten
Unterschiede zwischen Identitäts- und Zugriffsmanagement
Die Begriffe Identitäts- und Zugriffsmanagement hängen eng zusammen, bedeuten aber etwas komplett anderes. Das führt wiederholt zu Missverständnissen. Was steckt wirklich dahinter? Weiterlesen
-
Juni 18, 2019
18Juni2019
Meinungen
Data Governance: Herausforderungen erfolgreich meistern
Angesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen
-
Juni 18, 2019
18Juni2019
Antworten
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Juni 18, 2019
18Juni2019
Ratgeber
Windows Server 1903: Die Neuerungen im Überblick
Windows Server 1903 ist die neueste SAC-Version des Windows Servers, neben der bestehenden LTSC-Version Windows Server 2019. Wir haben die Neuerungen zusammengefasst. Weiterlesen
-
Juni 18, 2019
18Juni2019
Meinungen
Big Data: Fundament für fortschrittliches Machine Learning
KI-Systemen benötigen Big Data, um zu lernen. Entscheidungen lassen sich damit sicherer treffen, da die Datenbasis größer ist und das System aus Analysen lernt. Weiterlesen
-
Juni 18, 2019
18Juni2019
Feature
Mit dieser Checkliste das Disaster Recovery richtig planen
Die Abläufe bei katastrophalen Zwischenfällen müssen dokumentiert, regelmäßig aktualisiert, getestet und geübt werden, damit der Betrieb so schnell wie möglich weiterläuft. Weiterlesen
-
Juni 17, 2019
17Juni2019
Antworten
Welche GPU eignet sich für das Rechenzentrum?
Grafik-Prozessoreinheiten (GPU) haben längst ihren Weg in den Alltag komplexer Berechnungen gefunden. Doch welche GPU eignet sich für das Data Center? Weiterlesen
-
Juni 17, 2019
17Juni2019
Feature
Open-Source-Suchmaschinen dringen in die Enterprise-Welt vor
Der Suchmaschinenmarkt entwickelt sich weiter und bietet mit Open Source und KI-Tools neue Optionen. Unternehmen sollten die Vorteile der Tools auskosten. Weiterlesen
-
Juni 17, 2019
17Juni2019
Tipp
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
-
Juni 17, 2019
17Juni2019
Ratgeber
IT-SIG 2.0: Was bringt eine Sicherheitskennzeichnung?
Das geplante IT-Sicherheitsgesetz 2.0 soll unter anderem Voraussetzungen für ein einheitliches IT-Sicherheitskennzeichen schaffen. Die Sicherheit soll transparenter werden. Weiterlesen
-
Juni 17, 2019
17Juni2019
Tipp
Diese Backup-Services und Plattformen eignen sich für KMUs
Viele lokale und Cloud-basierte Backup-Dienste stehen kleineren und mittleren Unternehmen zur Verfügung. Sie sollten besonders auf entscheidenden Faktoren für Cloud-Backups achten. Weiterlesen
-
Juni 16, 2019
16Juni2019
Definition
Element
In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert. Weiterlesen
-
Juni 16, 2019
16Juni2019
Definition
Unique Selling Point (USP)
Ein Unique Selling Point oder Alleinstellungsmerkmal hebt ein bestimmtes Produkt eindeutig von der Konkurrenz ab und verschafft dem Hersteller damit Vorteile beim Absatz der Ware. Weiterlesen
-
Juni 16, 2019
16Juni2019
Definition
ARM-Prozessor
Ein ARM-Prozessor gehört zu einer Familie von CPUs, die auf der von Advanced RISC Machines (ARM) entwickelten RISC-Architektur (Reduced Instruction Set Computer) basieren. Weiterlesen
-
Juni 16, 2019
16Juni2019
Definition
Kommunikationsplan
Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle. Weiterlesen
-
Juni 16, 2019
16Juni2019
Definition
RADOS Block Device (RBD)
Mit der Software RADOS (Reliable Autonomic Distributed Object) Store Block Device lassen sich blockbasierte Daten im Open Source System Ceph leichter speichern. Weiterlesen
-
Juni 15, 2019
15Juni2019
Definition
Elektrische Leistung
Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben. Weiterlesen
-
Juni 14, 2019
14Juni2019
Tipp
Android Enterprise mit EMM-Tools verknüpfen
Android Enterprise bietet APIs, mit denen Firmen Android-Steuerelemente in EMM-Tools integrieren können, um mobile Geräten abzusichern und Updates zu verwalten. Weiterlesen
-
Juni 14, 2019
14Juni2019
Tipp
Einen eigenen FTP-Server sicher einrichten
Auch in Zeiten der Cloud und vielfältiger Online-Dienste haben FTP-Server nicht ausgedient. Wir zeigen Ihnen, wie Sie Ihren eigenen Server auf Linux-Basis einrichten und absichern. Weiterlesen
-
Juni 14, 2019
14Juni2019
Tipp
AWS CodeCommit versus GitHub: Wo die Tools jeweils punkten
Bevor Entwickler sich für den Quellcodekontrollservice von AWS entscheiden, sollten sie die Vor- und Nachteile im Vergleich zu Alternativen wie GitHub prüfen. Weiterlesen
-
Juni 14, 2019
14Juni2019
Meinungen
Digitale Transformation mit smarten Arbeitsplätzen realisieren
Die digitale Transformation lässt sich nur mit bestimmten IT-Infrastrukturen und Prozessen umsetzen. Michael Heitz von Citrix weiß, was digitale Wissensarbeiter heute erwarten. Weiterlesen
-
Juni 14, 2019
14Juni2019
Tipp
Darum ist eine Cloud-Backup-Strategie wichtig
Bei der Sicherung in der Cloud ist es wichtig, Vorkehrungen gegen Datenverlust zu treffen. Erfahren Sie, wie Ansätze wie Redundanz Ihre Backup-Strategie unterstützen können. Weiterlesen
-
Juni 13, 2019
13Juni2019
News
Aruba Instant On: WLAN für kleine und mittlere Unternehmen
Aruba visiert mit den fünf neuen Access Points der Instant-On-Familie erstmals kleine und mittlere Unternehmen (KMU) an. Sie bieten WLAN nach 802.11ac Wave 2 und App-Verwaltung. Weiterlesen
-
Juni 13, 2019
13Juni2019
Tipp
Diese QLC-NAND-Produkte sollten Sie kennen
Seit einiger Zeit sind QLC-NAND-Produkte am Markt verfügbar. Unternehmen, die diese Technologie einsetzen wollen, sollten diese verfügbaren Optionen kennen. Weiterlesen
-
Juni 13, 2019
13Juni2019
Tipp
Wie Entwickler Verzerrungen in KI-Algorithmen bekämpfen
Da KI alle Arten von Software durchdringt, sollten Tester einen Plan zur Überprüfung der Ergebnisse entwickeln. Entwickler sollten aber zuerst das Bias beseitigen. Weiterlesen
-
Juni 13, 2019
13Juni2019
Antworten
Was bieten das Microsoft WSSD-Programm und Azure Stack HCI?
Ein Do-it-yourself-Ansatz bei einer hyperkonvergenten Infrastruktur kann zu Problemen führen. Sowohl das WSSD-Programm als auch Azure Stack HCI sollen diese vermeiden. Weiterlesen
-
Juni 13, 2019
13Juni2019
Antworten
Welche Vorteile bietet ein Identity and Access Management?
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung. Weiterlesen
-
Juni 12, 2019
12Juni2019
News
Aruba setzt auf Edge Computing
Aruba setzt bei seiner Netzwerkstrategie voll auf den Edge. Edge Computing soll Unternehmen helfen, die Bedürfnisse ihrer Kunden und Mitarbeiter zu verstehen und zu erfüllen. Weiterlesen
-
Juni 12, 2019
12Juni2019
News
BSI warnt erneut vor RDP-Schwachstelle in Windows
Seit Mai 2019 ist eine RDP-Schwachstelle in Windows bekannt, die Angreifer ohne Zutun des Opfers ausnutzen können. Offensichtlich sind noch viele verwundbare Systeme online. Weiterlesen
-
Juni 12, 2019
12Juni2019
Tipp
Fünf Beispiele für RESTful-Webservice-Clients für Entwickler
RESTful-Webservice-Clients existieren in einer Vielzahl von Ausprägungen und Größen. In diesem Artikel werden fünf Clients vorgestellt, die Java-Entwickler kennen sollten. Weiterlesen
-
Juni 12, 2019
12Juni2019
Ratgeber
Software-defined WAN: Kaufkriterien für SD-WAN-Produkte
Die Zahl der Anbieter von SD-WAN-Produkten ist nahezu unüberschaubar geworden. Umso wichtiger ist es, sich über Management-, Monitoring- und Visibility-Funktionen zu informieren. Weiterlesen
-
Juni 12, 2019
12Juni2019
Meinungen
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
Juni 12, 2019
12Juni2019
Tipp
Server-Troubleshooting: Fehlerbehebung als Auslaufmodell?
Kommt es bei einem Server mit geschäftskritischen Anwendungen zu Problemen, ist schnelles Handeln durch die IT erforderlich. Die Herangehensweisen haben sich da verändert. Weiterlesen
-
Juni 12, 2019
12Juni2019
Tipp
So vermeiden Sie die fünf größten Backup-Fehler
Backup-Fehler können verheerende Folgen haben. Wir stellen fünf gängige, aber potenziell katastrophale Datensicherungsfehler vor, die Sie unbedingt vermeiden müssen. Weiterlesen
-
Juni 11, 2019
11Juni2019
Meinungen
5G und das IoT: Herausforderungen bleiben
Der Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen
-
Juni 11, 2019
11Juni2019
Antworten
Welche Containertechnologie braucht mein Rechenzentrum?
Erhalten Sie einen Überblick über die Container-Systeme Docker, rkt, systemd und die Möglichkeiten für Skalierbarkeit und Verfügbarkeit durch Orchestrierungs-Tools. Weiterlesen
-
Juni 11, 2019
11Juni2019
Feature
Wie künstliche Intelligenz das Testen von Software verändert
Wird künstliche Intelligenz menschliches Fachwissen bei Softwaretests überflüssig machen? Zumindest wird KI-Technologie zu mehr und anderen Softwaretests führen. Weiterlesen
-
Juni 11, 2019
11Juni2019
Tipp
Zentralisierung: Multi Cloud erfolgreich umsetzen
Nur mit einer sorgsam geplanten Zentralisierung lässt sich eine sichere Multi-Cloud-Strategie umsetzen. Das gilt vor allem für größere, aber auch für kleinere Unternehmen. Weiterlesen
-
Juni 11, 2019
11Juni2019
Tipp
Zwei Storage-Tiering-Strategien für moderne Medien
Intrasystem-Tiering benutzt verschiedene Medien im gleichen Speichersystem, während sich Intersystem-Tiering Daten je nach Tier auf unterschiedliche Systeme verschiebt. Weiterlesen
-
Juni 10, 2019
10Juni2019
Tipp
Grundlagen zum Konfigurationsmanagement-Tool Salt
Sie sind sich nicht sicher, wie Salt Anweisungen an Systeme übermittelt? Sie fragen sich, ob Ihre Programmierkenntnisse für das Tool genügen? Wir haben einige Tipps zu Salt. Weiterlesen
-
Juni 10, 2019
10Juni2019
Meinungen
Datenschutz, E-Discovery und Co.: Anforderungen an Archiving
Auch wenn Daten eigentlich schon zur langfristigen Speicherung beiseitegelegt wurden, müssen Archive aufgrund von Vorgaben in Sachen Audits und Datenschutz schnell abrufbar sein. Weiterlesen
-
Juni 10, 2019
10Juni2019
Tipp
So verbessern Sie Ihrer Netzwerkkarriere in 3 Schritten
Wir zeigen Ihnen 3 Schritte, die bei Ihrer Karriere als Netzwerkadministrator helfen. Wichtig ist, dass Sie auf dem Laufenden bleiben, denn Netzwerktechnologie ändert sich schnell. Weiterlesen
-
Juni 10, 2019
10Juni2019
Feature
Mit Snapshot-Backups traditionelle Backups ablösen
Snapshot-Backups können nur bedingt traditionelle Backup-Systeme ersetzen. Aber indem beide Technologien zusammenarbeiten, lassen sich Vorteile für die IT erreichen. Weiterlesen
-
Juni 10, 2019
10Juni2019
Antworten
Wie vermeidet man Probleme mit Exchange SSL-Zertifikaten?
SSL-Zertifikate sichern die Exchange-Kommunikation nach außen ab. Es ist wichtig, beim Kauf der Zertifikate nicht zu sparen und das Ablaufdatum zu beachten. Weiterlesen
-
Juni 09, 2019
09Juni2019
Definition
FDMA (Frequency Division Multiple Access)
Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten. Weiterlesen
-
Juni 08, 2019
08Juni2019
Definition
3D (Dreidimensional)
3D-Darstellungen und -Interaktionen werden in der IT immer wichtiger. Dank Virtual Reality wird es möglich, zum Beispiel ein Rechenzentrum im PC zu planen und virtuell zu besuchen. Weiterlesen
-
Juni 08, 2019
08Juni2019
Definition
GPS (Global Positioning System)
GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen. Weiterlesen
-
Juni 07, 2019
07Juni2019
News
Einfache E-Mail-Verschlüsselung für Unternehmen
Trotz aller Vorgaben und Bemühungen sieht es mit der Umsetzung der E-Mail-Verschlüsselung in der Praxis meist eher so bedingt gut aus. Reddcrypt will den Umgang damit vereinfachen. Weiterlesen