Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
April 24, 2020
24Apr.2020
Ratgeber
Sieben Tipps gegen Cloud-Wildwuchs in Unternehmen
Cloud-Wildwuchs sorgt oft für unangenehme Überraschungen. Mit diesen Tipps gewinnen Nutzer die Kontrolle über alle im Unternehmen eingesetzten Cloud-Ressourcen zurück. Weiterlesen
-
April 24, 2020
24Apr.2020
Feature
Sieben Lösungen zum Schutz vor Datenverlusten in Unternehmen
In Zeiten zunehmender Datendiebstähle und Angriffe durch Hacker auf viele Firmen wird der Einsatz moderner DLP-Lösungen immer wichtiger. Wir stellen sieben Angebote vor. Weiterlesen
-
April 24, 2020
24Apr.2020
Definition
Java Development Kit (JDK)
Entwickler benötigen das Java Development Kit, kurz JDK, um Java-Anwendungen zu konzipieren, paketieren, zu verwalten und zu überwachen. Es umfasst hierfür zahlreiche Tools. Weiterlesen
-
April 23, 2020
23Apr.2020
E-Handbook
Serverless Computing sinnvoll einsetzen
In diesem E-Handbook erhalten Sie grundlegende Informationen zum Funktionieren von Serverless Computing, und Sie erfahren, für welche Anwender es geeignet ist und wie es mit bestehenden und neuen Infrastrukturen im Zusammenspiel genutzt werden kann. Weiterlesen
-
April 23, 2020
23Apr.2020
Ratgeber
Migration von Mesos auf Kubernetes: Warum, wann und wie?
Kubernetes ist durch seine aktive Community und Schnelllebigkeit omnipräsent. Aber für wenige Mesos-Nutzer lohnt sich der Wechsel. Es bietet sich an, beide zusammen zu verwenden. Weiterlesen
-
April 23, 2020
23Apr.2020
Tipp
So entwickeln sich Backup-Services
Backup-as-a-Service-Angebote haben sich in den mehr als zehn Jahren ihrer Existenz gravierend verändert und eignen sich nun auch für die wichtigsten virtualisierten Umgebungen. Weiterlesen
-
April 23, 2020
23Apr.2020
Feature
SaaS-ERP und Cloud-ERP: Gemeinsamkeiten und Unterschiede
SaaS-ERP und Cloud-ERP stehen für zwei Arten von Softwaresystemen, die einige Gemeinsamkeiten aufweisen. Erfahren Sie, was sie gemeinsam haben und wie sie sich unterscheiden. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Vier Lektionen, die sich aus dem SaaS-Modell ableiten lassen
Aus dem Erfolg von Software as a Service (SaaS) lassen sich vier Punkte ableiten, die der gesamten Enterprise-Welt wichtige Erkenntnisse für ihre Geschäftsmodelle liefern. Weiterlesen
-
April 22, 2020
22Apr.2020
Tipp
Neue Aufgaben für Storage-Administratoren
Reine Storage-Administratoren werden durch Cloud-Storage-Services immer seltener benötigt werden, prognostizieren Analysten, weswegen das Berufsbild neu definiert werden muss. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Die Vorteile von Desktop as a Service für Remote-Mitarbeiter
Viele Unternehmen suchen eine sichere, skalierbare und kostengünstige Lösung, um Mitarbeiter im Home-Office Zugriff auf ihre Systeme zu ermöglichen. Eine Möglichkeit ist DaaS. Weiterlesen
-
April 21, 2020
21Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei der Planung ihrer Top-Netzwerkprojekte für 2020. Erfahren Sie in dieser Infografik, welche das sind. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
5G: Indoor-Abdeckung stellt Betreiber vor Probleme
Die 5G-Millimeterwellen können Wände und andere massive Materialien nur schwer durchdringen. Das bedeutet für Carrier erhebliche Herausforderungen bei der Indoor-Versorgung mit 5G. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
Die Unterschiede zwischen SAP ECC, S/4HANA und R/3 verstehen
SAP ECC, HANA, S/4HANA und R/3 sind alles wertvolle Werkzeuge in der Enterprise-Welt. Erfahren Sie mehr über die Gemeinsamkeiten und Unterschiede der Anwendungen. Weiterlesen
-
April 21, 2020
21Apr.2020
Ratgeber
Docker-Cluster mit Kubernetes in Linux orchestrieren
Kubernetes ist aus der Container-Verwaltung kaum wegzudenken. In diesem Artikel wird erklärt, wie ein Kubernetes-Cluster mit dem Management Dashboard installiert wird. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
So funktioniert eine hyperkonvergente Infrastruktur mit vSAN
Wer eine hyperkonvergente Infrastruktur mit vSAN erstellen will, sollte die Funktionen und Kompatibilitätsoptionen kennen, damit eine mögliche Installation optimal erfolgen kann. Weiterlesen
-
April 21, 2020
21Apr.2020
Tipp
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
April 20, 2020
20Apr.2020
Ratgeber
Mit dem Open Source-Tool Zabbix Server überwachen
Wer virtuelle und physische Server überwachen will, kann auf Zabbix als Open Source-Lösung setzen. Zabbix steht auch als Live-CD und Appliance zur Verfügung. Weiterlesen
-
April 20, 2020
20Apr.2020
Feature
So verwalten Sie hybride oder Multi-Cloud-Umgebungen
Infrastrukturmanagement ist mehr als das lokale Rechenzentrum. Softwareauswahl, Architekturkonfiguration und Governance sind Schlüsselkomponenten jeder hybriden IT-Installation. Weiterlesen
-
April 20, 2020
20Apr.2020
Tipp
Blockchain, KI und Co: Tipps für das Supply Chain Management
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Sechs Tipps für das Supply Chain Management, um den Erfolg zu sichern und Risiken zu mindern. Weiterlesen
-
April 20, 2020
20Apr.2020
Meinungen
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Netzwerkcodierung (Network Coding)
Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Smishing
Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Internet der Fahrzeuge (Internet of Vehicles, IoV)
Das Internet der Fahrzeuge (Internet of Vehicles) ist ein Netzwerk, das die Nutzung von Daten unterstützt, die von Fahrzeugen und Fahrzeug-Ad-hoc-Netzen erzeugt werden. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Geschäftsquartal
Ein Geschäftsquartal umfasst einen Dreimonatszeitraum, der Teil des Finanzjahres eines Unternehmens ist. Börsennotierte Firmen müssen ihre Geschäftszahlen pro Quartal offenlegen. Weiterlesen
-
April 18, 2020
18Apr.2020
Definition
JMX (Java Management Extensions)
JMX (Java Management Extensions) ist ein Satz von Spezifikationen für das Anwendungs- und Netzwerkmanagement in der J2EE-Entwicklungs- und Anwendungsumgebung. Weiterlesen
-
April 18, 2020
18Apr.2020
Definition
Entropie
Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen. Weiterlesen
-
April 17, 2020
17Apr.2020
E-Handbook
IT-Prioritäten 2020: Alle Ergebnisse
Im Rahmen der Online-Umfrage zu den IT-Prioritäten 2020 hat TechTarget IT-Profis zu ihren Plänen in den IT-Bereichen Networking, Storage, Security, digitale Transformation, Mobile, Rechenzentrum und Software befragt. In diesem E-Guide erhalten Sie ... Weiterlesen
-
April 17, 2020
17Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Digitale Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Erfahren Sie in dieser Infografik, was Unternehmen laut den Ergebnissen... Weiterlesen
-
April 17, 2020
17Apr.2020
Meinungen
Die Digitalisierung erfordert eine intakte Datenintegration
Datenintegration als eine Herausforderung für die Digitalisierung erfordert eine Infrastruktur, die die Verwertung von Information aus verschiedenen Quellen gewährleistet. Weiterlesen
-
April 17, 2020
17Apr.2020
Tipp
5 Tipps für ein erfolgreiches Cloud-Management mit Azure
Bei der Wahl der Tools für die Verwaltung von Azure-Ressourcen gibt es viel zu beachten. Diese Artikel gibt Hinweise, worauf Admins beim Konzipieren ihrer Strategie achten sollten. Weiterlesen
-
April 17, 2020
17Apr.2020
Tipp
Was Sie über IP-Adressmanagement-Systeme wissen sollten
Alte Methoden zur Verwaltung von IP-Adressen stehen vor neuen Herausforderungen. Trotzdem ist IPAM nach wie vor von entscheidender Bedeutung für das Netzwerk jeder Organisation. Weiterlesen
-
April 17, 2020
17Apr.2020
Antworten
Welche Sicherheitsvorteile bietet das Zero-Trust-Modell?
Das Zero-Trust-Modell führt dazu, das sich Verantwortliche mit einem ganzheitlichen Ansatz beschäftigen müssen. Welche Vorteile bietet Zero Trust gegenüber traditionellen Modellen? Weiterlesen
-
April 17, 2020
17Apr.2020
News
IT-Prioritäten 2020: Die Pläne fürs Information Management
TechTarget befragte IT-Profis nach ihren Investitions- und Implementierungsplänen für 2020. Beim Information Management zeichnet sich bei den Teilnehmern ein großer Trend ab. Weiterlesen
-
April 17, 2020
17Apr.2020
Definition
Festplatten-Striping (RAID 0)
Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet. Weiterlesen
-
April 17, 2020
17Apr.2020
News
IT-Prioritäten 2020: Mobilität und Endbenutzer-Computing
Die Umfrage von TechTarget zeigt, dass Unternehmen ihre Ausgaben hin zu Mobilität, Cloud und VDI verschieben. Das bedingt auch Veränderungen an der Struktur für die Endbenutzer. Weiterlesen
-
April 16, 2020
16Apr.2020
News
IT-Prioritäten 2020: Unternehmen setzen auf Eigenentwicklung
Unternehmen setzen verstärkt auf die Ausbildung eigener Entwicklungskompetenzen. Das ergab die TechTarget IT-Prioritäten-Umfrage 2020 unter IT-Verantwortlichen. Weiterlesen
-
April 16, 2020
16Apr.2020
Ratgeber
Vier Herausforderungen beim Betrieb von VDI in der Cloud
VDI in der Cloud unterscheidet sich vom Betrieb On-Premises. Der Wechsel bedeutet für Admins eine Umstellung – selbst dann, wenn Infrastruktur per Lift-and-Shift migriert wurde. Weiterlesen
-
April 16, 2020
16Apr.2020
Tipp
Kostenlose Tools für eine Home-Office-Infrastruktur
Damit Anwender im Home-Office arbeiten können, müssen Unternehmen die entsprechenden Möglichkeiten dazu bereitstellen. Wir zeigen in diesem Beitrag, wie das geht. Weiterlesen
-
April 16, 2020
16Apr.2020
Tipp
So setzen Sie Edge Computing Storage erfolgreich ein
Wer die Speicherkapazität der Edge-Computing-Umgebung erhöhen will, sollte sich über einige Verfahren, inklusive der Integration in Multi-Cloud-Umgebungen und NVMe-oF informieren. Weiterlesen
-
April 16, 2020
16Apr.2020
News
IT-Prioritäten 2020: Der Status der digitalen Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Weiterlesen
-
April 16, 2020
16Apr.2020
Tipp
Google-Funktionen für die Android-Geräteverwaltung
Google hat diverse APIs und Service für das Android-Management in Unternehmen entwickelt. Wir erklären die Funktionen, mit denen die Geräteverwaltung zum Kinderspiel wird. Weiterlesen
-
April 15, 2020
15Apr.2020
News
IT-Prioritäten 2020: Die Pläne für die Netzwerkinfrastruktur
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei ihren Top-Netzwerkprojekten. Ihre europäischen Kollegen sind teilweise weniger fokussiert. Weiterlesen
-
April 15, 2020
15Apr.2020
Tipp
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
-
April 15, 2020
15Apr.2020
Meinungen
Mit Low-Code-Technologie Softwareentwicklung demokratisieren
Mit Low Coding können auch Nicht-Programmierer Software entwickeln. Von dieser Demokratisierung der Softwareentwicklung profitiert auch die Allgemeinheit. Weiterlesen
-
April 15, 2020
15Apr.2020
Ratgeber
So finden Unternehmen den richtigen Cloud-Migrationsservice
Einsteiger in Cloud Computing stehen gleich zu Beginn vor einer Herkulesaufgabe: die Cloud-Migration. Die Wahl des richtigen Services ist ein wichtiger Schritt zu ihrer Bewältigung. Weiterlesen
-
April 15, 2020
15Apr.2020
News
IT-Prioritäten 2020: Cloud Storage und DR sind essentiell
Die alljährliche IT-Umfrage von TechTarget zeigt, dass 2020 nicht nur Cloud Storage wichtig ist, sondern auch bekannte Themen aufgrund von Innovationen auf dem Plan stehen. Weiterlesen
-
April 14, 2020
14Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Security
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher unserer IT-Prioritäten-Umfrage 2020 zufolge bei IT-Teams ganz oben auf der Agenda. Erfahren Sie in dieser ... Weiterlesen
-
April 14, 2020
14Apr.2020
News
Kostenloses E-Handbook: Das passende ITSM-Tool auswählen
Das kostenlose E-Handbook richtet sich an IT-Verantwortliche, die auf der Suche nach einer passenden Software für das IT-Service-Management (ITSM) sind. Weiterlesen
-
April 14, 2020
14Apr.2020
Feature
Intel-Optane: Die verfügbaren SCM-SSDs und -Memory-Produkte
Storage-Class-Memory-Produkte sind bereits verfügbar und bringen bessere Performance als SSDs. Hier finden Sie eine Liste der Optane-basierten Lösungen, die seit 2019 am Markt sind. Weiterlesen
-
April 14, 2020
14Apr.2020
Ratgeber
Zwei Wege zur Mandantenfähigkeit in Kubernetes
Mandantenfähigkeit kann in Kubernetes zum Einsatz kommen, um IT-Ressourcen und Abläufe voneinander zu trennen. Anwender müssen entscheiden, wie viel Isolation wirklich nötig ist. Weiterlesen
-
April 14, 2020
14Apr.2020
Ratgeber
DSGVO/GDPR: Der richtige Umgang mit sozialen Netzwerken
Soziale Netzwerke sind seit langem ein Datenschutzthema. Für Behörden wurde ein Handlungsrahmen für Social Media veröffentlicht, der auch Unternehmen eine Orientierung bieten kann. Weiterlesen
-
April 14, 2020
14Apr.2020
Antworten
Was ist der Unterschied zwischen SD-Branch und SD-WAN?
Beim Vergleich zwischen SD-Branch und SD-WAN besteht ein wesentlicher Unterschied darin, wie und wo die Netzwerkfunktionen verwaltet und orchestriert werden. Weiterlesen
-
April 13, 2020
13Apr.2020
Antworten
Hat die Kombination von SD-WAN und UCaaS nur Vorteile?
Die Integration von SD-WAN und UCaaS bringt sowohl Vorteile als auch Herausforderungen mit sich. Erfahren Sie, wie diese beiden Technologien einander ergänzen und erschweren. Weiterlesen
-
April 13, 2020
13Apr.2020
Tipp
Sieben Enterprise-Alternativen zu Microsoft SharePoint
Auch wenn Microsoft SharePoint viele Möglichkeiten bietet, decken andere Collaboration-Systeme die Bedürfnisse vieler Firmen besser ab. Sieben Alternativen zu SharePoint. Weiterlesen
-
April 13, 2020
13Apr.2020
Meinungen
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
-
April 13, 2020
13Apr.2020
News
IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda. Weiterlesen
-
April 13, 2020
13Apr.2020
Feature
Diese fünf Fakten zu Storage Class Memory sollten Sie kennen
Unternehmen, die die Storage-Class-Memory-Technologie einsetzen wollen, sollten die Vorteile, Anwendungen und verfügbare Produkte in den Entscheidungsprozess einfließen lassen. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
SD-Branch
SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Windows Enhanced Metafile (EMF)
Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Aktor (Aktuator)
Ein Aktor ist ein Bauteil, dass elektrische Signale in mechanische Bewegung umwandelt oder physikalische Gegebenheiten verändert, wie zum Beispiel Wärme in Bewegung umsetzt. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Cloud-Anwendung
Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
IETF (Internet Engineering Task Force)
Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
Phishing-Kit
Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten. Weiterlesen
-
April 10, 2020
10Apr.2020
Antworten
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
April 10, 2020
10Apr.2020
Tipp
Wie KI die Arbeit von Sicherheitsexperten erleichtert
Der Einsatz von KI und maschinellem Lernen kann Sicherheitsexperten ganz trefflich unterstützen. Bedrohungen lassen sich schneller erkennen und Reaktionen automatisieren. Weiterlesen
-
April 10, 2020
10Apr.2020
Tipp
Drei Remote-Management-Tools für die macOS-Fernwartung
IT-Administratoren müssen in vielen Organisationen auch macOS-Desktops per Fernzugriff verwalten. Wir stellen drei passende Lösungen für macOS-Fernwartung vor. Weiterlesen
-
April 10, 2020
10Apr.2020
Definition
3D-NAND-Flash
3D-NAND ist ein Flash-Speichertyp, bei dem die Speicherzellen übereinander, also dreidimensional, gestapelt werden. Zu den unterschiedlichen Typen gehören SLC, MLC, TLC und QLC. Weiterlesen
-
April 10, 2020
10Apr.2020
News
IT-Prioritäten 2020: Das sind die Pläne für Rechenzentren
Die IT-Prioritäten-Umfrage von TechTarget zeigt, dass die Deutschen an ihren Rechenzentren On-Premises hängen. Doch zeitgleich wird vermehrt auf die Cloud gesetzt. Weiterlesen
-
April 09, 2020
09Apr.2020
E-Handbook
IT-Service-Management: Entscheidungshilfe bei der Softwareauswahl
Zahlreiche Anbieter von Anwendungen für das IT-Service-Management integrieren heute künstliche Intelligenz (KI). Doch was leistet KI im ITSM? Das E-Handbook liefert eine Antwort und stellt die wichtigsten Anbieter vor. Weiterlesen
-
April 09, 2020
09Apr.2020
News
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab. Weiterlesen
-
April 09, 2020
09Apr.2020
Meinungen
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
-
April 09, 2020
09Apr.2020
Tipp
Greenfield vs. Brownfield: Was für SAP S/4HANA verwenden?
Was einen Greenfield- vom Brownfield-Ansatz unterscheidet und was diese Ansätze für eine SAP S/4HANA-Migration bedeuten, wird in diesem Artikel erläutert. Weiterlesen
-
April 09, 2020
09Apr.2020
Ratgeber
Wann VM-Überwachungs-Tools von Drittanbietern sinnvoll sind
Admins verlassen sich bei der Überwachung von VMs auf native Tools von Microsoft oder VMware. In manchen Fällen können Tools von Drittanbietern jedoch die bessere Wahl sein. Weiterlesen
-
April 09, 2020
09Apr.2020
Antworten
Network On Demand: Was bedeutet das für Unternehmen?
Dem On-Demand-Trend folgend, bieten Netzwerk-On-Demand-Optionen Unternehmen flexiblere Verbrauchsmodelle, wie zum Beispiel verwaltete Netzwerkdienste und Cloud-basierte Netzwerke. Weiterlesen
-
April 09, 2020
09Apr.2020
Tipp
So erstellen Sie einen effektiven Backup-Plan
Eine gute Backup-Strategie spart sowohl Daten als auch Geld. Lesen Sie hier, wie Sie einen Backup-Plan erstellen, der beide Ziele erfüllt und so kosteneffizient und zuverlässig ist Weiterlesen
-
April 08, 2020
08Apr.2020
Meinungen
So werden Unternehmen im neuen Jahrzehnt smarter
CIOs sind immer auf der Suche nach technologischen Trends, um wettbewerbsfähig und rentabel zu bleiben. Drei prägende Trends für das neu begonnene Jahrzehnt. Weiterlesen
-
April 08, 2020
08Apr.2020
Feature
Das sollten Sie über Computational Storage wissen
Computational und Edge Storage verändert die Art der Datenverwaltung am Netzwerkrand. Die Terminologie zu dieser Technologie zu kennen, hilft, die Funktionsweise zu verstehen. Weiterlesen
-
April 08, 2020
08Apr.2020
Tipp
Worauf Admins bei Container-Schulungen achten sollten
Kaum noch ein IT-Segment, in dem Container nicht eine entscheidende Rolle spielen. Grund genug für Admins, sich mit der Technologie und Anwendung eingehend zu beschäftigen. Weiterlesen
-
April 08, 2020
08Apr.2020
Antworten
Welche Sicherheitsfunktionen basieren auf Virtualisierung?
Virtualisierung erlaubt neue Sicherheitsfunktionen, die teilweise erst mit Windows Server 2019 eingeführt wurden und die Angriffsfläche von Windows ganz erheblich reduzieren. Weiterlesen
-
April 07, 2020
07Apr.2020
Meinungen
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
April 07, 2020
07Apr.2020
Tipp
Tipps für die Business-Continuity-Planung für eine Pandemie
Viele Business-Continuity- und Disaster-Recovery-Pläne sind nicht auf Pandemien ausgelegt. Hier finden Sie einige Tipps, was Unternehmen im Falle einer Pandemie tun können. Weiterlesen
-
April 06, 2020
06Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020
Auch in diesem Jahr stehen IT-Verantwortliche, IT-Mitarbeiter und CIOs vor der Aufgabe, ihre Projekte und Strategien für 2020 festzulegen. In dieser Infografik haben wir für Sie die wichtigsten Ergebnisse der im letzten Jahr durchgeführten ... Weiterlesen
-
April 06, 2020
06Apr.2020
Meinungen
Warum Backup auf optischen Medien noch relevant ist
Obwohl Festplatten und Tapes häufig eingesetzte Backup-Medien sind, kann es für einige Speicherszenarien sinnvoll sein, optische Medien in die Backup-Strategie zu integrieren. Weiterlesen
-
April 06, 2020
06Apr.2020
Tipp
Was man beim Protokollieren von Microservices beachten muss
Für die Protokollierung von Microservices braucht es eine zentralisierte Ansicht der verteilten Services. Das ist alles andere als trivial. Fünf Tipps hierzu. Weiterlesen
-
April 06, 2020
06Apr.2020
Meinungen
Traceroute: Schwächen bei Fehlermeldungen und Langzeitdaten
Neben Schwächen bei der Netzwerkanalyse gibt es beim kostenlosen Traceroute weitere Defizite. Unklare Fehlermeldungen und fehlende historische Daten erschweren die Arbeit. Weiterlesen
-
April 06, 2020
06Apr.2020
Feature
IT-Jobs: Was macht eigentlich ein Security-Analyst?
Die IT hält viele spannende Berufsbilder bereit, insbesondere in der IT-Sicherheit. Grund genug, die Aufgaben von und Herausforderungen für Security-Analysten näher zu betrachten. Weiterlesen
-
April 06, 2020
06Apr.2020
News
Kostenloses E-Handbook: Mit Insider-Bedrohungen umgehen
IT-Abteilungen und Unternehmen sollten den Missbrauch von Zugangsdaten und Cloud-Zugängen erkennen und unterbinden können. Dieses eBook unterstützt dabei mit Ratgebern. Weiterlesen
-
April 05, 2020
05Apr.2020
Definition
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden. Weiterlesen
-
April 05, 2020
05Apr.2020
Definition
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Übersetzungspuffer (Translation Lookaside Buffer, TLB)
Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
IT-Architektur
IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Strukturierte Daten
Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Container-Image
Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird. Von einem Image kann eine Vielzahl von identischen Containern erstellt werden. Weiterlesen
-
April 03, 2020
03Apr.2020
News
JavaScript-Schwachstellen aufspüren
Die JavaScript-Sicherheit dynamischer Webanwendungen zu überprüfen, kann nahezu beliebig komplex sein. Ein neue Sicherheitslösung soll dies automatisiert durchführen. Weiterlesen
-
April 03, 2020
03Apr.2020
Meinungen
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
April 03, 2020
03Apr.2020
Ratgeber
Die IT entlasten: 4 Anwendungen für VDI-Automatisierung
Beim Management von VDIs ist es möglich, viele der zeitraubenden Aufgaben von Administratoren zu automatisieren. Dadurch bleibt mehr Zeit für anspruchsvollere Arbeiten. Weiterlesen
-
April 03, 2020
03Apr.2020
Tipp
Was CIOs vor der Migration auf SAP S/4HANA beachten sollten
Die ERP-Landschaft befindet sich im Wandel. Insbesondere SAP-Kunden müssen mittelfristig eine Entscheidung treffen, ob sie von ECC zu S/4HANA migrieren wollen. Weiterlesen
-
April 03, 2020
03Apr.2020
Tipp
Gezielter E-Mail-Betrug: Das Risiko in den Griff bekommen
Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko. Weiterlesen
-
April 02, 2020
02Apr.2020
E-Handbook
Mit Insider-Bedrohungen richtig umgehen
Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. ... Weiterlesen