Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
April 02, 2020
02Apr.2020
Ratgeber
Tool-Vergleich: Cisco Webex vs. Zoom vs. Microsoft Teams
Bevor man sich für eine Videokonferenzplattform entscheidet, sollte man sich mit den Details der Anwendungen beschäftigen. Cisco Webex, Zoom und Microsoft Teams im Vergleich. Weiterlesen
-
April 02, 2020
02Apr.2020
Tipp
Tipps zum Outsourcing von Business Resilience Services
Die Auslagerung der IT-Resilienz ist dank Cloud-basierter Optionen realisierbar. Wenn Sie die Ausfallsicherheit an Dritte auslagern möchten, sollten Sie einiges beachten. Weiterlesen
-
April 02, 2020
02Apr.2020
Antworten
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
April 02, 2020
02Apr.2020
Ratgeber
Diese Fragen helfen bei der Auswahl eines neuen IT-Tools
Der IT-Markt ist laufend im Wandel. Dieser Artikel gibt Unternehmen drei Bewertungskriterien an die Hand, um neue IT-Tools unabhängig von kurzlebigen Hypes auszuwählen. Weiterlesen
-
April 02, 2020
02Apr.2020
Meinungen
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
April 01, 2020
01Apr.2020
Ratgeber
Wie der Datenschutz während einer Krise eingehalten wird
Auch während einer Krisensituation darf der Datenschutz nicht vergessen werden. Datenschutz verhindert keine Krisenmaßnahmen, er erfordert aber ein klares Konzept. Weiterlesen
-
April 01, 2020
01Apr.2020
Tipp
LXD-Hypervisor: Tutorial zu Start und Konfiguration
LXD ist ein schlanker Hypervisor für Linux-Systeme. Dieses Tutorial führt durch den Prozess, mit dem sich das System starten und konfigurieren lässt und Images ausgeführt werden. Weiterlesen
-
April 01, 2020
01Apr.2020
Feature
Backup und Disaster Recovery: Was bei Ransomeware wichtig ist
Die Menge an Ransomware-Angriffen hat in den letzten Jahren stark zugenommen. Nur das geforderte Lösegeld zu bezahlen, ist nicht ausreichend für eine Wiederherstellung der Daten. Weiterlesen
-
April 01, 2020
01Apr.2020
Meinungen
Wie die Integration von Robotic Process Automation gelingt
In vielen Fällen nutzen Firmen bereits Robotic Process Automation (RPA). Gelangen aber unstrukturierte Daten in die Automatisierungsabläufe, treten erste Probleme auf. Weiterlesen
-
April 01, 2020
01Apr.2020
News
Citrix-Umfrage: Home-Office ist gekommen, um zu bleiben
In einer Umfrage von Citrix unter deutschen Büroarbeitern gaben diese an, dass die derzeitige Verbreitung von Home-Office ihrer Meinung nach die Arbeitswelt nachhaltig prägen wird. Weiterlesen
-
März 31, 2020
31März2020
Ratgeber
Diese fünf Google Cloud Tools sollten Admins kennen
Google bietet inzwischen eine Reihe von Tools an, die Anwendern die Verwaltung ihrer Cloud-Infrastruktur erleichtern soll. Dieser Artikel stellt fünf der wichtigsten vor. Weiterlesen
-
März 31, 2020
31März2020
Meinungen
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
März 31, 2020
31März2020
Feature
Warum auch Pandemien in den Business-Continuity-Plan gehören
Business-Continuity-Pläne müssen an Eventualitäten und Lösungen für jegliche Krisen enthalten, auch für Pandemien. Wir erklären, welche Faktoren in den BC-Plan einfließen sollten. Weiterlesen
-
März 31, 2020
31März2020
Feature
Amazon testet Chatbots auf Basis neuronaler Netzwerke
Amazon testet aktuell Bots auf Basis von neuronalen Netzwerken, um Kunden und Mitarbeitern bei der Rückerstattung und Auftragsstornierung zu unterstützen. Weiterlesen
-
März 31, 2020
31März2020
Tipp
Remote-Arbeit: Produktiv bleiben mit Standard-UC-Tools
Business Continuity in Krisenzeiten erfordert das Befolgen von Best Practices für Remote-Arbeit. Damit wird die Anwendererfahrung gewahrt und die Büroarbeiter bleiben produktiv. Weiterlesen
-
März 31, 2020
31März2020
Meinungen
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
März 30, 2020
30März2020
Meinungen
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
März 30, 2020
30März2020
Feature
3 Wege, wie SD-WAN die WAN-Performance verbessern kann
SD-WAN kann für bessere Performance einen sekundären Transport für den Netzwerkverkehr hinzufügen und die Vorteile von Breitband-Ethernet und Anwendungsbeschleunigung nutzen. Weiterlesen
-
März 30, 2020
30März2020
Tipp
SAP HANA und S/4HANA zu Microsoft Azure migrieren
Ab 2027 beziehungsweise 2030 stellt SAP den Support für Kernanwendungen der Business Suite 7 ein. Empfohlen wird der Wechsel zu S/4HANA und eine Migration zu Microsoft Azure. Weiterlesen
-
März 30, 2020
30März2020
Tipp
AaaS und IDaaS: Identitätsmanagement in der Cloud
Viele Firmen denken über ein Outsourcing ihrer IAM-Lösungen an einen externen Provider nach. Dabei gilt es einige Punkte wie die Unterstützung von Legacy-Anwendungen zu beachten. Weiterlesen
-
März 29, 2020
29März2020
Definition
Shortest Path Bridging (SPB): IEEE 802.1aq
Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen. Weiterlesen
-
März 29, 2020
29März2020
Definition
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien. Weiterlesen
-
März 29, 2020
29März2020
Definition
Informationssilo
Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern. Weiterlesen
-
März 28, 2020
28März2020
Definition
ACR (Attenuation To Crosstalk Ratio), Übersprechdämpfung
Der Abstand zwischen der Signaldämpfung und dem Nebensprechen nennt man ACR (Attenuation To Crosstalk Ratio) oder Übersprechdämpfung. Sie wird in Dezibel (dB) angegeben. Weiterlesen
-
März 28, 2020
28März2020
Definition
Wireshark
Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden. Weiterlesen
-
März 28, 2020
28März2020
Definition
API-Management
API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung. Weiterlesen
-
März 28, 2020
28März2020
Definition
Anwendungsvirtualisierung (App-Virtualisierung)
Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt. Nutzer greifen auf diese über das Internet zu. Weiterlesen
-
März 27, 2020
27März2020
E-Handbook
Infografik: Der 5-Phasen-Ansatz für belastbare Business-Continuity-Modelle
Ein strategischer und systematischer Fünf-Phasen-Ansatz zur Stärkung der Widerstandsfähigkeit der aktuellen Geschäftsmodelle von Unternehmen ist laut dem Research- und Beratungsunternehmen Gartner der Schlüssel für Geschäftskontinuität während der ... Weiterlesen
-
März 27, 2020
27März2020
Definition
Flash-Speicher
Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher. Weiterlesen
-
März 27, 2020
27März2020
Meinungen
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
So planen IT-Abteilung die Umsetzung von ITIL
Für die Einführung von ITIL ist vor allem eine unternehmensweite Akzeptanz Voraussetzung. Zu den Herausforderungen gehört außerdem die Schulung und Akquise von Personal. Weiterlesen
-
März 26, 2020
26März2020
Ratgeber
VM-Templates für VMware erzeugen und anwenden
Mit Templates für virtuelle Maschinen in VMware lassen ich viele Prozesse und Konfigurationsaufgaben vereinfachen oder automatisieren, sowie VMs im Ökosystem standardisieren. Weiterlesen
-
März 26, 2020
26März2020
Feature
Collaboration: Warum sich Slack an Microsoft Teams annähert
Slack führt mehrere Funktionen ein, die die Collaboration-Anwendung eher wie Microsoft Teams aussehen lassen. Slack setzt unter anderem verstärkt auf Sprach- und Videoanrufe. Weiterlesen
-
März 26, 2020
26März2020
Meinungen
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
März 25, 2020
25März2020
Feature
NAND-Flash-Memory: Typen und Einsatzmöglichkeiten
Um den richtigen NAND-Flash-Speicher zu wählen, muss man die Optionen und deren Charakteristiken kennen. Wir vergleichen fünf wichtige Optionen, die derzeit verfügbar sind. Weiterlesen
-
März 25, 2020
25März2020
Meinungen
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
März 25, 2020
25März2020
Feature
Neuerungen in vSphere 6.7 U3 im Überblick
Das neue Update auf vSphere 6.7 U3 bringt vor allem viele Verbesserungen bei der Kompatibilität, beispielsweise mit Zen2-Prozessoren. Zusätzlich gibt es neue Features wie vmw-15. Weiterlesen
-
März 25, 2020
25März2020
Meinungen
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
-
März 25, 2020
25März2020
News
Kostenloses E-Handbook: Einstieg in die Fehlersuche im Netzwerk
Das Troubleshooting in den immer komplexer werdenden Netzwerken kann sich sehr schwierig gestalten. Dieses E-Handbook soll Ihnen den Einstieg in die Fehlersuche erleichtern. Weiterlesen
-
März 24, 2020
24März2020
News
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen. Weiterlesen
-
März 24, 2020
24März2020
Definition
MapReduce
MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen. Weiterlesen
-
März 24, 2020
24März2020
Tipp
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
März 24, 2020
24März2020
Tipp
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
März 24, 2020
24März2020
Tipp
So nutzen Sie Object Storage optimal On-Premises
Lokales Object Storage bietet schnellen Zugriff, sichere Datenablage und sehr hohe Streaming-Leistungen, die mit der Kapazität der Systeme skalieren. Tipps für die richtige Nutzung Weiterlesen
-
März 24, 2020
24März2020
Ratgeber
PowerShell Debugging: Visual Studio Code versus Bordmittel
Für das Debugging der PowerShell stehen sowohl native Tools, als auch Visual Studio Code zur Verfügung. Dieser Artikel führt durch den Prozess und vergleicht beide Varianten. Weiterlesen
-
März 23, 2020
23März2020
E-Handbook
Basiswissen Port-Scans
Es gibt viele gute Gründe, sich etwas näher mit dem Thema Port-Scans auseinander zu setzen. Und aber muss nicht immer gleich eine negative Assoziation der erste Beweggrund sein. Denn Port-Scans werden nicht nur für Angriffe, sondern auch zum Schutz ... Weiterlesen
-
März 23, 2020
23März2020
Meinungen
Mit neuen Funktionen wird VMware vVOLs relevanter
Bisher konnte sich VMwares Storage-Produkt vVOLs weniger als erwartet durchsetzen, weil Anwender ihre bewährten Replikationsprozesse hätten anpassen müssen, was sich nun ändert. Weiterlesen
-
März 23, 2020
23März2020
Tipp
No-Code-Entwicklung in Citrix Workspace mit Microapps
Mit der Microapps-Technologie in Citrix Workspace kann die IT eine Verbindung zwischen benutzerdefinierten sowie Legacy-Systemen und Workspace herstellen. Weiterlesen
-
März 23, 2020
23März2020
Meinungen
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
März 23, 2020
23März2020
Tipp
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
März 22, 2020
22März2020
Definition
Hot Standby Router Protocol (HSRP)
Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen. Weiterlesen
-
März 22, 2020
22März2020
Definition
VMware Workstation Pro
VMware Workstation Pro ist ein Typ-2-Hypervisor von VMware. Zu den Anwendungsbereichen gehört der Testbetrieb und die Bereitstellung von Desktops für Gäste. Weiterlesen
-
März 21, 2020
21März2020
Definition
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss. Weiterlesen
-
März 21, 2020
21März2020
Definition
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
März 21, 2020
21März2020
Definition
Windows PowerShell Integrated Scripting Environment (ISE)
Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind. Weiterlesen
-
März 20, 2020
20März2020
News
Microsoft verlängert den Support von Windows 10 Version 1709
Microsoft hat sich entschlossen, die Support-Dauer von Windows 10 Version 1709 zu verlängern und liefert bis Oktober 2020 Sicherheitsupdates für das Betriebssystem. Weiterlesen
-
März 20, 2020
20März2020
E-Handbook
Einstieg in die Fehlersuche im Netzwerk
Dieses E-Handbook soll Ihnen den Einstieg in die Fehlersuche im Netzwerk erleichtern. Erfahrene Netzwerktechniker schildern, welche Fallstricke Sie dabei vermeiden sollten und wie Sie mit der gestiegenen Komplexität in modernen Data Centern und ... Weiterlesen
-
März 20, 2020
20März2020
News
Kostenloser E-Guide: Mit Microsoft Teams loslegen
Im kostenlosen E-Guide werden die Funktionen von Microsoft Teams detailliert skizziert. Anwender erfahren außerdem, wie sich das Tool gegenüber Cisco Webex Teams schlägt. Weiterlesen
-
März 20, 2020
20März2020
Meinungen
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
März 20, 2020
20März2020
Meinungen
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
-
März 20, 2020
20März2020
Ratgeber
Anwendungskonfigurationen mit mehreren Docker-Files
Die Verwendung von mehreren Docker-Files vereinfacht die Konfiguration von verteilten Anwendungen. In diesem Artikel werden die wichtigsten Fragen zur Vorgehensweise beantwortet. Weiterlesen
-
März 20, 2020
20März2020
Definition
Array
Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert. Weiterlesen
-
März 20, 2020
20März2020
Tipp
Beliebte Testmethoden und Testwerkzeuge für Microservices
Das Testen von Microservices kann chaotisch sein, da die Services unabhängig sind und häufig kommunizieren. Eine Übersicht von hilfreichen Entwicklungs- und Testwerkzeugen. Weiterlesen
-
März 19, 2020
19März2020
Definition
Compliance
Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden. Weiterlesen
-
März 19, 2020
19März2020
Tipp
So erstellen Sie eine nutzbringende Backup-Strategie
Ohne einen soliden Backup-Plan können wertvolle Unternehmensdaten nicht zuverlässig geschützt werden. Hier erhalten Sie Tipps, wie Sie eine effektive Backup-Strategie entwickeln. Weiterlesen
-
März 19, 2020
19März2020
Ratgeber
Auswahlkriterien für Robotic Process Automation (RPA)
Eine erfolgreiche RPA-Implementierung hängt von der Auswahl des richtigen Tools ab. Doch nach welchen Kriterien sollte die Unternehmens-IT dabei vorgehen? Weiterlesen
-
März 19, 2020
19März2020
Tipp
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
März 19, 2020
19März2020
Ratgeber
Das neue AWS Outposts: Konkurrenz für Azure Stacks und HCI?
Mit AWS Outposts und Azure Stack reagieren zwei große Public-Cloud-Anbieter auf die Nachfrage nach hybriden Cloud-Lösungen. Ob sie mit HCI mithalten können, muss sich zeigen. Weiterlesen
-
März 18, 2020
18März2020
E-Handbook
Wie Unternehmen Microsoft Teams einsetzen
In diesem E-Guide werden die Funktionen von Microsoft Teams im Detail erläutert. Erfahren Sie, wie sich Microsoft Teams verwenden lässt, wie Exchange-Administratoren Teams in Exchange Online oder Exchange Server integrieren können und was die beiden... Weiterlesen
-
März 18, 2020
18März2020
News
Kostenloser E-Guide: Collaboration Tools im Business-Einsatz
Da Arbeitnehmer zunehmend im Home-Office oder Außeneinsatz arbeiten, gewinnen Collaboration Tools an Bedeutung. Der E-Guide widmet sich dem aktuellen Marktgeschehen. Weiterlesen
-
März 18, 2020
18März2020
Tipp
Die wichtigsten Trends für Cloud-basiertes Disaster Recovery
Um zu verstehen, wie die Cloud-Disaster-Recovery genutzt werden wird, werfen wir einen Blick auf die jüngsten Entwicklungen. Cloud-DR ist auf dem Vormarsch, aber nicht problemlos. Weiterlesen
-
März 18, 2020
18März2020
Ratgeber
Die wichtigsten Linux-Komponenten für Einsteiger
Im Rechenzentrum kann der Einsatz von Linux sinnvoll sein. Dieser Artikel erklärt grundlegende Begriffe und erläutert Unterschiede zu Windows and MacOS. Weiterlesen
-
März 18, 2020
18März2020
Tipp
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
März 18, 2020
18März2020
Meinungen
Embedded BI und Analytics als Türöffner für Unternehmen
Mit einer Embedded-Analytics- und Business-Intelligence-Lösung integrieren Unternehmen leistungsfähige Analysefunktionen in ihre Geschäftsabläufe und Anwendungen. Weiterlesen
-
März 18, 2020
18März2020
Feature
Power over Ethernet (PoE): Der Standard IEEE 802.3bt
IEEE 802.3bt, auch 4PPoE genannt, erlaubt die Energieversorgung von Endgeräten mit bis zu 90 Watt. Damit lassen sich auch größere Geräte über das Netzwerkkabel mit Strom versorgen. Weiterlesen
-
März 17, 2020
17März2020
Definition
MySQL
MySQL ist ein relationales Datenbankmanagementsystem (RDBMS). Es ist als Open-Source-Software sowie als kommerzielle Enterprise-Version für verschiedene Betriebssysteme verfügbar. Weiterlesen
-
März 17, 2020
17März2020
Ratgeber
IT-Helpdesks: So bietet Ihr Team zeitgemäßen Service
Die Anforderungen an IT-Helpdesks steigen durch höhere Ansprüche der Anwender und die Komplexität moderner Systeme. Mitarbeiter müssen auf diesen Wandel vorbereitet werden. Weiterlesen
-
März 17, 2020
17März2020
Ratgeber
Azure AD Identity Protection: Sicherheit für Anmeldedaten
Azure Active Directory Identity Protection hat die Aufgabe, verdächtige Aktionen bei der Verwendung von Benutzeranmeldedaten zu erkennen und die Anmeldeinformationen zu schützen. Weiterlesen
-
März 17, 2020
17März2020
Meinungen
Netzwerkanalyse: Traceroute-Schwächen bei Layer-2-Diagnose
Die Fehlersuche mit Traceroute kann schnell zu zeitintensiv werden. Ursache ist die unzureichende Erfassung von Netzwerkinformationen, meint Christian Köckert von NetBrain. Weiterlesen
-
März 17, 2020
17März2020
Tipp
So kann Container-Storage Kosten senken
Der Einsatz von Container-Storage könnte dazu beitragen, Speicherkosten zu senken, verschwenderische Geschäftspraktiken zu beenden und Speichervorgänge zu rationalisieren. Weiterlesen
-
März 16, 2020
16März2020
E-Handbook
Infografik: RPA und ihr Nutzen
Technologie mit Robotic Process Automation (RPA) entlastet Mitarbeiter von einfachen Tätigkeiten. RPA-Tools gewinnen in Unternehmen daher an Bedeutung. Erfahren Sie in dieser Infografik, wer RPA verwendet, welche Vorteile RPA bietet und welche ... Weiterlesen
-
März 16, 2020
16März2020
News
Kostenloses E-Handbook: Einstieg in HCI
Hyperkonvergente Strukturen haben sich in den letzten Jahren stark gewandelt. Viele Anwender fragen sich, ob der Umstieg sich für sie lohnt. Ein kostenloses E-Handbook zu HCI. Weiterlesen
-
März 16, 2020
16März2020
Tipp
Sieben Schlüsselfragen an ERP-Implementierungspartner
Wenn man die richtigen Fragen stellt, erhält man wertvolle Einblicke in den Ansatz eines ERP-Implementierungspartners. Sieben Fragen, die man unbedingt stellen sollte. Weiterlesen
-
März 16, 2020
16März2020
Feature
Wie AWS-Speicher die Rechenzentren verändert
Amazon Storage hat immer mehr Einfluss auf die S3-API für Objektsysteme, die Preise, die Haltbarkeit von Daten sowie die Planung und Entscheidungsfindung bei der IT-Infrastruktur. Weiterlesen
-
März 16, 2020
16März2020
Meinungen
Kenntnisse in Netzwerkautomatisierung sind gefragt
Nur in drei Prozent der Firmen verfügt das Netzwerk-Team laut einer Studie von Enterprise Management Associates (EMA) über ausreichend Know-how für die Netzwerkautomatisierung. Weiterlesen
-
März 16, 2020
16März2020
Meinungen
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
März 15, 2020
15März2020
Definition
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
-
März 15, 2020
15März2020
Definition
Logische Partition (Logical Partition – LPAR)
Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können. Weiterlesen
-
März 15, 2020
15März2020
Definition
FIFO (First in – First out)
Das FIFO- sowie das LIFO-Verfahren unterscheiden sich fundamental bei der Bearbeitung von Warteschlagen. Sie legen fest, in welcher Reihenfolge eingehende Daten bearbeitet werden. Weiterlesen
-
März 14, 2020
14März2020
Definition
SAR (Segmentation and Reassembly)
SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer. Weiterlesen
-
März 14, 2020
14März2020
Definition
Business-Continuity-Plan-Audit
Ein Business-Continuity-Plan-Audit stellt sicher, dass der Plan für die Geschäftskontinuität bei einem Betriebsausfall funktioniert und alle notwendigen Maßnahmen enthalten sind. Weiterlesen
-
März 14, 2020
14März2020
Definition
IT-Incident-Management (Vorfallsmanagement)
IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt. Weiterlesen
-
März 13, 2020
13März2020
Antworten
Wie unterscheiden sich schwache und starke SD-WAN-Standorte?
SD-WAN kann die Anwendungsleistung in Zweigstellen verbessern. Bevor Sie jedoch SD-WAN-Filialen einrichten, müssen Sie die aktuelle Struktur Ihrer Remote-Standorte bewerten. Weiterlesen
-
März 13, 2020
13März2020
Feature
Die Vor- und Nachteile von Robotic Process Automation (RPA)
Robotic Process Automation (RPA) hat sich in vielen Unternehmen etabliert. Die Technologie bietet zahlreiche Vorteile, aber auch Risiken für die Anwenderfirmen. Weiterlesen
-
März 13, 2020
13März2020
Tipp
Private Cloud: Sicherheitsrisiken und Gegenmaßnahmen
Auch die in vielen Unternehmen bevorzugte Private Cloud erfordert spezielle Sicherheitsmaßnahmen, da sie durch veraltete Images, böswillige Admins und Datenverlust bedroht wird. Weiterlesen
-
März 13, 2020
13März2020
Ratgeber
Hilfe bei E-Mail-Problemen: Fehlersuche-Tools für Exchange Server
Wenn Probleme mit E-Mails auftreten, kann das auf eine fehlerhafte Konfiguration des Exchange Servers hinweisen. Dieser Artikel stellt die wichtigsten Troubleshooting Tools vor. Weiterlesen
-
März 12, 2020
12März2020
E-Handbook
Infografik: Gartner: Coronavirus - 3 Maßnahmen, auf die sich CIOs konzentrieren sollten
Angesichts der Verbreitung des Coronavirus (COVID-19) sollten sich CIOs laut dem Research- und Beratungsunternehmen Gartner auf drei kurzfristige Maßnahmen konzentrieren, um die Widerstandsfähigkeit ihrer Organisationen gegen Störungen zu erhöhen ... Weiterlesen
-
März 12, 2020
12März2020
E-Handbook
Einstieg in hyperkonvergente Infrastrukturen
Über Hyperkonvergenz wird mittlerweile so viel geschrieben und gesprochen, dass es schwierig werden kann, Werbeversprechen und realistische Einschätzungen auseinanderzuhalten. In diesem E-Handbook stellen wir Ihnen daher verschiedene wichtige ... Weiterlesen
-
März 12, 2020
12März2020
Antworten
Ist Wi-Fi 6 wirklich abwärtskompatibel?
Bei dem neuen WLAN-Standard fragen sich manche Benutzer: Ist Wi-Fi 6 wirklich rückwärtskompatibel? Die Antwort lautet: Ja. Aber benötigen Sie volle Abwärtskompatibilität? Weiterlesen