Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
März 12, 2020
12März2020
Ratgeber
Windows Subsystem for Linux: Installation und Inbetriebnahme
Mit Windows Subsystem for Linux können Linux-Distributionen auf Windows-Desktops ausgeführt werden. Dieser Artikel enthält eine schrittweise Anleitung für Installation und Start. Weiterlesen
-
März 12, 2020
12März2020
Feature
Appian: Low-Code soll Engpässe in der Entwicklung beseitigen
Low-Code gilt als ein Mittel gegen den Stau in der Softwareentwicklung. Appian will mit seinen Technologien professionelle Entwickler und Citizen Developer zusammenbringen. Weiterlesen
-
März 12, 2020
12März2020
Tipp
In drei einfachen Schritten große Backup-Volumes verwalten
Große Volumes stellen eine Herausforderung für Backups und Verwaltung dar. Administratoren sollten folgende Schritte kennen, um das Management zu vereinfachen. Weiterlesen
-
März 11, 2020
11März2020
Ratgeber
Azure Monitoring Tools für mehr Transparenz in der Cloud
Microsoft Azure stellt für die Cloud eine ganze Reihe nativer Monitoring Tools zur Verfügung. Mit ihnen lassen sich unter anderem Performance, Ausfälle und Kosten überwachen. Weiterlesen
-
März 11, 2020
11März2020
Meinungen
Datenbank-Administrator im Zeitalter des Cloud Computing
Ein Datenbankadministrator (DBA) legt die Basis für das digitale Geschäft. Mit dem Verlagern der Datenbanken in die Cloud verändert sich jedoch sein Aufgabenspektrum. Weiterlesen
-
März 11, 2020
11März2020
Meinungen
Cloud-Transformation: Die Vorteile und Herausforderungen
Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen. Weiterlesen
-
März 11, 2020
11März2020
Tipp
Best Practises für Hybrid Cloud Backups
Hybride Backups sind sinnvoll, aber die Kombination von lokalem und Cloud-Speicher erhöht die Komplexität. Stellen Sie eine effektive Verwaltung der gespeicherten Daten sicher. Weiterlesen
-
März 10, 2020
10März2020
News
Mellanox SN4000: 400-GbE-Switches für bis zu 12,8 TBit/s
Mellanox hat die neue Ethernet-Switch-Reihe SN4000 vorgestellt, darunter mit dem SN4800 sowie SN4700 zwei Geräte für 400 GbE. Der Mellanox SN4600 bietet maximal 200 GbE. Weiterlesen
-
März 10, 2020
10März2020
Ratgeber
Die 5 besten Linux-Zertifizierungen für Administratoren
Wollen Sie Ihre Linux-Kenntnisse erweitern? Hier finden Sie einen Überblick zu den aktuellen Kursen, Schulungen und Zertifizierungen unterschiedlicher Anbieter und Distributoren. Weiterlesen
-
März 10, 2020
10März2020
Tipp
Die Vor- und Nachteile von NVMe-TCP- und Edge-Storage
NVMe/TCP hält endlich Einzug in den Speicher-Mainstream und kann besonders für die Edge-Storage nützlich sein. Lesen Sie hier von den Vor- und Nachteilen dieses Ansatzes. Weiterlesen
-
März 09, 2020
09März2020
News
ADSecure: Active-Directory-Angreifer in die Irre führen
Eine spezielle Schutzlösung gegen den Missbrauch von Active-Directory-Informationen soll verhindern, dass Angreifer sensible Daten aus dem Verzeichnisdienst abziehen können. Weiterlesen
-
März 09, 2020
09März2020
News
Scality-Initiativen: Investitionen in soziale Verantwortung
Wie auch bei anderen Firmen kommen die angestoßenen sozialen Initiativen bei Scality auf die Kommunikationsagenda. Dazu gehören Vaterschaftsurlaub, Emissionsreduzierung und Spenden. Weiterlesen
-
März 09, 2020
09März2020
Feature
Warum verlängert SAP den Support für die Business Suite?
Die Ankündigung von SAP, die Mainstream-Wartung für die Business Suite 7 zu verlängern, wirft einige Fragen auf. Was steckt hinter dem Schritt des Anbieters? Weiterlesen
-
März 09, 2020
09März2020
Meinungen
Widerspruch oder sinnvoll: IT-Firmen und soziale Verantwortung
Viele Firmen investieren derzeit in soziale Projekte und Nachhaltigkeit und verankern die Botschaft in PR und Marketing. Trotz positiver Aspekte sollte man skeptisch bleiben. Weiterlesen
-
März 09, 2020
09März2020
Tipp
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
-
März 09, 2020
09März2020
Ratgeber
Die DSGVO, Affiliate Marketing und die Cookie-Alternativen
Die Werbewirtschaft sucht Alternativen zu Drittanbieter-Cookies. Die Vorgaben des Datenschutzes müssen aber auch bei Fingerprinting und anderen Verfahren beachtet werden. Weiterlesen
-
März 08, 2020
08März2020
Definition
Software-defined Networking (SDN)
Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben. Weiterlesen
-
März 08, 2020
08März2020
Definition
Microsoft Windows Server
Die Windows-Server-Betriebssysteme von Microsoft richten sich an Geschäftskunden, die auf Servern Datenspeicher, Anwendungen und Netzwerke mit mehreren Benutzern verwalten müssen. Weiterlesen
-
März 07, 2020
07März2020
Definition
Layer 3 (Vermittlungsschicht)
Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet. Weiterlesen
-
März 07, 2020
07März2020
Definition
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können. Weiterlesen
-
März 06, 2020
06März2020
E-Handbook
Infografik: Netzwerktechniker - Auf Erfolg programmiert
Netzwerktechniker benötigen ein solides Verständnis der Protokolle für Kommunikation, Routing und Switching. Gleichzeitig können die Stellenbeschreibungen für Netzwerktechniker verschiedene Disziplinen umfassen. Erfahren Sie in dieser Infografik, ... Weiterlesen
-
März 06, 2020
06März2020
Definition
Operational Level Agreement (OLA)
Ein Operational Level Agreement soll festlegen, wie interne Dienstleistungen zwischen unterschiedlichen Abteilungen gewährleistet und bereitgestellt werden. Weiterlesen
-
März 06, 2020
06März2020
Meinungen
IIoT: Erfolgreiche digitale Transformation durch Integration
Für das Funktionieren von IIoT-Anwendungen ist eine Integrationsplattform notwendig, die als Dreh- und Angelpunkt für Datenintegration und -übertragung dient. Weiterlesen
-
März 06, 2020
06März2020
Ratgeber
PowerShell 7: Lohnt sich der Umstieg von Windows PowerShell?
Die nächste große Version des Automatisierungs-Tools bietet Leistungsverbesserungen und zahlreiche neue Funktionen, die viele Administratoren interessieren dürften. Weiterlesen
-
März 06, 2020
06März2020
Meinungen
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
-
März 05, 2020
05März2020
Meinungen
Wer ist im Unternehmen für die Cloud-Sicherheit zuständig?
Bei der Bereitstellung und Nutzung von Cloud-Umgebungen in Unternehmen, ist häufig nicht eindeutig, wer sich um die Sicherheit kümmert. Automatisierung kann da Probleme lösen. Weiterlesen
-
März 05, 2020
05März2020
News
Microsoft Universal Print: Druckdienst aus der Cloud
Mit Universal Print kündigt Microsoft einen Druckdienst aus der Cloud an. Dieser kann als seine Art Alternative zu lokalen Printservern auf Windows-Server-Basis fungieren. Weiterlesen
-
März 05, 2020
05März2020
Feature
Von SaaS bis Ransomware: Best Practises fürs Backup
Im Jahr 2019 hat die Redaktion Tipps für zeitgemäße Backups vorgestellt. Die fünf besten Tipps für hybride Backups und Schutz gegen Ransomware stellen wir hier noch einmal vor. Weiterlesen
-
März 05, 2020
05März2020
Meinungen
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
März 05, 2020
05März2020
Feature
NLU, NLG und NLP: Wie und wofür Sprache verarbeitet wird
Natural Language Processing (NLP) ist für KI-Applikationen von zentraler Bedeutung. Inzwischen wurde NLP in einer ganzen Reihe von Anwendungen realisiert. Weiterlesen
-
März 04, 2020
04März2020
Ratgeber
Drei Strategien, um auf große Systemausfälle zu reagieren
In komplexen IT-System kann ein Ausfall einen Rattenschwanz an Folgeproblemen nach sich ziehen. Der Artikel stellt drei Ansätze vor, um auf diese Dominoeffekte zu reagieren. Weiterlesen
-
März 04, 2020
04März2020
News
Schadsoftware: Nachschlagewerk zu Ausweichtechniken
Die Sicherheitsforscher von Check Point haben eine Datenbank zusammengestellt, in der IT-Abteilungen und Sicherheitsteams Hilfestellungen bei Bedrohungen finden können. Weiterlesen
-
März 04, 2020
04März2020
Tipp
Azure AD: Conditional Access sorgt für mehr Sicherheit
Die Cloud-Variante des Active Directory von Microsoft hat neue Sicherheitsfunktionen erhalten, die aber noch nicht standardmäßig aktiviert sind. Das sollten Admins zügig nachholen. Weiterlesen
-
März 04, 2020
04März2020
Feature
Hoch-kapazitive und hoch-performante SSDs auf dem Vormarsch
Wegen ihrer geringen Latenz, ihres effektiveren Befehlssatzes und anderen Vorteilen ersetzen NVMe-SSDs in den Unternehmen immer öfter konventionelle Speichermedien. Weiterlesen
-
März 04, 2020
04März2020
Ratgeber
Top 4 Open-Source-Automatisierungs-Tools für Admins
Vor dem Einsatz von Open-Source-Automatisierungs-Tools in Linux sollten Sie Benutzerfreundlichkeit, Funktionen und Unterstützung für vorhandene Distributionen überprüfen. Weiterlesen
-
März 04, 2020
04März2020
Antworten
SD-WAN, DMVPN oder IPsec-Tunnel: Was ist wann am besten?
Software-defined WAN, DMVPN und IPsec-Tunnel sind Technologien mit spezifischen Vor- und Nachteilen. Unser Vergleich zeigt, für welche Anwendungsfälle sie sich optimal eignen. Weiterlesen
-
März 03, 2020
03März2020
Meinungen
Wie Unternehmen das Rennen um IT-Nachwuchskräfte gewinnen
Es ist nicht einfach, gut ausgebildete IT-Nachwuchskräfte zu finden. Soziale Plattformen und externe Partner, die den Markt kennen, bieten hierfür Abhilfe. Weiterlesen
-
März 03, 2020
03März2020
Feature
Cisco Meraki MR55: Access Point mit Wi-Fi 6 im Praxistest
Der Cisco Meraki MR55 funkt mit Wi-Fi 6 und bis zu 4,8 GBit/s bei 5 GHz. Seine größte Stärke ist das Cloud Management über das Meraki-Dashboard. Wir haben das Gespann getestet. Weiterlesen
-
März 03, 2020
03März2020
Tipp
So können Sie SnapCenter für VMware-Backups nutzen
NetApp Storage und VMware vSphere sind verbreitete Datacenter-Ressourcen. Kombiniert man die Funktionalitäten, lässt sich SnapCenter von NetApp zur Sicherung von vSphere verwenden. Weiterlesen
-
März 02, 2020
02März2020
Ratgeber
IaaS vs. PaaS: Unterschiede und Vorteile
Ob IaaS oder PaaS die geeignete Lösung ist, sollten Unternehmen im Vorfeld einer Cloud-Migration klären. Dieser Artikel erläutert die Unterschiede und stellt einige Angebote vor. Weiterlesen
-
März 02, 2020
02März2020
Meinungen
Beim Schwachstellen-Management zählt Geschwindigkeit
Im Idealfall sollte Schwachstellen-Management den gesamten Zyklus von der Erkennung über die Priorisierung bis hin zu Patches und Beseitigung von Mängeln abdecken. Weiterlesen
-
März 02, 2020
02März2020
News
Vernetzte Produktion: Signale aus der Deckenbeleuchtung
In der Produktion müssen Komponenten wie Sensoren und Roboter sicher miteinander vernetzt werden. Künftig sollen Maschinen in Fabrikhallen per Licht miteinander kommunizieren. Weiterlesen
-
März 02, 2020
02März2020
News
Gratis E-Handbook: Ratgeber für innovative Backups
Backup-Technologien und -methoden ändern sich ständig und IT-Verantwortliche müssen die aktuellen Trends kennen, um erfolgreiche, sichere und moderne Sicherungen umzusetzen. Weiterlesen
-
März 02, 2020
02März2020
Feature
Roadmaps 2020: Speicherhersteller im Überblick
Jeder große Speicheranbieter verfolgt eigene Ansätze für ein erfolgreiches 2020. Das Portfolio von sechs Anbietern reicht von Plattenspeicher bis zu All-Flash-Arrays für die Cloud. Weiterlesen
-
März 01, 2020
01März2020
Ratgeber
E-Health: Gesundheitsdaten und der Datenschutz
Datenpannen im Gesundheitswesen zeigen, dass Gesundheitsdaten mehr Schutz brauchen. E-Health als Digitalisierung des Gesundheitswesens ist ohne besseren Datenschutz nicht möglich. Weiterlesen
-
März 01, 2020
01März2020
Tipp
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
März 01, 2020
01März2020
Definition
Soft Bounce
Wenn eine Mail nicht zugestellt wird, weil die Inbox voll ist, tritt ein Soft Bounce auf. Es gibt aber auch Hard Bounces, die ebenfalls für Probleme verantwortlich sein können. Weiterlesen
-
Februar 29, 2020
29Febr.2020
Definition
Hardcode
Hardcode beschreibt Anwendungsdaten, die im Quelltext einer Software integriert sind und die als Konstante definiert sind, was sie nur schwer änderbar macht. Weiterlesen
-
Februar 29, 2020
29Febr.2020
Definition
Daisy Chain
Eine Daisy-Chain ist eine Verbindung von Computer- und Peripheriegeräten oder Netzwerkknoten in Reihe. Die Geräte sind an einem Bussystem eines nach dem anderen angeordnet. Weiterlesen
-
Februar 29, 2020
29Febr.2020
Definition
Intrusion-Prevention-System (IPS)
Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln. Weiterlesen
-
Februar 28, 2020
28Febr.2020
E-Handbook
Ratgeber für innovative und sichere Backups
Backups sind noch immer aktuell, nicht zuletzt weil sie sich ständig neuen Anforderungen, wachsenden Datenbeständen und neuen kritischen Situationen anpassen müssen. Somit müssen auch IT-Verantwortliche hier immer thematisch auf dem neusten Stand ... Weiterlesen
-
Februar 28, 2020
28Febr.2020
E-Handbook
Infografik: Gartner Prognose - Datenschutz-Compliance-Technologien setzen vermehrt auf KI
Laut Gartner werden Datenschutz-Compliance-Technologien bis 2023 verstärkt auf Künstliche Intelligenz (KI) setzen – nämlich über 40 Prozent. Erfahren Sie in dieser Infografik mehr dazu. Weiterlesen
-
Februar 28, 2020
28Febr.2020
News
Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern. Weiterlesen
-
Februar 28, 2020
28Febr.2020
Feature
Cloud-Computing-Markt: die lange Aufholjagd von Oracle
Oracle hat eine Metamorphose durchgemacht. Der einstige On-Premises-Verfechter präsentiert sich mittlerweile als Cloud-Service-Provider, der mit KI-Anwendungen punkten will. Weiterlesen
-
Februar 27, 2020
27Febr.2020
Antworten
Wie sicher sind traditonelle Methoden der Authentifizierung?
Trotz aller technischen Entwicklungen besteht die Anmeldung in Unternehmen meist aus Benutzername und Passwort. Und dies ist nicht das einzige Risiko in Sachen Authentifizierung. Weiterlesen
-
Februar 27, 2020
27Febr.2020
Meinungen
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
Februar 27, 2020
27Febr.2020
Ratgeber
Die Zukunft von Kubernetes liegt in der Hybrid Cloud
Kubernetes ist nach wie vor mit seinen Wurzeln in der Public Cloud verhaftet. Will es weiter wachsen, muss es hybride Strukturen besser bewältigen und die Komplexität reduzieren. Weiterlesen
-
Februar 26, 2020
26Febr.2020
Tipp
Best Practises: Backup-Daten zurück aus der Cloud holen
Um Backup-Daten aus der Cloud zurück in eine firmeninterne Umgebung zu migrieren, sollten Sie die folgenden Schritte befolgen, um Daten sicher und reibungslos zu übertragen. Weiterlesen
-
Februar 26, 2020
26Febr.2020
Ratgeber
Die Installation von SQL Server 2019 planen und starten
Um SQL Server 2019 im Netzwerk zu implementieren, können vorhandene SQL Server aktualisiert oder neue Server installiert werden. Eine Anleitung für die Installation. Weiterlesen
-
Februar 26, 2020
26Febr.2020
Ratgeber
Der neue Oracle Linux Virtualization Manager im Portrait
Mit Linux Virtualization Manager von Oracle können Administratoren virtuelle Server mit KVM-Hypervisoren über die enthaltenen Portale konfigurieren, verwalten und überwachen. Weiterlesen
-
Februar 26, 2020
26Febr.2020
News
Huawei: Wi-Fi 6 mit 10 GBit/s, HiCampus und 5G-News
Huawei hat zehn neue Access Points für Wi-Fi 6 vorgestellt. HiCampus ist eine Gesamtlösung für Unternehmensnetzwerke und auch bei 5G meldet der chinesische Hersteller Fortschritte. Weiterlesen
-
Februar 25, 2020
25Febr.2020
Tipp
Tipps zum Verfassen eines überzeugenden Pentest-Berichts
Nach dem Durchführen von Pentests müssen die Resultate in einem Bericht festgehalten werden. Diese Aufgabe gilt als unbeliebt. Dabei ist ein guter Report einfach zu erstellen. Weiterlesen
-
Februar 25, 2020
25Febr.2020
Meinungen
APIs vereinen Softwaresysteme und verringern Komplexität
Programmierschnittstellen, kurz APIs, vereinen Softwaresysteme miteinander und ermöglichen es Nutzern, auf eine heterogene Datenlandschaft schneller zuzugreifen. Weiterlesen
-
Februar 25, 2020
25Febr.2020
Ratgeber
Managementsoftware für Container: Zehn Systeme im Vergleich
Bei der Wahl von Managementsoftware für Container führt inzwischen kein Weg an Kubernetes vorbei. Doch es gibt Unterschiede zwischen den Anbietern. Zehn Varianten im Vergleich. Weiterlesen
-
Februar 25, 2020
25Febr.2020
Meinungen
Diese wichtigen Fragen sollten Sie DRaaS-Anbietern stellen
Nicht alle DRaaS-Anbieter bieten den gleichen Service. Decken Sie alle Schwächen und Mängel Ihrer derzeitigen oder zukünftigen Anbieter auf, indem Sie die folgenden Fragen stellen. Weiterlesen
-
Februar 24, 2020
24Febr.2020
Antworten
Was unterscheidet Authentifizierung und digitale Identität?
Identity und Access Management ist heute unverzichtbar, um sensible Daten in Unternehmen zu schützen. Zu seiner Grundlage gehören Authentifizierung und digitale Identitäten. Weiterlesen
-
Februar 24, 2020
24Febr.2020
Ratgeber
PowerShell 7: Neue Tools für die Fehlerbehandlung
PowerShell 7 ist die neue Open-Source-Version des Microsoft-Frameworks. Im Vergleich zu vorherigen Versionen bietet sie höhere Benutzerfreundlichkeit bei der Fehlerbehandlung. Weiterlesen
-
Februar 24, 2020
24Febr.2020
Meinungen
Migration von Hadoop auf moderne Cloud-Plattformen
Viele Hadoop-Umgebungen sind mit der Zeit aufwendig und nicht mehr nutzbringend geworden, so dass Anwender eine Migration in die Cloud erwägen. Dies sind die Gründe dafür. Weiterlesen
-
Februar 24, 2020
24Febr.2020
E-Handbook
Kosten für Cloud-Anwendungen im Griff behalten
Anwender ergreifen häufig nur kurzfristige Maßnahmen, wenn sie die Kosten für den Einsatz von Cloud-Services optimieren möchten. Das funktioniert, wirkt sich aber nicht nachhaltig auf die Total Cost of Ownership (TCO) aus. In diesem E-Guide wird das... Weiterlesen
-
Februar 23, 2020
23Febr.2020
Tipp
Workflows mit Microsoft Power Automate automatisch erledigen
Microsoft Power Automate ist eine Cloud-Anwendung, mit der Unternehmen Content Management Workflows automatisieren und manuelle Prozesse minimieren können. Weiterlesen
-
Februar 23, 2020
23Febr.2020
Ratgeber
Drei Punkte für eine erfolgreiche SD-WAN-Installation
WANs in Niederlassungen bereitzustellen und zu verwalten, bedeutet komplexe Anforderungen zu bewältigen. Eine SD-WAN-Installation kann viele der notwendigen Aufgaben vereinfachen. Weiterlesen
-
Februar 23, 2020
23Febr.2020
Tipp
Container, VMs und Workloads in der Cloud absichern
Selbst bewährte lokale Sicherheitsmaßnahmen lassen sich nicht einfach auf die Cloud übertragen. Optimal ist ein Mix aus Tools von Drittanbietern und den Angeboten der Provider. Weiterlesen
-
Februar 23, 2020
23Febr.2020
Ratgeber
NetApp Disk Quotas mit PowerShell überwachen
Das NetApp PowerShell Modul bietet eine Möglichkeit zur Automatisierung und Überwachung von Quotas für Festplatten. Im Schritt-für-Schritt-Tipp erfahren Sie, wie es funktioniert. Weiterlesen
-
Februar 23, 2020
23Febr.2020
Definition
Business Intelligence (BI)
Business Intelligence (BI) ist ein technologiegestützter Prozess zur Datenanalyse, der Führungskräften, Managern und Endanwendern hilft, Geschäftsentscheidungen zu treffen. Weiterlesen
-
Februar 23, 2020
23Febr.2020
Definition
Ethernet (IEEE 802.3)
Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel. Weiterlesen
-
Februar 22, 2020
22Febr.2020
Definition
OSI-Modell (Open Systems Interconnection)
Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen. Weiterlesen
-
Februar 22, 2020
22Febr.2020
Definition
Microsoft Internet Explorer (IE)
Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst. Weiterlesen
-
Februar 22, 2020
22Febr.2020
Definition
Verhaltensbasierte Sicherheit
Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht. Weiterlesen
-
Februar 21, 2020
21Febr.2020
E-Handbook
Infografik: So behalten Sie die Kontrolle über Cloud-Kosten
Ausufernde Kosten für Cloud-Services können zu einem Problem werden. Erfahren Sie in dieser Infografik, wie sinnvolles Finanzmanagement die Cloud-Kosten dauerhaft optimieren kann. Weiterlesen
-
Februar 21, 2020
21Febr.2020
News
Microsoft Threat Protection: Angriffe erkennen und abwehren
Microsoft Threat Protection vereint Sicherheit für Endpunkte, E-Mails, Identitäten und Anwendungen unter einem Dach und soll IT-Teams durch Automatisierungsfunktionen entlasten. Weiterlesen
-
Februar 20, 2020
20Febr.2020
Ratgeber
Kaufkriterien für Videokonferenz-Technologie
Unternehmen haben Videokonferenzen für sich entdeckt. Bevor sich damit aber Geld sparen lässt, gilt es, Fragen etwa zur Architektur und Integration in andere UC-Tools zu klären. Weiterlesen
-
Februar 20, 2020
20Febr.2020
Ratgeber
Red Hat gegen Ubuntu: Vergleich von Linux-Distributionen
RedHat Enterprise Linux und Ubuntu sind zwei der beliebtesten Linux-Distributionen. Wir haben Funktionsumfang, Benutzerfreundlichkeit, Lizenzierung und Dokumentation verglichen. Weiterlesen
-
Februar 20, 2020
20Febr.2020
Ratgeber
Die Funktionen des SQL Server Data Migration Assistant (DMA)
Der Data Migration Assistant von Microsoft hilft Administratoren unter anderem dabei, Datenbanken von älteren auf neuere SQL-Server-Versionen zu migrieren. Weiterlesen
-
Februar 20, 2020
20Febr.2020
Meinungen
Daten klassifizieren und die Informationssicherheit erhöhen
Wenn Unternehmen sensible Daten schützen wollen und müssen, kommen sie nicht umhin, diese entsprechend einzuordnen. Das dient der Sicherheit und dem Datenschutz gleichermaßen. Weiterlesen
-
Februar 19, 2020
19Febr.2020
Feature
KI-Storage optimal für Machine Learning und Datenanalysen
Kapazität und Performance sind Funktionen von KI-Speicher, die auf unterschiedliche Weise erfüllt werden können. Zu den Lösungen zählen der Multi- und der Two-Tier-Ansatz. Weiterlesen
-
Februar 19, 2020
19Febr.2020
Ratgeber
Vorraussetzungen zur Installation von vCloud Connector
Vor der neuen Installation oder dem kostenlosen Update von VMware vCloud Connector müssen diverse Komponenten- und Konfigurationsvoraussetzungen unbedingt überprüft werden. Weiterlesen
-
Februar 19, 2020
19Febr.2020
Antworten
Was ist Service Chaining und wie passt VNF-Onboarding dazu?
Service Chaining und VNF-Onboarding sind komplexe Prozesse. Wer daran interessiert ist, muss die damit verbundenen Herausforderungen sowie die Probleme beim Onboarding verstehen. Weiterlesen
-
Februar 19, 2020
19Febr.2020
Tipp
Warum Firmen ERP-Sicherheit zur Priorität machen sollten
Egal ob sich Ihr ERP-System lokal oder in der Cloud befindet, es ist anfällig für Cyberangriffe. Sicherheitsverantwortliche sollte daher die richtigen Maßnahmen ergreifen. Weiterlesen
-
Februar 19, 2020
19Febr.2020
News
Edge als neuer Trend: Auch Cohesity bietet nun ROBO-Backup
Mit Cohesity springt der nächste Anbieter auf den Zug der ROBO- oder Edge-Backups auf. Die Erweiterung der softwaredefinierten DataPlatform nutzt dafür Server von Cisco und HPE. Weiterlesen
-
Februar 18, 2020
18Febr.2020
Meinungen
Outsourcing der Lohnabrechnung: Gründe für die Auslagerung
Das Outsourcing von Lohnabrechnungen ist für Unternehmen eine Option, Kosten, Zeit sowie Aufwand gering zu halten. Doch wie lassen sich Abrechnungen auslagern? Weiterlesen
-
Februar 18, 2020
18Febr.2020
Ratgeber
Azure Key Vault: Schlüssel und Kennwörter zentral sichern
Mit Azure Key Vault lassen sich kryptografische Schlüssel, Kennwörter und Zertifikate sicher zentral in der Cloud ablegen. Der Zugriff kann streng kontrolliert werden. Weiterlesen
-
Februar 18, 2020
18Febr.2020
Meinungen
Digitale Transformation: Womit Behörden kämpfen
Verzögerte Projektrealisierung, veraltete Infrastruktur, schlechtes Datenhandling: Insbesondere Behörden tun sich mit der digitalen Transformation schwer. Weiterlesen
-
Februar 18, 2020
18Febr.2020
Tipp
vSphere mit VMware Tools überwachen
Die die vSphere-Plattform von VMware stellt eine Reihe von Tools zur Überwachung von vSphere-Systemen bereit. IT-Administratoren können diese Werkzeuge vielseitig einsetzen. Weiterlesen
-
Februar 18, 2020
18Febr.2020
News
Veeam Availability Suite v10: Die wichtigsten Neuerungen
Veeam stellt ein umfassendes Update seiner Veeam Availability Suite vor, mit mehr als 150 Neuerungen, wie NAS-Support, bessere Ransomware-Schutz oder Multi-VM Instant Recovery. Weiterlesen
-
Februar 17, 2020
17Febr.2020
Meinungen
Outsourcing: IoT/KI verändern Service Level Agreements (SLA)
Viele Firmen setzen bei KI oder IoT-Projekten mangels qualifizierten eigenen Personals auf Outsourcing. Diese neuen Technologien erfordern aber andere Service Level Agreements. Weiterlesen
-
Februar 17, 2020
17Febr.2020
Ratgeber
Linux unter Hyper-V: Funktionen und Tipps
Mit Hyper-V virtualisieren Administratoren weitgehend problemlos auch Linux-VMs. Microsoft wird dadurch für viele attraktiver. Vorausgesetzt, ihre Distribution ist kompatibel. Weiterlesen
-
Februar 17, 2020
17Febr.2020
Feature
Die wichtigsten Funktionen von ownCloud im Überblick
ownCloud bietet eine funktionsreiche Kollaborationsplattform, die auch Neuerungen wie File Lifecycle Management, ausgefeilte Verschlüsselung oder flexible Skalierbarkeit umfasst. Weiterlesen
-
Februar 17, 2020
17Febr.2020
Meinungen
Mit Datenschutz das Vertrauen der Kunden gewinnen
Bei Einführung der DSGVO gerieten insbesondere die Kosten ins Visier der Unternehmen. Dabei hatten sie vergessen, dass die Ausgaben sich langfristig in wertvolle Vorteile wandeln. Weiterlesen
-
Februar 17, 2020
17Febr.2020
News
Kostenloses E-Handbook: Ethik im Datenmanagement umsetzen
Analysewerkzeuge mit künstlicher Intelligenz bieten viele Vorteile. Doch sie werfen ethische Fragen auf. Ein kostenloses E-Handbook zu Ethik im Datenmanagement. Weiterlesen
-
Februar 16, 2020
16Febr.2020
Tipp
Diese Optionen an Open Source NAS stehen zur Verfügung
Mit FreeNAS und anderen Lösungen sind IT-Profis in der Lage, exakt abgestimmte NAS-Installationen einzurichten. Welche Neuerungen bieten die unterschiedlichen Distributionen? Weiterlesen