Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Februar 16, 2020
16Febr.2020
Tipp
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Februar 16, 2020
16Febr.2020
Tipp
Was ist RPA-Technologie und was lässt sich damit erreichen?
Technologie mit Robotic Process Automation (RPA) entlastet Mitarbeiter von einfachen Tätigkeiten. RPA-Tools gewinnen in Unternehmen daher an Bedeutung. Weiterlesen
-
Februar 16, 2020
16Febr.2020
Tipp
KI und maschinelles Lernen: Trends in der IT-Security
KI und maschinelles Lernen in der IT-Security sind nicht mehr nur eine Option, sondern eine Notwendigkeit. Zunehmend setzen auch Angreifer auf die neuen Techniken. Weiterlesen
-
Februar 16, 2020
16Febr.2020
Feature
IDC-Studie: So steht es um DevOps in deutschen Unternehmen
Deutsche Unternehmen setzen zunehmend den DevOps-Ansatz um, insbesondere bei der Cloud-Nutzung. Die Umstellung der Unternehmenskultur wird aber für viele zur Herausforderung. Weiterlesen
-
Februar 16, 2020
16Febr.2020
Definition
100BASE-T
Mit 100BASE-T oder 100BaseT können Sie bis zu 100 Megabits pro Sekunde (Mbps) via Ethernet übertragen. 100BASE-T wird auch als Fast Ethernet bezeichnet. Weiterlesen
-
Februar 16, 2020
16Febr.2020
Definition
Shadow-Banning (Shadowban)
Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren. Stattdessen belegen sie sie mit einem Shadowban. Die Nutzer merken das zunächst nicht. Weiterlesen
-
Februar 16, 2020
16Febr.2020
Definition
Predictive Maintenance (Vorausschauende Wartung)
Predictive Maintenance ist ein Einsatzgebiet für IIoT. Eine KI soll optimale Abstände und Termine für Wartungen finden, indem sie aus Sensordaten frühzeitig Verschleiß erkennt. Weiterlesen
-
Februar 15, 2020
15Febr.2020
Definition
Hexadezimal
Hexadezimale Werte basieren auf 16 und nicht auf 10 wie das allgemein bekannte Dezimalsystem. Um sie darzustellen werden nicht nur Zahlen, sondern auch Buchstaben verwendet. Weiterlesen
-
Februar 15, 2020
15Febr.2020
Definition
IT Asset Lifecycle
Unter IT Asset Lifecycle versteht man das Durchlaufen verschiedener Nutzungsphasen eines Assets. Durch ein Managementsystem kann die effiziente Nutzung der Assets erreicht werden. Weiterlesen
-
Februar 15, 2020
15Febr.2020
Definition
Forward Error Correction (FEC)
Die Forward Error Correction kontrolliert Daten bei einer Übertragung auf Fehler. Bei dieser Methode akzeptiert der Empfänger nur fehlerfreie Daten. Weiterlesen
-
Februar 14, 2020
14Febr.2020
E-Handbook
Wie sich ethische Grundsätze ins Datenmanagement einbringen lassen
Moderne Analysewerkzeuge mit künstlicher Intelligenz bieten für viele Unternehmen unbestreitbare Vorteile. Doch es ist besondere Vorsicht geboten, wenn persönliche Daten verarbeitet werden und KI-gestützte Entscheidungen sich direkt auf das Leben ... Weiterlesen
-
Februar 14, 2020
14Febr.2020
Ratgeber
Was kostet meine Cloud? Eine Rechenanleitung
Ob sich die Cloud-Migration lohnt, ist oft nicht leicht zu entscheiden. Wie man die Kosten von Cloud- und On-Premises-Lösung vergleicht und wo sich Ausgaben verstecken können. Weiterlesen
-
Februar 13, 2020
13Febr.2020
Tipp
Mit diesen Tools und Techniken AWS-Kosten senken
Mit verschiedenen Mitteln und Tools lassen sich die Kosten für AWS senken – von einfachen Tag-Schemata bis zur Übernahme von Infrastructure as Code. Weiterlesen
-
Februar 13, 2020
13Febr.2020
Antworten
Macht eine AIOps-Plattform für mein Netzwerk Sinn?
AIOps kann Netzwerkteams bei Aufgaben wie Datenerfassung und -analyse die Arbeit abnehmen. Dies kann Unternehmen besseren Einblick in die Sichtbarkeit des Netzwerks verschaffen. Weiterlesen
-
Februar 13, 2020
13Febr.2020
Meinungen
IT-Security: So optimieren CEOs und CIOs die Zusammenarbeit
Während CEOs Cybersicherheit oft nur als reinen Kostenfaktor sehen, verpassen es CIOs, den übergeordneten Geschäftsnutzen neuer Security-Investitionen zu kommunizieren. Weiterlesen
-
Februar 13, 2020
13Febr.2020
E-Handbook
Infografik: Der Unterschied zwischen SAN und NAS
In dieser Infografik werden die Unterschiede zwischen SAN und NAS sowie ihre Vor- und Nachteile dargestellt. Zudem erhalten Sie eine Übersicht über die wichtigsten SAN- und NAS-Workloads. Weiterlesen
-
Februar 13, 2020
13Febr.2020
News
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Februar 12, 2020
12Febr.2020
Meinungen
Wie sich MSPs vor Lösegeldanforderungen schützen können
Managed Service Provider geraten immer öfter ins Visier böswilliger Ransomware-Attacken. Mit einfachen Tipps können sich die Dienstleister selbst und auch ihre Kundschaft schützen. Weiterlesen
-
Februar 12, 2020
12Febr.2020
Ratgeber
Checkliste: Serverwartung in sieben einfachen Schritten
Für eine effektive Serverwartung sind viele kleine Handgriffe nötig, vom Entstauben über Tests bis zur Dokumentation. Mit dieser Checkliste ist die Wartung schnell erledigt. Weiterlesen
-
Februar 12, 2020
12Febr.2020
Ratgeber
Wi-Fi 6: Was Sie beim Netzwerk (LAN) beachten müssen
Access Points für Wi-Fi 6 haben LAN-Ports für 2,5-, 5- und 10-Gigabit-Ethernet, damit die Datenübertragung aus dem neuen Funknetz nicht gleich durch das LAN ausgebremst wird. Weiterlesen
-
Februar 12, 2020
12Febr.2020
Ratgeber
SQL Server 2019 in RHEL 8, Ubuntu oder CentOS 8 installieren
Microsoft SQL Server 2019 kann auf Servern mit CentOS 8 oder RHEL 8 installiert werden. In diesem Artikel werden die Installationsschritte sowie die nötigen Befehle gezeigt. Weiterlesen
-
Februar 11, 2020
11Febr.2020
Meinungen
Wie Robotic Process Automation die Finanzbranche verändert
Dank Robotic Process Automation (RPA) und der Automatisierung manueller Prozesse haben Teams mehr Zeit, sich auf Aufgaben mit hoher Wertschöpfung zu konzentrieren. Weiterlesen
-
Februar 11, 2020
11Febr.2020
Ratgeber
Windows-Security: Sicherheitsvorlagen richtig einsetzen
Wenn Admins sichergehen wollen, dass die Windows-Systeme in Sachen Sicherheit richtig konfiguriert sind, können sie hier für Sicherheitsvorlagen als Hilfsmittel einsetzen. Weiterlesen
-
Februar 11, 2020
11Febr.2020
Ratgeber
Rule Engines: Chancen und Risiken bei der Automatisierung
Rule Engines werden oft bei der IT-Automatisierung verwendet. Ihre einfache Struktur macht sie zur naheliegenden Lösung, aber auch verwundbar. Sorgfalt und Weitsicht sind geboten. Weiterlesen
-
Februar 11, 2020
11Febr.2020
Tipp
Disaster Recovery im Jahre 2020: Das ändert sich
Neue Entwicklungen in der Technologie und für die Planung werden die Strategien und die Technik für das Disaster Recovery im neuen Jahr teils dramatisch verändern. Weiterlesen
-
Februar 11, 2020
11Febr.2020
E-Handbook
Die 10 beliebtesten Enterprise-Software-Artikel 2019
Mit der Veröffentlichung der jüngsten SQL- und Exchange-Server-Versionen steigt bei Lesern das Interesse an den Features der Microsoft-Systeme. Mehrere unserer beliebtesten Artikel 2019 beschäftigten sich damit. Ein weiterer Schwerpunkt war ERP ... Weiterlesen
-
Februar 11, 2020
11Febr.2020
News
Kostenloses E-Handbook: Die Cloud-Nutzung richtig absichern
Die Absicherung der zunehmend komplexen Cloud-Umgebungen in Unternehmen ist mit zusätzlicher Arbeit und Herausforderungen verbunden. Dieses eBook unterstützt dabei mit Ratgebern. Weiterlesen
-
Februar 11, 2020
11Febr.2020
Feature
SASE: Secure Access Service Edge ist die Zukunft von SD-WAN
Secure Access Service Edge (SASE) ist eine Architektur, die das Data-Center-zentrierte Netzwerkdesign ablöst. Das neue Modell basiert stattdessen auf Identität und Nutzerkontext. Weiterlesen
-
Februar 11, 2020
11Febr.2020
Feature
Computational Storage: Speicher mit Datenverarbeitung
Bei Computational Storage handelt es sich um eine Speichergerätearchitektur, bei der Daten direkt auf dem Speichergerät verarbeitet werden, quasi Memory mit hoher Kapazität. Weiterlesen
-
Februar 11, 2020
11Febr.2020
Meinungen
Mit passwortlosem Login zu mehr Sicherheit
Die Kombination aus Benutzernamen und Passwort gehört mit zu den ältesten Sicherungsansätzen in der IT. So alt wie diese Methode sind auch die Probleme, die sie verursacht. Weiterlesen
-
Februar 10, 2020
10Febr.2020
Tipp
Jenseits der Kundenanalyse: Wie sich NLP-Tools nutzen lassen
Die Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) wird immer interessanter für Unternehmen. Doch wie lässt sich NLP-Technologie einsetzen? Weiterlesen
-
Februar 10, 2020
10Febr.2020
Ratgeber
Was man von Kassensystemen für die DSGVO lernen kann
Kassensysteme müssen laut Kassensicherungsverordnung manipulationssichere Umsatzdaten gewährleisten. Die Umsetzung bereitet einige Probleme. Davon kann man für die DSGVO lernen. Weiterlesen
-
Februar 10, 2020
10Febr.2020
Feature
Diese 5 Speichertrends sollten Sie 2020 beachten
Ein Blick auf 2019 verrät, welche Entwicklungen es im Storage-Markt im Jahr 2020 geben wird. Unter anderem drängt sich die Cloud mit „Outposts“ zurück ins lokale Rechenzentrum. Weiterlesen
-
Februar 09, 2020
09Febr.2020
Definition
Salesforce Lightning
Salesforce Lightning stellt Tools und Dienste zur Automatisierung von Geschäftsprozessen, zur Integration externer Anwendungen und zur Bereitstellung von Layouts bereit. Weiterlesen
-
Februar 09, 2020
09Febr.2020
Definition
Virtual Reality (Virtuelle Realität, VR)
Virtual Reality ist eine interaktive Umgebung, die mit dem Computer möglichst glaubhaft simuliert wird, so dass der Benutzer sich in ihr wie in einer natürlichen Umgebung fühlt. Weiterlesen
-
Februar 08, 2020
08Febr.2020
Definition
Frequenzband
Bei Frequenzbändern handelt es sich um Teilbereiche innerhalb des elektomagnetischen Spektrums. Die Nutzung ist von staatlicher Seite reguliert, um Interferenzen zu vermeiden. Weiterlesen
-
Februar 08, 2020
08Febr.2020
Definition
Retina-Scan
Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt. Weiterlesen
-
Februar 08, 2020
08Febr.2020
Definition
Network Management System (Netzwerkmanagement-System, NMS)
Ein NMS (Network Management System/Netzwerkmanagement-System) hilft einem Administrator bei der Verwaltung und Überwachung von Geräten, die sich in einem Netzwerk befinden. Weiterlesen
-
Februar 07, 2020
07Febr.2020
E-Handbook
Die 10 beliebtesten Data-Center-Artikel 2019
Naturgemäß beschäftigte sich der Bereich Data-Center auch in diesem Jahr viel mit den laufenden Updates bei populären Betriebssystemen wie Windows 10 und Windows Server 2019 in der SAC-Version. Entsprechend beliebt waren bei den Lesern diverse ... Weiterlesen
-
Februar 07, 2020
07Febr.2020
Feature
SAP verlängert Mainstream-Wartung für SAP Business Suite 7
Der Standard-Support wird bis 2027 verlängert. Erweiterte Wartung bietet SAP bis 2030 an. Gleichzeitig möchte SAP Unternehmen zur Migration nach S/4HANA bewegen. Weiterlesen
-
Februar 07, 2020
07Febr.2020
Ratgeber
IBM Cloud for VMware Solutions: Funktionen und Anwendung
IBM Cloud for VMware Solutions ist eine Plattform für Admins, die sowohl VMware-Technologien als auch Cloud-Vorteile wie Skalierbarkeit und schnelle Bereitstellung benötigen. Weiterlesen
-
Februar 06, 2020
06Febr.2020
Antworten
Welche Tools gibt es für Public-Cloud-Monitoring?
Mehrmandantenfähiges Public-Cloud-Monitoring bereitet oft erhebliche Probleme. Doch einige Tools können diese Umgebungen überwachen und potenzielle Sicherheitsrisiken erkennen. Weiterlesen
-
Februar 06, 2020
06Febr.2020
Meinungen
Deepfakes: Wenn das eigene Wort kein Gewicht mehr hat
Erpressung und Wahlbeeinflussung, die Möglichkeiten von Deepfakes sind vielfältig. Und täuschend echte Anrufe von Führungskräften verleiten Mitarbeiter zu gewünschten Aktionen. Weiterlesen
-
Februar 06, 2020
06Febr.2020
E-Handbook
Die Cloud-Nutzung richtig absichern
Was meistens mit einem Cloud-Provider beginnt, wird irgendwann ganz automatisch zu einer Multi-Cloud-Strategie. IT-Teams müssen auch in komplexen Multi-Cloud-Umgebungen für Transparenz sorgen, ebenso wie bisher in der eigenen Umgebung. Schließlich ... Weiterlesen
-
Februar 06, 2020
06Febr.2020
Meinungen
Rechenzentrum 2020: Die fünf wichtigsten Trends
Rechenzentren müssen 2020 den Spagat zwischen gestiegenen Ansprüchen an Datenmenge, Geschwindigkeit und Leistung sowie der Forderung nach verbesserter Energieeffizienz schaffen. Weiterlesen
-
Februar 06, 2020
06Febr.2020
Ratgeber
SAP, Oracle, Microsoft und Infor: Den ERP ROI vergleichen
Welches ERP-System bietet den optimalen Return on Investment (ROI)? Im Artikel werden die ERP-Angebote von SAP, Microsoft, Infor und Oracle unter die Lupe genommen. Weiterlesen
-
Februar 06, 2020
06Febr.2020
News
Kostenloser E-Guide: KI und die Cybersicherheit
Künstliche Intelligenz ist bei der Verteidigung gegen neue Bedrohungen ein unabdingbares Hilfsmittel. Angreifer wissen die Technologie ebenfalls zu schätzen und setzen diese ein. Weiterlesen
-
Februar 06, 2020
06Febr.2020
Feature
Die wichtigsten Funktionsdetails von Red Hat OpenShift 4
Red Hat hat die Container-Plattform Anfang 2020 mit Fokus auf Storage und Security aktualisiert. Es bietet zusätzliche Funktionen und ein neues Betriebssystem für mehr Integration. Weiterlesen
-
Februar 05, 2020
05Febr.2020
News
Wi-Fi 6 auch von Lancom: Access Points LX-6400 und LX-6402
Die beiden neuen Access Points nach IEEE-Standard 802.11ax bieten einen Gesamtdatendurchsatz von bis zu 3.550 MBit/s. Die Geräte unterscheiden sich beim Antennendesign. Weiterlesen
-
Februar 05, 2020
05Febr.2020
E-Handbook
Infografik: Top 15 Backup-Speicherinitiativen
Diese Infografik zeigt die Top 15 Backup-Speicherinitiativen und deren Entwicklung von 2017 zu 2018. Welche Speicherlösungen die Liste anführen und welche im Jahr 2018 stark aufgeholt haben sehen Sie hier. Weiterlesen
-
Februar 05, 2020
05Febr.2020
E-Handbook
Windows Server 2016 und 2019 mit Windows Admin Center verwalten
Mit dem Windows Admin Center (WAC) folgte Microsoft relativ spät dem Industrietrend zu Web-basierten Management-Tools. Auch wenn diese noch nicht den endgültigen Funktionsumfang bieten, empfiehlt sie der Hersteller schon für die Verwaltung von ... Weiterlesen
-
Februar 05, 2020
05Febr.2020
Meinungen
Microsoft Office 365: Tipps für die erfolgreiche Einführung
Der Digital Workplace bedeutet eine Modernisierung für Unternehmen. Welche Auswirkungen hat dabei die Einführung von Office 365 auf Prozesse, Mitarbeiter und IT-Abteilungen? Weiterlesen
-
Februar 05, 2020
05Febr.2020
Ratgeber
Fünf Kühlungstechnologien für Serverräume
Für die Serverraum-Kühlung kommen laufend Innovationen auf den Markt, die mehr Leistung und Effizienz versprechen. Frischen Sie hier Ihr Wissen über aktuelle Technologien auf. Weiterlesen
-
Februar 04, 2020
04Febr.2020
Ratgeber
Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
-
Februar 04, 2020
04Febr.2020
Tipp
Zwei Strategien zur Problembehandlung in Windows Autopilot
In Windows Autopilot kann es beim Laden von Profilen zu Problemen kommen. Wo der Status des Autopiloten und mögliche Fehler einsehbar sind, hängt von der Version von Windows 10 ab. Weiterlesen
-
Februar 04, 2020
04Febr.2020
News
Kostenloser E-Guide: Technologie und Tipps für DevOps
DevOps-Teams können mit den richtigen Tools und Anwendungen, Entwicklungszyklen optimieren und sicherer machen. Der E-Guide führt einige Technologien auf, die dabei helfen können. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Tipp
So installieren Sie Ultra Disk Storage von Microsoft Azure
Ultra Disk Storage bietet eine konsistente Leistung und niedrige Latenzzeiten für I/O-intensive Workloads. Es kann Latenzprobleme lösen und lässt sich unterschiedlich einsetzen. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Tipp
Ist RPA die Zukunft von Softwareentwicklung und Tests?
Für Entwicklung und Testautomatisierung wird zunehmend Robotic Process Automation eingesetzt. Zusammen mit Low Code Tools und KI lässt sich die Entwicklung damit optimieren. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Meinungen
Die europäische Urheberrechtsrichtlinie und die Technologie
Die europäische Urheberrechtsrichtlinie kann durchaus Auswirkungen auf die Betriebsabläufe von Technologieplattformen haben. Da gilt es rechtzeitig zu planen. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Ratgeber
Warum es beim IPv6-Renumbering zu Problemen kommen kann
IPv6-Renumbering kann zur Herausforderung werden. Das gilt insbesondere, wenn ein Host, der SLAAC nutzt, abgelaufene Präfixe erhält. Doch Sie können Gegenmaßnahmen ergreifen. Weiterlesen
-
Februar 03, 2020
03Febr.2020
E-Handbook
Künstliche Intelligenz und Cybersicherheit
Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst ... Weiterlesen
-
Februar 03, 2020
03Febr.2020
E-Handbook
Die 10 beliebtesten Security-Artikel 2019
Beiträge und Anleitungen, die sich mit der Sicherheit von Microsoft-Systemen und der Windows-Security beschäftigen, stehen traditionell hoch im Kurs unserer Leser. Da macht auch das Jahr 2019 keine Ausnahme. Auch das Thema Datenschutz hat viele ... Weiterlesen
-
Februar 02, 2020
02Febr.2020
Tipp
Unbewusst digital: Die Ära des digitalen Reflexes
Verbraucherverhalten und die Nutzung digitaler Services beeinflussen sich gegenseitig. Dies lässt sich gut an der Entwicklung der letzten zehn, 20 Jahre erkennen. Weiterlesen
-
Februar 02, 2020
02Febr.2020
Ratgeber
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Februar 02, 2020
02Febr.2020
Feature
IBM und Red Hat: Übernahme schafft Synergien am Markt
Obwohl Red Hat inzwischen Teil von IBM ist, operieren beide Organisationen weiterhin getrennt. Am Markt sollen aber bald Synergien im Vertrieb ausgenutzt werden. Weiterlesen
-
Februar 02, 2020
02Febr.2020
Definition
Ruhemodus (sleep mode)
Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird. Daten können dabei sowohl im RAM als auch auf der Festplatte/SSD abgelegt werden. Weiterlesen
-
Februar 01, 2020
01Febr.2020
Definition
Boolesche Algebra
Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt. Weiterlesen
-
Januar 31, 2020
31Jan.2020
E-Handbook
Technologie und Tipps für DevOps
Der vorliegende E-Guide erklärt, mit welchen technischen Möglichkeiten sich DevOps optimieren lassen und worauf man achten sollte. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Meinungen
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Januar 30, 2020
30Jan.2020
Meinungen
Effizienter IT-Betrieb: Holistische Automation und ITSM
Automation ist einer der wichtigsten Treiber der digitalen Transformation - ein zeitgemäßer Ansatz ist die holistische Automation mit einem auf Agilität ausgerichteten ITSM. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Ratgeber
Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Meinungen
Die Welt der autonomen Dinge und wie sie integriert werden
Vom Kühlschrank über Fabrikanlagen bis zur Landwirtschaft – im Dreischritt von Digitalisierung, KI und Vernetzung entstehen immer komplexere, selbständig handelnde Systeme. Weiterlesen
-
Januar 30, 2020
30Jan.2020
News
IBM-CEO Ginni Rometty gibt ihren Posten auf
Überraschend gibt IBM-CEO Ginni Rometty ihren Job auf und übergibt an Arvind Krishna. Grund dafür könnten verfehlte Ziele in althergebrachten Marktsegmenten sein. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Feature
Infografik: Der Unterschied zwischen SAN und NAS
SAN- und NAS-Systeme stellen Speicher in einem Netzwerk bereit, allerdings basieren sie auf unterschiedlichen Protokollen und die Netzwerke sind verschieden aufgebaut. Weiterlesen
-
Januar 30, 2020
30Jan.2020
E-Handbook
Die 10 beliebtesten Storage-Artikel 2019
Im Folgenden finden Sie die detaillierte Liste der beliebtesten Artikel, die 2019 erschienen sind. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Ratgeber
CMDB-Datenintegrität für automatisiertes Disaster Recovery
Für ein erfolgreiches Disaster Recovery müssen IT-Administratoren die CMDB-Daten qualitativ und genau absichern. Das sind die Best Practices für Datenintegrität. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Feature
Infografik: So behalten Sie die Kontrolle über Cloud-Kosten
Ausufernde Kosten für Cloud-Services können zu einem Problem werden. Erfahren Sie hier, wie sinnvolles Finanzmanagement die Cloud-Kosten dauerhaft optimieren kann. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Feature
Homomorphe Verschlüsselung: Wie ShieldIO Daten absichert
ShieldIO stellt eine Lösung für die homomorphe Verschlüsselung zur Verfügung. Die Cloud-Anwendung erlaubt die Echtzeit-Verarbeitung von verschlüsselten Daten. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Meinungen
Prognosen 2020 für Service-Provider
Die Umsätze stagnieren und das Datenvolumen nimmt weiter zu. Neben Herausforderungen bietet 2020 auch Chancen für Service-Provider, wenn sie die Entwicklung nicht verschlafen. Weiterlesen
-
Januar 29, 2020
29Jan.2020
News
Kostenloses E-Handbook: Ratgeber Unified Endpoint Management
Mit Unified Endpoint Management (UEM) können Sie mobile Geräte und Desktop-Computer innerhalb einer Software zentral verwalten. Wir geben Tipps für die richtige UEM-Lösung. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Meinungen
Prognose: Diese Storage-Technologien sind 2020 wichtig
Flash-Speicher setzt sich dank neuer Technologien für höhere Speicherdichte, Leistung und Parallelität sowie Lösungen für nahtlose Hybrid-Cloud-Interoperabilität weiterhin durch. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Meinungen
Fünf Schritte zur Implementierung künstlicher Intelligenz
Damit die Integration von KI-Technologie gelingt, ist ein strukturiertes Vorgehen notwendig. CIOs sollten insbesondere fünf Bereiche hierbei berücksichtigen. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Ratgeber
Entscheidungskriterien für die Wahl von KI-Tools im ITSM
Hat ein Unternehmen sich für den Einsatz von künstlicher Intelligenz im ITSM entschieden, muss es im nächsten Schritt prüfen, welches Tool die gewünschten Eigenschaften mitbringt. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Meinungen
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Tipp
AWS-Sicherheit: Die optimale Firewall-Strategie finden
AWS bietet unterschiedliche Möglichkeiten an, um die Daten zu schützen. Sie reichen von Security Groups, über Network ACLs bis zu AWS WAF und AWS Shield. Ein Überblick. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Feature
Das sollten Sie über NetApp Keystone wissen
NetApp Keystone ermöglicht es Kunden, bestimmte Service Level und Storage-Typen zu wählen. Analysen sorgen für die Speicheranpassung auf Performance- und Kapazitätsanforderungen. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Tipp
Exchange auf Windows Server Core per PowerShell installieren
Microsoft Exchange unterstützt mehrere Installationsoptionen. So lassen sich Microsoft Exchange 2016 und 2019 per Befehlszeile und PowerShell installieren und aktualisieren. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Antworten
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Tipp
Fünf Tipps für die Performance-Optimierung von Windows 10
Windows 10 neigt dazu, im Laufe der Zeit immer langsamer zu werden. Wenige Handgriffe genügen, um überflüssige Programme und Dateien zu entfernen und die Leistung zu verbessern. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Tipp
So unterscheiden sich Archiv und Backup voneinander
Archivierung und Backup sind wichtige Schlüsselelemente der Data-Protection-Strategie. Sie können sich gegenseitig ersetzen, erfüllen aber spezifische, unterschiedliche Aufgaben. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Feature
Netzwerkstandards: Normungsorganisationen versus Open Source
Normungsgremien und Open-Source-Organisationen wollen Modelle für Next Generation Networks (NGN) entwickeln. Wir zeigen die unterschiedlichen Ansätze und die führenden Akteure. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Meinungen
So werden Public Clouds transparent und sicher
Es gibt viele Faktoren, die es erschweren, Public Clouds sicher zu nutzen. Dazu gehören ungeeignete, traditionelle Tools sowie die geteilte Verantwortung für die Sicherheit. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Ratgeber
SAP ECC, S/4HANA und Co.: Das ERP-Portfolio von SAP
Mit seinen fünf ERP-Angeboten hat sich SAP im Business-Softwaremarkt ein weites Netzwerk aufgebaut. Der Beitrag stellt die einzelnen Angebote vor und vergleicht sie. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Definition
TKIP (Temporal Key Integrity Protocol)
TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Definition
Zero-Trust-Modell
Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
IEEE 802.11i (WPA2)
802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
Webservice
Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
Amazon GuardDuty
Mit Amazon GuardDuty bietet AWS einen kostenpflichtigen Zusatzdienst an, der für mehr Sicherheit in der Cloud sorgen soll. Kunden können den Dienst zunächst kostenlos testen. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
QLC NAND
Quad-level Cell NAND ist ein Flash-Storage, der mehr Bits pro Zelle speichert, für leseintensive Apps geeignet ist und mit seiner Struktur mehr Schreibzyklen bearbeiten kann. Weiterlesen
-
Januar 24, 2020
24Jan.2020
News
Die 10 beliebtesten Data-Center-Artikel 2019
Tutorials und Berichte über Neuerscheinungen rund um Windows-Betriebssysteme und Virtualisierungssoftware dominieren das Ranking der zehn beliebtesten Data-Center-Artikel 2019. Weiterlesen