Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Januar 24, 2020
24Jan.2020
News
Die 10 beliebtesten Networking-Artikel 2019
Die Trends im Netzwerkbereich spiegeln sich auch in den beliebtesten Artikeln des Jahres 2019 wider. Beiträge zu Wi-Fi 6 und 5G sind besonders häufig in den Top 10 vertreten. Weiterlesen
-
Januar 23, 2020
23Jan.2020
Feature
Das sollten Sie über Composable Infrastructure wissen
Composable Infrastructure abstrahiert Ressourcen als Dienste, die dynamisch zusammengestellt und für bestimmte Anwendungen neu zusammengestellt werden können. Weiterlesen
-
Januar 23, 2020
23Jan.2020
Feature
Was die NLP-Integration in Business Intelligence bremst
Natural Language Processing (NLP) wird auch in Business-Intelligence- und Analytics-Anwendungen integriert. Doch die Herausforderungen bei der Entwicklung sind groß. Weiterlesen
-
Januar 23, 2020
23Jan.2020
E-Handbook
Vergleich von KI-Tools im IT-Service-Management
In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt. Weiterlesen
-
Januar 23, 2020
23Jan.2020
News
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit. Weiterlesen
-
Januar 22, 2020
22Jan.2020
Feature
Wie Google zu AWS und Microsoft aufschließen möchte
Die Google Cloud Platform liegt beim Marktanteil deutlich hinter AWS und Microsoft Azure. Google rechnet sich aber gute Chancen aus, den Abstand zu verringern. Weiterlesen
-
Januar 22, 2020
22Jan.2020
Ratgeber
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Januar 22, 2020
22Jan.2020
Meinungen
S3-Speicher anbinden und als Primärspeicher nutzen
Viele Anwendungen können Cloud-Speicher nicht als Primärspeicher nutzen. Wer das richtige Dateisystem einsetzt, kann Latenz- und Synchronisierungsprobleme umgehen. Weiterlesen
-
Januar 22, 2020
22Jan.2020
E-Handbook
Die 10 beliebtesten Networking-Artikel
2019 war das Jahr des neuen WLAN-Standards IEEE 802.11ax, der besser unter dem Marketingbegriff Wi-Fi 6 bekannt ist. Auf Platz zwei folgt mit 5G bereits das zweite Trendthema 2019. Lesen Sie in diesem umfangreichen 90-Seiten E-Guide mehr dazu und ... Weiterlesen
-
Januar 22, 2020
22Jan.2020
E-Handbook
Ratgeber Unified Endpoint Management
Dieser umfassende Leitfaden für Käufer gibt IT-Profis den Überblick, den sie benötigen, um die beste UEM-Systemauswahl zu treffen, einschließlich einer detaillierten Produktzusammenfassung, die die bemerkenswerten Funktionen und Preisoptionen für ... Weiterlesen
-
Januar 22, 2020
22Jan.2020
News
Die beliebtesten Storage-Artikel 2019
Tipps zu traditionellen und neuen Technologien, Themen wie Cloud, Hyperkonvergenz und Flash-Speicher gehörten zu den Leserlieblingen 2019, ebenso ein Hands-on-Softwaretest. Weiterlesen
-
Januar 21, 2020
21Jan.2020
Ratgeber
Wann ist künstliche Intelligenz im ITSM sinnvoll?
Viele Unternehmen interessieren sich für KI im ITSM. Doch nicht für jedes ist es die geeignete Lösung. Voraussetzungen, Hindernisse und Einsatzmöglichkeiten im Überblick. Weiterlesen
-
Januar 21, 2020
21Jan.2020
Meinungen
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
-
Januar 21, 2020
21Jan.2020
Meinungen
Mit Perpetual Digital Transformation auf Kunden reagieren
Die digitale Transformation muss in Strategie und Organisation fest verankert sein. Dabei müssen CIOs und IT-Manager bedenken, dass sich Technologie ständig weiterentwickelt. Weiterlesen
-
Januar 21, 2020
21Jan.2020
News
DSGVO: Report zählt bislang 160.000 Verstöße
Die Rechtsanwaltskanzlei DLA Piper hat einen Bericht veröffentlicht, der zusammenfasst, wie viele Verstöße und Bußgelder seit Wirksamwerden der DSGVO zusammengekommen sind. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Meinungen
Warum Netzwerkzertifizierungen keine Rolle mehr spielen
Lange Zeit waren Netzwerkzertifizierungen ein wichtiger Qualifizierungsnachweis. Doch moderne Netzwerkinfrastruktur, Automatisierung und bessere Bedienbarkeit könnten dies ändern. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Tipp
Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Ratgeber
Drei Schritte zur Vorbereitung auf die Multi Cloud
Soll der Wechsel in die Multi Cloud gut gelingen, müssen Unternehmen sich schon vorab für deren spezifische Anforderungen an Personal und Struktur wappnen. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Ratgeber
Enterprise-Vergleich: Cisco Webex Teams vs. Microsoft Teams
Cisco und Microsoft konkurrieren seit langem im Collaboration-Bereich. Doch welches Tool – Webex Teams oder Microsoft Teams – eignet sich besser für den Enterprise-Einsatz? Weiterlesen
-
Januar 20, 2020
20Jan.2020
Meinungen
Wie nützlich sind PMEM und Storage Class Memory wirklich?
Firmen sollten mehr als nur das Preis-Leistungs-Verhältnis von Storage Class Memory und Persistent Memory Modules betrachten, um den wirklichen Nutzen für Unternehmen zu erkennen. Weiterlesen
-
Januar 20, 2020
20Jan.2020
News
Die 10 beliebtesten Enterprise-Software-Artikel 2019
Neben den jüngsten Exchange- und SQL-Server-Versionen erhielten Themen wie digitale Zwillinge im Internet der Dinge und der Umstieg aus SAP S/4HANA die meiste Aufmerksamkeit 2019. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Ratgeber
Grafana und PNDA: Netzwerkanalyse mit Open Source
Wer auf der Suche nach Netzwerkanalyse-Tools ist, findet mit PNDA und Grafana zwei Open-Source-Lösungen, die auch für große Netzwerke geeignet sind. Wir geben einen Überblick. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Tipp
Erste Schritte mit Ansible Playbooks
Die Konfiguration über Maschinengrenzen hinweg lässt sich durch den Einsatz von Ansible Playbooks in erheblichem Maße rationalisieren. So gelingt der Einstieg. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Meinungen
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Tipp
Disaster Recovery: Die Benutzerkonnektivität nicht vergessen
Das Recovery der IT-Umgebung reicht oft nicht aus. Die verfügbare Benutzerkonnektivität nach einer Wiederherstellung ist der letzte wichtige Schritt eines vollständigen DR-Plans. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Definition
Mobile Information Management (MIM)
Mobile Information Management (MIM) wird im Zusammenhang mit MDM (Mobile Device Management) und MAM (Mobile Application Management) genannt. Ziel ist der Schutz sensibler Daten. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Definition
Multifunktionsgerät (multifunction peripheral, MFP)
Ein Multifunktionsgerät vereint in einem einzigen Produkt mehrere Funktionen, die sonst von verschiedenen separaten Peripheriegeräten übernommen werden müssen. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Definition
Polyglot Persistence – Polyglotte Persistenz
Polyglotte Persistenz beschreibt nichts anderes als verschiedenes Storage für unterschiedliche Datenformate einzusetzen und dabei eine persistente Storage-Umgebung nutzen zu können. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Chatbot
Ein Chatbot (manchmal auch als “Chatterbot” bezeichnet) ist ein Computerprogramm, das ein menschliches Gespräch mit Text- oder Sprachinteraktionen simuliert. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Network Node Manager i (NNMi)
Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Linecard
Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Passwort-Entropie
Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Write Back
Beim Write Back werden Datenänderungen erst nur in den Cache geschrieben, was die Schreibleistung optimiert. Die Datenänderung im Hauptspeicher erfolgt bei einer Anfrage einer App. Weiterlesen
-
Januar 17, 2020
17Jan.2020
Meinungen
Netzwerkanalyse: Grundsätzliche Schwächen von Traceroute
Traceroute oder Tracert sind Netzwerkadministratoren ein Begriff. Doch die Tools der Betriebssysteme haben einige grundsätzliche Schwächen, die die Netzwerkanalyse erschweren. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Feature
Aristotle von Bouquet.ai ermöglicht Chats mit Datenbanken
Bouquet.ai stellt mit Aristotle ein Tool mit künstlicher Intelligenz bereit, das es Analysten und Führungskräften erlaubt, mit ihren Datenbanken direkt zu chatten. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Meinungen
Warum Deutschland bei künstlicher Intelligenz zurückliegt
In den USA und Asien wird künstliche Intelligenz bereits flächendeckend eingesetzt oder zumindest getestet. Lesen Sie, warum Deutschland hier ins Hintertreffen gerät. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Feature
Speicherbranche 2020: Sechs interessante Storage-Start-ups
Obwohl Cloud- und Flash-Technologien florieren, ist es für Storage-Start-ups schwierig, Fuß zu fassen. Die hier aufgeführten Start-ups versuchen, den Enterprise-Markt zu knacken. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Ratgeber
Das Datenschutz-Problem bei vernetzten Fahrzeugen
Während die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars? Weiterlesen
-
Januar 16, 2020
16Jan.2020
E-Handbook
Infografik: Gartner Prognose - Globale IT-Ausgaben in 2020 erreichen 3,9 Billionen Dollar
"Obwohl die politischen Unsicherheiten die Weltwirtschaftnäher an die Rezession herangetrieben haben, trat diese 2019 nicht ein. Mit dem Rückgang der globalen Unsicherheit steigern Unternehmen ihre IT-Investitionen wieder" (John-David Lovelock, ... Weiterlesen
-
Januar 15, 2020
15Jan.2020
Meinungen
Risikofaktor Mensch: Sich vor Social Engineering schützen
Kriminellen gelingt es immer wieder, Unternehmen und Anwender zu täuschen, um diese zu bestimmten Aktionen zu verleiten. IT-Teams müssen diesen Angriffsversuchen gezielt begegnen. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Tipp
Sechs Tipps zur nachhaltigen Cloud-Kosten-Optimierung
Wie lassen sich die Kosten für die Cloud langfristig senken? Dazu sind einige strategische Überlegungen wichtigen, die wir in sechs einfachen Punkten zusammengefast haben. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Meinungen
5G in der Fertigung treibt Wandel in gesamter Industrie
5G in der Fertigung steht in den Startlöchern. Doch nur wenige können exakt vorhersagen, wie die digitale Transformation sich auf den operativen Betrieb auswirken wird. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Feature
Nach Red-Hat-Akquisition: IBM sucht Anschluss in der Cloud
Der Cloud-Markt wird von Amazon Web Services (AWS), Microsoft und Google dominiert. IBM möchte mit OpenShift von Red Hat den Anschluss schaffen. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Ratgeber
Elf Tools für das IT-Service-Management mit KI-Funktion
Dieser Vergleich konzentriert sich auf ITSM-Tools mit künstlicher Intelligenz. Der Ratgeber unterstützt dabei, das für Ihre IT-Anforderungen am besten geeignete Produkt zu finden. Weiterlesen
-
Januar 15, 2020
15Jan.2020
News
IT-Prioritäten 2020: Was sind Ihre Pläne?
Für den Report IT-Prioritäten 2020 werden IT-Manager und -Mitarbeiter zur ihren Plänen für das nächste Jahr befragt. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Januar 15, 2020
15Jan.2020
News
Gratis E-Handbook: Wie Anbieter den Hybrid-Trend forcieren
Die großen Public-Cloud-Anbieter stellen mittlerweile auch Technologien für lokale Cloud-Umgebungen bereit und treiben so den Hybrid-Cloud-Trend voran. Weiterlesen
-
Januar 14, 2020
14Jan.2020
Tipp
Die essentiellen Schritte zur Migration von Private Clouds
Management-Unterstützung, Anwendungen evaluieren und Tools konfigurieren sind Elemente der Cloud-Auswahl. Die wichtigsten Schritten für die reibungslose Migration der Private Cloud. Weiterlesen
-
Januar 14, 2020
14Jan.2020
Meinungen
Wie die Ausbildungsplanung mit Software digitalisiert wird
Immer mehr Firmen setzen auf eine eigene Ausbildung, um Fachkräfte zu binden. Speziell entwickelte HR-Software kann helfen, Planung und Steuerung der Ausbildung zu vereinfachen. Weiterlesen
-
Januar 14, 2020
14Jan.2020
Ratgeber
SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen
Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen
-
Januar 14, 2020
14Jan.2020
Meinungen
Datenschutz und Co.: Trends in der Identitätssicherung
Neue Ergänzungen zur DSGVO oder Datensicherheit als Alleinstellungsmerkmal. 2020 bringt einige neue Entwicklungen, auf die sich Firmen, Behörden und NGOs einstellen müssen. Weiterlesen
-
Januar 14, 2020
14Jan.2020
Tipp
Der Einstieg in das Tag-System von Azure
Durch den Einsatz von Azure Tags können Admins einfacher den Überblick über die verwendeten Ressourcen behalten. Das erleichtert die Automatisierung und die Kostenkontrolle. Weiterlesen
-
Januar 14, 2020
14Jan.2020
E-Handbook
Infografik: IT-Gehälter 2019/2020
Basierend auf der TechTarget IT-Gehaltsumfrage 2019/2020 stellt diese Infografik die IT-Gehälter in der DACH-Region dar. Dabei fallen vor allem große Unterschiede zwischen den einzelnen Ländern (Deutschland, Österreich, Schweiz) und den Positionen ... Weiterlesen
-
Januar 13, 2020
13Jan.2020
Ratgeber
VMware-Umgebungen vor Ausfällen schützen
Ausfälle einer VMware-Umgebung sind durch solides Design vermeidbar. Dazu gehören die Auslagerung vitaler Prozesse und von Storage sowie die richtige Host-Größe. Weiterlesen
-
Januar 13, 2020
13Jan.2020
Feature
Wie Low Code Tools in BI-Anwendungen integriert werden
Im Interview spricht Yellowfin CTO Brad Scarff darüber, warum Analytics-Anbieter damit beginnen, Low-Code-Tools als Teil ihres Angebots zur Verfügung zu stellen. Weiterlesen
-
Januar 13, 2020
13Jan.2020
Feature
Fünf Kriterien für den Kauf von Backup-Software
Firmen sollten sich gut vorbereiten, wenn sie neue Backup-Software fürs Rechenzentrum kaufen wollen. Neben den Features und der Preisgestaltung ist der Hersteller-Support wichtig. Weiterlesen
-
Januar 13, 2020
13Jan.2020
Tipp
Cloud-Migration: Vier Kriterien für die beste Strategie
Risiken, Leistung, Kosten sowie Workload-Architektur und -Anforderungen sind die vier wichtigsten Kriterien beim Erstellen einer Strategie für die Cloud-Migration. Weiterlesen
-
Januar 13, 2020
13Jan.2020
Tipp
So vergleichen Sie allumfassende und Nischen-Cloud-Services
Nutzen Sie diese Praxisbeispiele, um zwischen dem Einsatz von Nischen-Clouds oder Hyperscalern zu entscheiden. Achten Sie dabei auf die verfügbaren Optionen für Ihre Workloads. Weiterlesen
-
Januar 13, 2020
13Jan.2020
News
Gratis E-Handbook: Storage Class Memory
Lesen Sie, was Storage Class Memory auszeichnet, welche Veränderungen die Technologie bewirken kann sowie welche SCM-Typen es gibt und wie sie sich integrieren und nutzen lassen. Weiterlesen
-
Januar 12, 2020
12Jan.2020
Ratgeber
Privacy by Default ist nicht nur Einstellungssache
Eingriffe in die Privatsphäre sollen so gering wie möglich sein, fordert der Datenschutz. Doch wie sehen datenschutzfreundliche Maßnahmen aus? Datenschutzbehörden geben Hinweise. Weiterlesen
-
Januar 12, 2020
12Jan.2020
Tipp
SQL Server in Windows und Linux über die PowerShell steuern
Microsoft SQL Server lässt sich auch mit der PowerShell konfigurieren und verwalten. Das funktioniert unter Windows, aber als auch Linux und macOS. Weiterlesen
-
Januar 12, 2020
12Jan.2020
Feature
Swisscom: Mainframe-Abschied ist Kulturwandel
Die Swisscom stellte sich dem anspruchsvollen Projekt der Mainframe-Ablösung und musste bei der Migration feststellen, dass dafür nicht nur technische Hürden zu überwinden sind. Weiterlesen
-
Januar 12, 2020
12Jan.2020
Definition
Emotionale Intelligenz (Emotional Intelligence, EI)
Mit dem Begriff emotionaler Intelligenz werden die kognitiven Fähigkeiten von Individuen beschrieben, die das zwischenmenschliche Verhalten und die Zusammenarbeit erleichtern. Weiterlesen
-
Januar 12, 2020
12Jan.2020
Definition
Hot Swap
Ein Hot Swap beschreibt den Austausch einer IT-Komponente wie beispielsweise Festplatten, Stromversorgungen oder Controller während das gesamte System weiter in Betrieb ist. Weiterlesen
-
Januar 11, 2020
11Jan.2020
Definition
Instant Messaging
Beim Instant Messaging werden Textnachrichten über einen Instant Messenger in Echtzeit ausgetauscht. Bekannte Instant Messenger sind zum Beispiel Skype oder Facebook Messenger. Weiterlesen
-
Januar 11, 2020
11Jan.2020
Definition
Peitscheneffekt (Bullwhip-Effekt)
Der Peitscheneffekt beschreibt, wie in der Lieferkette kleine Nachfrageschwankungen auf der Einzelhandelsebene zu immer größeren Nachfrageschwankungen auf höherer Ebene führen. Weiterlesen
-
Januar 11, 2020
11Jan.2020
Definition
Write Through
Write Through ist eine spezifische Speichermethode, bei der Daten im Cache und Hauptspeicher abgelegt werden, was die Datensicherheit bei möglichen Störungen erhöht. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Feature
KI gestaltet Arbeitsabläufe im IT-Service-Management neu
KI-Technologie verändert das IT-Service-Management (ITSM). KI-Funktionen verschmelzen mit ITSM-Praktiken und verbessern so Leistung und Nutzerfreundlichkeit der Unternehmens-IT. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Tipp
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Meinungen
Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G
Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Feature
Machine-Learning-Modelle mit Valohai testen und entwickeln
Das Start-up Valohai stellt ein Tool zur Verfügung, das die Entwicklung von Machine-Learning-Modellen und die hierfür notwendige Datenerfassung automatisiert. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Tipp
So funktioniert das Pay-as-you-go-Modell bei Hyperkonvergenz
Bei verbrauchsabhängigen Preisen setzen Lieferanten HCI lokal ein; der Anwender zahlt eine Abo-Gebühr. Dies soll Kosten und Probleme reduzieren, eignet sich aber nicht für jeden. Weiterlesen
-
Januar 09, 2020
09Jan.2020
E-Handbook
VoIP: Tipps zu Konfiguration und Sprachqualität
In diesem E-Guide finden Sie unter anderem diverse Tipps, wie sich Qualitätsprobleme bei Voice over IP vermeiden lassen. Ebenso zeigen wir Ihnen, wie Sie auftauchende Probleme schnell identifizieren und beheben können. Weiterlesen
-
Januar 09, 2020
09Jan.2020
E-Handbook
Infografik: IT - Frauen in der Unterzahl
Die Ergebnisse unserer IT-Gehaltsumfrage 2019/2020 zeigen, dass Frauen in der IT stark in der Unterzahl sind. Diese Infografik zeigt die prozentualen Unterschiede auf. Weiterlesen
-
Januar 09, 2020
09Jan.2020
News
Insight Partners kauft Veeam für 5 Milliarden Dollar
Die Übernahme von Veeam durch Insight Partners bringt große Veränderungen für den Softwarespezialisten, unter anderem ein neuer Hauptsitz und eine neue Leitung. Weiterlesen
-
Januar 09, 2020
09Jan.2020
E-Handbook
Storage Class Memory: Speicher der nächsten Generation
Storage Class Memory soll die Lücke zwischen schnellem, teurem Memory und günstigem Speicher schließen. SCM bietet somit eine Speicherebene zwischen RAM- und NAND (Flash)-Speicher. Zu den Vorteilen gehören eine höhere Performance, mehr Kapazität und... Weiterlesen
-
Januar 08, 2020
08Jan.2020
Antworten
Welche SD-WAN-Geräte braucht man für ein Software-defined WAN?
Auch wenn ein Software-defined WAN softwarezentriert arbeitet, sind bestimmte SD-WAN-Geräte noch notwendig. Sie helfen beim Traffic-Transport und Aufbau von Netzwerkverbindungen. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Ratgeber
Microsoft IIS: Tipps und Tools für den sicheren Betrieb
Wer im eigenen Netzwerk, in einem Partnernetz oder im Internet einen Microsoft Webserver betreibt, sollte diesen umfassend absichern. Hier die wichtigsten Tipps zusammengefasst. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Tipp
Datenschutzeinstellungen in Microsoft Office 2019 vornehmen
Unternehmensmitarbeiter müssen bei der Arbeit mit Office 2019 auf den Datenschutz achten. Microsoft stellt hierfür verschiedene Optionen zur Verfügung. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Feature
Automatisierung mit PowerCLI in VMware-Umgebungen
PowerCLI unterstützt mehr als 500 Befehle, um essentielle Aufgaben in virtuellen Rechenzentren durchzuführen und um sie zu automatisieren. Die Technik ist einer GUI weit überlegen. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Tipp
Archivierungsstrategie: Wie lange ist lange genug?
Das Horten großer Datenmengen erhöht die Kosten und die Verwaltungszeit. Hier erfahren Sie, wie Sie für Ihre Datenarchivierungsstrategie die Spreu vom Weizen trennen können. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Tipp
Vier Punkte für eine reibungslose SDN-Installation
Die Implementierung einer softwaredefinierten Infrastruktur kann schwierig sein. Automatisierung, sinnvolle Hardware und qualifizierte Entwickler sind wichtig. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Antworten
Was ist Shellcode und wie wird er für Angriffe eingesetzt?
Viele Anwendungen in Unternehmen sind nicht ausreichend gegen Shellcode-Angriffe gesichert. Erfahren Sie hier, was Shellcode so besonders macht und wie Sie sich schützen können. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Tipp
Cloud-Nischenservices mit Hyperscaler-Angeboten vergleichen
Wer zwischen Nischen- und Hyperscale-Clouds wählen will, muss seine spezifischen Anforderungen berücksichtigen. Das sollten Sie über beide Versionen wissen und in Betracht ziehen. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Tipp
Samsung DeX für Remote Desktop Clients nutzen
Samsung DeX und Windows Virtual Desktop machen Mobilgeräte zu Thin Clients, die so auch einfach in Unternehmen nutzbar sind. Erfahren Sie mehr über diesen Fortschritt. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Meinungen
Mit webbasierten psychologischen Tests Mitarbeiter finden
Bewerber müssen heutzutage nicht nur mit Lebenslauf und Zeugnissen überzeugen. Auch kognitive Fähigkeiten und Persönlichkeitsmerkmale gewinnen in Auswahlprozessen an Bedeutung. Weiterlesen
-
Januar 07, 2020
07Jan.2020
E-Handbook
IT-Gehaltsumfrage 2019/2020: Alle Ergebnisse
Auch für 2019/2020 hat TechTarget eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die Ergebnisse bezüglich Gehaltshöhe, Grundstimmung, Fachkraftsuche und Geschlechtergleichstellung zusammen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Tipp
Microsoft SQL Server 2019 zusammen mit Linux einsetzen
SQL Server 2019 kann in Windows, Linux und als Container betrieben werden. Neben Big Data Features wurden auch neue Sicherheitsfunktionen in die jüngste Version integriert. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Ratgeber
Microsoft Defender Advanced Thread Protection: Was ist neu?
Microsoft erweitert seine Sicherheitslösung Microsoft Defender ATP um neue Funktionen fürs Threat & Vulnerability Management, die Admins wertvolle Informationen liefern sollen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Tipp
Cloud Storage: Die Mobilität von Containerdaten gewährleisten
Datenmobilität ist bei Container-, Hybrid- und Multi-Cloud-Infrastrukturen unerlässlich. Ein Data-Plane-Framework und Datenabstraktion können App und Datenmobilität sicherstellen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Antworten
Austausch einer Telefonanlage: Wie geht man am besten vor?
Ein Business-Telefonsystem auszutauschen, kann aus mehreren Gründen notwendig sein. Um für den Fall der Fälle gerüstet zu sein, sollten Sie einen Plan für die Optionen ausarbeiten. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Meinungen
Warum Application Intelligence für Rechenzentren wichtig ist
Application Intelligence kann helfen IT-Teams, zunehmende Größe und Komplexität zu beherrschen. Es erkennt automatisch Workloads, analysiert Anforderungen und gibt Empfehlungen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Tipp
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Tipp
CASB-Tools für Multi-Cloud-Umgebungen richtig auswählen
Die Wahl des passenden CASB-Tools ist nicht immer einfach. Zwei Modelle konkurrieren bei ihrer Nutzung. Einmal die Proxy-Variante und dann die Lösung über integrierte APIs. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Feature
Data Protection und DSGVO: PII-Daten sichern und verwalten
IT-Teams müssen die Zusammenhänge personenbezogener Daten (PII) kennen, um sie sinnvoll zu speichern und zu verwalten, um Regeln einzuhalten und drohende Bußgelder zu vermeiden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Tipp
Die wichtigsten Cloud-Monitoring-Anwendungen auf dem Markt
Bei so vielen Cloud-Monitoring-Diensten auf dem Markt, kann die Entscheidung für eines der Tools schwierig sein. Die beliebten Tools sowie nicht-native Optionen im Überblick. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Feature
Wie Low Code Tools BI-Kundenbedürfnisse erfüllen
Yellowfin CTO Brad Scarff diskutiert im Interview, wie und warum Low Code Tools für die Anwendungsentwicklung im BI-Bereich eingesetzt werden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Definition
Botnetz-Sinkhole
Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Definition
Agile Software Development
Agile Software Development beschreibt verschiedene Methoden und Prozesse für eine flexible und effiziente Softwareentwicklung, die auf Teams und schnelle Projetzyklen fokussiert. Weiterlesen
-
Januar 04, 2020
04Jan.2020
Definition
Schwachstellenscanner
Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt. Weiterlesen
-
Januar 04, 2020
04Jan.2020
Definition
Monolithisch
Ein monolithisches IT-System ist entweder sehr groß oder nicht modular, also aus nur einem Stück aufgebaut. Monolithen lassen sich in der Regel nur schwer verändern oder erweitern. Weiterlesen