Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Dezember 07, 2020
07Dez.2020
News
Kostenloses E-Handbook: Firewalls - Die Grundlagen
Um die richtige Firewall auswählen, installieren und konfigurieren zu können, benötigen Sie das entsprechende Basiswissen. Dieses kostenlose eBook liefert die wichtigen Grundlagen. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
News
Plusserver bringt erste GAIA-X-konforme Cloud auf den Markt
Plusserver ist GAIA-X Gründungsmitglied und arbeitet am Sovereign-Cloud-Stack-Projekt mit. Jetzt öffnet der Anbieter den Zugang zur ersten GAIA-X-konformen Cloud-Plattform. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Meinungen
IoT-Prognosen für 2021
Die IoT-Prognosen für 2021 beinhalten die Zunahme von medizinischen Wearables und digitalen Zwillingen, mehr Datenschutz, Edge Computing sowie KI- und IoT-Produkten von der Stange. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Feature
Vor- und Nachteile hybrider Festplatten und SSDs im Vergleich
Für viele Firmen sind reine SSD-Lösungen zu teuer. Um trotzdem höhere Leistungsanforderungen von Anwendungen zu bedienen, lassen sich hybride Laufwerke nutzen. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Feature
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Antworten
Welche Best Practices gibt es zur SAP-Lizenzoptimierung?
Die Optimierung von SAP-Lizenzen ist in der Geschäftslandschaft von entscheidender Bedeutung. Hier sind drei Best Practices, um Kosten zu senken und den Überblick zu behalten. Weiterlesen
-
Dezember 06, 2020
06Dez.2020
Definition
Generic Routing Encapsulation (GRE)
Das GRE-Protokoll (Generic Routing Encapsulation) kapselt Netzwerkpakete, um andere Protokolle über IP-Netze zu routen. Es bietet allerdings keine Verschlüsselung. Weiterlesen
-
Dezember 06, 2020
06Dez.2020
Definition
Metadaten-Security
Die Sicherheit von Metadaten umfasst Vorgehensweisen und Richtlinien, die vor Sicherheitsrisiken schützen sollen, die durch unbefugten Zugriff auf Metadaten entstehen können. Weiterlesen
-
Dezember 06, 2020
06Dez.2020
Definition
Low-Code- und No-Code-Entwicklungsumgebung
Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
Warteschlangentheorie (Queueing Theory)
Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
VRAM (Video RAM)
Video RAM ist ein RAM-Typ, der zur Sicherung von Bild- und Grafikdaten für die Anzeige an einem Computer verwendet wird. Besonders wichtig ist Video RAM für Videospiele. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
Bootstrap
Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen. Außerdem bezeichnet der Begriff Bootstrapping das Hochfahren eines Programms. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
Glue-Code
Glue-Code ist speziell entwickelter Programmcode, der zum Beispiel inkompatible Softwarekomponenten, Cloud-Services und Systeme miteinander verbindet. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
E-Handbook
Praxisratgeber: Darauf müssen Unternehmen beim Datenschutz achten
In Sachen Datenschutz haben Unternehmen in vielen Bereichen noch alle Hände voll zu tun. So ist der Datenschutz bei Fernarbeit eine heikle Angelegenheit und auch das Thema E-Mail-Verschlüsselung ein Dauerbrenner. Dieses E-Handbook soll mit Hinweisen... Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Ratgeber
Microsoft Endpoint Manager: Sicherheit für Remote-Anwender
Mit dem Microsoft Endpoint Manager können Unternehmen sicherstellen, dass Computer im Netzwerk, im Home-Office und von mobilen Anwendern sicherer betrieben werden können. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Tipp
Wie der Fernzugriff für Heimarbeiter gesichert werden kann
Die Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Ratgeber
Die Collaboration-Plattform Nextcloud Hub einrichten
Nextcloud Hub ist ein Collaboration und Gruppenarbeits-Tool, das in einer Private Cloud bereitgestellt werden kann. In diesem Beitrag zeigen wir die Einrichtung und erste Schritte. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Antworten
Was offeriert Pure as a Service 2.0?
Immer mehr Unternehmen konsumieren Services statt Hardware und die Anbieter verändern ihre Angebotspalette. Auch Pure Storage will umfassende Storage-Dienstleistungen bieten. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
News
Bitdefender EDR: Endpunkte schützen und Risiken erkennen
Verwundbare Systeme in der lokalen oder Cloud-Umgebung aufspüren, aktive Bedrohungen erkennen und Risiken bewerten. Das verspricht eine neue EDR-Lösung von Bitdefender. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Feature
Was Predictive Maintenance ist und wie es angewendet wird
Mit Predictive Maintenance lassen sich Ausrüstung und Anlagen überwachen sowie mögliche Ausfälle vorbeugen. Was man zu Predictive Maintenance wissen muss. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Meinungen
Die Zukunft der Konferenzräume nach Corona
Die Menschen müssen sich nach Corona in den Konferenzräumen sicher fühlen. Dies lässt sich durch veränderte Richtlinien, eine andere Raumgestaltung und neue Technologien erreichen. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Ratgeber
Ist Composable Infrastructure die Zukunft des IoT-Hosting?
Composable Infrastructure kann virtuelle Server schnell und flexibel hoch- und wieder herunterfahren. Das macht sie zu einer attraktiven Infrastruktur für IoT-Workloads. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Meinungen
Scale-Out-Speicher bringt Zukunftssicherheit in Unternehmen
Traditionelle Storage-Verfahren können oft die Anforderungen neuer Anwendungen nicht bedienen. Insbesondere Skalierbarkeit wird zu einem wichtigen Faktor bei der Wahl des Speichers. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Meinungen
Autonomes Fahren – Datenmengen werden zur Herausforderung
Trotz Fortschritten bei den benötigten Technologien, ist die Umsetzung autonom fahrender Automobile noch ein Zukunftsthema. Das liegt auch am Umgang mit den erzeugten Daten. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Ratgeber
Endgeräte für VDI: Thin, Thick und Zero-Clients im Vergleich
Für die VDI wird nicht nur Hardware im Rechenzentrum benötigt; für die Endbenutzer haben Unternehmen die Wahl zwischen Thin-, Thick- und Zero Clients oder mobilen Geräten. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Feature
Neupositionierung von Festplatten bestimmt ihre Marktrelevanz
Mit langlebigeren und höherkapazitiven Technologien sowie fallenden Preisen verdrängt Flash-Speicher die Festplatte in einigen Bereichen. Eine Neuausrichtung ist dringend notwendig. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Tipp
Wie Cloud-VPN-Lösungen auch komplexe IT-Umgebungen schützen
Wie unterscheidet sich ein unternehmenstaugliches Cloud-VPN von einem traditionellen Virtual Private Network? Wir erklären die Unterschiede und die Vorteile beider Varianten. Weiterlesen
-
Dezember 01, 2020
01Dez.2020
E-Handbook
Infografik: Die 5 Implementierungsphasen einer Architektur zur Netzwerkautomatisierung
In dieser Infografik erhalten Sie ein Diagramm, das als Leitfaden für den Entwurf einer Architektur zur Netzwerkautomatisierung dient und jeder Funktion eine Phase zuordnet, in der sie implementiert werden würde. Weiterlesen
-
Dezember 01, 2020
01Dez.2020
Feature
Worauf es bei sicheren Cloud-Anwendungen ankommt
Mit der schnelleren Entwicklung und Bereitstellung von Anwendungen steigt das Sicherheitsrisiko. Welche Rolle spielen Security by Design, Datenschutz und APIs bei Cloud-Apps? Weiterlesen
-
Dezember 01, 2020
01Dez.2020
Meinungen
Wie hybride Storage-Systeme die Fernlehre unterstützen
Die Pandemie zwingt Universitäten häufig zu virtuellen Vorlesungen und Seminaren. Dafür müssen aber die technischen Voraussetzungen geschaffen werden, die hier spezifiziert werden. Weiterlesen
-
Dezember 01, 2020
01Dez.2020
Ratgeber
Automatisierung für Administratoren mit Open Source Tools
Open Source Tools sind eine beliebte Wahl für die Rechenzentrums-Automatisierung. Wir erklären die Funktionen und Unterschiede von Puppet, Capistrano, Chef, Ansible und Saltstack. Weiterlesen
-
November 30, 2020
30Nov.2020
E-Handbook
Backups richtig planen und umsetzen
Datensicherungen sind für die Geschäftskontinuität, den Schutz der Daten und die Absicherung vor Bedrohungen wie Ransomware essenziell. In diesem Essential Guide finden Sie Anleitungen für die Planung, Tipps und Best Practises sowie nützliche ... Weiterlesen
-
November 30, 2020
30Nov.2020
Guide
Backups richtig planen und umsetzen
Dieser Essential Guide liefert Ihnen Ratgeber, die bei der Umsetzung einer Backup-Strategie hilfreich sein können. Weiterlesen
-
November 30, 2020
30Nov.2020
E-Handbook
Was CIOs bei RPA beachten sollten
Der Markt für Robotic Process Automation (RPA) wächst rasant. Dabei wirkt die COVID-19-Pandemie wie ein Beschleuniger für RPA-Lösungen. Bis 2022 werden voraussichtlich 90 Prozent aller Großunternehmen RPA in irgendeiner Form einsetzen. Dieser ... Weiterlesen
-
November 30, 2020
30Nov.2020
Tipp
Das sollten Sie zu den Neuheiten der ISO 22301:2019 wissen
Die International Standards Organization aktualisiert ständig ihre Business-Continuity-Normen. Ältere Versionen können noch relevant sein, aber neue Änderungen sollten Sie kennen. Weiterlesen
-
November 30, 2020
30Nov.2020
Ratgeber
Windows-Systeme mit Icinga for Windows überwachen
Für das Monitoring von Windows-Servern mit der bekannten Open-Source-Lösung Icinga steht mit Icinga for Windows ein spezielles Windows-Modul zur Verfügung. Weiterlesen
-
November 30, 2020
30Nov.2020
Tipp
SOC: Vorteile und Grenzen der Automatisierung
Die Automatisierung spielt eine immer größere Rolle im modernen Security Operations Center. Anders wäre die kontinuierlich wachsende Menge an Alarmmeldungen nicht mehr zu stemmen. Weiterlesen
-
November 30, 2020
30Nov.2020
Antworten
Was sind die wichtigsten Designprinzipien für Microservices?
Bei der Gestaltung eines Microservices sollten Entwickler speziell auf fünf Prinzipien achten, damit dieser zusammen mit anderen Services und Komponenten richtig funktioniert. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
Datenerhebung (Datenerfassung)
Datenerhebung ist der systematische Ansatz zum Sammeln und Messen von Daten aus verschiedenen Quellen, um ein vollständiges und genaues Bild eines Bereichs zu erhalten. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
IBM General Parallel File System (IBM GPFS)
IBM General Parallel File System ist ein leistungsstarkes Dateisystem, dass für Hochleistungsumgebungen wie HPC entwickelt wurde, die hohe Zugriffsgeschwindigkeiten benötigen. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
ITIL (Information Technology Infrastructure Library)
IITIL, Information Technology Infrastructure Library ist ein Rahmenwerk für die Gestaltung und Qualitätssicherung entlang des gesamten Lebenszyklus von IT-Dienstleistungen. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
Differentiated Services (DiffServ, DS)
Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren. DiffServ kann dies anhand von komplexen Richtlinien und Regelanweisungen erledigen. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
SecOps
Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
GitLab
GitLab ist eine Webanwendung zur Softwareversionsverwaltung auf Git-Basis. Sie unterstützt unter anderem Code-Speicherung sowie Continuous Integration und Continuus Delivery. Weiterlesen
-
November 27, 2020
27Nov.2020
Tipp
Cloud-Data-Lake- und Data-Warehouse-Optionen von AWS
Um Datenanalysen und Workloads mit AWS auszuführen, müssen Anwender die verschiedenen Data Repositories und Speicherdienste erkunden. Eine Navigationshilfe durch das AWS-Portfolio. Weiterlesen
-
November 27, 2020
27Nov.2020
Feature
Netzwerk-Monitoring: Die Vor- und Nachteile von Open Source
Open-Source-Lösungen für Netzwerk-Monitoring sind oft anpassbar, bieten mitunter aber keinen Kundensupport. Lernen Sie die besten und schlechtesten Eigenschaften der Tools kennen. Weiterlesen
-
November 27, 2020
27Nov.2020
Feature
COVID-19 und der Storage-Markt: 5 neue und wichtige Trends
Die globale Pandemie beschleunigt einige Verschiebungen auf dem Storage-Markt und bringt neue Trends mit sich, die laut Speicherexperten auch auf lange Sicht Bestand haben werden. Weiterlesen
-
November 27, 2020
27Nov.2020
Ratgeber
Drei typische DevOps-Fehler und wie Sie diese vermeiden
Eine DevOps-Initiative hat weitreichende Folgen für die Technologie, Prozesse und Kultur eines Unternehmens. Das gelingt nur, wenn eine kooperative Grundeinstellung vorhanden ist. Weiterlesen
-
November 27, 2020
27Nov.2020
Meinungen
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
November 26, 2020
26Nov.2020
News
Gehaltsumfrage 2020: Wie viel verdienen IT-Mitarbeiter?
Nehmen Sie an unserer IT-Gehaltsumfrage 2020 Teil und finden Sie heraus, wie Ihr Gehalt im Vergleich abschneidet und wie sich die COVID-19-Pandemie auf Personalausgaben auswirkt. Weiterlesen
-
November 26, 2020
26Nov.2020
Feature
Tanzu, OpenShift und Ezmeral: wer kann Kubernetes besser?
Wenn es um das Management von Containern geht, führt kein Weg an Kubernetes vorbei. Auch VMware, Red Hat und HPE haben jeweils Versionen im Angebot. Wir haben sie verglichen. Weiterlesen
-
November 26, 2020
26Nov.2020
Tipp
SQL-Server-Cluster mit Google Cloud Platform betreiben
Geht es um Hochverfügbarkeit von Microsoft SQL Server, spielen Cluster eine zentrale Rolle. Diese lassen sich auch in Google Cloud Platform betreiben. Wir zeigen die Grundlagen. Weiterlesen
-
November 26, 2020
26Nov.2020
Feature
SSL-Bedrohungen: Angriffe per verschlüsseltem Datenverkehr
SSL-verschlüsselter Datenverkehr wird häufig nicht vollständig durchleuchtet – aus gutem Grund. Das wissen aber auch Angreifer zu schätzen, wie aktuelle Untersuchungen zeigen. Weiterlesen
-
November 26, 2020
26Nov.2020
Feature
Diese 6 Kubernetes-Backup-Tools sollten Sie kennen
Organisationen, die eine Kubernetes-Datenschutzstrategie benötigen, sollten prüfen, wie die Produkte dieser sechs Anbieter dazu beitragen könnten, ihre Anforderungen zu erfüllen. Weiterlesen
-
November 25, 2020
25Nov.2020
News
Frei zugängliche sensible Daten und Dokumente lokalisieren
Befinden sich sensible Daten des Unternehmens frei zugänglich und stellen ein Risiko für das Unternehmen dar? Ein Tool soll IT-Teams beim Auffinden der Dokumente helfen. Weiterlesen
-
November 25, 2020
25Nov.2020
Tipp
Ransomware: Diese Recovery-Schritte sollten Sie kennen
Ein Recovery nach einem Ransomware-Angriff bedarf bestimmter Schritte. Anbieter wie Actifio geben oft hilfreiche Tipps für eine erfolgreiche Datenwiederherstellung. Weiterlesen
-
November 25, 2020
25Nov.2020
Meinungen
Mit Data Vault zu mehr Agilität im Data Warehouse
Da Unternehmen ihre IT im Zuge der Digitalisierung reformieren müssen, stehen traditionelle Data Warehouses unter Druck. Das Data-Vault-Konzept soll hierbei entlasten. Weiterlesen
-
November 25, 2020
25Nov.2020
Feature
Cloud-Sicherheit: CASB, CSPM und CWPP im Überblick erklärt
Cloud Access Security Broker, Cloud Security Posture Management und Cloud Workload Protection Platform sind drei Ansätze, um den Schutz der Cloud zu verbessern. Ein Überblick. Weiterlesen
-
November 25, 2020
25Nov.2020
Feature
Bourne Shell und Bash: Das sind die wichtigsten Unterschiede
Bash (Bourne again Shell) und Bourne sind die beiden bekanntesten Shells für Linux-Distributionen. Wir erklären die Unterschiede, und wie Sie in Linux auf Bourne umstellen. Weiterlesen
-
November 24, 2020
24Nov.2020
Feature
Die Stärken und Schwächen von IBM PowerVM
PowerVM ist ein Virtualisierungsprodukt von IBM. Es bietet viele hilfreiche Funktionen. Dem stehen jedoch einige Nachteile, vor allem bei der Kompatibilität, gegenüber. Weiterlesen
-
November 24, 2020
24Nov.2020
Meinungen
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
-
November 24, 2020
24Nov.2020
Feature
6 wichtige Funktionen für intelligenten Speicher
KI und prädiktive Analysen sind in vielen Speichern enthalten. Erfahren Sie, wie diese Funktionen Storage-Automation beitragen und welche Produkte nützliche Features anbieten. Weiterlesen
-
November 23, 2020
23Nov.2020
Feature
Infografik: Was Container-Nutzung für Storage bedeutet
Nicht jeder Speicher eignet sich für Containerumgebungen. Unsere Infografik zeigt, nach welchen Kriterien Anwender Container-Storage auswählen und was die Hürden dabei sind. Weiterlesen
-
November 23, 2020
23Nov.2020
Feature
Neue Analytics-Anforderungen ergänzen Data Warehouses
Da sich Datenspeicherung und zugehörige Technologien weiterentwickeln, denken Anwenderunternehmen auch über die Optimierung ihres Data Warehouses nach. Weiterlesen
-
November 23, 2020
23Nov.2020
Ratgeber
Mit ntopng den Netzwerkverkehr überwachen
Das Open-Source-Tool ntopng kann den Netzwerkverkehr überwachen und gefiltert anzeigen. Auch aktive Hosts im Netzwerk lassen sich damit in Echtzeit überwachen. Weiterlesen
-
November 23, 2020
23Nov.2020
Feature
Wie werden Sicherheitsbedrohungen aufgespürt?
Für Unternehmen ist es wichtig, zeitnah von Bedrohungen zu erfahren. Doch wie werden diese entdeckt und eingestuft? Welche Herausforderungen bringt die Security-Forschung mit sich? Weiterlesen
-
November 22, 2020
22Nov.2020
Definition
Distributed File System (DFS)
Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können. Weiterlesen
-
November 22, 2020
22Nov.2020
Definition
Antispoofing
Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen. Weiterlesen
-
November 22, 2020
22Nov.2020
Definition
Business Process Mapping
Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Mean Opinion Score (MOS)
Mit dem Mean Opinion Score, kurz MOS, wird die Sprachqualität bei Audiokommunikation bewertet. MOS ist der Mittelwert aus den Benotungen der Zuhörer von Testreihen. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Schwachstellenbewertung und -analyse
Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Chef (Software)
Chef ist eine Open Source-Plattform für das automatisierte Bereitstellen und Konfigurieren von Cloud-Infrastrukturen. Chef ist deklarativ und benutzt die Programmiersprache Ruby. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Ansible Playbook
Ansible Playbooks sind Konfigurationssammlungen innerhalb der Automatisierungssoftware Ansible von Red Hat. Sie enthalten Skripte, die Server automatisch konfigurieren. Weiterlesen
-
November 20, 2020
20Nov.2020
E-Handbook
Firewalls: Die Grundlagen
Um die richtige Firewall zu finden, sie korrekt zu platzieren und optimal zu konfigurieren, benötigen Administratoren detailliertes Grundwissen zu den unterschiedlichen Typen und deren Funktionsweise. Diese E-Handbook liefert nicht nur Einsteigern ... Weiterlesen
-
November 20, 2020
20Nov.2020
Antworten
Der Unterschied zwischen Hauptspeicher und Massenspeicher
Hauptspeicher und Speicher sind zwar verbunden, haben aber getrennte Rollen. Memory erfüllt die Anforderungen temporärer Datenzugriffe, und Storage speichert Daten langfristig. Weiterlesen
-
November 20, 2020
20Nov.2020
Ratgeber
Checkliste: Sieben Schritte für das Testen von VDI
Egal, ob Sie VDI neu aufbauen oder eine vorhandene Infrastruktur optimieren: Mit dieser Testcheckliste prüfen und verbessern Sie die Nutzererfahrung und Ressourcenauslastung. Weiterlesen
-
November 20, 2020
20Nov.2020
Tipp
Mit Add-ins den Funktionsumfang von Outlook erweitern
Microsoft Outlook bietet eine Schnittstelle, mit der Dritthersteller zusätzliche Funktionen implementieren können. Dadurch werden die Funktionen von Outlook erweitert. Weiterlesen
-
November 20, 2020
20Nov.2020
Meinungen
SharePoint Online: In zehn Schritten zu mehr Sicherheit
Um die Sicherheit in SharePoint Online zu gewährleisten, ist die Verwaltung von Berechtigungen und Zugriffen entscheidend, aber nicht eingängig. Schrittweises Vorgehen hilft da. Weiterlesen
-
November 19, 2020
19Nov.2020
Feature
Data Warehouses erleben in der Cloud eine Renaissance
Cloud Data Warehouses finden Gefallen bei Teams, die die Verwaltung der Infrastruktur abgeben möchten. Neuere Data-Warehouse-Services übernehmen viele Administrationsaufgaben. Weiterlesen
-
November 19, 2020
19Nov.2020
Meinungen
Das Ziel immer vor Augen mit Intent-based Networking (IBN)
IBN, der neue Ansatz für Planung, Betrieb und Optimierung von Netzwerken legt das Geschäftsziel zugrunde und setzt auf autonome Prozesse durch intelligente Automatisierung. Weiterlesen
-
November 19, 2020
19Nov.2020
Ratgeber
Windows-10-Arbeitsplätze mit dem Endpoint Manager verwalten
Mit Endpoint Manager können Admins Windows-10-Arbeitsstationen zentral über einen Cloud-Dienst verwalten und schützen. Erfahren Sie in diesem Beitrag, wie das funktioniert. Weiterlesen
-
November 19, 2020
19Nov.2020
Tipp
Storage Class Memory: VDI-Implementierungen optimieren
SCM (Storage Class Memory) ist schneller als andere Speichertechnologien. Es eignet sich deshalb, um die Leistung von VDI und Fernzugriffen zu steigern und Latenzzeiten zu senken. Weiterlesen
-
November 18, 2020
18Nov.2020
Meinungen
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
November 18, 2020
18Nov.2020
Ratgeber
Composable Architektur und traditionelles Storage im Vergleich
Applikationen wie DevOps, AI und Maschinenlernen überfordern die Flexibilität traditioneller Storage-Architekturen und eignen sich daher gut für Composable Infrastrukturen. Weiterlesen
-
November 18, 2020
18Nov.2020
Ratgeber
Empfehlungen für Privacy by Design nach DSGVO
Die Aufsichtsbehörden für den Datenschutz in der EU haben Leitlinien für Privacy by Design verabschiedet, die bei der praktischen Umsetzung sehr hilfreich sein können. Weiterlesen
-
November 18, 2020
18Nov.2020
Meinungen
Wie Organisationen nach COVID-19 zurück in den Alltag finden
Trotz anhaltender COVID-19-Pandemie finden viele Organisationen zur Normalität zurück. Technologien wie Computer Vision und Machine Learning helfen einigen dabei. Weiterlesen
-
November 18, 2020
18Nov.2020
Meinungen
Vier Voraussetzungen für rentable Machine-Learning-Projekte
Viele Unternehmen denken darüber nach, wie sie mit Machine Learning ihre Produktivität steigern können. In diesem Artikel erfahren Sie, wie Sie die Umsetzung strategisch angehen. Weiterlesen
-
November 17, 2020
17Nov.2020
E-Handbook
IT-Prioritäten 2020/2021 in der Pandemie: Alle Umfrageergebnisse
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Erfahren Sie in diesem E-Guide, welche Veränderungen die Pandemie bei den ... Weiterlesen
-
November 17, 2020
17Nov.2020
Antworten
Was ist Nutanix Blockstore?
Nutanix integriert Blockstore und SPDK-Technologie in seine AOS-Plattform, um höheren Durchsatz und geringere Latenz zu erreichen und neue Technologien wie NVMe und SCM zu nutzen. Weiterlesen
-
November 17, 2020
17Nov.2020
Meinungen
So können kleine und mittlere Firmen die Security optimieren
Kleine und mittlere Unternehmen sind durchaus ein attraktives Ziel für Cyberkriminelle. Dementsprechend gilt es Maßnahmen zu ergreifen, um die Angriffsfläche zu verringern. Weiterlesen
-
November 17, 2020
17Nov.2020
News
IT-Prioritäten 2020: CRM und Kundenkontakt haben Priorität
Die COVID-19-Pandemie hat die Budgetplanung vieler Unternehmen beeinflusst. Große ERP-Projekte, die im Frühjahr noch geplant wurden, liegen vorerst auf Eis. Weiterlesen
-
November 16, 2020
16Nov.2020
Tipp
SAP in der Cloud: Zertifizierte Bereitstellung mit AWS
Für den Betrieb von SAP-Lösungen in der Cloud existieren verschiedene Möglichkeiten für Unternehmen. Amazon Web Services ist einer der erfahrensten Anbieter in diesem Bereich. Weiterlesen
-
November 16, 2020
16Nov.2020
Tipp
Eine Zero-Trust-Strategie in sechs Schritten umsetzen
Die Umsetzung des Zero-Trust-Modells kann die Security erheblich verbessern. Das kann man aber nicht als fertiges Produkt erstehen, sondern muss dies Schritt für Schritt angehen. Weiterlesen
-
November 16, 2020
16Nov.2020
Feature
So versuchen sich Flash-Anbieter voneinander zu differenzieren
Flash-Hersteller kämpfen um Marktanteile und setzen zunehmend auf Software, um sich zu unterscheiden. Aber nicht immer sind aktuelle technologischen Entwicklungen entscheidend. Weiterlesen
-
November 16, 2020
16Nov.2020
News
IT-Prioritäten 2020: COVID-19 ändert Budgets für Datacenter
In unserer zweiten IT-Prioritätenumfrage 2020 berichteten Unternehmen weltweit, wie die COVID-19-Pandemie Budgets für Rechenzentren beeinflusst hat und was sie für 2021 planen. Weiterlesen
-
November 16, 2020
16Nov.2020
News
IT-Prioritäten 2020: Mehr Endbenutzerprojekte durch COVID-19
Wir haben die IT-Prioritätenumfrage 2020 wiederholt, um die Reaktion von IT-Abteilungen auf COVID-19 zu erfassen. Endbenutzer-Computing und mobilen Apps steigerten ihre Bedeutung. Weiterlesen
-
November 16, 2020
16Nov.2020
Meinungen
Das Potenzial von künstlicher Intelligenz in Unternehmen
Künstliche Intelligenz bietet richtig eingesetzt viele Vorteile für Unternehmen, wenn die entsprechenden Voraussetzungen erfüllt werden, meint Balakrishna D R von Infosys. Weiterlesen
-
November 15, 2020
15Nov.2020
News
IT-Prioritäten 2020: Informationsmanagement in Pandemiezeiten
Die Auswirkungen der Pandemie 2020 machen sich auch im IT-Sektor bemerkbar. Eine aktuelle TechTarget-Umfrage zeigt, was Firmen jetzt beim Informationsmanagement priorisieren. Weiterlesen
-
November 15, 2020
15Nov.2020
Definition
RAM (Main Memory, Hauptspeicher, Primärspeicher)
Random Access Memory ist ein flüchtiger Speicher, auf dem Daten zuerst gespeichert werden, so dass der Prozessor schnell auf sie zugreifen kann. RAM nennt man auch Primärspeicher. Weiterlesen
-
November 15, 2020
15Nov.2020
Definition
Dropper
Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen. Weiterlesen