Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Juli 03, 2020
03Juli2020
Ratgeber
Hersteller setzen auf Chiplets für modulare CPU-Systeme
CPUs erreichen weiterhin immer noch höhere Leistungen. Einige Hersteller setzen dabei auch auf die Verwendung von Chiplets. Die modulare Bauweise ermöglicht flexible Designs. Weiterlesen
-
Juli 02, 2020
02Juli2020
E-Handbook
Business Continuity: Planungshilfe für Unternehmen
Business Continuity (BC) gewährleistet den Geschäftsbetrieb im Falle einer Störung und muss durch solide Planung abgesichert werden. Ein BC-Plan sollte alle eventuellen Problemszenarien umfassen und darlegen, zum Beispiel Naturkatastrophen, ... Weiterlesen
-
Juli 02, 2020
02Juli2020
Tipp
Disaster-Recovery-Regeln erschweren die Compliance
Viele Firmen haben Probleme bei der Einhaltung der jüngsten Datenvorschriften. Disaster Recovery stellt eine zusätzliche Schwierigkeit bei der Erfüllung dieser Anforderungen dar. Weiterlesen
-
Juli 02, 2020
02Juli2020
Definition
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen. Weiterlesen
-
Juli 02, 2020
02Juli2020
Tipp
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
Juli 02, 2020
02Juli2020
Tipp
Fünf Tipps für das Deep-Learning-Modelltraining
Das Deep-Learning-Modelltraining erfordert nicht nur die richtige Datenmenge, sondern auch die richtigen Daten. Entwickler müssen daher erfinderisch, aber auch vorsichtig sein. Weiterlesen
-
Juli 02, 2020
02Juli2020
Feature
Frühlings-Update: Verbesserungen an Windows Virtual Desktop
Windows Virtual Desktop stieß seit dem letzten Release 2019 auf viel Wohlwollen. Doch es gab auch viel zu verbessern. Einige Probleme wurden mit dem Frühjahrs-Update gelöst. Weiterlesen
-
Juli 01, 2020
01Juli2020
Tipp
5 typische Probleme nach der Cloud-Migration vermeiden
Ist die Cloud-Migration geschafft, fangen die Probleme oft gerade erst an. In diesem Artikel zeigen wir 5 typische Probleme nach der Cloud-Migration und wie CIOs sie lösen. Weiterlesen
-
Juli 01, 2020
01Juli2020
Tipp
So planen Sie eine Datenbankmigration in die Cloud
Viele Organisationen migrieren Datenbanken in die Cloud. Dafür müssen sie die Art der Apps, die Provider-Bindung und die Attraktivität der Cloud-spezifischen Funktionen betrachten. Weiterlesen
-
Juli 01, 2020
01Juli2020
Feature
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Juli 01, 2020
01Juli2020
Meinungen
Sollte man das Software Lifecycle Management auslagern?
Software Lifecycle Management ist eine aufwendige, doch wichtige Aufgaben, für die Know-how gefragt ist. Es eignet sich daher für eine Auslagerung als Managed Service. Weiterlesen
-
Juni 30, 2020
30Juni2020
Ratgeber
Diese vier Einsatzszenarien für Edge Computing lohnen sich
Der Trend zum Edge Computing wird erst in den kommenden Jahren sein volles Potential entfalten. Wir erklären, für welche Anwendungsszenarien sich die Technologie am besten eignet. Weiterlesen
-
Juni 30, 2020
30Juni2020
Tipp
Prüfen Sie die Kosten für SD-WAN genau
SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Weiterlesen
-
Juni 30, 2020
30Juni2020
Meinungen
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Juni 30, 2020
30Juni2020
Tipp
Wann Sie eine Cloud-Exit-Strategie erwägen sollten
Es gibt Umstände, die es für Firmen erforderlich machen, Daten aus der Wolke zurückzuholen. Unsere Experten erklären hier, wann eine Cloud-Exit-Strategie sinnvoll sein kann. Weiterlesen
-
Juni 30, 2020
30Juni2020
Antworten
Sollten Softwaretests vollständig automatisiert werden?
Eine automatisierte Qualitätssicherung hilft, Engpässe bei der Entwicklung zu vermeiden, ersetzt jedoch nicht unbedingt das Fachwissen professioneller Softwaretester. Weiterlesen
-
Juni 29, 2020
29Juni2020
Feature
Disaster-Recovery-Strategie: Neue Herausforderungen meistern
Neue Arten von Störfällen und Cyberbedrohungen veranlassen Organisationen dazu, ihre DR-Pläne zu überdenken. Lesen Sie, wie Sie die Disaster-Recovery-Strategie anpassen. Weiterlesen
-
Juni 29, 2020
29Juni2020
Feature
Machine-Learning-Modelle erfordern DevOps-ähnliche Workflows
James Kobielus, Principal Analyst at Franconia Research, erläutert im Interview, warum Themen wie KI und neuronale Netze einen Hype erleben und wie Datenanalysten damit umgehen. Weiterlesen
-
Juni 29, 2020
29Juni2020
Tipp
Trend zu Home-Office erfordert Neubewertung von UC-Tools
Das Coronavirus hat die Arbeit im Home-Office zum Normalzustand in Firmen gemacht. IT-Teams müssen beim Bewerten von Unified Communications Tools drei Faktoren berücksichtigen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Verbindungsorientiert (Connection Oriented)
Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Akzeptanztest (User Acceptance Testing, UAT)
Ein Akzeptanztest (User Acceptance Tests, UAT) beinhaltet die Überprüfung, ob eine Software aus Sicht des Benutzers wie gewollt funktioniert und dieser die Anwendung akzeptiert. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Scrum
Scrum ist ein Modell in der agilen Softwareentwicklung, bei dem Teams intensiv und vernetzt durch regelmäßige Treffen und genaue Dokumentation an einem Projekt arbeiten. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Backdoor (Hintertür)
Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Bundesdatenschutzbeauftragter (BfDI)
Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf. Weiterlesen
-
Juni 27, 2020
27Juni2020
Tipp
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Bionik (Biomimikry oder Biomimetik)
Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Service-Mesh
Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung. Weiterlesen
-
Juni 26, 2020
26Juni2020
Feature
Eine kurze Geschichte von VMware und Containern
VMware ist schon lange ein Synonym für Virtualisierung. Mit dem Aufkommen von Containern hat der Anbieter jedoch Strategien entwickelt, um mit Red Hat und Docker zu konkurrieren. Weiterlesen
-
Juni 26, 2020
26Juni2020
Tipp
Was Sie über VPN-Terminierung wissen sollten
Netzwerk- und Sicherheitsteams haben mehrere Optionen hinsichtlich VPN-Terminierung, etwa innerhalb der Firewall eines Standorts, außerhalb einer Firewall oder in einer DMZ. Weiterlesen
-
Juni 26, 2020
26Juni2020
Meinungen
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
-
Juni 26, 2020
26Juni2020
Tipp
Darauf sollte man bei der Auswahl von Lasttest-Tools achten
Bei der Vielzahl der auf dem Markt erhältlichen Lasttest-Tools sollten Käufer die Funktionen der Produkte und ihre eigene Umgebung genau unter die Lupe nehmen. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
Sicherheit für Video Conferencing: Schwierige Umsetzung
Die Nutzung von Video Conferencing erreicht in Zeiten von Home-Office ungeahnte Dimensionen. Höchste Zeit also, lange vernachlässigte Sicherheitsaspekte in den Griff zu bekommen. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
So finden Sie das passende Storage-Management-Interface
Ältere Storage Interfaces sollten vor allem internationalen Standards entsprechen. Für moderne Speicherverwaltung ist eine Aktualisierung der Schnittstellen oft unumgänglich. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
So planen Sie Aufgaben mit PowerShell
Mit den Automatisierungsfunktionen von PowerShell können Nutzer Aufgaben zuverlässig planen und die Wahrscheinlichkeit von Eingabefehlern verringern. Wir zeigen wie es geht. Weiterlesen
-
Juni 25, 2020
25Juni2020
Feature
Neue Deep-Learning-Techniken verbessern KI-Anwendungen
Mittlerweile helfen Generative Adversarial Networks, Reinforcement Learning und Transfer Learning dabei, über Machine Learning hinaus zu besserer KI zu gelangen. Weiterlesen
-
Juni 24, 2020
24Juni2020
Definition
Scam
Das englische Wort Scam wird im IT-Bereich als Bezeichnung für Vorschussbetrug verwendet. Betrüger wollen dabei für vermeintliche spätere Leistungen vorab Geld erschleichen. Weiterlesen
-
Juni 24, 2020
24Juni2020
E-Handbook
Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams und CISOs nach einem geordneten Plan vorgehen. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die ... Weiterlesen
-
Juni 24, 2020
24Juni2020
Tipp
Container in der Cloud per Zero-Trust-Modell absichern
Traditionelle Firewalls genügen nicht, wenn es um den Schutz von Containern geht, die in der Public Cloud untergebracht werden sollen. Weit mehr Sicherheit verspricht Zero Trust. Weiterlesen
-
Juni 24, 2020
24Juni2020
Tipp
Die 4 größten Herausforderungen beim Cloud Block Storage
Cloud Block Storage kann Herausforderungen bergen, auf die nicht alle Firmen vorbereitet sind. Finden Sie hier Tipps, wie Sie die vier häufigsten davon erkennen und vermeiden. Weiterlesen
-
Juni 24, 2020
24Juni2020
Meinungen
Was Firmen beim Verkauf von Softwarelizenzen beachten müssen
Was vielen Mittelständlern nicht bewusst ist: bisher bezogene Softwarelizenzen lassen sich wieder veräußern. Der Verkauf verbessert dabei die Liquidität des Unternehmens. Weiterlesen
-
Juni 24, 2020
24Juni2020
News
Bamboo Systems stellt ARM-basierte Server vor
Bamboo Systems will mit seiner ARM-basierten Serverserie B1000N den Servermarkt revolutionieren. Helfen soll dabei ein neuartiges Design und hohe Rechendichte sowie Nachhaltigkeit. Weiterlesen
-
Juni 24, 2020
24Juni2020
Meinungen
7 gute Gründe, Home-Office beizubehalten
Für viele Unternehmen war Home-Office zu Zeiten strenger Coronavirus-Auflagen ein Notnagel. Doch nun zeichnet sich ab, dass Remote-Arbeit auch große Vorteile mit sich bringt. Weiterlesen
-
Juni 24, 2020
24Juni2020
News
Kostenloses E-Handbook: Praxistipps für Kubernetes
Kubernetes ist für seine große Vielseitigkeit bekannt – und für seine Komplexität. Wir haben in diesem E-Handbook Tipps für einige komplizierte Einsatzszenarios zusammengestellt. Weiterlesen
-
Juni 23, 2020
23Juni2020
News
HPE Discover: Cloud-Services für GreenLake werden ausgebaut
HPE hat auf der HPE Discover eine Umstellung des Bezahlmodells von GreenLake angekündigt. Außerdem kommen viele neue Services hinzu, darunter die Containerplattform HPE Ezmeral. Weiterlesen
-
Juni 23, 2020
23Juni2020
Meinungen
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Juni 23, 2020
23Juni2020
Ratgeber
Lasttests für Anwendungen bestimmen den Geschäftserfolg
Lasttest-Tools stellen sicher, dass Anwendungen Spitzen- und normalem Traffic standhalten. Erfahren Sie, wie diese Tools funktionieren und welche Vorteile sie bieten. Weiterlesen
-
Juni 23, 2020
23Juni2020
Ratgeber
Windows-Server mit Kubernetes an Linux-Cluster anbinden
Container-Hosts mit Windows Server 2019 können an ein mit Kubernetes verwaltetes Linux-Cluster angebunden und zentral verwaltet werden. In diesem Artikel zeigen wir, wie das geht. Weiterlesen
-
Juni 23, 2020
23Juni2020
Tipp
So optimieren Sie die Business Continuity mit Audits
Für die Business Continuity sollten Firmen die Risiken für den IT-Betrieb und die Unternehmensinfrastruktur mit Audits evaluieren. Hier finden Sie dazu Tipps und eine Vorlage. Weiterlesen
-
Juni 22, 2020
22Juni2020
E-Handbook
Praxistipps für Kubernetes
Schwierigkeiten mit Kubernetes liegen meist an seiner hohen Flexibilität und damit Komplexität. In diesem Praxisratgeber stellen wir Tipps für verschiedene Einsatzmöglichkeiten von Kubernetes zusammen. Wir wollen Anwendern helfen, sich in ihre ... Weiterlesen
-
Juni 22, 2020
22Juni2020
Tipp
Best Practises für das Performance-Monitoring von NVMe-oF
Das Speichernetzwerk kann die Vorteile von NVMe-oF mit niedriger Latenz beeinträchtigen. Erfahren Sie, wie diese bewährten Verfahren Probleme beheben können, bevor sie auftreten. Weiterlesen
-
Juni 22, 2020
22Juni2020
Tipp
Die Rückkehr aus dem Home-Office sicher organisieren
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Weiterlesen
-
Juni 22, 2020
22Juni2020
Ratgeber
ConfigServer Security & Firewall (CSF) für mehr Sicherheit
Die ConfigServer Security & Firewall (CSF) schützt Server und verhindert Brute Force-Angriffe auf Benutzerkonten. Dieser Beitrag zeigt die Vorgehensweise des Linux-Tools. Weiterlesen
-
Juni 22, 2020
22Juni2020
Feature
Dezentrales Deep Learning bietet neuen Modelltrainingsansatz
Das Training von Deep-Learning-Modellen stellt eine große Belastung für die Infrastruktur von Unternehmen dar. Ein dezentraler Ansatz kann das Problem lösen. Weiterlesen
-
Juni 21, 2020
21Juni2020
Definition
Stapelüberlauf (Stack Overflow)
Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht. Weiterlesen
-
Juni 21, 2020
21Juni2020
Definition
Microsoft OneDrive
Microsoft OneDrive ist ein Cloud-Speicher für Privat- und Geschäftskunden. Der Service erlaubt den Austausch von Dokumenten sowie die gemeinsame Bearbeitung dieser Dateien. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
Virtual Routing and Forwarding (VRF)
VRF (Virtual Routing and Forwarding) verwendet mehrere Instanzen von Routing-Tabellen in einem Router. VRF wird auch als VPN Routing und Forwarding bezeichnet. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
OCR (Optical Character Recognition)
Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
Künstliches neuronales Netz (KNN)
In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist. Weiterlesen
-
Juni 19, 2020
19Juni2020
Ratgeber
Die zehn führenden Anbieter für Lasttest-Tools im Vergleich
Load Testing Tools gibt es in verschiedenen Arten und mit unterschiedlichen Funktionen. In diesem Artikel werden die zehn führenden Lasttest-Werkzeuge vorgestellt. Weiterlesen
-
Juni 19, 2020
19Juni2020
Meinungen
Security Operations Center: Gebündelte Kräfte gegen Angriffe
Um der wachsenden Bedrohungslage zu begegnen, brauchen Unternehmen eine Schaltzentrale, in der sämtliche Fäden der Cybersicherheit zusammenlaufen. Ein Security Operations Center. Weiterlesen
-
Juni 19, 2020
19Juni2020
Tipp
6 Tipps für eine erfolgreiche Cloud-Migration
Planen Sie eine Cloud-Migration? In diesem Artikel haben wir Best-Practices und Prozesse zusammengestellt, um CIOs das richtige Werkzeug für die Migration an die Hand zu geben. Weiterlesen
-
Juni 18, 2020
18Juni2020
Antworten
Benötigt man wirklich 4K-Videoauflösung im Unternehmen?
Organisationen benötigen heute vielleicht noch keine 4K-Videoauflösung, aber es kann schon jetzt sinnvoll sein, die Infrastruktur für die Anforderungen von morgen vorzubereiten. Weiterlesen
-
Juni 18, 2020
18Juni2020
Ratgeber
Mit Tools unautorisierte DHCP-Server finden
Wenn nicht autorisierte DHCP-Server im Netzwerk kommunizieren, kann es zu Verbindungsproblemen von Clients kommen. Der Beitrag beschäftigt sich mit der Fehlersuche. Weiterlesen
-
Juni 18, 2020
18Juni2020
Feature
Windows 10: Insider-Ringe für Vorabversionen werden ersetzt
Microsoft ändert die Art und Weise, wie Vorabversionen von Windows 10 an die Insider ausgegeben werden. Statt der bisherigen Ringe gibt es künftig drei Channels. Weiterlesen
-
Juni 18, 2020
18Juni2020
Tipp
Die 5 wichtigsten Tipps für das Backup von Microsoft 365
SaaS-Anwendungs-Backups werden immer häufiger eingesetzt, da sie entscheidend für die Datensicherheit sind. Diese fünf Richtlinien helfen, Microsoft 365 erfolgreich zu abzusichern. Weiterlesen
-
Juni 18, 2020
18Juni2020
Tipp
Die Vor- und Nachteile von Low-Code-Plattformen bewerten
Low-Code-Plattformen sind intuitiv und zeitsparend, doch Sicherheits- und Compliance-Bedenken können diese Vorteile abschwächen. Die Vor- und Nachteile der Plattformen. Weiterlesen
-
Juni 17, 2020
17Juni2020
News
Cisco: Webex erweitert und SecureX weltweit verfügbar
Cisco erweitert sein Collaboration-Angebot Webex um neue Funktionen und mehr Sicherheit. Die Cloud-Sicherheitsplattform SecureX soll ab Ende Juni 2020 weltweit verfügbar sein. Weiterlesen
-
Juni 17, 2020
17Juni2020
E-Handbook
Kühlung und Effizienz im Rechenzentrum
Einer der größten Energiefresser im Rechenzentrum ist die Klimatisierung, vor allem die Kühlung. Nicht alle Kühlungsvarianten eignen sich für alle Architekturen und Standorte. In diesem E-Guide haben wir verschiedene Kühlungsmethoden im Vergleich ... Weiterlesen
-
Juni 17, 2020
17Juni2020
Tipp
5 Tipps für erfolgreiches Storage für Edge Computing
Anwender, die den Speicher für Edge Computing optimieren wollen, erfahren hier etwas über bewährte Verfahren dafür, einschließlich der Integration in Multi-Clouds und NVMe-oF. Weiterlesen
-
Juni 17, 2020
17Juni2020
Tipp
Sicherheitsprobleme in Serverless-Umgebungen erkennen
In Serverless-Umgebungen gibt es zwei Security-Risiken: Zum einen hängen sie mit der Entwicklung von sicherem Code und zum anderen mit dem Identity and Access Management zusammen. Weiterlesen
-
Juni 17, 2020
17Juni2020
Meinungen
SAP Fiori Apps beschleunigen HR-Prozesse im Einzelhandel
Für Nutzer der SAP ERP HCM Suite ist ein Umstieg zu einer Cloud-HR-Lösung eine Herausforderung. Die Drogeriekette dm hat einige Erfahrungen hierzu sammeln können. Weiterlesen
-
Juni 17, 2020
17Juni2020
Ratgeber
So vermeiden Sie typische Fehler bei der Exchange-Migration
Jede Konfiguration von Exchange Server ist einzigartig. Deshalb ist ein Übergang zu Office 365 alles andere als einfach. Wir zeigen, wo die versteckten Fallen beim Wechsel sind. Weiterlesen
-
Juni 16, 2020
16Juni2020
News
Kostenloses E-Handbook: Was CIOs über SAP ERP wissen müssen
Das neue E-Handbook liefert CIOs einen Überblick über das ERP-Portfolio von SAP, definiert Zielgruppen und Anwendungsfälle und benennt auch entsprechende Cloud-Lösungen. Weiterlesen
-
Juni 16, 2020
16Juni2020
Antworten
Welche Vorteile hat ein Virtual Session Border Controller?
Ein Virtual Session Border Controller kann dabei helfen, den gestiegenen Anforderungen gerecht zu werden, ohne dass kostspielige und dedizierte Hardware installiert werden muss. Weiterlesen
-
Juni 16, 2020
16Juni2020
Meinungen
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
Juni 16, 2020
16Juni2020
Tipp
Wie Sie das Meiste aus Containerized Storage herausholen
Storage-Container sind im Markt angekommen und kann viele verschiedene Speicher-Bedarfe befriedigen. Die Leistung und Flexibilität der Containern lässt sich aber oft noch steigern. Weiterlesen
-
Juni 16, 2020
16Juni2020
Ratgeber
GPU-Virtualisierung mit VMware: darauf sollten Sie achten
Die Virtualisierung von GPUs mit VMware ist ein komplexes Thema. Lizenzoptionen, Anforderungen an Ressourcen und die vorhandene Hardware sollten in die Planung einfließen. Weiterlesen
-
Juni 16, 2020
16Juni2020
Feature
Deep-Learning-Algorithmen erfordern unbegrenzte Datenmengen
Je mehr Daten vorliegen, desto wirkungsvoller sind Deep-Learning-Projekte. Allerdings benötigen Unternehmen auch die richtigen Daten für Deep Learning. Weiterlesen
-
Juni 15, 2020
15Juni2020
Feature
Wie die Pandemie das Einkaufsverhalten im Storage verändert
Die COVID-19-Pandemie beeinflusst massiv das Kaufverhalten und veranlasst IT-Organisationen, ihre Planung für Speichersysteme sowie die Einkaufsstrategie für 2020 neu zu bewerten. Weiterlesen
-
Juni 15, 2020
15Juni2020
Tipp
Mit Data Loss Prevention das Home-Office sicherer machen
Lösungen zur Data Loss Prevention können auch im Home-Office eingesetzt werden, um unerwünschte Aktionen zu erkennen. Dabei gilt es einige wichtige Aspekte zu beachten. Weiterlesen
-
Juni 15, 2020
15Juni2020
Tipp
Warum Microsoft Office 365 zu Microsoft 365 umbenannt hat
Microsoft hat seine Cloud-Lösung Office 365 in Microsoft 365 umbenannt. Der Beitrag durchleuchtet die Hintergründe und was sich dadurch geändert hat. Weiterlesen
-
Juni 15, 2020
15Juni2020
Meinungen
Neue Arbeitswelt, Netzwerk und Anwendungs-Performance
Umfangreiche Dateien, Webinare und Videokonferenzen gehören zu den größten Performance-Hürden. Anwendungsbeschleuniger können die Fernarbeit jedoch deutlich erleichtern. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Communication Service Provider (CSP)
Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Data Gravity (Datengravitation)
Data Gravity, auch Datengravitation genannt, beschreibt den Prozess, wie große Datensammlungen Anwendungen, Services und andere Daten „anziehen“ und an sich binden. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Stapelverarbeitung (Batch Job)
Bei der Stapelverarbeitung werden bestimmte Aufträge vom Computer ohne Interaktion mit dem Nutzer ausgeführt und können so auch zeitgesteuert abgearbeitet werden. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Go (Programmiersprache)
Go ist eine Programmiersprache, die von Google entwickelt wurde. Sie eignet sich besonders gut für Microservices, Webentwicklung, Front-End-Entwicklung und Befehlszeilen-Scripting. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Generative Adversarial Network (GAN)
Ein Generative Adversarial Network (GAN) ist ein Machine-Learning-Modell, bei dem zwei neuronale Netzwerke konkurrieren, um Vorhersagen genauer zu machen. Weiterlesen
-
Juni 13, 2020
13Juni2020
Definition
Dense Wavelength Division Multiplexing (DWDM)
DWDM (Dense Wavelength Division Multiplexing) ist eine Technologie, die Signale aus verschiedenen Quellen zusammenfügt (multiplext) und über ein einziges Glasfaserpaar überträgt. Weiterlesen
-
Juni 13, 2020
13Juni2020
Definition
Bad Block (Fehlerhafter Block)
Ein Bad Block, oder fehlerhafter Block, ist ein Bereich auf einem Speichermedium, dass beschädigt wurde und das lesen oder Schreiben von Daten in diesem Sektor nicht mehr zulässt. Weiterlesen
-
Juni 13, 2020
13Juni2020
Definition
Schieberegister (Shift register)
Schieberegister werden zur Verarbeitung von Daten verwendet. Wenn ein Bit ein Register betritt, bewegen sich die Bits innerhalb des Registers um einen Platz nach rechts oder links. Weiterlesen
-
Juni 12, 2020
12Juni2020
Definition
Infrastructure as Code (IaC)
Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren. Weiterlesen
-
Juni 12, 2020
12Juni2020
Antworten
Microsoft Teams vs. Zoom: Kann Teams Zoom ersetzen?
Wenn Firmen Microsoft-Teams- und Zoom-Konferenzen gegeneinander abwägen, müssen sie die langfristigen Lizenzkosten, Kollaborationsfunktionen und UX der Dienste berücksichtigen. Weiterlesen
-
Juni 12, 2020
12Juni2020
Meinungen
IT-Teams mit automatisierten Sicherheitsinfos entlasten
Eine der großen Herausforderungen in Sachen Cybersicherheit ist nicht nur die wachsende Anzahl an Bedrohungen, sondern auch die mangelnde Verfügbarkeit an Security-Spezialisten. Weiterlesen
-
Juni 12, 2020
12Juni2020
Tipp
Basiswissen: Standards für Flash Memory und Schnittstellen
Neue Technologien und deren Begriffe können schwer verständlich sein. Wir erklären die Terminologie und Standards rund um das Thema Flash Memory und Storage-Schnittstellen. Weiterlesen
-
Juni 12, 2020
12Juni2020
Meinungen
Industrie 4.0 und Digitalisierung gewinnen an Fahrt
Wer Geschäftsprozesse digitalisiert und eine Initiative zu Industie 4.0 angeht, ist auch in Krisensituationen erfolgreicher. Das legt zumindest eine Bitkom-Studie nahe. Weiterlesen
-
Juni 12, 2020
12Juni2020
Meinungen
Die Vorteile von Lithium-Ionen-Akkus im Rechenzentrum
Nicht nur in der Automobilindustrie und mobilen Endgeräten, sondern auch im Rechenzentrum erfreuen Lithium-Ionen-Akkus sich wachsender Beliebtheit. Dafür gibt es gute Gründe. Weiterlesen
-
Juni 11, 2020
11Juni2020
E-Handbook
Was CIOs über das ERP-Portfolio von SAP wissen müssen
Die Vielfalt an SAP-ERP-Lösungen macht es für CIOs und Anwender in Unternehmen nicht leicht, das passende ERP-System zu finden. Das E-Handbook soll dabei unterstützen und liefert einen Überblick über das SAP-ERP-Portfolio. Weiterlesen
-
Juni 11, 2020
11Juni2020
Tipp
Die Folgekosten von Gratis-Collaboration-Angeboten beachten
Organisationen, die während der Corona-Pandemie kostenlose Collaboration-Angebote nutzen, müssen bedenken, wie sich die Kosten ändern werden, wenn die Fernarbeit fortgesetzt wird. Weiterlesen
-
Juni 11, 2020
11Juni2020
Feature
Hyperion-Studie: Wie man bei HPC versteckte Kosten entdeckt
High Performance Computing ist generell teuer, trotzdem übersehen Anwender oft weitere versteckte Kosten. Panasas und Hyperion wollen in einer Studie darauf aufmerksam machen. Weiterlesen