Meinungen
Meinungen
-
Technologische Innovationen 2018: AI, IoT, VR und Robotik
2018 wird angesichts der Geschwindigkeit der technologischen Neuerungen spannend wie nie. IoT etwa könnte in anderen Technologien, wie Machine Learning, aufgehen. Weiterlesen
-
Cyberabwehr durch verhaltensbasiertes Sicherheits-Monitoring
Verhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen
-
Cloud Access Security Broker: Daten in der Cloud absichern
Sicherheitsverantwortliche sollten Daten nicht nur beim Hoch- und Runterladen aus der Cloud kontrollieren, sondern auch direkt in der Cloud. Das erfordert neue Ansätze. Weiterlesen
-
Taugen Android Thin Clients für die Konzernwelt?
Android gilt schon lange als ideal für Thin Clients, anders als die User Eperience. Doch die Zeiten haben sich geändert. Ist es an der Zeit für eine Neubewertung? Weiterlesen
-
Schritt für Schritt: Mehr Sicherheit im Active Directory
Das Active Directory bildet in vielen Unternehmen die Grundlage für Berechtigungen und Zugänge. Dieser Leitfaden hilft dabei, die Sicherheit im Verzeichnisdienst zu verbessern. Weiterlesen
-
Datenklassifizierung: Wertvolle Daten schützen
Damit man wichtige Daten schützen kann, muss man wissen, dass es sich um solche handelt. Eine Datenklassifizierung hilft, die wertvollsten Daten bestmöglich zu schützen. Weiterlesen
-
RDSH gehört die Zukunft der Desktop-Virtualisierung
Bei der Desktop- und App-Virtualisierung hat VDI enorm an Beliebtheit gewonnen. In der Zukunft dürften aber auch RDSH-Bereitstellungen wieder wichtiger werden. Weiterlesen
-
Big Data und Digitalisierung: Warum Algorithmen so entscheidend sind
Algorithmen sind das Bindeglied zwischen Big Data und Digitalisierung. Erst mit deren Möglichkeiten können Maschinen den Sinn von Daten erfassen. Weiterlesen
-
Deklarativ oder imperativ: Grundzüge des Konfigurations-Managements
Tools zum Konfigurations-Management lassen sich in deklarative und imperative Lösungen einteilen. Die größeren Vorteile bieten deklarative Tools. Weiterlesen
-
T-Systems AppAgile: Cloud-Technologie für Forschung und Entwicklung
Mit dem PaaS-Angebot AppAgile von T-Systems lässt sich Software auf einer Plattform entwickeln und betreiben. So funktioniert T-Systems AppAgile. Weiterlesen
-
Performance-Optimierung: So bestehen VDI-Umgebungen gegen klassische Desktops
Virtuelle Desktops gelten als leistungsschwächer als klassische Desktops. Mit ein paar Tricks lässt sich die VDI-Performance aber drastisch erhöhen. Weiterlesen
-
Azure Automation: So klappt der Einstieg in die Runbook-Automatisierung
Azure Automation ist Microsofts Cloud-Framework zur Runbook-Automatisierung per PowerShell. Diese Anleitung zeigt das Erstellen erster Runbooks. Weiterlesen
-
Passwörter: Der größte Risikofaktor in der IT-Sicherheit
Gestohlene oder unsichere Passwörter gefährden die Unternehmensdaten. Auch komplexe Passwortrichtlinien sorgen nicht zwangsweise für mehr Sicherheit. Weiterlesen
-
Penetration Tester, kein normaler IT-Job
Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen
-
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
-
Storage-Kapazitäten richtig einschätzen und effizient nutzen
Umesh Maheshwari erläutert die unterschiedlichen Kapazitätsformen, Provisioning-Typen und wie Datenreduktion Effizienz der Arrays bringen kann. Weiterlesen
-
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
-
So kann Passive DNS aktiv zu einer höheren Netzwerksicherheit beitragen
Passive DNS kann die Sicherheit im Netzwerk enorm erhöhen. Cricket Liu von Infoblox erklärt in diesem Beitrag, was hinter der Technik steckt. Weiterlesen
-
Zu hohe Kosten der Citrix Workspace Cloud – eine Chance für VMware?
Die Nutzung der Citrix Workspace Cloud ist überraschend teuer. Für VMware bietet sich dadurch eine große Chance, Citrix Kunden abzujagen. Weiterlesen
-
Stärker ist nicht besser: WiFi-Signalstärke und Geschwindigkeit
Ein stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen
-
Was ist der Unterschied zwischen SOA und einer Microservice Architektur?
Die Meinungen zu SOA gehen auseinander. Wer sich aber mit SOA und Microservices sowie deren Merkmalen beschäftigt, bekommt einen neuen Blickwinkel. Weiterlesen
-
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kann
Schlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen
-
Lizenzen im Unternehmen richtig evaluieren und verwalten
In vielen Firmen sind valide Daten über Lizenzbestände nicht vorhanden. Was bei der Zusammenstellung zu beachten ist, erläutert Experte Torsten Bock. Weiterlesen
-
Analytische Modellierung: eine Mischung aus Wissenschaft und Kunst
Kunst oder Wissenschaft? Analytische Modelle basieren auf Algorithmen, erkennen Muster in Big Data und verwandeln sie in mathematische Gleichungen. Weiterlesen
-
VMware oder Citrix: Wer hat das umfassendere Virtualisierungs-Angebot?
VMware kontra Citrix: Wessen Virtualisierungsangebot liegt in Schlüsselbereichen wie VDI, App-Virtualisierung und Mobile Device Management vorne? Weiterlesen
-
Das beste Server-Betriebssystem: Vergleich zwischen Linux und Windows
Häufig werden sowohl Windows als auch Linux im Data Center eingesetzt. Aber welches Betriebssystem ist eigentlich stabiler, günstiger oder sicherer? Weiterlesen
-
Nutzerfreundliches ERP mit SAP Fiori Apps – doch zu welchem Preis?
Mit SAP Fiori haben Anwender die Möglichkeit, die Bedienung der SAP Business Suite zu vereinfachen. Die Kunden sind aber über den Preis unglücklich. Weiterlesen
-
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
-
Oracle versus SQL Server: Microsoft SQL billiger und einfacher als Oracle DB
Kosten, Einfachheit und Community-Support sind wichtige Gründe, warum der Microsoft SQL Server im Gesamtpaket besser dasteht als Oracle Database. Weiterlesen
-
Schutz von IT-Infrastrukturen durch DDI (DNS, DHCP, IP Address Management)
Beim Rundumschutz der IT-Infrastruktur werden die im IP-Protokoll eingebetteten DDI-Bestandteile DNS, DHCP und IPAM oft unzureichend berücksichtigt. Weiterlesen
-
Den Zeitaufwand für IT-Projekte richtig einschätzen
Beteiligte Projekt-Manager müssen für das Abschließen erfolgreicher IT-Projekte ein grundlegendes Verständnis für technische Fragen besitzen. Weiterlesen