November 2018
-
November 30, 2018
30
Nov.'18
Upgrade, Update und Migration von Microsoft Exchange planen
Wenn Microsoft eine neue Version von Exchange Server ankündigt, steht eine Organisation mit einer lokalen Plattform vor drei Alternativen: Sie muss entscheiden, ob sie ein Upgrade macht, ob sie in die Cloud migriert oder bis zur nächsten Version ... Weiterlesen
-
November 30, 2018
30
Nov.'18
Mehr Sicherheit für Windows 10
Windows 10 ist seit der ersten Version deutlich sicherer als alle Vorgänger. Im Laufe der Entwicklung sind jedoch gerade in Sachen Sicherheit einige Funktionen hinzugekommen. Erfahren Sie in diesem E-Guide, wie Sie sich vor Angriffen auf Windows 10-... Weiterlesen
-
November 30, 2018
30
Nov.'18
Pro- und Re-aktives Incident-Management im Vergleich
Wie sieht das Management Sicherheitsereignissen im Vergleich von Planung und Reaktion aus? Die Bedrohungen entwickeln sich immer weiter. Das erfordert neue Perspektiven. Weiterlesen
-
November 30, 2018
30
Nov.'18
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
November 30, 2018
30
Nov.'18
Wie sieht es bei den Service-Providern mit VNF aus?
Auch wenn die Service-Provider VNF im Kern des Netzwerks einsetzen, ist eine Implementierung am Netzwerkrande herausfordernd. Gründe dafür sind Komplexität und Kosten. Weiterlesen
-
November 30, 2018
30
Nov.'18
Celonis: Technologien wie Process Mining sind gefragt
Celonis ist mit seiner Process-Mining-Software zu einem Milliarden-Unternehmen gewachsen. Co-CEO Bastian Nominacher beschreibt im Interview die Idee hinter Celonis. Weiterlesen
-
November 30, 2018
30
Nov.'18
NVIDIA GPU Cloud vereint Data Science und Container
NVIDIA GPU Cloud ermöglicht die Bereitstellung von Data Science Workloads, die sich über lokale Systeme und Public Clouds erstrecken – mit Hilfe von Containern. Weiterlesen
-
November 29, 2018
29
Nov.'18
Wie Blockchain-Storage Unternehmen revolutionieren könnte
Blockchain verspricht mehr Vertrauen, Zuverlässigkeit und Sicherheit für Storage, aber ist sie soweit, eine Mainstream-Technologie zu werden? Experten geben ihre Meinung ab. Weiterlesen
-
November 29, 2018
29
Nov.'18
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
November 29, 2018
29
Nov.'18
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
November 29, 2018
29
Nov.'18
SAP HANA: In-Memory-Technologie für mehr Unabhängigkeit
SAP hat HANA ursprünglich entwickelt, um sich technologisch unabhängiger von anderen Datenbankanbietern zu machen. Dieses Ziel wurde bisher nicht erreicht. Weiterlesen
-
November 29, 2018
29
Nov.'18
IT-Prioritäten 2019: Wohin steuert das IT-Management?
IT-Verantwortliche können in der IT-Prioritäten-Umfrage von TechTarget ihre Strategien für 2019 hinterfragen. Die Ergebnisse erhalten Teilnehmer kostenlos. Weiterlesen
-
November 29, 2018
29
Nov.'18
Wie kann man per PowerShell alle Hyper-V-Knoten auflisten?
Mit Hilfe der PowerShell können sich Admins die Verwaltung von Hyper-V-Clustern deutlich erleichtern. So lässt sich das Abrufen von Informationen zu Knoten automatisieren. Weiterlesen
-
November 28, 2018
28
Nov.'18
Die Workload bestimmt den Sekundärspeicher
Die Verwendung von Sekundärspeicher kann die Leistung unternehmenskritischer Anwendungen verbessern, aber es ist schwierig, zu entscheiden, welche Daten nicht so wichtig sind. Weiterlesen
-
November 28, 2018
28
Nov.'18
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
November 28, 2018
28
Nov.'18
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
November 28, 2018
28
Nov.'18
Data Governance muss komplette Datenverarbeitung umfassen
Data Governance ist besonders bei Big-Data-Projekten wichtig. Durch den verantwortungsvollen Umgang mit Daten lassen sich agile Entscheidungen herbeiführen. Weiterlesen
-
November 28, 2018
28
Nov.'18
Applikationscontainer-Technologie oder Virtualisierung?
Will die IT-Abteilung Nutzern virtuelle Anwendungen zur Verfügung stellen, hat sie mehrere Optionen. Dazu gehören auch Container. Sie isolieren Apps vom OS und anderen Anwendungen. Weiterlesen
-
November 27, 2018
27
Nov.'18
IT-Prioritäten 2019: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Mitarbeiter und -Verantwortliche zu ihrer IT-Strategie für das Jahr 2019. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
November 27, 2018
27
Nov.'18
HPE Discover: HPE erweitert intelligentes Speicherportfolio
Die neuen Erweiterungen des Storage-Angebots sollen mit KI, Cloud Data Mobility und Storage-Plattform-Performance tiefere und schnellere Datenerkenntnisse liefern. Weiterlesen