April 2018
-
April 30, 2018
30
Apr.'18
Daten in Office 365 verschlüsseln und sicher speichern
Mit Office 365 werden anwendungsbedingt sensible Unternehmensdaten verarbeitet. TrustedGate for Office 365 verspricht zusätzliche Sicherheit bei gewohnter Office-365-Nutzung. Weiterlesen
-
April 30, 2018
30
Apr.'18
LUNs haben noch längst nicht ausgedient
Logical Unit Numbers (LUNs) haben Storage jahrelang treu gedient. Sie gelten mittlerweile als veraltet, haben aber immer noch eine Existenzberechtigung. Weiterlesen
-
April 30, 2018
30
Apr.'18
Tipps zur sicheren Entwicklung mit Open-Source-Komponenten
Häufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen
-
April 30, 2018
30
Apr.'18
SDN: Unsicherheit beim Upgrade von Netzwerken
Da sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen
-
April 30, 2018
30
Apr.'18
Einen Data Lake in AWS für erfolgreiche Analysen aufbauen
Es kann schwierig sein, Daten zur Analyse nach AWS zu migrieren. Quick Start Guides und Services wie Snowball und Glue helfen dabei, den Prozess zu meistern. Weiterlesen
-
April 30, 2018
30
Apr.'18
Ubuntu-Server-Management mit Landscape zentralisieren
Haben Admins viele virtuelle und physische Ubuntu-Server im Einsatz, lassen sich Updates und Upgrades mit Canonical Landscape automatisieren. Wir zeigen, wie es funktioniert. Weiterlesen
-
April 28, 2018
28
Apr.'18
Qonnections 2018: Qlik auf dem Weg zu vollautomatischer BI
Der BI-Spezialist Qlik warb auf der Qonnections 2018 für BI-Software, die Fachbereiche auch ohne Daten- oder Softwareexperten verwenden können. Weiterlesen
-
April 28, 2018
28
Apr.'18
Bestätigungsfehler (Confirmation Bias)
Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen. Weiterlesen
-
April 28, 2018
28
Apr.'18
Kostenloser Guide: Prioritäten der IT-Verantwortlichen 2018
TechTarget hat auch für das laufende Jahr IT-Entscheider nach ihren Prioritäten befragt. Die Umfrage zeigt: Die Stimmung in der Branche ist optimistisch. Weiterlesen
-
April 27, 2018
27
Apr.'18
NVMe SSDs: Leistung und Einsatzzwecke
NVMe Solid-State Disks eröffnen neue Geschwindigkeitsdimensionen. Die erforderliche Leistung bietet Raum für neue Einsatzszenarien im Rechenzentrum. Weiterlesen
-
April 27, 2018
27
Apr.'18
Cybersicherheit: Ein IT-Thema wird zum Versicherungsthema
In die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen
-
April 27, 2018
27
Apr.'18
Wie kann die IT-Abteilung Smartphone-Malware eindämmen?
Malware und Viren für mobile Geräte sind für Unternehmen eine echte Bedrohung. Mit Sicherheitsrichtlinien können Sie das Problem proaktiv angehen und schützen so die Firmendaten. Weiterlesen
-
April 27, 2018
27
Apr.'18
Die Top-Plattformen für die Entwicklung von Mobile Apps
Der Markt für Mobile-App-Entwicklungsplattformen ist unübersichtlich. Dieser Beitrag sortiert das Angebot und stellt die wichtigsten Tools vor. Weiterlesen
-
April 27, 2018
27
Apr.'18
VDI-Kapazitätsplanung: Was die IT berücksichtigen sollte
Bei der Planung einer VDI-Landschaft muss die IT die benötigten Ressourcen berücksichtigen und ein mögliches Wachstum der Infrastruktur voraussehen. Weiterlesen
-
April 26, 2018
26
Apr.'18
ERP-Prozesse mit BPM analysieren und optimieren
Möchte man komplexe Prozesse in einem ERP-System automatisieren, schrecken viele ERP-Experten zurück. Ausgereifte Systeme verfügen allerdings über die notwendigen Tools. Mittlerweile lassen sich Geschäftsprozesse sogar mit integrierter künstlicher ... Weiterlesen
-
April 26, 2018
26
Apr.'18
Was das Microsoft Bot Framework heute bereits kann
Mit dem Microsoft Bot Framework können Entwickler eigene Chatbots implementieren und veröffentlichen. So unterstützen die Bots Geschäftsprozesse. Weiterlesen
-
April 26, 2018
26
Apr.'18
Die hybride Cloud eröffnet neue Möglichkeiten
Die Verknüpfung von Dateisystemen und Objektspeicher ist mit der hybriden Cloud möglich. Diese neue Produktklasse eröffnet neue Einsatzszenarien. Weiterlesen
-
April 26, 2018
26
Apr.'18
Wie kann man Security in die Programmierung integrieren?
Bei der Entwicklung von Software wird meist zu wenig Aufmerksamkeit auf die Vermeidung von Sicherheitslücken gelegt. Häufig werden Lösungen ausgerollt, sobald sie funktionieren. Weiterlesen
-
April 26, 2018
26
Apr.'18
Was die IT von Unified Endpoint Management erwarten kann
Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen
-
April 26, 2018
26
Apr.'18
Hyperkonvergente Appliance und Alternativen
Appliances sind nicht die einzige Methode zur Implementierung von hyperkonvergenten Infrastrukturen (HCI). Wie zeigen die Vor- und Nachteile der Alternativen. Weiterlesen