Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Mai 21, 2018
21Mai2018
Tipp
Predictive Analytics verbessert Überwachung verteilter Apps
Datenanalysen zur App-Performance liefern kein unmittelbares Ergebnis. Predictive IT Analytics kann das Beseitigen von Leistungsproblemen beschleunigen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Meinungen
Hybride Rechenzentren: Leistung sticht Verfügbarkeit
Bei hybriden Ansätzen sind Elemente miteinander verzahnt, die bislang unabhängig voneinander arbeiten. Anwendungen können sich so gegenseitig in der Performance beeinflussen. Weiterlesen
-
Mai 19, 2018
19Mai2018
Definition
Mobile Application Development Platform (MADP)
Der Begriff Mobile Application Development Platform (MADP) wurde von Gartner geprägt. MADP-Software ermöglicht die App-Entwicklung für Mobilgeräte. Weiterlesen
-
Mai 18, 2018
18Mai2018
Definition
Amazon Connect
Amazon Connect ist ein Cloud-basierter Chat- und Call-Center-Service. Für den Service stellt AWS eine entsprechende Telekommunikationsinfrastruktur bereit. Weiterlesen
-
Mai 18, 2018
18Mai2018
Definition
Memorandum of Understanding (MOU, MoU) – Absichtserklärung
Ein Memorandum of Understanding (MOU oder MoU) ist im US-Recht ein Synonym zu Letter of Intent (LoI). Damit sind nicht bindende Abmachungen gemeint oder auch Vorverträge. Weiterlesen
-
Mai 18, 2018
18Mai2018
News
Kostenloser E-Guide: Effizienz im Rechenzentrum
Der kostenlose E-Guide Effizienz im Rechenzentrum erklärt unter anderem, worauf IT-Verantwortliche bei der Planung ihrer Infrastruktur achten sollten. Weiterlesen
-
Mai 18, 2018
18Mai2018
Antworten
Was sind Best Practices für das Backup persönlicher Daten?
Sind Ihre Daten sicher? Wer keinen Datenverlust erleiden möchten, sollte regelmäßig seine Daten sichern und verschiedene Speichermedien einsetzen. Weiterlesen
-
Mai 18, 2018
18Mai2018
Meinungen
EU-DSGVO: Die Folgen für Unternehmen bei der Verschlüsselung
Obwohl in der DSGVO nicht zwingend vorgeschrieben, wird die Verschlüsselung kritischer Daten aus strategischer Sicht meist empfohlen. Darauf müssen Unternehmen sich einstellen. Weiterlesen
-
Mai 18, 2018
18Mai2018
Feature
Netzwerkelemente eines digitalen Transformations-Frameworks
Eine Firma, die innovative Technologien nutzen möchte, tut sich mit einem digitalen Transformations-Framework leichter. Netzwerkprofis spielen eine entscheidende Rolle. Weiterlesen
-
Mai 18, 2018
18Mai2018
Antworten
Wie funktioniert das Microsoft Office Insider-Programm?
Das Office Insider-Programm kommt Organisationen zugute, die viel Vorlaufzeit benötigen, um zu sehen, welche neuen Funktionen Microsoft für Office 365 plant. Weiterlesen
-
Mai 18, 2018
18Mai2018
Tipp
Installation von Oracle VM Server for x86 und Oracle VM Manager
Der kostenlose Oracle VM Server ist eine gute Alternative. Mit dem Oracle VM Manager vereinfachen Sie die Konfiguration von Server-Pools und die VM-Verwaltung. Weiterlesen
-
Mai 17, 2018
17Mai2018
News
Kostenloser E-Guide: Wann macht die eigene App Sinn?
Im kostenlosen E-Guide wird diskutiert, wann eine eigene App für eine Organisation Sinn macht. Außerdem werden führende Entwicklungsplattformen vorgestellt. Weiterlesen
-
Mai 17, 2018
17Mai2018
Ratgeber
Windows Server 2016: Deduplizierung einrichten und nutzen
Windows Server 2016 kann mit Bordmitteln mehrfach gespeicherte Dateien finden und löschen. Die Einrichtung und Verwaltung der Funktion erfolgt über den Server-Manager. Weiterlesen
-
Mai 17, 2018
17Mai2018
Ratgeber
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Mai 17, 2018
17Mai2018
Meinungen
VMware NSX: Mikrosegmentierung ist Trumpf
SDN kann Sicherheitslöcher schließen und den Management-Aufwand für Mikrosegmentierung in Grenzen halten. Es ist ideal für alle, die ihre Netzwerke noch nicht virtualisiert haben. Weiterlesen
-
Mai 17, 2018
17Mai2018
Tipp
Wie sich Salesforce Classic und Lightning unterscheiden
Wird die Migration unumgänglich, sollte man die verschiedenen Funktionen in Salesforce Classic und Lightning kennen. Ein Überblick, der dabei hilft. Weiterlesen
-
Mai 17, 2018
17Mai2018
Tipp
Azure Container Instances bieten Opt-Out-Option für Cluster
Die Containers-Plattform Azure Container Instances unterstützt kein eigenes Clustering, verfügt aber über einen Open-Source-Connector für erhöhte Skalierbarkeit. Weiterlesen
-
Mai 16, 2018
16Mai2018
News
Kostenloser E-Guide: Flash-Technologie im Data Center
Wer Primär-Storage im Data Center auf dem aktuellen Stand halten will, hat die Qual der Wahl. Dieser E-Guide gibt einen Überblick zu Flash-Technologie und hybriden Arrays. Weiterlesen
-
Mai 16, 2018
16Mai2018
Feature
Tape-Backup erlebt eine Wiedergeburt dank LTFS und Big Data
Trotz der verbreiteten Meinung ist Tape-Storage keineswegs tot, im Gegenteil. Vor allem LTFS verspricht eine neue Zukunft für diese Backup- und Archivierungstechnologie. Weiterlesen
-
Mai 16, 2018
16Mai2018
Meinungen
So funktioniert E-Mail-Sicherheit im Detail
Ein Großteil aller Cyberangriffe beginnt mit einer E-Mail. Grund genug, dass sich Unternehmen eingehend mit der Absicherung und Untersuchung der Nachrichten beschäftigen. Weiterlesen
-
Mai 16, 2018
16Mai2018
Ratgeber
Quality of Service (QoS) bei SD-WAN und MPLS im Vergleich
Wer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen
-
Mai 16, 2018
16Mai2018
Feature
Risikobewertung der Supply Chain mit SAP Ariba Supplier Risk
SAP Ariba Supplier Risk unterstützt Unternehmen bei der Bewertung ihrer Lieferanten. Eine verantwortungsvolle Lieferkette erfordert starkes Change Management. Weiterlesen
-
Mai 16, 2018
16Mai2018
Meinungen
SDM: Mainframe-Anwendungen auf anderen Systemen ausführen
Mit Hilfe des Ansatzes Software Defined Mainframe ist es Unternehmen möglich, entsprechende Legacy-Anwendungen in x86-Linux-Umgebungen oder in der Cloud auszuführen. Weiterlesen
-
Mai 15, 2018
15Mai2018
News
Kostenloses E-Handbook: Praxisratgeber - VDI optimal einsetzen
Die Anwender erwarten, dass virtuelle Desktops die Leistung von PCs bieten. Mit der richtigen Konfiguration und Infrastruktur sowie den richtigen Tools lässt sich das machen. Weiterlesen
-
Mai 15, 2018
15Mai2018
Tipp
Cloud Data Recovery: Checkliste für Data-Recovery-Einsteiger
Wie sieht eine Cloud-Disaster-Recovery-Strategie aus? Zielt man auf kurze Wiederherstellungszeiten ab, stehen Verfügbarkeit und Sicherheit ganz vorne. Weiterlesen
-
Mai 15, 2018
15Mai2018
Feature
Post-Quanten-Kryptografie gegen Cyberattacken der Zukunft
Quantenrechner machen herkömmliche Verschlüsslungsverfahren unbrauchbar. Mit der Entwicklung der Post-Quanten-Kryptografie sollten sich Unternehmen bereits jetzt auseinandersetzen. Weiterlesen
-
Mai 15, 2018
15Mai2018
Meinungen
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Mai 15, 2018
15Mai2018
Ratgeber
Daten-Manager müssen sich auf EU-DSGVO/GDPR vorbereiten
Datenschutzexperte und SAP-Berater Stephen Lofthouse skizziert einen sechsstufigen Prozess, den Daten-Manager zur EU-DSGVO durchlaufen sollten. Weiterlesen
-
Mai 15, 2018
15Mai2018
Tipp
Optimierung von VM-Hardware in VMware-Umgebungen
Die Versionswahl Ihrer VM-Hardware hat ebenso wie deren Konfiguration Auswirkung auf die erzielbare Leistung. Mit diesen bewährten Methoden bleiben Sie am Ball. Weiterlesen
-
Mai 14, 2018
14Mai2018
News
Kostenloses E-Handbook: Einführung in Graphdatenbanken
Graphdatenbanken bilden mit Graphen vernetzte Daten ab. Dadurch unterscheiden sie sich von relationalen Datenbanken. Das E-Handbook geht der Technologie auf den Grund. Weiterlesen
-
Mai 14, 2018
14Mai2018
Ratgeber
EU-DSGVO/GDPR: Gemeinsame Verantwortung für Cloud Storage
Werden Cloud-Dienste wie Storage gemeinsam genutzt, wird auch die Verantwortung für den Datenschutz geteilt. Die Datenschutz-Grundverordnung (DSGVO) macht hierzu klare Vorgaben. Weiterlesen
-
Mai 14, 2018
14Mai2018
Tipp
Zero-Trust-Modell: Höhere Sicherheit bei niedrigeren Risiken
Das Zero-Trust-Modell soll das Risiko in Firmen minimieren. Dazu geht es davon aus, dass zunächst einmal jedes Gerät, jede Anwendung und jeder Dienst nicht vertrauenswürdig ist. Weiterlesen
-
Mai 14, 2018
14Mai2018
Ratgeber
Notwendig, aber heikel: Proof of Concept für die Blockchain
Um eine Blockchain erfolgreich zu implementieren, müssen CIOs einen Proof of Concept und einen Feldtest machen. Das ist nicht unbedingt einfach. Weiterlesen
-
Mai 14, 2018
14Mai2018
Feature
Die Rolle von Container-Management-Software im IT-Betrieb
Container sind eine nützliche Technologie, doch man muss sie auch verwalten. Eine Übersicht, welche Tools verfügbar sind – und wie man das richtige auswählt. Weiterlesen
-
Mai 12, 2018
12Mai2018
Definition
WordPress
WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann. Weiterlesen
-
Mai 11, 2018
11Mai2018
Antworten
Stärkt der ISO-Standard 22316 die Resilienz?
Der neue ISO-Standard 22316 gibt Unternehmen neue Hilfestellungen zur Verstärkung von Resilienz und Business Continuity auf regelkonforme Weise. Weiterlesen
-
Mai 11, 2018
11Mai2018
Feature
Cybersicherheit: Fertigungsindustrie im Visier der Angreifer
Cyberattacken entwickeln sich kontinuierlich weiter und stellen Unternehmen vor neue Herausforderungen. Die vorhandenen Sicherheitsvorkehrungen hinken da häufig hinterher. Weiterlesen
-
Mai 11, 2018
11Mai2018
Antworten
Brauchen wir mGig wirklich für mehr WLAN-Geschwindigkeit?
Mit mGig haben die Netzwerkanbieter eine Technologie auf den Markt gebracht, um 802.11ac in Firmennetzwerken zu unterstützen. Die Frage ist aber: Ist ein Upgrade zwingend nötig? Weiterlesen
-
Mai 11, 2018
11Mai2018
Ratgeber
Sieben Fragen zur Auswahl von App-Entwicklungsplattformen
Mit Mobile App Development Tools lassen sich Apps einfach erstellen und implementieren. Für die Auswahl der richtigen Tools sollte man aber die Feature kennen. Weiterlesen
-
Mai 11, 2018
11Mai2018
Tipp
Entscheidungshilfe für die Auswahl des passenden Servers
Nicht immer fällt die Entscheidung zwischen kleinen, günstigen Rechnern und großen, aber teuren Servern leicht. Welche Aspekte und Faktoren eine Neuanschaffung beeinflussen. Weiterlesen
-
Mai 10, 2018
10Mai2018
News
Citrix Synergy: Workspace und Analytics im Fokus
Citrix hat seiner Kundenveranstaltung Synergy 2018 in Anaheim zwei strategische neue Produkte vorgestellt. Citrix Workspace und Citrix Analytics sollen neue Kunden gewinnen. Weiterlesen
-
Mai 10, 2018
10Mai2018
Meinungen
Herausforderung Sicherheit bei Multi-Cloud-Umgebungen
Das Nutzen mehrerer Cloud-Plattformen bringt nicht nur viele Vorteile, sondern auch Security-Herausforderungen mit sich. Das erfordert die richtigen Analysen und Schutzmaßnahmen. Weiterlesen
-
Mai 10, 2018
10Mai2018
Ratgeber
Huddle Rooms als Erfolgsfaktor für optimale Collaboration
Huddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen
-
Mai 10, 2018
10Mai2018
Antworten
Wie überprüfen Administratoren das Exchange IRM Setup?
Das Testen des Information Rights Management (IRM) in Exchange kann mühsam sein. Microsoft bietet aber ein spezielles Cmdlet, das den Prozess optimiert. Weiterlesen
-
Mai 10, 2018
10Mai2018
Tipp
Vergleich der vCenter Server Editionen
Den vCenter Server von VMware gibt es in zwei Editionen. Ob Sie sich für die günstige oder die leistungsfähigere Variante entscheiden, hängt von Support-Bedarf und Host-Zahl ab. Weiterlesen
-
Mai 09, 2018
09Mai2018
Tipp
Argumente für Continuous Data Protection
Software für Continuous Data Protection (CDP) ist weit fortgeschritten und ermöglicht die Konvergenz zwischen Data Protection und Archiv mit verschiedenen Tiers. Weiterlesen
-
Mai 09, 2018
09Mai2018
Ratgeber
Änderungen bei IT-Grundschutz: Folgen für die Zertifizierung
Unternehmen mit einer ISO-27001-Zertifizierung auf Basis von IT-Grundschutz sollten die Änderungen im IT-Grundschutz berücksichtigen und eine Migration durchführen. Weiterlesen
-
Mai 09, 2018
09Mai2018
Video
Wie man trotz Marktvolatilität einen UCaaS-Provider wählt
Der UCaaS-Markt ist stark umkämpft und es gibt laufen Konsolidierungen und Übernahmen. Als Firma müssen Sie sehr gut evaluieren, auf welchen UCaaS-Provider Sie setzen. Weiterlesen
-
Mai 09, 2018
09Mai2018
Meinungen
Business Process Transformation mit Insight Engines
Damit Unternehmen die Transformation ihrer Geschäftsprozesse erreichen, werden immer häufiger intelligente Lösungen eingesetzt – zum Beispiel Insight Engines. Weiterlesen
-
Mai 09, 2018
09Mai2018
Tipp
Drei Methoden zur Fehler-Ursachenanalyse von VDI-Problemen
Von der manuellen Bewertung bis zur Verwendung von proprietären Tools der Anbieter, Admins haben verschiedene Optionen, um VDI-Probleme zu erkennen. Weiterlesen
-
Mai 08, 2018
08Mai2018
News
Risikobasierte Entscheidungshilfe bei Sicherheitsfragen
Mit Hilfe des Verizon Risk Reports sollen Unternehmen ihre tatsächlichen Cyberrisiken und Angreifbarkeit bewerten können. Dies soll gezieltere Sicherheitsinvestitionen ermöglichen. Weiterlesen
-
Mai 08, 2018
08Mai2018
Tipp
Backup von Hyperkonvergenz in die Public Cloud
Ein Backup in die Public Cloud kann hyperkonvergente Infrastrukturen entlasten. Das bietet einige Vorteile, allerdings ist die Wiederherstellung von Daten ein Problem. Weiterlesen
-
Mai 08, 2018
08Mai2018
Tipp
Grundlagen: Inkrementelle und differentielle Backups
In diesem Grundlagenartikel schildern wir Ihnen die Unterschiede zwischen inkrementellen und differentiellen Backups und erläutern die Vor- und Nachteile. Weiterlesen
-
Mai 08, 2018
08Mai2018
Feature
EMM in Android P: Android Management Experience und API
Im Android-Umfeld gibt es neben neuen Android Enterprise APIs zwei weitere EMM-Initiativen: die Android Management API und die Android Management Experience. Weiterlesen
-
Mai 08, 2018
08Mai2018
Meinungen
Grundregeln für Security-Awareness-Schulungen
Der Erfolg von Schulungen in Sachen Sicherheitsbewusstsein in Unternehmen ist häufig unbefriedigend. Beachtet man folgende Grundregeln, verbessern sich die Erfolgschancen durchaus. Weiterlesen
-
Mai 08, 2018
08Mai2018
Tipp
Der Slotting-Prozess in SAP Extended Warehouse Management
Slotting in SAP Extended Warehouse Management (EWM) sorgt dafür, dass Erzeugnisse richtig eingelagert und nach korrekten Parametern kommissioniert werden. Weiterlesen
-
Mai 07, 2018
07Mai2018
Meinungen
So wirkt sich der 5G-Mobilfunk auf Netzwerke aus
Der kommende 5G-Mobilfunk stellt Netzwerk-Techniker vor große Herausforderungen. Wie wirkt sich 5G auf den Betrieb des Netzwerks aus? Ein Praktiker berichtet. Weiterlesen
-
Mai 07, 2018
07Mai2018
Tipp
Entropiequellen: Wie lässt sich das Risiko einschätzen?
Viele Unternehmen setzen zufällige Daten aus Entropiequellen ein, um wesentliche Geschäftsdaten zu verschlüsseln. Aber sind diese Methoden sicher und wie lassen sie sich testen? Weiterlesen
-
Mai 07, 2018
07Mai2018
Tipp
Mit Hilfe von ESXi Autostart das Host-Patching optimieren
Per ESXi Autostart können VMs automatisch neu gestartet werden, ohne dass ein Eingriff des Administrators vonnöten wäre. Das ist insbesondere beim Einspielen von Patches hilfreich. Weiterlesen
-
Mai 07, 2018
07Mai2018
Ratgeber
Schritt für Schritt zur Blockchain-Implementierung
Wer als IT-Experte nicht über Blockchain-Technologie Bescheid weiß, könnte ins Abseits geraten. Ein zweiteiliger Leitfaden zur Blockchain-Implementierung. Weiterlesen
-
Mai 06, 2018
06Mai2018
Definition
SAP ERP Central Component (SAP ECC)
SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird. Es soll ab 2025 durch SAP S/4HANA ersetzt werden. Weiterlesen
-
Mai 05, 2018
05Mai2018
Definition
Human Capital Management (HCM)
Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation. Weiterlesen
-
Mai 04, 2018
04Mai2018
Tipp
Offline Backup hilfreich gegen Ransomware
Ransomware ist eine tückische Bedrohung. Wirkliche Sicherheit gibt es nur, wenn Backups vorhanden sind, die offline und für die Angreifer nicht sichtbar sind. Weiterlesen
-
Mai 04, 2018
04Mai2018
Antworten
Welche Hypervisoren werden von OpenStack unterstützt?
Wenn Unternehmen OpenStack einsetzen wollen, müssen sie die gewünschten Hypervisoren, wie Microsofts Hyper-V und VMware ausgiebig testen und auf Kompatibilität achten. Weiterlesen
-
Mai 04, 2018
04Mai2018
Antworten
Wie passen IoT-Sensoren und SD-WAN zusammen?
Es gibt immer mehr IoT-Sensoren, die immer mehr Daten sammeln. Herkömmliche WANs sind damit häufig überlastet. Abhilfe könnte SD-WAN (Software-defined WAN) schaffen. Weiterlesen
-
Mai 04, 2018
04Mai2018
Meinungen
BEC Fraud: Unternehmen im Visier von E-Mail-Betrügern
Über sehr gezielte E-Mail-Angriffe verleiten Cyberkriminelle Mitarbeiter zur Preisgabe von Daten oder gar zu direkten Zahlungsanweisungen. Die Attacken sind häufig gut getarnt. Weiterlesen
-
Mai 04, 2018
04Mai2018
Feature
Hosting-Services und Cloud-Optionen für SAP HANA
Wenn der lokale Betrieb von HANA zu kostspielig ist, sollte man HANA Hosted Services beziehungsweise IaaS-Bereitstellungen in Betracht ziehen. Weiterlesen
-
Mai 03, 2018
03Mai2018
News
DSGVO: Unternehmen müssen mit zahlreichen Anfragen rechnen
Offensichtlich werden viele Verbraucher mit Wirksamkeit der EU-Datenschutz-Grundverordnung zeitnah von ihren Rechten Gebrauch machen und Datenanfragen an Unternehmen stellen. Weiterlesen
-
Mai 03, 2018
03Mai2018
Tipp
Continuous Security Monitoring: Ständige Wachsamkeit
Beim Continuous Security Monitoring werden Schwachstellenscans nicht nur in regelmäßigen Abständen durchgeführt, sondern immer auch dann, wenn automatisch Trigger ausgelöst werden. Weiterlesen
-
Mai 03, 2018
03Mai2018
Feature
VM-Networking: alles zu physischen und virtuellen Switches
Damit VMs kommunizieren können, müssen sie VM-Networking-Technologien nutzen, so dass sie das vorhandene physische Netzwerk emulieren und darauf zuzugreifen können. Weiterlesen
-
Mai 03, 2018
03Mai2018
News
Dell Technologies World im Zeichen von NVMe
Die Dell Technologies World 2018 stand im Zeichen einer aggressiven Strategie und der konsequenten Ausrichtung auf NVMe. Michael Dell blickt optimistisch in die Zukunft. Weiterlesen
-
Mai 03, 2018
03Mai2018
News
Dell Technologies World: Abgestimmtes Portfolio präsentiert
Dell und EMC präsentieren sich auf der Dell Technologies World zum erstem Mal mit einheitlichem Portfolio. Was auf der Kundenmesse gezeigt wurde. Weiterlesen
-
Mai 03, 2018
03Mai2018
Ratgeber
Fünf Business Cases für Mobile-App-Entwicklungsplattformen
Eine Mobile App Development Platform (MADP)kann Unternehmen bei der Erarbeitung von Basis-Apps nützlich sein. Fünf Business Cases für eine MADP. Weiterlesen
-
Mai 02, 2018
02Mai2018
News
Kostenloser E-Guide: Erfolgreich auf Windows 10 migrieren
Die Umstellung auf ein neues Betriebssystem gehört zu den großen Herausforderungen für IT-Teams. Mit den richtigen Maßnahmen und Tools gelingt dieses Vorhaben deutlich entspannter. Weiterlesen
-
Mai 02, 2018
02Mai2018
Ratgeber
Windows 10: Sichere Authentifizierung im Active Directory
Unternehmen, die auf Windows 10 setzen, können auch im Active Directory weitere Anmeldemethoden nutzen. Die Konfiguration dazu findet über Gruppenrichtlinien statt. Weiterlesen
-
Mai 02, 2018
02Mai2018
Feature
Die passende mobile Strategie für KMUs
In kleinen und mittelständischen Unternehmen fehlt oft eine Strategie für die Nutzung von mobilen Geräten. Jack Zubarev von Parallels gibt Handlungsempfehlungen. Weiterlesen
-
Mai 02, 2018
02Mai2018
Tipp
Microsoft Policy Analyzer: Gruppenrichtlinien analysieren
Die Fehlersuche in Gruppenrichtlinien von Windows lässt sich mit kostenlosen Zusatz-Tools deutlich vereinfachen. Ein solches Werkzeug ist der Microsoft Policy Analyzer. Weiterlesen
-
Mai 02, 2018
02Mai2018
Feature
Workday: Unsere Software ist wie ein Navigationsgerät
Workday ist mit HR-Tools bekannt geworden. Im Interview geht Christoph Kull von Workday auf Kritik ein, die Software begünstige Mitarbeiterkontrollen. Weiterlesen
-
Mai 01, 2018
01Mai2018
Tipp
Deduplikation: Zone Level schlägt Block Level
Deduplikation ist ein unverzichtbarer Bestandteil von Backup. Bei der Deduplikation auf dem Block Level gibt es allerdings Skalierungsprobleme. Zone Level ist effektiver. Weiterlesen
-
Mai 01, 2018
01Mai2018
Antworten
Welche Alternativen können Unternehmen statt VPNs einsetzen?
Virtual Private Networks sorgen für eine sichere Kommunikation übers Internet. Sobald Security-Probleme bei VPNs auftauchen, stellt sich die Frage nach möglichen Alternativen. Weiterlesen
-
Mai 01, 2018
01Mai2018
Feature
Unified Endpoint Management zentralisiert Geräte-Support
Unified Endpoint Management vereint die Verwaltung von klassischen Desktops und Mobilgeräten. Der Technologie werden aber nur die passenden Richtlinien zum Durchbruch verhelfen. Weiterlesen
-
Mai 01, 2018
01Mai2018
Video
Bezeichungen halten Inhalte in Office 365 unter Kontrolle
Bezeichnungen in Office 365 erleichtern es, Daten aufgrund der Compliance manuell oder automatisch zu klassifizieren. Eine Video-Einführung. Weiterlesen
-
Mai 01, 2018
01Mai2018
Meinungen
Freiberufler oder Angestellter – Vorzüge und Nachteile
Die Abwägung, eine Karriere im IT-Umfeld als Freiberufler oder Angestellter zu verfolgen, fällt nicht immer leicht. Wir stellen die Vorzüge und Nachteile beider Alternativen vor. Weiterlesen
-
Mai 01, 2018
01Mai2018
News
Kostenloser E-Guide: ERP-Prozesse mit BPM optimieren
Der E-Guide widmet sich dem Thema, wie Geschäftsprozesse in ERP-Systemen ohne Probleme gemangt werden und wie intelligentes Business Process Management hilft. Weiterlesen
-
April 30, 2018
30Apr.2018
News
Daten in Office 365 verschlüsseln und sicher speichern
Mit Office 365 werden anwendungsbedingt sensible Unternehmensdaten verarbeitet. TrustedGate for Office 365 verspricht zusätzliche Sicherheit bei gewohnter Office-365-Nutzung. Weiterlesen
-
April 30, 2018
30Apr.2018
Tipp
LUNs haben noch längst nicht ausgedient
Logical Unit Numbers (LUNs) haben Storage jahrelang treu gedient. Sie gelten mittlerweile als veraltet, haben aber immer noch eine Existenzberechtigung. Weiterlesen
-
April 30, 2018
30Apr.2018
Meinungen
Tipps zur sicheren Entwicklung mit Open-Source-Komponenten
Häufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen
-
April 30, 2018
30Apr.2018
Meinungen
SDN: Unsicherheit beim Upgrade von Netzwerken
Da sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen
-
April 30, 2018
30Apr.2018
Tipp
Einen Data Lake in AWS für erfolgreiche Analysen aufbauen
Es kann schwierig sein, Daten zur Analyse nach AWS zu migrieren. Quick Start Guides und Services wie Snowball und Glue helfen dabei, den Prozess zu meistern. Weiterlesen
-
April 30, 2018
30Apr.2018
Tipp
Ubuntu-Server-Management mit Landscape zentralisieren
Haben Admins viele virtuelle und physische Ubuntu-Server im Einsatz, lassen sich Updates und Upgrades mit Canonical Landscape automatisieren. Wir zeigen, wie es funktioniert. Weiterlesen
-
April 28, 2018
28Apr.2018
Feature
Qonnections 2018: Qlik auf dem Weg zu vollautomatischer BI
Der BI-Spezialist Qlik warb auf der Qonnections 2018 für BI-Software, die Fachbereiche auch ohne Daten- oder Softwareexperten verwenden können. Weiterlesen
-
April 28, 2018
28Apr.2018
News
Kostenloser Guide: Prioritäten der IT-Verantwortlichen 2018
TechTarget hat auch für das laufende Jahr IT-Entscheider nach ihren Prioritäten befragt. Die Umfrage zeigt: Die Stimmung in der Branche ist optimistisch. Weiterlesen
-
April 28, 2018
28Apr.2018
Definition
Bestätigungsfehler (Confirmation Bias)
Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen. Weiterlesen
-
April 27, 2018
27Apr.2018
Ratgeber
NVMe SSDs: Leistung und Einsatzzwecke
NVMe Solid-State Disks eröffnen neue Geschwindigkeitsdimensionen. Die erforderliche Leistung bietet Raum für neue Einsatzszenarien im Rechenzentrum. Weiterlesen
-
April 27, 2018
27Apr.2018
Meinungen
Cybersicherheit: Ein IT-Thema wird zum Versicherungsthema
In die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen
-
April 27, 2018
27Apr.2018
Antworten
Wie kann die IT-Abteilung Smartphone-Malware eindämmen?
Malware und Viren für mobile Geräte sind für Unternehmen eine echte Bedrohung. Mit Sicherheitsrichtlinien können Sie das Problem proaktiv angehen und schützen so die Firmendaten. Weiterlesen
-
April 27, 2018
27Apr.2018
Ratgeber
Die Top-Plattformen für die Entwicklung von Mobile Apps
Der Markt für Mobile-App-Entwicklungsplattformen ist unübersichtlich. Dieser Beitrag sortiert das Angebot und stellt die wichtigsten Tools vor. Weiterlesen
-
April 27, 2018
27Apr.2018
Tipp
VDI-Kapazitätsplanung: Was die IT berücksichtigen sollte
Bei der Planung einer VDI-Landschaft muss die IT die benötigten Ressourcen berücksichtigen und ein mögliches Wachstum der Infrastruktur voraussehen. Weiterlesen
-
April 26, 2018
26Apr.2018
Meinungen
Was das Microsoft Bot Framework heute bereits kann
Mit dem Microsoft Bot Framework können Entwickler eigene Chatbots implementieren und veröffentlichen. So unterstützen die Bots Geschäftsprozesse. Weiterlesen
-
April 26, 2018
26Apr.2018
Ratgeber
Die hybride Cloud eröffnet neue Möglichkeiten
Die Verknüpfung von Dateisystemen und Objektspeicher ist mit der hybriden Cloud möglich. Diese neue Produktklasse eröffnet neue Einsatzszenarien. Weiterlesen