Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
April 12, 2018
12Apr.2018
Tipp
Wie ein robuster Hyper-V-Failover-Cluster aussehen muss
Vor dem Deployment eines Hyper-V-Failover-Clusters sollten Sie unsere grundlegenden Hinweise beachten. Sonst könnte durch eine falsche Konfiguration die VM-Performance leiden. Weiterlesen
-
April 11, 2018
11Apr.2018
News
Identitätsdiebstahl ist die Nummer eins beim Datenmissbrauch
Falsch konfigurierte Datenbanken, unsachgemäß gehandhabte Datensätze oder Fahrlässigkeit in Sachen Sicherheit führten 2017 zur Preisgabe von 1,9 Milliarden Datensätzen. Weiterlesen
-
April 11, 2018
11Apr.2018
News
IBM z14 ZR1: Mainframe für Cloud-Provider und Mittelstand
Die IBM-Mainframes z14 ZR1 und LinuxONE Rockhopper II sollen sichere Cloud- und Blockchain-Lösungen ermöglichen. Das Hardwaredesign zielt auf eine einfachere Integration. Weiterlesen
-
April 11, 2018
11Apr.2018
Ratgeber
AWS Storage Gateway korrekt einrichten
Das AWS Storage Gateway bietet zahlreiche Optionen. Wir zeigen Ihnen, wie Ihnen die Konfiguration des virtuellen Gateways einfach, schnell und problemlos gelingt. Weiterlesen
-
April 11, 2018
11Apr.2018
Ratgeber
DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit
Der Europäische Datenschutzbeauftragte gibt Empfehlungen, wie sich der EU-Datenschutz bei IT-Management, IT-Operation und IT-Sicherheit einbringen lässt. Weiterlesen
-
April 11, 2018
11Apr.2018
Antworten
Wie funktioniert ein Managed SD-WAN-Service?
Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen
-
April 11, 2018
11Apr.2018
Feature
SAP präsentiert neues Preismodell für indirekten Zugriff
SAP hat ein neues Vertriebs- und Lizenzmodell für die indirekte Softwarenutzung vorgestellt. Die Walldorfer möchten damit jahrelange Diskussionen beenden. Weiterlesen
-
April 11, 2018
11Apr.2018
Tipp
Wie wirkt sich der Standort auf den VDI-Kapazitätsplan aus?
Beim Erstellen eines VDI-Kapazitätsplans muss die IT berücksichtigen, wo sich die Anwender befinden und eventuell SD-WAN oder Edge Computing in Betracht ziehen. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Graphdatenbank
Graphdatenbanken basieren auf der mathematischen Graphentheorie und ermöglichen die Speicherung und Darstellung stark vernetzter Informationen. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Grafische Benutzeroberfläche (Graphic User Interface, GUI)
Eine grafische Benutzeroberfläche ist die grafische Schnittstelle zwischen Benutzer und Computer, statt einer text- und tastaturorientiert Schnittstelle. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Git
Git ist ein verteiltes Code-Management- und Versionsverwaltungssystem. Programmierer können es unter der General Public License Version 2 verwenden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Frühwarnsysteme
Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Fehlersuche (Troubleshooting)
Eine erfolgreiche Fehlersuche in etwa einem Programm ist ein mehrstufiger Prozess, der vom Sammeln der wichtigsten Daten bis zum Ausschließen fehlerhafter Komponenten reicht. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Facebook
Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Extreme Programming (XP)
Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Extract, Load, Transform (ELT)
Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Expertensystem
Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Entität
Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter? Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Diode
Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Digital Supply Chain (digitale Lieferkette)
Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Digital
Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv. Diese werden durch 0 und 1 repräsentiert. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Decision-Support-System (DSS)
Ein Decision-Support-System (DSS) analysiert und bereitet Geschäftsdaten so auf, so dass Manager geschäftliche Maßnahmen leichter treffen können. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Deadlock (Verklemmung)
Bei einem Deadlock (Systemblockade) fordert ein Programm Ressourcen an, die von einem anderen belegt werden und umgekehrt. Somit sperren sich beide Programme gegenseitig. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Data Dictionary
Ein Data Dictionary ist eine Sammlung von Beschreibungen der Datenobjekte in einem Datenmodell, um Programmierer und Entwickler zu unterstützen. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Code
Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Chief Operating Officer (COO)
Bei vielen Unternehmen ist die Position des COOs das Sprungbrett auf die oberste Position. Doch die Bedeutung und seine Zukunft sind umstritten. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Chief Information Officer (CIO)
CIOs gibt es seit 60 Jahren. So wie sich die IT in dieser Zeit verändert hat, so rasant haben sich auch Aufgabenfeld und Bedeutung des CIOs gewandelt. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Chief Financial Officer (CFO)
Der Chief Financial Officer hat große Bedeutung in einem Unternehmen. Häufig ist er die zweitwichtigste Führungskraft nach dem Chief Executive Officer. Weiterlesen
-
April 10, 2018
10Apr.2018
Ratgeber
Einführung in AWS Storage Gateway
AWS Storage Gateway ist ein Cloud-Speicherdienst von AWS, der in erster Linie als nahtlose Cloud-Backup- und Disaster-Recovery-Lösung für lokale Daten gedacht ist. Weiterlesen
-
April 10, 2018
10Apr.2018
Ratgeber
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Best Practices für die Konfiguration eines VM-Netzwerks
Für die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Vier Möglichkeiten zur Anpassung von ERP-Systemen
Trotz der Empfehlung, keine Anpassungen vorzunehmen, muss man unter Umständen ein Standard-ERP-Paket modifizieren. Die häufigsten Anpassungen im Überblick. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Das sollten Sie bei einem Support-Vertrag beachten
Bei Hardwareservern reicht es nicht aus, sich ausschließlich auf die Garantie zu verlassen. Ein maßgeschneiderter Service-Vertrag hilft dabei, Probleme zu vermeiden. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Certified Secure Software Lifecycle Professional (CSSLP)
Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Cascading Style Sheets (CSS)
Ursprünglich wurden die Ausgabeformate einer Webseite direkt in HTML codiert. CSS hat sich mittlerweile zur Standardsprache hierfür entwickelt. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Binär
Das binäre Zahlensystem umfasst nur die Ziffern 1 und 0. Doch gerade wegen dieser Einfachheit ist es die Grundlage aller Computer und digitalen Prozesse. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Betatest
Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Banner Grabbing
Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Ausfallsicherheit
Die Ausfallsicherheit eines Produkts ist ein wesentlicher Punkt bei der Entwicklung, dem Kauf, aber auch dem täglichen Betrieb von IT-Systemen und -Diensten. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Anwendungsfalldiagramm
Use-Case-Diagramme verschaffen einen ersten Überblick darüber, was eine zu entwickelnde Software leisten soll. Technische Fragen spielen noch keine Rolle. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Akronym
Ein Akronym ist eine Folge von Buchstaben, die wiederum ein Kurzwort bildet. Je nach Definition kann es sich dabei um ein aussprechbares Wort oder eine Buchstabenfolge handeln. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Abstraktion
Das Wort Abstraktion entstammt dem Lateinischen und ist eine Methode, bei der durch das Entfernen von Merkmalen nur wesentliche Eigenschaften erhalten bleiben. Weiterlesen
-
April 09, 2018
09Apr.2018
Ratgeber
DSGVO/GDPR: Leitlinien für die Auswahl von Cloud Storage
Der Europäische Datenschutzbeauftragte hat Empfehlungen für Cloud Computing veröffentlicht, die in Zeiten der Datenschutz-Grundverordnung bei der Suche nach Cloud-Storage helfen. Weiterlesen
-
April 09, 2018
09Apr.2018
Meinungen
Mit DSGVO-Compliance zum datensicheren Unternehmen
Häufig als Compliance-Bürde bezeichnet, bergen die Vorschriften der DSGVO aber auch zahlreiche Chancen für Unternehmen. So können sich Organisationen auf die Regularien einstellen. Weiterlesen
-
April 09, 2018
09Apr.2018
Ratgeber
Den richtigen EMM-Anbieter wählen
Die führenden EMM-Lösungen unterscheiden sich in Punkten wie Reporting, Richtlinien-Management MDM, Authentifizierung oder Entwicklung von Anwendungen. Weiterlesen
-
April 09, 2018
09Apr.2018
Antworten
Wie lassen sich Anzeigeprobleme bei Outlook beheben?
Absturz- und Rendering-Probleme sind bei der 32-Bit-Version von Outlook 2013 und 2016 bereits länger bekannt. Ein Up- oder Downgrade verspricht Abhilfe. Weiterlesen
-
April 09, 2018
09Apr.2018
Feature
Anbieter von Desktop-Virtualisierung verbessern Management
IT-Profis wünschen sich für virtuellen Desktop-Umgebungen verschiedene Verbesserungen. Beim Management virtueller Desktops stechen vier Trends heraus. Weiterlesen
-
April 06, 2018
06Apr.2018
Feature
Angriffe machen neue Backup-Strategien erforderlich
Die Bedrohungslage macht neue Backup und Disaster-Recovery-Strategien erforderlich, urteilt Rod Mathews von Barracuda Networks im Interview. Weiterlesen
-
April 06, 2018
06Apr.2018
Meinungen
Die IT-Sicherheit mit einem schlanken Ansatz optimieren
Mit einem flexiblen Steuerungsmodell können Unternehmen gewährleisten, dass ihre Sicherheitsinvestitionen gezielt dorthin fließen, wo sie am dringendsten benötigt werden. Weiterlesen
-
April 06, 2018
06Apr.2018
Antworten
Welche Sicherheitsfunktionen bietet ein virtueller Switch?
Bei einem virtuellen Switch können Administratoren Richtlinien erstellen und erzwingen. Es lassen sich MAC-Adressen blockieren und gefälschter Traffic aufhalten. Weiterlesen
-
April 06, 2018
06Apr.2018
Tipp
Qlik Sense versus QlikView: Vergleich der beiden Qlik-Tools
Die Unterschiede zwischen QlikView und Qlik Sense sind nur gering. Doch es gibt einige Merkmale, die potenzielle Kunden berücksichtigen sollten. Weiterlesen
-
April 06, 2018
06Apr.2018
Antworten
Wann sollte die IT Cloud-basiertes Desktop Management nutzen?
Das Desktop Management war einfacher, bevor Cloud Computing aufkam. Mit Cloud-basierten Desktop Management Tools müssen sich Unternehmen klug entscheiden. Weiterlesen
-
April 06, 2018
06Apr.2018
News
Kostenloser E-Guide: Das passende PaaS-Angebot finden
Der E-Guide unterstützt bei der Wahl eines PaaS-Angebots. Im Guide werden diverse Angebote unter die Lupe genommen und Kriterien für die Auswahl erarbeitet. Weiterlesen
-
April 05, 2018
05Apr.2018
News
Kostenloser E-Guide: Windows-10-Systeme besser absichern
Windows 10 bietet bereits ab Werk eine ordentliche Basis in Sachen Sicherheit. Aber Administratoren können einiges tun, um die Systeme im Unternehmen sicherer zu konfigurieren. Weiterlesen
-
April 05, 2018
05Apr.2018
Tipp
Echte Vorteile aus NVMe erzielen
Um von den Geschwindigkeitsvorteilen von NVMe zu profitieren, sollten Sie sich an ein Redesign Ihres Rechenzentrums mit Konsolidierung und Quality of Service machen. Weiterlesen
-
April 05, 2018
05Apr.2018
Tipp
Windows Defender Credential Guard sichert Anmeldedaten ab
Mit Hilfe von Windows Defender Credential Guard lassen sich unter Windows 10 und Windows Server 2016 Domänen-Anmeldeinformationen zusätzlich absichern und vor Angriffen schützen. Weiterlesen
-
April 05, 2018
05Apr.2018
Ratgeber
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen
-
April 05, 2018
05Apr.2018
Feature
Warum Senseforce für seine IIoT-Lösung auf CrateDB setzt
Das Software-Start-up Senseforce setzt unter anderem auf die Datenbanklösung CrateDB. Warum, erklärt Senseforce CEO Johann Mühlgrabner im Interview. Weiterlesen
-
April 05, 2018
05Apr.2018
Ratgeber
Azure Advisor: Best Practices für Microsoft Azure
Mit Azure Advisor stellt Microsoft einen Empfehlungsleitfaden für Azure zur Verfügung. Dieser ermöglicht die Optimierung der einzelnen Azure-Dienste durch personalisierte Tipps. Weiterlesen
-
April 04, 2018
04Apr.2018
Tipp
Seien Sie mit einem Notfallplan gut vorbereitet
Schwere Zwischenfälle kommen stets unerwartet. Ein ausgearbeiteter Notfallplan ist sehr hilfreich, wenn es darum geht, Schäden zu begrenzen und zu beheben. Weiterlesen
-
April 04, 2018
04Apr.2018
Ratgeber
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
April 04, 2018
04Apr.2018
Tipp
Wie man auf Azure die richtige SQL-Server-Option auswählt
Es gibt zwei Optionen, SQL Server auf Azure einzusetzen. Wie sich diese unterscheiden und welche Option welche Vorteile bietet, sollte vorher ergründet werden. Weiterlesen
-
April 04, 2018
04Apr.2018
Tipp
Checkliste: Die Sicherheit bei der Cloud-Nutzung optimieren
Der Datensicherheit hat in modernen IT-Umgebungen eine besondere Bedeutung. Mit der dieser Checkliste können Unternehmen sicherstellen, keine wichtigen Aspekte zu übersehen. Weiterlesen
-
April 04, 2018
04Apr.2018
Feature
Quantencomputer werden die Zukunft verändern
Quantenrechner sind keine Science-Fiction mehr. Erste praxistaugliche Systeme und Simulatoren sind bereits verfügbar und können Supercomputer übertrumpfen. Weiterlesen
-
April 03, 2018
03Apr.2018
Tipp
So erzielen Sie Mehrwerte aus Hyperkonvergenz und Cloud
Die Konzepte von hyperkonvergenter Infrastruktur (HCI) und der Cloud ähneln sich. Eine Verbindung beider Methoden ist daher attraktiv, besonders für die hybride Cloud. Weiterlesen
-
April 03, 2018
03Apr.2018
Tipp
Cloud Access Security Broker für sicheren Zugriff nutzen
Mit einem Cloud Access Security Broker können Unternehmen den Zugriff auf die Cloud steuern. Das ist nicht mehr nur für große Firmen, sondern zunehmend auch für KMUs interessant. Weiterlesen
-
April 03, 2018
03Apr.2018
Antworten
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
April 03, 2018
03Apr.2018
Tipp
Kommandozeile vs. GUI: Das richtige Admin-Tool finden
Viele Admins schwören auf ihre grafischen Tools, andere auf die Kommandozeile. Welches die beste Software zum Verwalten eines Servers ist, hängt jedoch stark vom Einsatzzweck ab. Weiterlesen
-
April 03, 2018
03Apr.2018
Antworten
Mit welcher Datenreduktion erhalten Sie auf SSDs mehr Platz?
Moderne Datenreduktionstechnologien ermöglichen es, mehr Speicherplatz auf einer Solid-State Disks (SSD) freizuschaufeln, ohne das Medium durch die Prozessorbelastung allzu sehr auszubremsen. Weiterlesen
-
April 03, 2018
03Apr.2018
Feature
Diese Start-ups zeigen Datenverarbeitung der Zukunft
Das Silicon Valley bringt erfolgreiche und weniger erfolgreiche Start-ups hervor. Fünf Daten-Management-Unternehmen, die den erfolgreichen Weg gehen möchten. Weiterlesen
-
April 02, 2018
02Apr.2018
Meinungen
Die digitale Integration und die Herausforderung Security
Bei den immer dynamischeren Märkten und digitalen Erneuerungen bleibt die Sicherheit manchmal auf der Strecke. Dabei muss Security keine Innovationsbremse sein. Weiterlesen
-
April 02, 2018
02Apr.2018
Tipp
Eigene Strategien für SharePoint Online Backups erstellen
SharePoint Online in der Cloud zu nutzen bedeutet nicht, dass alle Daten gesichert werden. Die wichtigsten Maßnahmen zum Schutz der SharePoint-Daten. Weiterlesen
-
April 02, 2018
02Apr.2018
Tipp
Zeitsparende Tipps für vSphere-Administratoren
Elemente in vSphere lassen sich etwa durch aussagekräftige Tags inventarisieren, um sie einfacher zu finden. Mehr Effizienz verspricht zudem PowerCLI als Automatisierungs-Tool. Weiterlesen
-
März 31, 2018
31März2018
Definition
Carrier-Hotel (Colocation Center)
Ein Carrier-Hotel, auch Colocation Center genannt, stellt Platz und Infrastruktur für optimierte Datenkommunikation, Server oder Storage zur Verfügung. Weiterlesen
-
März 31, 2018
31März2018
News
Kostenloses E-Handbook: Einstieg in VMware Auto Deploy
VMware Auto Deploy erleichtert die Verwaltung von ESXI-Hosts. Ab vSphere 6.5 ist in vCenter-Server und Web Client alles integriert. Dieses eBook hilft Ihnen beim Einstieg. Weiterlesen
-
März 30, 2018
30März2018
Tipp
Hyperkonvergenz ist für Krankenhäuser gut geeignet
Im Gesundheitswesen kommt Hyperkonvergenz in Verbindung mit virtuellen Desktops besonders gut zur Geltung, weil die Arbeitsweise des Klinikpersonals dem entgegenkommt. Weiterlesen
-
März 30, 2018
30März2018
Tipp
Das sollten Sie bei der Migration zu NVMe beachten
Non-Volatile Memory Express (NVMe) bietet zahlreiche Vorteile. Die Ablösung von älteren Systemen mit SAS oder SATA durch NVMe ist allerdings nicht unkompliziert. Weiterlesen
-
März 30, 2018
30März2018
Meinungen
Automatisierung schließt die Qualifikationslücke nicht
Es gibt heute definitiv mehr Sicherheitsprobleme, als das vorhandene Security-Personal lösen kann. Einfach mehr Personal und mehr Technologie einzusetzen, ändert dies meist nicht. Weiterlesen
-
März 30, 2018
30März2018
Antworten
Wie kann man sich vor manipulierten Suchergebnisse schützen?
Mittels SEO Poisoning verbreiten Kriminelle zunehmend ihre Malware. Dazu nutzen sie Techniken, die auch zum Verbessern des Rankings von legitimen Seiten verwendet werden. Weiterlesen
-
März 30, 2018
30März2018
Antworten
Wie konfiguriert man VoIP in einem Netzwerk?
Wenn Sie Ihr Netzwerk für eine VoIP-Konfiguration fit machen wollen, dann müssen Sie die notwendigen Schritte sehr gut planen. VoIP-Traffic stellt hohe Ansprüche. Weiterlesen
-
März 30, 2018
30März2018
Antworten
Welche Rolle spielt Automation beim Netzwerk-Provisioning?
Automation in der IT kann Geld und Zeit sparen, ihre Einführung kann aber auch zu Problemen führen. Die IT-Abteilung muss die Prozesse deswegen sehr genau kennen. Weiterlesen
-
März 30, 2018
30März2018
Feature
Was kann die Java-Community 2018 von Oracle erwarten?
Wie geht es weiter mit Java? Zumindest 2018 werden wichtige Änderungen erwartet. Doch wie reagiert die Community? Viele Fragen bleiben unbeantwortet. Weiterlesen
-
März 30, 2018
30März2018
Tipp
Die Evolution von Application Performance Management Tools
Mit der Weiterentwicklung von Apps müssen auch die Verwaltungs-Tools der IT angepasst werden – insbesondere mit Blick auf die Anwendungs-Virtualisierung. Weiterlesen
-
März 29, 2018
29März2018
Tipp
AWS Elemental: Was hinter dem Cloud-Angebot steckt
AWS Elemental bietet Tools zur Verarbeitung von On-Demand- und Streaming-Medien – kann aber auch eine Hürde bei der Vernetzung und Integration sein. Weiterlesen
-
März 29, 2018
29März2018
Tipp
Diese zehn Fehler bei Hyperkonvergenz sollten Sie vermeiden
Hyperkonvergente Infrastruktur (HCI) liegt im Trend. Bei der Anschaffung von Hyperkonvergenz sollten Sie allerdings zehn typische Anfängerfehler elegant umkurven. Weiterlesen
-
März 28, 2018
28März2018
Tipp
Der Markt für virtuelle SBCs und Vorteile für Unternehmen
Bei Unternehmen werden virtuelle und Cloud-basierte SBC-Produkte immer beliebter. Das zeigen Umfragen und auch das Angebot auf dem Markt wird immer umfangreicher. Weiterlesen
-
März 28, 2018
28März2018
Tipp
Die Vor- und Nachteile konvergenter Sekundärspeicher
Konvergenter Sekundärspeicher wird populärer. Neben einigen gewichtigen Vorteilen gibt es aber auch erhebliche Nachteile. Wägen Sie diese sorgfältig ab. Weiterlesen
-
März 28, 2018
28März2018
Antworten
Wie tarnen sich Angreifer als Support-Mitarbeiter?
Microsoft warnt vor einer Betrugsmasche, bei der Angreifer Phishing-Mails und gefälschte Bluescreens einsetzen. Dabei geben sie sich als Support-Mitarbeiter aus Redmond aus. Weiterlesen
-
März 28, 2018
28März2018
Ratgeber
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
März 28, 2018
28März2018
Feature
Geschäftsprozesse mit einfachen Regeln im ERP automatisieren
ERP-Systeme stellen verschiedene Tools zur Verfügung, um einfachere Prozesse, bessere Ergebnisse und verringerte Kosten zu erzielen. Man muss sie nur kennen. Weiterlesen
-
März 28, 2018
28März2018
Ratgeber
Windows Server 1803: Die Neuerungen im Überblick
Mit Windows Server 1803 führt Microsoft einige Verbesserungen ein, die vor allem für den Storage-Bereich interessant sind. Ein Umstieg kann sich lohnen. Weiterlesen
-
März 27, 2018
27März2018
News
Kostenloser E-Guide: Grundlagen zur Paravirtualisierung
Was ist Paravirtualisierung, welche Vor- und Nachteile bietet sie und wo wird sie eingesetzt? Im neuen kostenlosen eBook von SearchDatacenter.de finden Sie die Antworten. Weiterlesen
-
März 27, 2018
27März2018
Feature
IBM Think: IBM auf Watson, Cloud und Blockchain fokussiert
Auf dem jüngsten Kundenevent IBM Think präsentierte sich Big Blue progressiv. Offen bleibt die Frage, ob damit ein großes Schlachtschiff betrieben werden kann. Weiterlesen
-
März 27, 2018
27März2018
Ratgeber
So verbessern Sie den Schutz Ihrer SSDs
Solid State Disks (SSD) sind wohl verwundbarer als bisher bekannt. Sorgfalt bei der Anschaffung und der Entsorgung sind eine wichtige Aufgabe für Administratoren. Weiterlesen
-
März 27, 2018
27März2018
Meinungen
Ransomware-Angriffen per Anwendungskontrolle begegnen
Gänzlich verhindern können Unternehmen Angriffe durch Ransomware nicht. Bezieht die Sicherheitsarchitektur aber diese Angriffe mit ein, lässt sich das Risiko minimieren. Weiterlesen
-
März 27, 2018
27März2018
Antworten
Welche Tools nutzt NSX für virtuelles Netzwerk-Management?
NSX nutzt VMware-Services, zum Beispiel VMware Integrated OpenStack, und integriert sich in Plattformen von Drittanbietern für ein Sicherheits- und virtuelles Netzwerk-Management. Weiterlesen
-
März 27, 2018
27März2018
Ratgeber
Entscheidungshilfe: virtueller oder dedizierter Root-Server?
Ob Sie einen dedizierten oder einen virtuellen Root-Server benötigen, hängt von der geforderten Leistung ab. Auch der Standort spielt eine entscheidende Rolle. Weiterlesen
-
März 26, 2018
26März2018
News
Kostenloser E-Guide: KI zwischen Vision und Wirklichkeit
Im kostenlosen E-Guide wird in vier Artikeln erläutert, wie real KI-Technologien sind und wo künstliche Intelligenz noch eine Zukunftsvision ist. Weiterlesen
-
März 26, 2018
26März2018
Ratgeber
Das sind die Entscheidungskriterien beim Speicherkauf
Die vorhandene Speicherinfrastruktur stößt vielerorts an Grenzen. Unsere Marktforschung zeigt, wie Unternehmen ihre Probleme durch Neuanschaffungen bewältigen wollen. Weiterlesen
-
März 26, 2018
26März2018
Ratgeber
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen