Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
März 26, 2018
26März2018
Antworten
Wie wichtig ist das Smart-Factory-Konzept in Zukunft?
Mit dem Aufkommen vernetzter Technologien erwarten Marktbeobachter, dass die Produktion in der Smart Factory anders funktioniert als die heutige Fertigung. Weiterlesen
-
März 26, 2018
26März2018
Antworten
Was macht VMware vRealize Operations Service Discovery MP?
vRealize Operations Service Discovery MP erkennt automatisch Dienste, die auf VMs ausgeführt werden sowie die Beziehungen und Abhängigkeiten zwischen VMs. Weiterlesen
-
März 26, 2018
26März2018
Tipp
Wie Sie mit dem derzeitigen Mangel an NAND-Flash umgehen sollten
NAND-Flash ist derzeit ein knappes Gut. Wir zeigen, was die Ursachen dieser Chip-Krise sind und wie Sie am effektivsten darauf reagieren können. Weiterlesen
-
März 23, 2018
23März2018
Meinungen
Flash-First-Arrays steigern Kosteneffizienz
Der Hype um All-Flash-Arrays ist übertrieben. Im Fokus stehen sollte eine Mischung aus Flash und Festplatte in einem Flash-First-Array, bei dem Kosteneffizienz im Mittelpunkt steht. Weiterlesen
-
März 23, 2018
23März2018
Tipp
Die Tools zur Schwachstellen-Analyse richtig einsetzen
Viele Admins setzen normale Schwachstellenscanner ein, um eigene Websites und -applikationen auf ihre Sicherheit zu testen. Dabei sind viele Tools für diese Aufgabe nicht geeignet. Weiterlesen
-
März 23, 2018
23März2018
Meinungen
Effizienz von Netzwerk- und Security-Abteilung verbessern
In vielen Unternehmen gibt es immer noch getrennte IT-Teams, etwa für Netzwerk und Sicherheit. Aufgrund ähnlicher Herausforderungen ist hier zumindest Kooperation anzuraten. Weiterlesen
-
März 23, 2018
23März2018
Tipp
Microsoft Office 365 bietet mehrere Verschlüsselungsoptionen
Jedes Unternehmen hat andere Anforderungen an die Verschlüsselung. Admins sollten daher alle Microsoft Office-365-Verschlüsselungsoptionen kennen. Weiterlesen
-
März 23, 2018
23März2018
Tipp
HCI: Achten Sie bei der Hardware auf die Workloads
Die Anschaffung von Hardware für hyperkonvergente Infrastrukturen (HCI) muss sorgfältig geplant werden. Die Anforderungen der Workloads spielen dabei eine wichtige Rolle. Weiterlesen
-
März 22, 2018
22März2018
News
Neuer E-Guide: BI- und Predictive-Analytics-Tools von SAP
SAP hat verschiedene BI- und Predictive-Analytics-Tools im Portfolio. Der E-Guide setzt sich mit SAP Predictive Analytics und Cloud for Analytics auseinander. Weiterlesen
-
März 22, 2018
22März2018
News
Windows Server 2019: Vorabversion im Insider-Programm
In der zweiten Jahreshälfte 2018 soll mit Windows Server 2019 der Nachfolger von Windows Server 2016 erscheinen. Im Insider-Programm steht eine Preview-Version zum Download parat. Weiterlesen
-
März 22, 2018
22März2018
Tipp
Das sind die Nachteile hyperkonvergenter Systeme
Hyperkonvergente Infrastrukturen (HCI) scheinen auf den ersten Blick einfach und günstig zu sein. Die Nachteile zeigen sich erst im laufenden Betrieb oder bei einer Erweiterung. Weiterlesen
-
März 22, 2018
22März2018
Meinungen
Datensicherheits-Tipps für hybride Office-365-Umgebungen
Nur wenige Unternehmen nutzen Office 365 als reine Cloud-Lösung, sondern speichern Daten auch lokal. Folgende Tipps helfen, die Datensicherheit in hybriden Umgebungen zu verbessern. Weiterlesen
-
März 22, 2018
22März2018
Tipp
Vier Tipps für den Wechsel des Managed SD-WAN-Providers
Unternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen
-
März 22, 2018
22März2018
Feature
Refugee Datathon Munich analysiert Big Data zu Flüchtlingen
Die Erfassung von Daten zu Flüchtlingen ist eine Marathonaufgabe. Der Refugee Datathon Munich erfasst und analysiert dieses Big Data mit verschiedenen Tools. Weiterlesen
-
März 22, 2018
22März2018
Tipp
So können Unternehmen den Umstieg auf Windows 10 meistern
Der Umstieg einer bestehenden Umgebung auf Windows 10 kann sich nahezu beliebig komplex gestalten. Viele Probleme lassen sich jedoch vorab erkennen und vermeiden. Weiterlesen
-
März 22, 2018
22März2018
Tipp
Angepasste Windows-10-Images mit Sysprep installieren
Mit dem richtigen Know-how kann die IT benutzerdefinierte Windows-10-Images erstellen und installieren. Dazu dient das Systemvorbereitungs-Tool von Microsoft. Weiterlesen
-
März 21, 2018
21März2018
Meinungen
NVMe wird Tape und Festplatte nicht aussterben lassen
NVMe, Flash. SDS und andere neuen Speichertechnologien werden nicht dazu führen, dass Tape und Festplatten bald zum alten Eisen gehören und aus den Rechenzentren verdrängt werden. Weiterlesen
-
März 21, 2018
21März2018
Antworten
Warum ist der Einsatz zweier Antiviren-Programme riskant?
Antiviren-Lösungen sind für den Schutz von Endgeräten von entscheidender Bedeutung. Der Einsatz zweier Antimalware-Programme sorgt jedoch nicht unbedingt für mehr Sicherheit. Weiterlesen
-
März 21, 2018
21März2018
Ratgeber
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
März 21, 2018
21März2018
Feature
Machine Learning und IoT beeinflussen Big-Data-Management
Unternehmen nutzen Big-Data-, Deep-Learning- und Machine-Learning-Techniken, um Fortschritte zu erreichen. Das erfordert neue Daten-Management-Systeme. Weiterlesen
-
März 20, 2018
20März2018
Ratgeber
NVMe-OF und SCM ermöglichen Rekorde
Non-Volatile Memory Express over Fabrics (NVMe-oF) und Storage Class Memory (SCM) können für neue Geschwindigkeitsrekorde und einen Innovationsschub sorgen. Weiterlesen
-
März 20, 2018
20März2018
Meinungen
Starke Security Awareness verteidigt entlang der Kill Chain
Cybersicherheit ist keine rein technische Angelegenheit. Bereits kleine menschliche Fehler helfen Angreifern, Kontrollen zu umgehen. Es lohnt sich, dieses Risiko zu minimieren. Weiterlesen
-
März 20, 2018
20März2018
Ratgeber
Marktüberblick: Die führenden EMM-Anbieter
Der Markt für Enterprise Mobility Management (EMM) bietet eine große Auswahl. Hier eine Übersicht der wichtigsten Anbieter – von Apple über Citrix und IBM bis hin zu VMware. Weiterlesen
-
März 20, 2018
20März2018
Feature
Intelligente Businessprozesse (iBPM) bieten neue Einblicke
Unternehmen verwenden zunehmend Datenanalysen, um ihre Entscheidungsfindung zu verbessern. iBPM optimiert die zugehörigen Prozesse und deren Management. Weiterlesen
-
März 20, 2018
20März2018
Tipp
VMware Cloud Services bieten Sicherheit und Integration
VMware verfügt über zahlreiche Tools zur Verbesserung des Cloud-Managements. Bevor man diese verwendet, sollten die Vor- und Nachteile geprüft werden. Weiterlesen
-
März 19, 2018
19März2018
Feature
IBM will Mainframes zukunftsfähig machen
Mainframes werden oft totgesagt, aber IBM entwickelt weiter neue Strategien und Funktionen für die Highend-Geräte. Energiesparen ist jetzt effizienter möglich. Weiterlesen
-
März 19, 2018
19März2018
Antworten
Welche Methoden zur Data Protection werden sich durchsetzen?
Festplatten bleiben bei Data Protection trotz der Bewegung zur Cloud relevant. Continuous Data Protection und Snapshots werden wichtige Bestandteile Ihrer Backup-Strategie bleiben. Weiterlesen
-
März 19, 2018
19März2018
Tipp
Automatisiertes Patch-Management und die Herausforderung IoT
Von der Bestandsaufnahme über die Update-Suche bis hin zu Schwachstellen-Scans: Im Hinblick auf die Gesamtsicherheit müssen IoT-Geräte in die Patch-Strategie integriert werden. Weiterlesen
-
März 19, 2018
19März2018
Meinungen
Das bringen Samsung Knox 3.0, Knox 3.1 und DeX
Mit Samsung Knox 3.0 vereinheitlicht Samsung die APIs in Sachen Mobile Device Management für Knox und Android Enterprise. Damit wird der Einsatz in Unternehmen einfacher. Weiterlesen
-
März 19, 2018
19März2018
Feature
Welche Silicon-Valley-Ideenschmieden derzeit hervorragen
Eine Tour durch das Silicon Valley zeigt: es tut sich was am Softwaremarkt. Diese Enterprise-Softwaretechnologien sollte man genauer studieren. Weiterlesen
-
März 16, 2018
16März2018
News
Kostenloses E-Handbook: Das Patch-Management optimieren
Viele Sicherheitsvorfälle wären durch ein ordentliches Patch-Management vermeidbar gewesen. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps zum Thema. Weiterlesen
-
März 16, 2018
16März2018
Antworten
Welche Probleme können beim Backup in der Cloud auftreten?
Bei einem Backup in die Cloud lauern unliebsame Überraschungen. Niedrige Übertragungsraten und unerwartete Kosten können Stolperfallen für Unternehmen sein. Weiterlesen
-
März 16, 2018
16März2018
Meinungen
Bedrohung im Verborgenen: Fileless Malware
Fileless Malware umgeht Dateiscan-Technologien, weil sie nur im Arbeitsspeicher oder in anderen schwer überprüfbaren Bereichen agiert. Darauf sollten sich Unternehmen einstellen. Weiterlesen
-
März 16, 2018
16März2018
Feature
NSX-T-2.1-Funktionen sind fast gleich mit NSX für vSphere
NSX-T 2.1 bietet neue Funktionen. Damit bleibt VMware seiner Linie treu, NSX-T ähnliche Funktionen zu spendieren wie bei NSX für vSphere. Neu ist Container-Unterstützung mit PKS. Weiterlesen
-
März 16, 2018
16März2018
Ratgeber
Wie man Fehler bei Microsoft-Exchange-Updates vermeidet
Jeder wünscht sich einen reibungslosen Patch-Prozess. Dennoch können Fehler passieren. Ein solider Exchange-Wiederherstellungsplan ist unerlässlich. Weiterlesen
-
März 16, 2018
16März2018
Antworten
Warum ist OpenStack-Hypervisor-Support wichtig?
Die Evaluierung des OpenStack-Hypervisor-Supports ist entscheidend für die Private-Cloud-Integration. Unternehmen sollten auf Sicherheit, Verwaltung und Produktreife achten. Weiterlesen
-
März 16, 2018
16März2018
Antworten
Welche Monitoring-Tools bietet Citrix für VDI?
Nutzer von XenApp und XenDesktop sollten diese VDI-Überwachungs-Tools nutzen, um die Kontrolle über Deployments, Benutzersitzungen und administrative Änderungen zu haben. Weiterlesen
-
März 15, 2018
15März2018
Ratgeber
DSGVO/GDPR: Wird aus Big Data nun Lean Data?
Die Datenschutz-Grundverordnung (DSGVO) hat großen Einfluss auf Big Data und den Bedarf an Storage. Big Data Analytics verändert sich und aus Big Data kann auch Lean Data werden. Weiterlesen
-
März 15, 2018
15März2018
Tipp
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
März 15, 2018
15März2018
Ratgeber
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
März 15, 2018
15März2018
Feature
Neue Geschäftsmöglichkeiten mit Big-Data-Systemen und Hadoop
Innovative Organisationen durchbrechen mit Big-Data-Technologien und Hadoop bestehende Geschäftsmodelle und verfolgen damit neue Ideen und Strategien. Weiterlesen
-
März 14, 2018
14März2018
News
Toshiba dynaEdge: Mobiles Edge Computing mit Windows 10
Mit einer Kombination aus mobiler Windows-10-Recheneinheit und Datenbrille adressiert Toshiba Anwendungen in den Bereichen Fernwartung, Logistik und Fertigung. Weiterlesen
-
März 14, 2018
14März2018
Ratgeber
Backup-Appliances sind einfach und leicht zu bedienen
Integrierte Backup-Appliances bieten viele Vorteile wie einfache Handhabung. Wir zeigen Ihnen, welche Punkte Sie bei der Anschaffung und beim Einsatz beachten sollten. Weiterlesen
-
März 14, 2018
14März2018
Ratgeber
Drive-by-Attacken und Co.: JavaScript und die Security
Werden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen
-
März 14, 2018
14März2018
Ratgeber
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
März 14, 2018
14März2018
Feature
Emotion AI: Wie das Erkennen von Gefühlen Firmen antreibt
Künstliche Intelligenz war gestern. Emotion AI, die Erkennung von Gefühlen mit KI, gehört laut Gartner die Zukunft. Doch was steckt hinter dem Trend? Weiterlesen
-
März 14, 2018
14März2018
Feature
Maschinen müssen zwangsläufig emotional intelligent werden
Laut Annette Zimmermann, Research Vice President bei Gartner, ist Emotion AI bereits zuverlässig im Einsatz. Wo es verwendet wird, verrät sie im Interview. Weiterlesen
-
März 14, 2018
14März2018
Tipp
Wie Windows-Server- und Hyper-V-Container funktionieren
Für den Einsatz von Windows-Server- und Hyper-V-Container sollten die spezifischen Anforderungen, Einsatzmöglichkeiten und Management-Praktiken klar sein. Weiterlesen
-
März 13, 2018
13März2018
Ratgeber
DSGVO/GDPR: Compliance für Edge-Storage nicht vergessen
Im Internet of Things (IoT) findet die Datenspeicherung und Datenanalyse zunehmend auf Edge-Geräten statt. Edge-Storage ist deshalb genauso Datenschutz-Thema wie Cloud-Storage. Weiterlesen
-
März 13, 2018
13März2018
Meinungen
Die EU-DSGVO und mobile Endgeräte in Unternehmen
Viele Unternehmen sind damit beschäftigt, die Vorschriften der EU-Datenschutz-Grundverordnung umzusetzen. Oft übersehen sie, dass davon auch die mobilen Endgeräte betroffen sind. Weiterlesen
-
März 13, 2018
13März2018
Meinungen
Smart Homes sicher in größere Netzwerke integrieren
Das IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden. Weiterlesen
-
März 13, 2018
13März2018
Ratgeber
Checkliste zur Auswahl und Implementierung eines ERP-Systems
Wenn man eine ERP-Implementierung in Betracht zieht, sollten Schulung, Skalierbarkeit und Anbieterleistung den Anforderungen des Kunden entsprechen. Weiterlesen
-
März 13, 2018
13März2018
Ratgeber
Die Unterschiede zwischen Konvergenz und Referenzarchitektur
Konvergenz und Referenzarchitektur werden oft verwechselt. Wir stellen die Unterschiede und die verschiedenen Herangehensweisen bei der Implementierung vor. Weiterlesen
-
März 12, 2018
12März2018
Tipp
QLC NAND: Vorzüge und Nachteile
Quad Level Cells (QLC) können vier Bits auf eine Zelle schreiben und erhöhen damit die Kapazität von Flash Medien deutlich. Es gibt aber auch erhebliche Nachteile. Weiterlesen
-
März 12, 2018
12März2018
Feature
Dynamics ERP: Microsoft befindet sich in der Transformation
Microsoft vergeudet aus Sicht einiger Analysten mit Dynamics ERP ein etabliertes Produkt. Andere sagen, dass die Plattform eine Transformation durchläuft. Weiterlesen
-
März 12, 2018
12März2018
Tipp
Windows-Server-Admins: Diese Kenntnisse sind gefragt
Die IT-Landschaft und -Nutzung hat sich in den letzten Jahren nachhaltig verändert. Dies hat Auswirkungen auf das Verwalten und den Betrieb von Windows-Server-Umgebungen. Weiterlesen
-
März 10, 2018
10März2018
News
Kostenloses eBook: Mehr Performance für Cloud-Anwendungen
Der Erfolg und die Akzeptanz von Cloud-Anwendungen in Unternehmen hängt unmittelbar mit dem Benutzererlebnis zusammen. Und die Anwender wollen die gewohnt hohe Performance. Weiterlesen
-
März 09, 2018
09März2018
Tipp
Hyperkonvergente Infrastruktur: Technologie und Marktübersicht
Hyperkonvergente Infrastrukturen (HCI) gewinnen zunehmend an Beliebtheit. Wichtige Argumente dafür sind die einfache Zusammenstellung und Bedienung sowie die Erweiterbarkeit. Weiterlesen
-
März 09, 2018
09März2018
Ratgeber
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
März 09, 2018
09März2018
Meinungen
Maßnahmen für bessere Anwendungssicherheit
Anwendungssicherheit führt oftmals ein Nischendasein. Irrtümlicherweise sehen die meisten dieses Problem bei den Entwicklern, dabei ist es eine Frage des gesamten Unternehmens. Weiterlesen
-
März 09, 2018
09März2018
Antworten
Wie ist die Beziehung zwischen SDN und Intent-based Networking?
Intent-based Networking (IBN) und SDN haben viele Gemeinsamkeiten. Sie sollen Administratoren das Management des Netzwerks erleichtern. IBN ergänzt das SDN-Konzept. Weiterlesen
-
März 09, 2018
09März2018
Meinungen
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
März 09, 2018
09März2018
Tipp
DevOps: Einsteiger-Leitfaden für Designprofis
Ist man als UX-Profi noch nicht mit DevOps vertraut, fragt man sich: wo beginnen? Ein Leitfaden in sieben Schritten für Designer, die DevOps-Neulinge sind. Weiterlesen
-
März 09, 2018
09März2018
Antworten
Schützt VMware AppDefense hybride Umgebungen?
Das Netzwerksicherheitsprodukt VMware AppDefense verwendet Security-Management-Proxies, um lokale und öffentliche Cloud-Workloads auf der Anwendungsschicht zu schützen. Weiterlesen
-
März 08, 2018
08März2018
Tipp
Disaster Recovery: Lektionen aus zwei Fällen
Katastrophen kommen stets unerwartet. Anhand zweier konkreter Beispiele zeigen wir Ihnen, wie Sie Ihre Planungen für Business Continuity und Disaster Recovery ausbauen können. Weiterlesen
-
März 08, 2018
08März2018
Ratgeber
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
März 08, 2018
08März2018
Antworten
Wie garantiert SD-WAN die Performance von Echtzeit-Traffic?
Viele Menschen haben die Erfahrung gemacht, dass VoIP und Video über das Netzwerk schlechte Qualität lieferten. Echtzeit-Traffic ist besonders empfindlich. Weiterlesen
-
März 08, 2018
08März2018
Ratgeber
Anleitung für SAP PCoE-Zertifizierung und -Rezertifizierung
Die Zertifizierung zum SAP Partner Center of Expertise (PCoE) ist eine Voraussetzung für den SAP-Vertrieb. Eine Anleitung für die SAP PCoE-Zertifizierung. Weiterlesen
-
März 08, 2018
08März2018
Feature
Einsatz eines virtuellen Data Centers mit VMware Cloud on AWS
Das virtuelle Rechenzentrum wird durch VMware zum Mainstream. Die Frage ist: Wann und wie sollten Workloads in einem virtuellen Data Center gehostet werden? Weiterlesen
-
März 07, 2018
07März2018
Tipp
Die Wahl: Archiv in der Cloud oder lokal
Archive können sowohl im lokalen Rechenzentrum als auch in der Public Cloud abgelegt werden. Wir zeigen Ihnen die Vorzüge und Nachteile beider Wahlmöglichkeiten. Weiterlesen
-
März 07, 2018
07März2018
Tipp
Windows 10: Security Baselines für mehr Sicherheit
Mit dem kostenlosen Security Compliance Toolkit von Microsoft und den enthaltenen Sicherheitsrichtlinien können Administratoren die Windows-10-Systeme im Unternehmen härten. Weiterlesen
-
März 07, 2018
07März2018
Ratgeber
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
März 07, 2018
07März2018
Ratgeber
Talent-Management-Systeme: Vergleich der Top Anbieter
Über den Unternehmenserfolg entscheidet die Auswahl der richtigen Mitarbeiter. Dafür ist auch die passende Talent-Management-Software ausschlaggebend. Weiterlesen
-
März 07, 2018
07März2018
Ratgeber
So finden Sie passgenaue Serversysteme
Virtualisierung, Analytics und Datenbanken erfordern unterschiedliche Server. Hersteller wie HPE, Dell EMC und IBM stellen daher variable Systeme für jeden Zweck bereit. Weiterlesen
-
März 06, 2018
06März2018
Tipp
So setzen Sie eine sinnvolle Archivierungs-Strategie um
Archivierungs-Systeme können Daten sicher speichern, auf die nicht häufig zugegriffen wird. Eine sinnvolle Archivierungs-Strategie kann Speichersysteme entlasten. Weiterlesen
-
März 06, 2018
06März2018
Meinungen
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Cyberattacken gehören längst zum Unternehmensalltag, IT-Entscheider sollten daher mehr über den Verlauf und die Folgen von Angriffen nachdenken – insbesondere beim Thema E-Mail. Weiterlesen
-
März 06, 2018
06März2018
Ratgeber
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
März 06, 2018
06März2018
Feature
SAP HANA kann räumliche Algorithmen extrem beschleunigen
Der Markt für Geodatenanalysen wird immer bedeutender. Hinnerk Gildhoff, SAP HANA Spatial Lead, spricht im Interview über die SAP-Kooperation mit ESRI. Weiterlesen
-
März 06, 2018
06März2018
Tipp
Virtuelle Maschinen in Hyper-V einrichten und ausrollen
Zum Anlegen von virtuellen Maschinen in Hyper-V VMs können Hyper-V Manager, SCVMM oder PowerShell verwendet werden. Doch nur SCVMM erlaubt eine vorherige Konfiguration. Weiterlesen
-
März 05, 2018
05März2018
Antworten
Wie sorgt VIC für VMware Container-Support?
VIC unterstützt VMware-Container, indem es das Erstellen von Containern und das Bereitstellen von Container-Images über virtuelle oder Docker-Container-Hosts ermöglicht. Weiterlesen
-
März 05, 2018
05März2018
Tipp
Konvergenz und Hyperkonvergenz: Planung ist entscheidend
Konvergente und hyperkonvergente Infrastrukturen bringen Flexibilität ins Rechenzentrum. Es gibt Ähnlichkeiten, aber auch Unterschiede. Sorgfältige Planung ist sehr wichtig. Weiterlesen
-
März 05, 2018
05März2018
Tipp
So können sich Unternehmen vor SQL Injection schützen
In Datenbanken finden sich häufig wertvolle Daten, die per SQL Injection von Hackern geklaut werden können. Schutz davor bieten Dienste wie SQL Database Threat Detection und WAF. Weiterlesen
-
März 05, 2018
05März2018
Ratgeber
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen
-
März 05, 2018
05März2018
Tipp
Microsoft Office: Alternativen für den Geschäftsalltag
Es gibt eine Vielzahl von Office-Alternativen, die Organisationen dabei unterstützen, mit dem Geschäftstempo der Konkurrenz Schritt zu halten. Weiterlesen
-
März 02, 2018
02März2018
News
Kostenloser E-Guide: DNS-Sicherheit im Griff behalten
Das Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen. Weiterlesen
-
März 02, 2018
02März2018
Tipp
So nutzen Sie die Revert-to-Snapshot-Funktion von Cinder
OpenStack Cinder bietet fortschrittliche Funktionen für Snapshots. Die Revert-to-Snapshot-Funktion sollten Sie allerdings mit Vorsicht und Sorgfalt verwenden. Weiterlesen
-
März 02, 2018
02März2018
Ratgeber
DSGVO vs. E-Privacy-Verordnung: Besteht ein Widerspruch?
Die EU-DSGVO und die E-Privacy-Verordnung müssen in Zukunft gemeinsam beachtet werden. Unternehmen müssen wissen, wie die Beziehung der Verordnungen zueinander ist. Weiterlesen
-
März 02, 2018
02März2018
Tipp
Enterprise Collaboration Service und der mobile Traffic
Smartphones und Notebooks werden für Enterprise Collaboration Services eingesetzt. Das belastet allerdings die mobilen Netzwerke und die Datenpakete der Firmen stark. Weiterlesen
-
März 02, 2018
02März2018
Feature
Anwender wollen Klarheit über indirekte Nutzung von SAP
Das Problem des indirekten Zugriffs ist für SAP-Kunden verwirrend. Die Erklärungsbemühungen von SAP waren aus Sicht von Analysten bisher wenig erfolgreich. Weiterlesen
-
März 02, 2018
02März2018
Antworten
Wie lassen sich VMware-Umgebungen mit vSAN absichern?
Wenn man eine sichere und resiliente VMware-Umgebung haben möchte, stellt vSAN 6.6 mächtige Funktionen wie Verschlüsselung und Stretched Cluster bereit. Weiterlesen
-
März 01, 2018
01März2018
Tipp
Das sollten Sie bei Backup und Recovery beachten
Backup und Recovery sind unabdingbar für Disaster Recovery und Business Continuity. Sie sollten diese Themen gezielt und mit einer ausgefeilten Strategie angehen. Weiterlesen
-
März 01, 2018
01März2018
Tipp
Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Die neue TLS-Version 1.3 wirkt sich weit stärker als vermutet auf essentielle Kontroll- und Überwachungsmaßnahmen in Unternehmen aus. Viele Firmen müssen deswegen umdenken. Weiterlesen
-
März 01, 2018
01März2018
Feature
VMware NSX: Vorteile der Netzwerk-Virtualisierungs-Plattform
NSX, VMwares Netzwerk-Virtualisierungs-Plattform, ergänzt Networking um eine Softwareabstrahierung, fügt Netzwerkfunktionalität hinzu und forciert granulare Sicherheitsrichtlinien. Weiterlesen
-
März 01, 2018
01März2018
Tipp
ERP-Reporting-Tools: Der erste Schritt zur Datennutzung
ERP-Reporting- und Datenbankabfrage-Tools sind zwar keine reinen Analysewerkzeuge. Sie ermöglichen jedoch den ersten Schritt zur besseren Nutzung der Daten. Weiterlesen
-
März 01, 2018
01März2018
Ratgeber
Mainframes: Eine Sache der Vergangenheit oder der Zukunft?
Mainframes spielen nach wie vor eine große Rolle in vielen Unternehmen, vor allem im Bankensektor. Viele Anwendungen laufen noch auf Cobol und IBM hält daran fest. Weiterlesen
-
Februar 28, 2018
28Febr.2018
Tipp
Diese Themen werden das Backup im Jahr 2018 prägen
Die beiden Top-Trends für 2018 im Bereich Backup werden Recover Anywhere und Inline Integrity Checking. So wird schnellere Wiederherstellung und Integritätsprüfung zum Wettbewerbsvorteil. Weiterlesen
-
Februar 28, 2018
28Febr.2018
Meinungen
Datenzugriff: USA bringen Rechtsunsicherheit ins Internet
Hat die US-Regierung einen Rechtsanspruch auf Daten eines US-amerikanischen Unternehmens zuzugreifen, selbst wenn diese Daten in einem Rechenzentrum in der EU gespeichert sind? Weiterlesen
-
Februar 28, 2018
28Febr.2018
Meinungen
Smart City: Innovationschance für kleine und mittlere Städte
Lohnt es sich für kleine und mittlere Städte, in intelligente Technologie zu investieren? Die Erkenntnisse aus dem oneTRANSPORT-Feldversuch in Großbritannien sind vielversprechend. Weiterlesen
-
Februar 28, 2018
28Febr.2018
Tipp
Mit Oracle 12c Unified Auditing Audit-Richtlinien festlegen
Die Unified-Auditing-Funktion in Oracle Database 12c rationalisiert den Datenbank-Audit-Prozess, einschließlich der Implementierung von Audit-Richtlinien. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Tipp
NVMe: Neue Architekturen sprengen Leistungsgrenzen
Non-Volatile Memory Express (NVMe) kann wegen einiger Altlasten sein volles Potential noch nicht entfalten. Neue Architekturen werden diese Grenzen überwinden können. Weiterlesen