Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Februar 27, 2018
27Febr.2018
Ratgeber
Grundlagen zum Aufbau einer Privater Cloud
Die Private Cloud vereinfacht für den Benutzer den Gebrauch von Storage und macht es der IT-Abteilung leicht, Speicherlösungen bedarfsgerecht bereitzustellen. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Meinungen
Die EU-DSGVO und die Verschlüsselung von E-Mails
Unternehmen sollten kritische E-Mails verschlüsseln. Schon heute ist dies laut BDSG für Nachrichten mit personenbezogenen Daten Pflicht. Die DSGVO verschärft die Situation. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Ratgeber
Managed Network Services: mehr Vorteile durch neue Optionen
Durch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Feature
Diese drei Trends sollten App-Entwickler genau beobachten
Bei der App-Entwicklung gibt es drei Trends, die zunehmend wichtiger werden. Dabei spielen künstliche Intelligenz und Big Data eine immer wichtigere Rolle. Weiterlesen
-
Februar 27, 2018
27Febr.2018
Meinungen
Warum uns VDI erhalten bleiben wird
VDI mag nicht alle der ursprünglichen Heilsversprechen gehalten haben. Dank besserer Preise und Leistung hat VDI aber seinen Platz in der Geschäftswelt verdient. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Antworten
Welche Maßnahmen helfen gegen BGP Route Hijacking?
Das Border Gateway Protocol bietet nur wenig Schutz vor der Manipulation von Routen im Internet. Angreifer haben dadurch die Möglichkeit, Nutzer umzuleiten und auszuspionieren. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Feature
Zentrale Business-Funktionen von EMM-Software
Mit Software für Enterprise Mobility Management (EMM) decken Firmen alle Aspekte des Managements von mobilen Geräten, Anwendungen und Daten ab. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Tipp
Sechs Best Practices für SAP Supply Chain Management
Der Einsatz verfügbarer Planungs-Tools in SAP Supply Chain Management hilft Unternehmen dabei, den Anforderungen moderner Kunden gerecht zu werden. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Ratgeber
Azure Availability Zones: Hochverfügbarkeit in Azure
Azure Availability Zones stellen sicher, dass virtuelle Cloud-Objekte in Microsoft Azure in redundanten Rechenzentren gehostet werden. Das erhöht die Verfügbarkeit. Weiterlesen
-
Februar 26, 2018
26Febr.2018
Tipp
So ordnet man Cloud-Workloads optimal Azure VM-Größen zu
Bei der Auswahl eines Instance-Typs für Azure VMs passt nicht jede Größe für alle Anwendungen. So ordnet man Cloud Workloads optimal Azure VM-Größen zu. Weiterlesen
-
Februar 24, 2018
24Febr.2018
Definition
Wide Area Ethernet (WAE)
Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Ratgeber
Storage für Container im Aufwind
Storage für Container ist immer stärker gefragt. Aber auch wenn Container viele Vorteile bringen, sind noch nicht alle anfallenden Speicherprobleme gelöst. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Meinungen
Bedrohungen durch Krypto-Miner, Banking-Malware und Co.
Durch neue Bezahllösungen und die Digitalisierung des Finanzsektors entstehen auch neue Cyberbedrohungen. Bezahlsysteme können nur erfolgreich sein, wenn Anwender diesen vertrauen. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Feature
Amazon Neptune: Graphdatenbank für KI-Anwendungen
Die Graphdatenbank Amazon Neptune kann den Status quo bei Graphentechnologien verändern. Vor allem Wettbewerber schauen sich das Angebot genau an. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Antworten
CPaaS oder UC für mobile Kommunikation und Kollaboration?
Unternehmen können zwischen CPaaS und UC für mobile Kommunikations-Apps wählen. Die internen und externen Kommunikationsanforderungen der Mitarbeiter bestimmen die Richtung. Weiterlesen
-
Februar 23, 2018
23Febr.2018
Meinungen
Public Cloud: Licht ins Preisdickicht
Die Preismodelle in der Public Cloud werden immer zahlreicher und komplizierter. Wir helfen Ihnen bei der Navigation und bringen Licht ins Dunkel. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Ratgeber
E-Mail-Schutz mit Office 365 Advanced Threat Protection
Angreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Feature
Integration von Microsoft Teams und Cisco Spark
Die Microsoft- und Cisco-Interoperabilität bei Unified Communications ist zwar gegeben. Doch in puncto Teamarbeit ist die Integration von Microsoft Teams in Cisco Spark knifflig. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Tipp
So schaffen Sie ein zuverlässiges Backup
Backup soll für viele Firmen am eigenen Standort greifbar sein. Für zuverlässiges Backup gibt es die Alternativen Festplatten, Solid State Disks oder Bandlaufwerke. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Tipp
Personalabrechnungen mit SAP Payroll Control Center
Das SAP Payroll Control Center kann die Effizienz bei der Lohnabrechnung verbessern. Zudem beseitigt es Probleme mit SuccessFactors Employee Central Payroll. Weiterlesen
-
Februar 22, 2018
22Febr.2018
Meinungen
Moderne Rechenzentren: Kampf gegen die Komplexität
Rechenzentren haben sich aufgrund hybrider Ansätze verändert, und damit auch die Probleme. Unternehmen müssen neue Prioritäten setzen, um mögliche Schwachstellen zu erkennen. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Ratgeber
BGP-Tutorial: das Routing-Protokoll des Internets
Das Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Tipp
Flash kommt in neuen Formfaktoren
Neue Formfaktoren für Flash-Laufwerke sollen den Betrieb erleichtern und höhere Kapazität in kleineren Gehäuse ermöglichen, frontal am Server installiert. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Meinungen
Schritt für Schritt: Die EU-DSGVO ist machbar
Bis Ende Mai 2018 müssen Unternehmen die Richtlinien der EU-DSGVO umgesetzt haben. Mit folgenden Schritten können Verantwortliche beginnen, die Vorschriften pragmatisch anzuwenden. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Feature
Predictive Logistics erweitert Sichtbarkeit der Lieferkette
Echtzeit-Analysen liefern Daten, wo sich Waren in der Lieferkette befinden. Einige Firmen nutzen zudem Machine Learning, um genauere Vorhersagen zu treffen. Weiterlesen
-
Februar 21, 2018
21Febr.2018
Tipp
Mit Red Hat System Roles die Ansible-Integration erleichtern
Administratoren haben durch Ansible und ein dazugehöriges Playbook die Möglichkeit, Umgebungen mit Red Hat Enterprise Linux wesentlich einfacher und effizienter zu managen. Weiterlesen
-
Februar 20, 2018
20Febr.2018
News
Kostenloses eBook: Kaufberatung Enterprise Mobility Management
Bei der Auswahl einer EMM-Plattform müssen Unternehmen viele Faktoren berücksichtigen. Dieses eBook versorgt Sie mit den wichtigen Informationen für die Kaufentscheidung. Weiterlesen
-
Februar 20, 2018
20Febr.2018
Ratgeber
Windows Server mit dem Best Practices Analyzer überwachen
Der Best Practices Analyzer ist im Server-Manager von Windows Server 2016 integriert. Mit der Funktion lassen sich Konfigurationsfehler und andere Probleme schnell ermitteln. Weiterlesen
-
Februar 20, 2018
20Febr.2018
Ratgeber
Die Nachfrage nach kaltem Speicher nimmt zu
Neue Technologien erlauben es, wenig oder gar nicht benutzte kalte Daten automatisch auf kostengünstige Systeme zu verschieben. Das macht Cold Storage zu einer interessanten Lösung. Weiterlesen
-
Februar 20, 2018
20Febr.2018
Antworten
Wie managt man die Performance bei Videokommunikation?
Latenz und Paketverluste sind die ärgsten Feinde der Videokommunikation. Unternehmen müssen Anpassungen im Netzwerk vornehmen, um die Videokommunikation möglich zu machen. Weiterlesen
-
Februar 20, 2018
20Febr.2018
Tipp
Mit C# Multi-Plattform-Anwendungen auf AWS Lambda entwickeln
AWS Lambda unterstützt C# und ermöglicht Entwicklern die Verwendung von .NET Core zur Entwicklung von Serverless-Funktionen und -Umgebungen. Weiterlesen
-
Februar 20, 2018
20Febr.2018
Meinungen
Grafik-Virtualisierung mit XenApp and XenDesktop Service
Grafik-Virtualisierung bietet Vorteile, ist aber mit Kosten verbunden. Citrix XenApp and XenDesktop Service ist eine neue Option für Grafik-Virtualisierung. Weiterlesen
-
Februar 19, 2018
19Febr.2018
News
Kostenloser E-Guide: Einstieg in die PowerShell 6
Die PowerShell 6 ist die erste Version des Admin-Werkzeugs, die sich auch außerhalb von Windows nutzen lässt. Dieser E-Guide liefert eine Einstiegshilfe und Praxisbeispiele. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Tipp
Rechenzentrums-Spezialisten müssen sich weiterentwickeln
Data-Center-Spezialisten stehen vor Herausforderungen durch neue Technologien und Einsatzgebiete. Sie sollten flexibel sein und den Wandel als Chance begreifen. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Tipp
Der Weg zur hyperkonvergenten Cloud steht offen
Hyperkonvergente Infrastrukturen (HCI) eröffnen neue Wege in die Private Cloud. Wir zeigen Ihnen, welche Punkte Sie beim Aufbau einer HCI-Cloud beachten sollten. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Tipp
Mehrstufige Suche nach Windows-Schwachstellen im Unternehmen
Die Suche nach Lücken in Windows-Umgebungen erfordert mehr nur als den gelegentlichen Einsatz eines Scan-Tools. Daher muss man sich eingehend mit den Werkzeugen beschäftigen. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Meinungen
Wie das IoT die Netzwerkplanung verändert
Die Zahl der IoT-Geräte, die neu in Netzwerke hinzukommen, ist ein heißes Thema. Dabei sollte besser die Netzwerkplanung für das Internet der Dinge im Mittelpunkt stehen. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Ratgeber
Reibungslose ERP-Umstellung nach Akquisition garantieren
Die Weiterverwendung der bestehenden ERP-Systeme und Services sind nur zwei Bereiche, auf die sich CIOs nach einer Firmenübernahme konzentrieren müssen. Weiterlesen
-
Februar 19, 2018
19Febr.2018
Tipp
Der Unterschied zwischen Machine Learning und Deep Learning
Machine Learning und Deep Learning finden zunehmend Zuspruch in Unternehmen. Dabei gibt es unterschiedliche Technologie – auch als Public-Cloud-Service. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Meinungen
Storage-Administrator: Herausforderungen und Chancen
In der Storage-Branche herrscht vielerorts Trübsinn und Administratoren sehen bangend in die Zukunft. Es gibt keinen Grund zum Pessimismus, die Rolle wird sich allerdings wandeln. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Antworten
Wie will Google Chrome künftig vor MitM-Angriffen schützen?
Die sichere Überprüfung von Zertifikaten gehört zu den Säulen des Internets. Nur so lassen sich Man-in-the-Middle-Angriffe verhindern. Google hat für den Chrome-Browser neue Pläne. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Ratgeber
Hochverfügbarkeit für Druckumgebungen sicherstellen
Damit Abläufe funktionieren und Anwender zufrieden sind, müssen Drucker reibungslos arbeiten. Wir zeigen, wie sich Drucker in Netzwerken hochverfügbar zur Verfügung stellen lassen. Weiterlesen
-
Februar 16, 2018
16Febr.2018
Antworten
Wie soll man mit KI im Contact-Center starten?
KI oder künstliche Intelligenz im Kontaktzentrum ist ein spannendes Projekt. Allerdings ist die Technologie sehr breit gefächert und Sie müssen einen Startpunkt finden. Weiterlesen
-
Februar 16, 2018
16Febr.2018
News
Kostenloser E-Guide: Kundenanalyse mit Salesforce Einstein
Salesforce hat in den letzten Jahren kontinuierlich an der KI-Integration gearbeitet. Einstein soll vor allem bei der Kundenanalyse unterstützen. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Ratgeber
Flash Storage: Die zweite Welle rollt an
In vielen Unternehmen hat sich Flash bereits durchgesetzt. Nun steht ein Refresh an. Wir zeigen Ihnen, welche Punkte Sie bei der Erneuerung beachten sollten. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Tipp
Das Patch-Management im Unternehmen optimieren
Zeitnah ausgerollte Sicherheits-Updates sind eigentlich die Grundlage jeglicher Security-Strategie. In der Praxis sind die Abläufe meist aber alles andere als eingespielt. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Tipp
Mit virsh-Befehlen KVM-Netzwerke verwalten
Mit virsh-Befehlen können Sie die Eigenschaften des Netzwerks verwalten. Sie lassen sich zusammen mit brctl-Befehlen einsetzen, um zusätzliche Bridges zu erstellen. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Feature
Mitarbeiter mit Talent-Management-Systemen rekrutieren
Der War for Talents dauert an. Talent-Management-Systeme nehmen dabei eine wichtige Rolle ein, denn sie unterstützen Unternehmen bei der Rekrutierung. Weiterlesen
-
Februar 15, 2018
15Febr.2018
Ratgeber
VMware Auto Deploy per PowerCLI: Deployment Rules
Deployment Rules für Auto Deploy lassen sich auch mit der PowerCLI erstellen. Dabei kommen die zwei Cmdlets New-DeployRule und Set-DeployRule zum Einsatz. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Antworten
Welche Anforderungen stellt KI an Storage?
Künstliche Intelligenz (KI) stellt Storage vor neue Herausforderungen. Wir zeigen Ihnen, welche Fragen dabei anfallen und wie Sie diese beantworten sollten. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Tipp
Das Sicherheitsrisiko bei Anwendungen minimieren
Bei allen Bemühungen um die IT-Sicherheit bleibt die Absicherung einzelner Applikationen oft auf der Strecke. Grund genug, die eigenen Abläufe auf den Prüfstand zu stellen. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Feature
Data-Center-Netzwerke: Immer schneller und dichter
Der Trend bei Data-Center-Netzwerken – und Verbindungen zwischen Data Centern und Cloud-Providern – geht zu mehr Tempo und Dichte. Auch die Topologien entwickeln sich weiter. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Meinungen
Bessere Datenqualität im Adress-Management erreichen
Eine hohe Datenqualität verspricht nicht nur erfolgreiche Geschäftsprozesse, sondern ist unerlässlich für das Daten-Management im kompletten Unternehmen. Weiterlesen
-
Februar 14, 2018
14Febr.2018
Tipp
VMware-Patches wie Firmware-Updates behandeln
VMware-Patches erfordern aufgrund ihrer Komplexität genauso viel Koordination wie Firmware-Upgrades. Mit einer guten Patch-Planung behält man die Kontrolle. Weiterlesen
-
Februar 13, 2018
13Febr.2018
News
Microsoft kündigt Windows Defender ATP für Windows 7 an
Mit Hilfe von Windows Defender ATP können Unternehmen Angriffe auf ihr Netzwerk und die Systeme schneller erkennen. Künftig soll die Lösung auch Windows-7-Clients unterstützen. Weiterlesen
-
Februar 13, 2018
13Febr.2018
News
Kostenloses eBook: Worauf Firmen bei HCM-Tools achten müssen
Human Capital Management umfasst Rekrutierung, Verwaltung und Entwicklung der Humanressourcen. Die Softwareauswahl hierfür wird im neuen E-Handbook diskutiert. Weiterlesen
-
Februar 13, 2018
13Febr.2018
Ratgeber
Sechs Fragen vor dem Kauf einer Collaboration-Lösung
Art der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen
-
Februar 13, 2018
13Febr.2018
Tipp
Gezielte Cyberangriffe mit Netzwerk-Segmentierung abwehren
Trotz aller Sicherheitsmaßnahmen gelangen Angreifer immer wieder in Unternehmensnetze. Segmentierung und kontinuierliche Überwachung helfen bei der Schadensbegrenzung. Weiterlesen
-
Februar 13, 2018
13Febr.2018
Tipp
Mobile App Development Platform (MADP): Was steckt dahinter?
Eine Mobile Application Development Platform (MADP) stellt umfassende Funktionen bereit, mit denen sich Mobile Apps entwickeln, testen und verwalten lassen. Weiterlesen
-
Februar 12, 2018
12Febr.2018
News
Kostenloser E-Guide: Was Low-Code-Plattformen leisten
Im kostenlosen E-Guide werden Low-Code- und No-Code-Entwicklungsplattformen unter die Lupe genommen. Was sie leisten und was nicht, lässt sich darin studieren. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Tipp
Achten Sie bei Support- und Wartungsverträgen auf die Kosten
Wenn ein Support- und Wartungsvertrag einmal abgeschlossen ist, wird er oft nicht weiter beachtet. Das ist ein Fehler, durch den hohe Kosten entstehen können. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Report
Hybride Storage-Arrays erlauben Kostensenkung durch Tiering
Storage-Tiering ermöglicht es, beim Design hybrider Speicherumgebungen eine gesunde Balance zwischen Leistungsanforderungen und Kostenerwägungen umzusetzen. Weiterlesen
-
Februar 12, 2018
12Febr.2018
News
Kostenloser E-Guide: Cyberbedrohungen besser erkennen
Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Tipp
Für diese Einsatzzwecke ist TLC NAND geeignet
Triple Level Cell (TLC) NAND ist günstig und bietet eine hohe Speicherkapazität. Es gibt aber auch die Nachteile wie schnelle Abnutzung und geringe Geschwindigkeit zu beachten. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Tipp
Windows-Updates per PowerShell automatisch ausrollen
Ordentlich gepatchte Windows-Systeme sind eine wichtige Säule der IT-Sicherheit. Diese schrittweise Anleitung zeigt, wie Admins die PowerShell als Update-Werkzeug nutzen können. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Meinungen
Vorhersagen für den IoT-Markt – eine Analyse
Das Internet of Things (IoT) wächst weiter, steht aber in puncto Investitionen und Zahl der Implementierungen noch am Anfang. Was erwarten die Analysten für 2018? Weiterlesen
-
Februar 12, 2018
12Febr.2018
Feature
Translytical Data Platforms: SAP HANA ist führender Anbieter
Laut Forrester ist SAP HANA die führende Translytical Platform. Die Kombination von Transaktions- und Analysedaten eröffnet Organisationen neue Möglichkeiten. Weiterlesen
-
Februar 12, 2018
12Febr.2018
Meinungen
Anwendungen verlagern: Der richtige Weg in die Cloud
Unternehmen stoßen häufig auf Probleme, wenn sie ihre On-Premises-Applikationen in die Cloud migrieren möchten. Daher sollten vorab einige Punkte geklärt sein. Weiterlesen
-
Februar 09, 2018
09Febr.2018
News
Phishing: Gefälschte Office-365-Mails im Umlauf
Derzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Tipp
VMware vSAN 6.6: Stabilität und Performance
Frühere Versionen von VMware vSAN galten als fehleranfällig. Mit der Version 6.6. gehören viele Kinderkrankheiten der Vergangenheit an. Das Lizenzmodell ist verbesserungswürdig. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Feature
NFV, SDN, 5G und IoT verändern die Telekom-Infrastruktur
Vier Trends bei der Telekommunikationsinfrastruktur – SDN, NFV, IoT und 5G – treiben das Netzwerk der Zukunft. Doch die Telco-Netze werden sich kaum vor 2020 grundlegend ändern. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Feature
Leistungsfähiger als je zuvor: BI-Tools für die Fertigung
Verbesserte Dashboards und optimiertes Performance Management: Business-Intelligence-Software ist für Fertigungsunternehmen wichtiger denn je. Weiterlesen
-
Februar 09, 2018
09Febr.2018
Tipp
Unterstützung für VDI von Anwendern und Entscheidungsträgern
Will die IT-Abteilung VDI einsetzen, muss sie den Mitarbeitern und dem Management die Technologie gut verkaufen. Anwendungsfälle sind mobile Belegschaft und Leiharbeiter. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Ratgeber
DSGVO: Datenschutz-Folgenabschätzung bei Storage-Lösungen
Werden neue Verfahren eingeführt, kann eine Datenschutz-Folgenabschätzung anstehen, so will es die Datenschutz-Grundverordnung (DSGVO). Auch Storage spielt hierbei eine Rolle. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Tipp
Mehr Sicherheit durch authentifizierte Schwachstellen-Scans
Ein Schwachstellen-Scanner, der sich an einem Host oder bei einem Dienst anmeldet, hat weit mehr Möglichkeiten, Sicherheitslücken zu finden als ohne Zugangsdaten laufende Tools. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Meinungen
Die fünf Risikoherde der Datensicherheit 2018
Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen
-
Februar 08, 2018
08Febr.2018
Feature
Alexa for Business: Vielversprechend, aber mit Risiken
Virtuelle Assistenten wie Alexa for Business finden zunehmend den Weg in Unternehmen. Firmen können damit die Produktivität steigern, müssen aber auf die Sicherheit achten. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Feature
Business-Anwendungen öffnen sich für IoT und Blockchain
ERP-Systeme der nächsten Generation überlappen sich mit IoT, Blockchain und Smart Contracts. Das löst eine Automatisierungswelle für mehr Betriebseffizienz aus. Weiterlesen
-
Februar 08, 2018
08Febr.2018
Tipp
Kapazitätsplanung für die Anwendungs-Virtualisierung
Die Kapazitätsplanung für die App-Virtualisierung sollte mehrere Punkte berücksichtigen, darunter auch die Benutzerbedürfnisse und Hardwareanforderungen. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Meinungen
Disaster Recovery 2.0 im aktuellen Trend
Mit der Cloud ändern sich die Rahmenbedingungen für Backup und Disaster Recovery. Unternehmen sollten Ihre Cloud-Strategien auf den Prüfstand stellen. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Ratgeber
GDPR: Warum der Europäische Datenschutzausschuss wichtig ist
Die Vorgaben des Europäischen Datenschutzausschusses sollten sich Unternehmen genau ansehen, sie helfen bei der Anwendung der Datenschutz-Grundverordnung (DSGVO/GDPR). Weiterlesen
-
Februar 07, 2018
07Febr.2018
Antworten
Wie evaluiert man SIP-Services?
Wenn Sie den Einsatz von SIP in Ihrer Firma erwägen, dann müssen Sie sich diverse Fragen stellen. Unter anderem müssen Sie evaluieren, ob Infrastruktur und Netzwerk fit genug sind. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Tipp
Sicherheit und Systemaufbau definieren den idealen Server
Bei der Wahl der passenden Server sollten Unternehmen Faktoren wie Sicherheitsfunktionen, den Systemaufbau und die genutzten Workloads berücksichtigen. Weiterlesen
-
Februar 07, 2018
07Febr.2018
Feature
Kaufberatung ERP: Welches System passt zu welcher Firma?
ERP-Systeme bieten heute eine breite Funktionsvielfalt und sind auf verschiedene Branchen und Unternehmen ausgerichtet. Die wichtigsten Systeme im Überblick. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Tipp
So verwenden Sie die REST API unter Python
Mit der Schnittstelle REST API für die Programmiersprache Python erhalten Storage-Administratoren zusätzliche Flexibilität, um Management-Aufgaben durchzuführen. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Meinungen
IoT setzt IT-Abteilungen unter Zugzwang
Fällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Feature
NFV-Deployments: der aktuelle Stand der Dinge
Netzwerkexperte Lee Doyle erklärt, wie 2018 der Status von NFV-Bereitstellungen aussieht und wie Open Source, 5G und IoT künftige Änderungen vorantreiben können. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Tipp
Windows 10: Ein angepasstes Image mit Sysprep erstellen
Eine Schritt-für-Schritt-Anleitung, wie sich mit Hilfe von Microsoft-Tools ein angepasstes Windows-10-Image mit individuellen Einstellungen und allen Updates erstellen lässt. Weiterlesen
-
Februar 06, 2018
06Febr.2018
Feature
Dynatrace Perform 2018: Gute Web-Performance ist machbar
Die Dynatrace Perform 2018 in Las Vegas stand im Zeichen der Web-Performance-Optimierung von Enterprise-Anwendungen. Ein Blick auf die vorgestellten Neuheiten. Weiterlesen
-
Februar 05, 2018
05Febr.2018
News
Datenschutz-Grundverordnung: Kostenlose eBooks zum Download
Bis Ende Mai 2018 bleibt Unternehmen nicht mehr viel Zeit, um der EU-DSGVO zu entsprechen. In drei eBooks haben wir zahlreiche Ratgeber und Informationen zum Thema zusammengefasst. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Tipp
Disaster Recovery – das sind die Trends 2018
Der Markt für Disaster Recovery steht 2018 vor großen Veränderungen. Wir zeigen die wichtigsten Trends, die Sie für Ihr Unternehmen beachten sollten. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Antworten
Wie funktionieren Local-File-Inclusion-Angriffe?
Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Antworten
Was die Einführung des WLAN-Standards IEEE 802.11ax bedeutet
Unternehmen dürften sich auf den neuen WLAN-Standard 820.11ax freuen. Das IEEE ist dabei, dem Projekt den letzten Feinschliff zu geben und die Neuerungen sind attraktiv. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Antworten
Welche Support-Services gibt es für SAP-Systeme?
Hat man ein Problem mit seinem SAP-System, kann man zum Beispiel in den SAP Notes nach Antworten suchen. Daneben gibt es aber noch andere Optionen. Weiterlesen
-
Februar 05, 2018
05Febr.2018
Feature
Paravirtualisierung vs. Virtualisierung: Die Unterschiede
Paravirtualisierung und vollständige Virtualisierung abstrahieren beide Hardwareressourcen. Sie unterscheiden sie sich bei der Isolierung zwischen Host und Gast-Betriebssystem. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Tipp
Azure Confidential Computing: Mehr Sicherheit in der Cloud
Microsoft arbeitet an einem neuen Datenschutz-Layer für Azure namens Trusted Execution Environment. Er soll Daten auch bei der Verarbeitung verschlüsseln und so besser schützen. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Meinungen
Industrie 4.0: Produktionssicherheit neu denken
Industrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Feature
No-Code-/Low-Code-Tools erfreuen sich wachsender Beliebtheit
Im Podcast diskutiert Dave Landa, COO von Kintone, einem Anbieter von No-Code-/Low-Code-Tools, den Wandel in der Wahrnehmung der Entwicklungswerkzeuge. Weiterlesen
-
Februar 02, 2018
02Febr.2018
Antworten
Wie kann vSAN hyperkonvergente Infrastrukturen ergänzen?
Die Unterstützung, die VMware vSAN zur Verfügung stellt, ist eine natürliche Ergänzung zu einer Appliance für Hyper Converged Infrastructures (HCI). Weiterlesen
-
Februar 01, 2018
01Febr.2018
Meinungen
Mit Hyperkonvergenz den Ressourcenhunger beherrschen
Hyperkonvergente Infrastrukturen (HCI) sind stark und zukunftsfähig. Mit Quality of Service (QoS) sind sie in der Lage, das Noisy-Neighbor-Syndrom in die Schranken zu verweisen. Weiterlesen