Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Februar 01, 2018
01Febr.2018
Meinungen
Mit Hyperkonvergenz den Ressourcenhunger beherrschen
Hyperkonvergente Infrastrukturen (HCI) sind stark und zukunftsfähig. Mit Quality of Service (QoS) sind sie in der Lage, das Noisy-Neighbor-Syndrom in die Schranken zu verweisen. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Ratgeber
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Meinungen
Netzwerkprobleme: Hilft One Throat To Choke (OTTC) wirklich?
Weder Multivendor-Netzwerke noch disaggregierte Netzwerke ermöglichen Support aus einer Hand (One Throat To Choke, OTTC). Um Netzwerkprobleme zu lösen, muss ein neuer Ansatz her. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Feature
CRM im Vergleich: Salesforce versus Microsoft Dynamics 365
Ganz gleich, ob Erstinstallation oder Migration: Salesforce und Microsoft Dynamics 365 sollten vorher genau unter die Lupe genommen werden. Ein Vergleich. Weiterlesen
-
Februar 01, 2018
01Febr.2018
Tipp
Der Administrator für Virtualisierung muss offen sein
Der Administrator für Virtualisierung muss die Zusammenarbeit mit anderen Teams im Rechenzentrum fördern. Dafür sind Offenheit und Kommunikation besonders gefragt. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Tipp
Ethernet: Neue Standards überbrücken Entfernungen
Die Branchenkonsortien 100G Lambda MSA und CWDM8 MSA haben neue Standards für 100G und 400G Ethernet vorgestellt, für Entfernungen von zwei und zehn Kilometern. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Meinungen
Umsetzung der DSGVO in Unternehmen: Die Uhr tickt
Die DSGVO stellt hiesige Unternehmen vor große Herausforderungen. Verantwortlichen bleibt nur noch wenig Zeit, ihr Unternehmen fit für das neue Datenschutzrecht zu machen. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Ratgeber
Fünf Schritte für eine höhere Sicherheit von IoT-Geräten
Richtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen
-
Januar 31, 2018
31Jan.2018
Feature
Funktioniert PaaS für die Microservices-Entwicklung?
Einige Unternehmen haben PaaS eingeführt, um Microservices zu entwickeln. Unter Umständen funktioniert dies nicht mehr und sie müssen auf IaaS umsteigen. Weiterlesen
-
Januar 30, 2018
30Jan.2018
News
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Ratgeber
Hyperkonvergenz und Backup ermöglichen Scale-Out
Hyperkonvergente Infrastruktur mit integrierter Backup-Software bietet Scale-Out-Funktionen. Dies eröffnet neue Möglichkeiten für den Unternehmenseinsatz. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Feature
Windows 10: Neue Security-Funktionen im Redstone-4-Release
Im Frühjahr 2018 steht das nächste große Windows-10-Update an. Wir geben einen Ausblick auf einige Security-Neuerungen, die wahrscheinlich enthalten sein werden. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Ratgeber
Vier KPIs für die Erfolgsmessung von mobilen Apps
Zahl der App-Aufrufe pro Tag, Verbleibquote, Fehlerquote und Stückkosten – dieser Artikel beschreibt vier wichtige KPIs für die Erfolgsmessung mobiler Anwendungen. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Feature
Zukünftig wird der IT-Betrieb eine BizDevOps-Rolle einnehmen
AppDynamics gehört seit knapp einem Jahr zu Cisco. Im Interview erläutert Gregor Keller, Sales Engineering Manager CER, die Entwicklung des Unternehmens. Weiterlesen
-
Januar 30, 2018
30Jan.2018
Antworten
Welche Linux-Betriebssysteme bieten Paravirtualisierung?
Abhängig vom Kernel bieten die Linux-Distributionen eine unterschiedlich gute Unterstützung für Paravirtualisierung. Wir schauen uns RHEL, SLES, Debian und Fedora an. Weiterlesen
-
Januar 29, 2018
29Jan.2018
News
Jüngere Anwender akzeptieren Biometrie statt Passwort
Die Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Tipp
NVMe: Das sind die interessantesten Lösungen
NVMe (Non-Volatile Memory) kann den Flash-Speicher beschleunigen. Wir stellen die derzeit zukunftsträchtigsten Storage-Produkte vor, die mit NVMe Hochgeschwindigkeit erreichen wollen. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Antworten
Wie erhöht Googles Advanced Protection Program die Security?
Mit dem erweiterten Sicherheitsprogramm bietet Google die Möglichkeit, Konten besser gegenüber Angriffen zu schützen. Das Advanced Protection Program umfasst mehrere Features. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Feature
SD-WAN bringt viele Vorteile für Filialnetzwerke
Firmen können im SD-WAN durch die zentrale Verwaltung Netzwerkfunktionen schnell und ohne manuellen Aufwand für ihre verschiedenen Standorte bereitstellen. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Antworten
Welche Analysefunktionen bietet SAP Predictive Analytics?
SAP Predictive Analytics verwendet statistische Analysen, um Vorhersagen über künftige Ereignisse zu erstellen. Ein Überblick über die Hauptkomponenten. Weiterlesen
-
Januar 29, 2018
29Jan.2018
Tipp
VMware Cloud on AWS: Was bringt das neue Angebot?
Bevor man sich für oder gegen VMware Cloud on AWS entscheidet, sollten die Kosten sowie Vor- und Nachteile des neuen Angebots abgewägt werden. Weiterlesen
-
Januar 26, 2018
26Jan.2018
News
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Tipp
Das ist beim Einsatz von Docker-Containern wichtig
Container benötigen oft dauerhaft Speicher. Wir schauen uns die wichtigsten Möglichkeiten dafür an, darunter Docker-Volumes und Bind-Mounts sowie Docker-Volume-Plugins. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Ratgeber
Windows 10 Version 1709: Schutz vor Ransomware und Exploits
Mit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Meinungen
Mit Verschlüsselung das Netzwerkzentrum wirksam schützen
Das Netzwerk ist das zentrale Angriffsziel, das es zu schützen gilt. Eine starke Verschlüsselung des gesamten Datenverkehrs ist zwingend notwendig, meint Eugen Gebhard von Ciena. Weiterlesen
-
Januar 26, 2018
26Jan.2018
Meinungen
Was NoSQL-Datenbanken im Big-Data-Zeitalter leisten
Während relationale Modelle Tabellen mit Spalten und Zeilen verwenden, organisieren NoSQL-Datenbanken Daten etwa in Wertepaaren, Objekten und Listen. Weiterlesen
-
Januar 26, 2018
26Jan.2018
News
Die 10 beliebtesten Data-Center-Artikel 2017
Sie als unsere Leser haben entschieden. Die zehn beliebtesten Artikel auf SearchDatacenter.de bringen Informationen mit hohem Nutzwert, die bei der Arbeit im Rechenzentrum helfen. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Tipp
Diese transformativen Speichertechnologien kommen 2018
Auch 2018 wird es einige Trends geben, die Storage nachhaltig verändern könnten, beispielsweise Container, Maschinenlernen und Management as a Service (MaaS). Weiterlesen
-
Januar 25, 2018
25Jan.2018
Tipp
Insider-Bedrohungen für Cloud-Dienste abwehren
Insider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Ratgeber
TEM-Software sorgt für transparente Mobilfunkkosten
TEM-Software (Telecom Expense Management) ermittelt (und senkt) die Kosten, die bei der beruflichen und privaten Nutzung von mobilen Geräten in Unternehmen entstehen. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Feature
Low-Code- und Codeless-Plattformen lösen einige Dilemmata
Für viele Unternehmen, die eine Mobile App haben möchten, wird es immer schwieriger, Entwickler zu finden. Ein Blick auf Low-Code-Tools kann helfen. Weiterlesen
-
Januar 25, 2018
25Jan.2018
Ratgeber
PowerShell 6.0: Windows Server über Linux verwalten
Mit der PowerShell 6 Core können Administratoren von Linux-Servern aus mit der PowerShell arbeiten und so in hybriden Umgebungen einfacher Admin-Aufgaben erledigen. Weiterlesen
-
Januar 24, 2018
24Jan.2018
News
Die zehn beliebtesten Enterprise-Software-Artikel 2017
Enterprise Software stand 2017 im Zeichen von Collaboration. Zwei der beliebtesten Artikel setzten sich damit auseinander. Alle zehn Artikel im Überblick. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Tipp
Storage-Class-Memory verändert das Rechenzentrum
Mit persistentem Speicher und enger integrierten Netzwerken werden neue Rechnerarchitekturen möglich, die die Leistung von Rechenzentren in ungeahnte Dimensionen heben. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Tipp
Mehr Kubernetes-Sicherheit zum Schutz für Cloud-Instanzen
Immer wieder gelingt es Angreifern, über mangelhaft geschützte Kubernetes-Konsolen in Cloud-Umgebungen einzudringen und dort dann etwa Schad-Software zu verstecken. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Ratgeber
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Feature
Die passende HR-Technologie für das Talent-Management finden
Das Talent-Management-System sollte mit Bedacht ausgewählt werden, sonst riskiert man verlegene Mitarbeiter. Kriterien für die Evaluierung passender Software. Weiterlesen
-
Januar 24, 2018
24Jan.2018
Feature
Schnittstellen-Funktionen der Paravirtualisierung
Die Paravirtualisierungs-Schnittstelle unterstützt Storage I/O und Netzwerkkommunikation, Low-Level Systemverhalten, emulierte Motherboards und ältere Hardwareplattformen. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
SAP HANA mit DD Boost for Enterprise Applications absichern
Mit In-Memory-Datenbanken wie SAP HANA wachsen die Datenmengen so stark an, dass die Backup-Anforderungen ständig wachsen. So lässt sich HANA absichern. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Ratgeber
Die Entwicklung softwaredefinierter Speicher
Softwaredefinierter Speicher (SDS) hat sich im Lauf der Zeit weiterentwickelt bis hin zu Produkten mit Scale-Out-, hyperkonvergenter, NVMe-, Public Cloud- und Container-Funktionalität. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
Sicherheitsrisiko Zertifikate und maschinelle Identitäten
Sichere und vertrauenswürdige Identitätsdienste wie digitale Zertifikate und kryptografische Schlüssel sind für Sicherheitsverantwortliche eine Herausforderung. Ein Überblick. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Antworten
Wie wirkt sich Virtualisierung auf die SBCs von Firmen aus?
Der Einsatz virtueller Session Border Controller (SBC) kann Kosten sparen. Unsere Netzwerkexpertin erklärt, wie eine Virtualisierung des Geräts zum Erfolg führt. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
Blockchain, KI- und IoT-Technologien verschmelzen 2018
Blockchain, IoT- und KI-Technologie haben in den letzten Jahren an Relevanz gewonnen. Ihr Erfolg stellt sich aber nur über den kombinierten Einsatz ein. Weiterlesen
-
Januar 23, 2018
23Jan.2018
Meinungen
AWS-VMware-Kooperation ist (aktuell) eine Win-win-Situation
Seit AWS und VMware zusammenarbeiten, eröffnen sich für beide Firmen neue Einnahmequellen. Doch handelt es sich um eine langfristige Zusammenarbeit? Weiterlesen
-
Januar 22, 2018
22Jan.2018
Tipp
Quantum-Computing nimmt Fahrt auf
Quantenrechner erschließen neue Leistungsdimensionen. Sie sind zwar noch sehr teuer, aber bereits heute für einige spezielle Einsatzszenarien sehr geeignet. Weiterlesen
-
Januar 22, 2018
22Jan.2018
Tipp
Cloud-Dienste: Sichere und fehlerfreie Konfiguration
Die sichere Konfiguration von Cloud-Diensten ist nicht nur Aufgabe der Provider. Auch die Kunden selbst sind hier gefragt, wenn sie Fehler vermeiden und ihre Daten schützen wollen. Weiterlesen
-
Januar 22, 2018
22Jan.2018
Ratgeber
Unerlässlich: Strategie zum Backup mobiler Daten
Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen. Weiterlesen
-
Januar 22, 2018
22Jan.2018
Meinungen
Cloud 2018: Sehnsuchtsort entzaubern
Gegenüber allzu vollmundigen Versprechungen in der Cloud ist Skepsis angebracht und der Sehnsuchtsort sollte entzaubert werden. Es ist Zeit, über reale Dinge zu reden. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Feature
NetApp setzt bei Cloud-Strategie auf Microsoft und AWS
NetApp arbeitet eng mit Microsoft und Amazon Web Services, um neue Cloud-Angebote herauszubringen. Anthony Lye, Cloud Chef von NetApp, stellt die Vorteile dieser Strategie vor. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
Die Windows-Firewall per PowerShell und Befehlszeile steuern
In Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
Azure: Cloud Deployments mit der PowerShell automatisieren
Mit dieser Schritt-für-Schritt-Anleitung lässt sich ein Azure Deployment per PowerShell automatisieren. Die Schritte erzeugen und starten einen virtuellen Server auf Azure. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Quiz
Testen Sie Ihr Wissen zu mobilen Sicherheitsproblemen
Die Zahl der mobilen Anwender wächst immer weiter und damit auch die Gefahren aus dem Cyberspace. Administratoren müssen deswegen die größten Security-Probleme bei Mobile kennen. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Tipp
Vmware NSX soll wie RAID Array wirken
VMware NSX ist nicht nur für Netzwerk-Virtualisierung geeignet, sondern verbessert in Kombination mit VMware vSAN auch die Speicherstruktur, ähnlich wie ein RAID Array. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Tipp
Die größten Bedrohungen für die Sicherheit in der Cloud
Es ist ein Fehler, sich bei der Sicherheit der Daten in der Cloud nur auf den Anbieter zu verlassen. Unternehmen sind gut beraten, sich selbst ebenfalls um dieses Thema zu kümmern. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
SD-WAN und die Auswahl eines Managed-Services-Providers
Bei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Feature
Wie Blockchain funktioniert: Die wichtigsten Begriffe
Das Verständnis davon, wie Blockchain funktioniert, ist der erste Schritt, um die Technologie ausnutzen zu können. Wichtige Begriffe rund um Blockchain. Weiterlesen
-
Januar 18, 2018
18Jan.2018
Ratgeber
VMware Auto Deploy per CLI: Image Builder anwenden
Wir zeigen Ihnen, wie Sie mit PowerCLI Images bearbeiten. Sie erfahren, wie sie Images klonen, den Acceptance-Level ändern, nicht benötigte VIBs entfernen sowie Treiber hinzufügen. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Tipp
REST versus SOAP: Den passenden Webservice auswählen
SOAP und REST bieten verschiedene Methoden, um einen Webservice aufzurufen. Das sind die Unterschiede zwischen SOAP und REST sowie deren Vor- und Nachteile. Weiterlesen
-
Januar 17, 2018
17Jan.2018
News
Mitarbeiter kennen Sicherheits-Richtlinien häufig nicht
Die besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Tipp
Backup: Verschlüsselung ist unverzichtbar
Sie sollten stets darauf achten, dass Backups allzeit verschlüsselt sind. Gefragt sind für eine effektive Encryption-Strategie starke Algorithmen und ausgefeiltes Key Management. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Ratgeber
Windows Server 2016 sicher konfigurieren
Windows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Tipp
Wann sich Mesh-Wi-Fi-Netzwerke lohnen
Mesh-Wi-Fi-Netzwerke können in bestimmten Einsatzszenarien nun besser mit kabelgebundenen WLAN-Implementierungen konkurrieren. Dazu zählt etwa der Wi-Fi-Zugriff im Außenbereich. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Feature
Der Siegeszug des autonomen Fahrens ist unausweichlich
Der Automobilmarkt befindet sich im Umbruch. Im Interview erläutert Dr. Stefan Ebener von NetApp, wie stark der Wandel bereits fortgeschritten ist. Weiterlesen
-
Januar 17, 2018
17Jan.2018
Meinungen
Bedrohungen durch Cloud, Virtualisierung und Schatten-IT
Mit Virtualisierung, Cloud und Schatten-IT hat die Komplexität in der Softwarebeschaffung zugelegt. Procurement-Verantwortliche müssen den Überblick behalten. Weiterlesen
-
Januar 16, 2018
16Jan.2018
News
Die 10 beliebtesten Storage-Artikel 2017
Das Jahr 2017 brachte im Storage-Umfeld gravierende Veränderungen. Sie als unsere Leser legten im vergangenen Jahr Wert auf Informationen über neue Technologien und konkreten Nutzwert. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Tipp
Wie sich Social Engineering immer weiterentwickelt
Angriffe via Social Engineering lassen sich nur schwer durch technische Maßnahmen verhindern. Sie werden laufend weiterentwickelt. Wichtig sind deswegen Schulungen der Mitarbeiter. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Meinungen
Zeitbombe IoT-Sicherheit – so wird sie entschärft
Als ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Feature
Cloud-Datenbanken erhalten Schub von Oracle und Microsoft
Cloud-Datenbanken sind mittlerweile unbestritten. Doch wie lassen sie sich optimal einsetzen? Microsoft, Oracle und AWS stellen verschiedene Angebote bereit. Weiterlesen
-
Januar 16, 2018
16Jan.2018
Tipp
Hyperkonvergenz verändert die Rolle des Administrators
Konvergente und hyperkonvergente Infrastrukturen verändern die Rechenzentren. Aber Administratoren können beruhigt sein, denn sie werden dadurch keineswegs überflüssig. Weiterlesen
-
Januar 15, 2018
15Jan.2018
News
Kostenloser Essential Guide: Security in hybriden Umgebungen
Dieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt. Weiterlesen
-
Januar 15, 2018
15Jan.2018
News
Die 10 beliebtesten Networking-Artikel 2017
Die Top-10-Liste der Netzwerkartikel unterscheidet sich etwas von denen der Vorjahre. Kostenlose Vorlagen für CIOs, Grundlagen- und Praxisbeiträge bestimmen das Bild. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Tipp
Ransomware: Endpoints schützen und Zugriff beschränken
In der Abwehrstrategie gegen Ransomware sind der Schutz der Endpoints und die Einschränkung des Zugriffes zwei wichtige Elemente, denen Sie Aufmerksamkeit schenken sollten. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Ratgeber
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Meinungen
NoSQL-Datenbanken sind eine digitale Schlüsseltechnologie
NoSQL-Technologie gilt seit langem als beachtenswert, aktuell erlebt sie einen neuen Schub. IT-Verantwortliche sollten sich damit auseinandersetzen. Weiterlesen
-
Januar 15, 2018
15Jan.2018
Antworten
Wie funktionieren RDP-Anwendungen zur Fernsteuerung?
Das Remote Desktop Protokoll wird in vielen Unternehmen genutzt, um Rechner aus der Ferne zu steuern und um darüber etwa Wartungsaufgaben zu erledigen. Weiterlesen
-
Januar 12, 2018
12Jan.2018
News
Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissen
Dieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Tipp
Virtualisierte Disaster Recovery schützt vor Malware
Virtualisierte Disaster Recovery bietet zahlreiche Vorteile. Selbst bei der Abwehr von Ransomware und Malware sind Point-in-Time Copies eine große Hilfe. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Meinungen
Sicherheitsstrategie für die Cloud: Visibilität
Um die Sicherheit in komplexen und hybriden Umgebungen zu gewährleisten und Angriffe abzuwehren, müssen Unternehmen ihre Netzwerke und alle Endpunkte darin auch erkennen können. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Meinungen
SDN: Mehr als ein Weg führt zum Ziel
Für die Implementierung von Software-defined Networking (SDN) gibt es mehrere Ansätze. Grundsätzlich lässt sich zwischen Open SDN und SDN via APIs unterscheiden. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Tipp
Industrie wendet sich verstärkt Digital-Twin-Technologien zu
Von Design bis Predictive Analytics: Digital Twins kommen immer häufiger zum Einsatz. Ein Überblick, wie Digital Twins verschiedenen Branchen helfen können. Weiterlesen
-
Januar 12, 2018
12Jan.2018
Ratgeber
VMware Auto Deploy per PowerCLI: Image-Builder-Architektur
Der Auto-Deploy-Workflow lässt sich nicht nur per Webclient steuern, sondern auch per CLI. Wir beschreiben die Funktion von Image-Profilen, Depots und Image Builder für PowerCLI. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Tipp
Diese fünf Mythen verfälschen das Bild von SSDs
Es gibt immer noch falsche Vorstellungen rund um Solid-State Disks (SSDs). Wir räumen mit fünf gängigen Mythen auf und zeigen den echten Mehrwert von SSDs im Rechenzentrum. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Ratgeber
Berechtigungen im Active Directory effektiv steuern
Bei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Antworten
Welche sind wichtigsten Business-Funktionen von iOS 11?
Erweitertes Device Enrollment Programm (DEP) auch auf tvOS, Entwicklerkit für AR und verbessertes Multitasking – das sind einige der neuen Funktionen von Apple iOS 11. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Ratgeber
CRM: In Salesforce, SAP, Microsoft oder Oracle investieren?
Es gibt viele Faktoren, die bei der Entscheidung, wo man sein CRM-Budget investieren soll, wichtig sind. Eine Analyse der vier großen CRM-Plattformen. Weiterlesen
-
Januar 11, 2018
11Jan.2018
Feature
Wichtige Fachbegriffe kurz erklärt: ITSM in Unternehmen
Mit IT-Service-Management lassen sich Geschäftsprozesse optimieren und verbessern. Aber welche Methodik ist für eine bestimmte Situation am besten geeignet? Eine ITSM-Übersicht. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Ratgeber
Transparenzberichte: Wer auf Cloud-Storage zugreifen will
Eine Sorge bei Nutzern von Cloud-Storage ist, dass Dritte Zugriff auf die Daten erhalten könnten. Staatliche Zugriffe auf die Daten werden in den Transparenzberichten aufgeführt. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Tipp
Dem Risiko Ransomware in der Cloud richtig begegnen
Ransomware bedroht nicht nur lokale Daten, sondern stellt auch für Cloud-Umgebungen ein Risiko dar. Unternehmen sollten sich mit entsprechenden Maßnahmen darauf vorbereiten. Weiterlesen
-
Januar 10, 2018
10Jan.2018
News
Meltdown und Spectre: Das sollten Unternehmen beachten
Während Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Meinungen
Technologische Innovationen 2018: AI, IoT, VR und Robotik
2018 wird angesichts der Geschwindigkeit der technologischen Neuerungen spannend wie nie. IoT etwa könnte in anderen Technologien, wie Machine Learning, aufgehen. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Tipp
No-Code- sowie Low-Code-Projekte erfolgreich umsetzen
Bevor man ein No-Code-/Low-Code-Produkt einsetzt, sollte man seine Organisation darauf vorbereiten. Dabei sind Zusammenarbeit und Kommunikation entscheidend. Weiterlesen
-
Januar 10, 2018
10Jan.2018
Tipp
VMware versus OpenStack: Die Hybrid-Cloud-Debatte lebt auf
Im Zuge der Weiterentwicklung einer Hybrid-Cloud-Strategie von VMware baut auch OpenStack sein Portfolio an Services aus. Ein Vergleich der Angebote. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Ratgeber
Explosion unstrukturierter Daten erfordert modernen Speicher
Neue Entwicklungen wie Internet of Things, Einsatz von Sensoren oder Analytics führen zu einer Vielzahl von Daten. Diese müssen in modernem Speicher abgelegt werden müssen. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Meinungen
Cyberabwehr durch verhaltensbasiertes Sicherheits-Monitoring
Verhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Antworten
Welche Fragen sollte man zu SD-WAN-Managed-Services stellen?
Vielleicht liebäugelt Ihr Unternehmen mit einem gemanagtem SD-WAN-Service. Dann sollten Sie die richtigen Fragen bezüglich Security, Bandbreite und Kompatibilität stellen. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Tipp
Die populärsten Root Cause Analysis Tools für VDI
Root Cause Analysis Tools können Probleme in virtuellen Desktop-Infrastrukturen erkennen und beheben. Wir stellen die fünf populärsten Lösungen aus diesem Bereich vor. Weiterlesen
-
Januar 09, 2018
09Jan.2018
Video
IBM Watson verbindet Daten-, Compute- und KI-Funktionen
Für Ruchir Puri, Chefarchitekt für IBM Watson, setzt sich die Plattform aus einer Kombination der drei Elementen Compute, Daten und Funktionalität zusammen. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Tipp
Vor- und Nachteile proprietärer Hypervisor für HCI
Manche Anbieter setzten bei ihren hyperkonvergenten Systemen auf proprietäre Hypervisors. Wir zeigen Ihnen die Vor- und Nachteile solcher Systeme. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Feature
Cybersicherheit 2018: Das kommt auf Unternehmen zu
Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Herausforderungen mit. Ein Überblick. Weiterlesen
-
Januar 08, 2018
08Jan.2018
Tipp
vSphere: Paketfragmentierung senken per VMkernel-MTU-Wert
Per vSphere Web Client oder PowerCLI können Sie die VMkernel-MTU-Größe festlegen. Das kann zu höherer Netzwerk-Performance führen, aber Sie sollten es dabei nicht übertreiben. Weiterlesen