Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Dezember 30, 2019
30Dez.2019
Video
Video: Was Kubernetes ist und was es leistet
Um mehr über Kubernetes und die Rolle der Technologie bei der Bereitstellung von Containern zu erfahren, erläutert Stephen J. Bigelow im Video die zentralen Merkmale des Systems. Weiterlesen
-
Dezember 30, 2019
30Dez.2019
Tipp
Was sollten CIOs bis zum Support-Ende von SAP ECC erledigen?
SAP-Kunden stehen vor einer schwierigen Entscheidung: Auf S/4HANA migrieren oder nach Wegen für einen Support über 2025 hinaus suchen. Expertentipps, die dabei helfen. Weiterlesen
-
Dezember 30, 2019
30Dez.2019
Tipp
Passende Tools und Plattformen für Netzwerkautomation
Sucht Ihr Unternehmen nach der optimalen Plattform zur Netzwerkautomation? Dann sollten Sie sich die Vor- und Nachteile von proprietären Tools und Open Source Tools näher ansehen. Weiterlesen
-
Dezember 30, 2019
30Dez.2019
Tipp
Security-Checkliste: Was tun nach einem Cyberangriff?
Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen
-
Dezember 30, 2019
30Dez.2019
Tipp
Ceph und Sheepdog als Object-Datenspeicher einsetzen
Wir zeigen in diesem Beitrag die beiden Open Source-Storage-Lösungen Ceph und Sheepdog. Mit beiden lassen sich Object Storage-Szenarien umsetzen. Weiterlesen
-
Dezember 30, 2019
30Dez.2019
News
Kostenloser E-Guide: Wie das Multi-Cloud-Management gelingt
Der neue E-Guide widmet sich den beiden Fragen: Wie entwickeln Unternehmen eine Multi-Cloud-Strategie? Und: Wie reagieren Cloud-Anbieter auf den Trend? Weiterlesen
-
Dezember 30, 2019
30Dez.2019
Antworten
Welche Aufgaben hat der CISO bei der Netzwerksicherheit?
Ein CISO ist nicht nur für das Risikomanagement im Unternehmen verantwortlich. Er muss über Compliance-Vorgaben Bescheid wissen und über gute Kommunikationsfähigkeiten verfügen. Weiterlesen
-
Dezember 29, 2019
29Dez.2019
Meinungen
Sieben unverzichtbare Schritte bei der Cloud-Migration
Themen wie Kosten, Sicherheit, Bedürfnisse der Applikationen, Anforderungen an den Provider und Herausforderungen bei der Migration müssen vor dem Cloud-Umstieg bedacht werden. Weiterlesen
-
Dezember 29, 2019
29Dez.2019
Definition
Virtueller Honeypot
Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen. Weiterlesen
-
Dezember 29, 2019
29Dez.2019
Definition
AWS Elastic Load Balancing (ELB)
AWS Elastic Load Balancing (ELB) verteilt eingehenden Anwendungs- und Netzwerkdatenverkehr automatisch auf mehrere Ziele und skaliert Ressourcen entsprechend den Anforderungen. Weiterlesen
-
Dezember 29, 2019
29Dez.2019
Definition
Point-in-Time Snapshot (PIT Snapshot)
Ein Point-in-time-Snapshot ist eine Kopie eines Speicher-Volumes, oder anderer Daten, an einem ganz bestimmten Zeitpunkt. Snapshots in kurzer Abfolge können Recoverys vereinfachen. Weiterlesen
-
Dezember 28, 2019
28Dez.2019
Definition
Computational Storage
Computational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen. Latenzkritische Daten profitieren davon. Weiterlesen
-
Dezember 28, 2019
28Dez.2019
Definition
Erweiterte Intelligenz (Augmented Intelligence)
Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert. Weiterlesen
-
Dezember 27, 2019
27Dez.2019
Ratgeber
Erwägungen zur Wartung von HCI-Hardware
Die Bestandteile von HCI-Plattformen leben als solche nicht ewig. Sie erreichen eines Tages ihre Grenzen, ob bei Kapazität oder Alter. Die Pflege der HCI hilft dagegen. Weiterlesen
-
Dezember 27, 2019
27Dez.2019
Tipp
Wie die Netzwerkautomatisierung Admins das Leben erleichtert
Software zur Netzwerkautomatisierung bietet etliche Vorteile. Doch Sie sollten darauf achten, welche Prozesse automatisiert werden und wie die Produkte sich integrieren lassen. Weiterlesen
-
Dezember 27, 2019
27Dez.2019
Meinungen
Mit Network Traffic Analytics Fehler aufspüren
Angriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen
-
Dezember 27, 2019
27Dez.2019
Feature
Welche Anwender von Zadara Storage as a Service profitieren
Die Zadara Cloud Platform bietet einen Storage-as-a-Service-Ansatz, der Anfangsinvestitionen und -risiken der Kunden begrenzt und flexiblen, NVMe-basierten Speicher bietet. Weiterlesen
-
Dezember 26, 2019
26Dez.2019
Meinungen
IT-Budget 2020: SaaS und Cloud mischen das Anbieterfeld neu
Wenn es darum geht, aktuelle Marktentwicklungen von Unternehmen zu beleuchten, lohnt es sich, einen Blick auf die geplanten Ausgaben der IT-Verantwortlichen zu werfen. Weiterlesen
-
Dezember 26, 2019
26Dez.2019
Feature
Eine Checkliste für die Migration zu AWS
Diese Checkliste hilft, eine Cloud-Migration vorzubereiten und die DevOps-Praktiken zu optimieren. Sie finden Ratschläge wie Sie zu einem IaaS-Modell oder AWS-Angebot wechseln. Weiterlesen
-
Dezember 26, 2019
26Dez.2019
Antworten
Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?
Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen
-
Dezember 26, 2019
26Dez.2019
Antworten
Wie lässt sich KI am besten im Kundencenter einsetzen?
Auch wenn KI-Technologie noch am Anfang steht, kann sie bereits eingesetzt werden, um Mitarbeiter in Callcentern zu unterstützen und das Kundenerlebnis zu verbessern. Weiterlesen
-
Dezember 26, 2019
26Dez.2019
Tipp
Zero Trust und die Herausforderungen für Entwickler
Immer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen
-
Dezember 26, 2019
26Dez.2019
Tipp
Drei Cloud-Backup-Richtlinien für den Schutz vor Ransomware
Cloud-Sicherheit ist ein wichtiges Anliegen der IT. Daher sollte die Sicherheit von Cloud-Backups eine Priorität sein. Hier sind drei einfache Richtlinien, die helfen sollen. Weiterlesen
-
Dezember 25, 2019
25Dez.2019
Ratgeber
Überzeugende Anwendungsfälle für Unified Endpoint Management
Unified Endpoint Management (UEM) bietet Firmen eine einzige Plattform zur Überwachung ihrer Geräte. Dieser Artikel befasst sich mit den Vor- und Nachteilen von UEM-Lösungen. Weiterlesen
-
Dezember 25, 2019
25Dez.2019
Meinungen
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Dezember 25, 2019
25Dez.2019
Tipp
Für diese Einsatzgebiete eignet sich Computational Storage
Das Internet of Things und Scale-Out-Serverarchitektur sind mögliche wichtige Einsatzgebiete für Computational Storage, aber diese Anwendungen befinden sich noch in der Entwicklung Weiterlesen
-
Dezember 24, 2019
24Dez.2019
Tipp
Was für eine hyperkonvergente Infrastruktur (HCI) spricht
Die Gründe für eine hyperkonvergente Infrastruktur (HCI) sind vielfältig. In diesem Beitrag werden die fünf häufigsten Gründe für den HCI-Einsatz beleuchtet. Weiterlesen
-
Dezember 24, 2019
24Dez.2019
Video
Eine Java 8 Predicate Lambda-Schnittstelle mit Beispielen
Arbeitet man mit den Streams-API- und Lambda-Funktionen des JDK, kann man die Java Predicate-Schnittstelle verwenden, um die Auswertung boolescher Bedingungen zu vereinfachen. Weiterlesen
-
Dezember 24, 2019
24Dez.2019
Tipp
Die zehn wichtigsten Schritte für ein besseres Backup
Damit Backup-Infrastrukturen optimal funktionieren, benötigt man effektive Prozesse und Kontrollen. Diese Checkliste hebt 10 Bereiche hervor, um bessere Backup-Prozesse aufzubauen. Weiterlesen
-
Dezember 24, 2019
24Dez.2019
Ratgeber
Mit Microsoft-Tools Server in die Cloud migrieren
Anstatt auf eine neue Server-Version oder Hardware zu migrieren, können Unternehmen ihre bestehenden Windows-Server auch in die Cloud umziehen. Wir erklären die Vorgehensweise. Weiterlesen
-
Dezember 24, 2019
24Dez.2019
Tipp
Container-Nutzung: So ändern sich die Security-Aspekte
Ihre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen
-
Dezember 23, 2019
23Dez.2019
Meinungen
Bleibt der große Erfolg bei der Blockchain-Technologie aus?
Die Krise des Bitcoin war auch eine Krise der Blockchain. Dennoch wird sich Blockchain-Technologie weiterentwickeln und immer mehr Anwendungsmöglichkeiten finden. Weiterlesen
-
Dezember 23, 2019
23Dez.2019
Meinungen
KI: Was sich Alan Turing nicht vorstellen konnte
Der Vater der künstlichen Intelligenz konnte sich manche Entwicklungen nicht vorstellen. Alan Turing dachte bei seinen Forschungen nicht an die Cloud, autonome Fahrzeuge oder moderne Roboter. Weiterlesen
-
Dezember 23, 2019
23Dez.2019
Tipp
Physische Rack-Sicherheit erhöhen mit ISO-Norm 27001
Ein Rechenzentrum muss physisch vor unberechtigten Zugriffen auf die Informationssysteme gesichert werden. Normen und Hardware dafür gibt es. Weiterlesen
-
Dezember 22, 2019
22Dez.2019
Tipp
Oracle Autonomous Database und Autonomous Linux einsetzen
Oracle bietet Datenbanken und Betriebssysteme an, die sich selbst warten. Die Nutzung von Autonomous Database und Autonomous Linux ist teilweise sogar kostenlos. Weiterlesen
-
Dezember 22, 2019
22Dez.2019
Meinungen
Tipps für Planung und Aufbau eines autonomen Netzwerks
Immer mehr Netzwerkgeräte und eine zunehmend komplexer werdende Netzwerkinfrastruktur erfordern autonome Netzwerke, um den Aufwand für Konfiguration und Sicherheit klein zu halten. Weiterlesen
-
Dezember 22, 2019
22Dez.2019
Meinungen
Das Prinzip Cyber Resilience: Schutz vor Betriebsausfällen
Cyberkriminelle agieren immer aggressiver. Gelingt ihnen trotz Security-Maßnahmen ein erfolgreicher Angriff, brauchen Unternehmen Prozesse, um schnell und effektiv gegenzusteuern. Weiterlesen
-
Dezember 22, 2019
22Dez.2019
Definition
Java Container
Java Container bilden eine Schnittstelle zwischen einer Komponente und der plattformspezifischen Funktionen, welche die Komponente unterstützt. Weiterlesen
-
Dezember 21, 2019
21Dez.2019
Definition
Local Loop
Ein Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt. Weiterlesen
-
Dezember 21, 2019
21Dez.2019
Definition
Air Gapping
Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen. Weiterlesen
-
Dezember 20, 2019
20Dez.2019
Ratgeber
UEM-Plattformen und Anbieter im Vergleich
UEM-Lösungen sind unverzichtbar, um die vielen Endpunkte im Unternehmen zu kontrollieren. Wir stellen die führenden Produkte für Unified Endpoint Management auf dem Markt vor. Weiterlesen
-
Dezember 20, 2019
20Dez.2019
Tipp
Diese acht Faktoren machen KI-Storage effizienter
KI-Workloads benötigen Speicher, der optimale Leistung, Kapazität und Verfügbarkeit bietet. Lesen Sie, was Sie bei der Storage-Planung für KI-Anwendungen beachten sollten. Weiterlesen
-
Dezember 20, 2019
20Dez.2019
Tipp
Die Vorteile des Outsourcings von Risikomanagementprozessen
Statt Risikomanagement und Risikominderung innerhalb des Unternehmens zu übernehmen, bringt die Auslagerung dieser wichtigen Prozesse an Drittanbieter erhebliche Vorteile mit sich. Weiterlesen
-
Dezember 20, 2019
20Dez.2019
Tipp
Wie Microsoft Storage Spaces Direct HCI-Storage vereinfacht
Storage Spaces Direct in Windows Server bietet Technologien. Das senkt die Gesamtbetriebskosten und vereinfacht die Speicherung in konvergenten und hyperkonvergenten Umgebungen. Weiterlesen
-
Dezember 19, 2019
19Dez.2019
Feature
Onepanel: KI-Workflow-Automatisierung in beliebiger Umgebung
Onepanel automatisiert KI-Workflows auf einer beliebigen Infrastruktur und erleichtert so die Bereitstellung produktionsreifer Lösungen mit künstlicher Intelligenz. Weiterlesen
-
Dezember 19, 2019
19Dez.2019
Meinungen
Tipps für das sichere Teilen von Office-365-Dokumenten
Möglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen
-
Dezember 19, 2019
19Dez.2019
Feature
Wie sich Firmen auf ethisches Data Mining konzentrieren
Da die Datenanalyse zunehmend zu einem Kernbestandteil der Unternehmensstrategie geworden ist, gibt es auch Bedenken über die Art der Datengewinnung. Weiterlesen
-
Dezember 19, 2019
19Dez.2019
News
Kostenloses E-Handbook: Die Einführung von Leonardo planen
Im kostenlosen E-Handbook wird dargestellt, wie SAP Leonardo Anwendungen und Microservices für das Internet der Dinge, Machine Learning und Blockchain bereitstellt. Weiterlesen
-
Dezember 19, 2019
19Dez.2019
Antworten
Wie können SD-WAN und Edge Computing zusammenarbeiten?
SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen
-
Dezember 18, 2019
18Dez.2019
Tipp
Tipps zum Schutz vor Ransomware in Windows-Umgebungen
Die Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen
-
Dezember 18, 2019
18Dez.2019
Tipp
Windows mit kostenlosen Tools und Bordmitteln reparieren
Um Windows zu reparieren, stehen Bordmittel zur Verfügung. Anwender können aber auch auf kostenlose Tools zurückgreifen, um häufige Probleme zu lösen. Weiterlesen
-
Dezember 18, 2019
18Dez.2019
Ratgeber
Moderne Supply-Chain-Management-Lösungen im Vergleich
Der Beitrag stellt Software für Supply Chain Management (SCM) vor und zeigt, wie SCM-Software Unternehmen dabei unterstützt, komplexe Anforderungen zu bewältigen. Weiterlesen
-
Dezember 18, 2019
18Dez.2019
Feature
Die wichtigsten KI-Speicher großer Anbieter im Überblick
Verfügbare KI-Speichern bieten Unternehmen eigenständige und vorkonfigurierte Produkte, die auf die Speicher- und der Kapazitätsanforderungen von KI-Workloads zugeschnitten sind. Weiterlesen
-
Dezember 18, 2019
18Dez.2019
News
Gehaltsumfrage 2019/2020: Frauen in der IT in der Unterzahl
Die IT-Gehaltsumfrage 2019/2020 von TechTarget zeigt, dass sich Firmen zwar mit Diversity-Themen beschäftigen, aber nicht umfassend. Zudem sind Frauen in der IT unterrepräsentiert. Weiterlesen
-
Dezember 17, 2019
17Dez.2019
Meinungen
Mit der richtigen Planung auf SAP S/4HANA umstellen
Um die Umstellung erfolgreich und möglichst zügig zu bewältigen, sind vorbereitende Schritte wie Analysen, Pre-Checks, Simplifizierungen und Projektplanung ausschlaggebend. Weiterlesen
-
Dezember 17, 2019
17Dez.2019
Meinungen
IT-Monitoring: IT-Probleme proaktiv erkennen und vermeiden
Mit der Komplexität der IT-Infrastruktur steigt die Gefahr von Ausfällen und Störungen. Mit IT-Monitoring lässt sich frühzeitig gegensteuern, meint Daniela Streng von LogicMonitor. Weiterlesen
-
Dezember 17, 2019
17Dez.2019
Ratgeber
Windows Server: Was nach der Installation zu tun ist
Wenn Windows Server 2016/2019 erst mal installiert ist, sind für den optimalen Betrieb noch Nacharbeiten nötig. Wir haben die für Admins wichtigen Punkte hier zusammengefasst. Weiterlesen
-
Dezember 17, 2019
17Dez.2019
Meinungen
Perfektes Patchen: So bleiben Systeme umfassend geschützt
Nicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen
-
Dezember 17, 2019
17Dez.2019
News
Lancom GS-3528XP: Neuer 28-Port Access Switch
Mit dem GS-3528XP will Lancom dem Bedarf nach mehr Bandbreite für Access Points nach Wi-Fi 6 und Netzwerkkomponenten mit hohen Performance-Ansprüchen nachkommen. Weiterlesen
-
Dezember 17, 2019
17Dez.2019
News
IT-Gehaltsumfrage 2019/2020: Fachkräfte und Talente gesucht
Die IT-Gehaltsumfrage 2019/2020 von TechTarget zeigt, dass Unternehmen unterschiedlicher Größe Mühe haben, in einigen IT-Bereichen die notwendigen Talente zu finden und zu halten. Weiterlesen
-
Dezember 16, 2019
16Dez.2019
Ratgeber
Vergleich von UEM-Software und deren Funktionen
UEM-Tools sind unverzichtbar, um die diversen Endpunkte einer IT-Umgebung zu verwalten und abzusichern. Unser Vergleich der Hauptfunktionen hilft, die richtige Lösung zu finden. Weiterlesen
-
Dezember 16, 2019
16Dez.2019
Feature
Unternehmen sollten einen Ethik-Framework für KI entwickeln
Wenn Unternehmen beginnen, KI einzusetzen, sollten sie sich nicht nur mit KI-, sondern auch mit Ethik- und Datenschutzfragen beschäftigen, und Richtlinien festlegen. Weiterlesen
-
Dezember 16, 2019
16Dez.2019
Tipp
Best-Practise-Tipps für sichere Datenbank-Backups
Service Level Agreements, Leistungsanforderungen und die Planung zukünftiger Workloads sind nur einige der Ziele, die Sie bei der Planung von Datenbank-Backups beachten sollten. Weiterlesen
-
Dezember 16, 2019
16Dez.2019
Feature
Einsatz und Nutzen von Embedded-Hypervisoren
Embedded-Systeme finden sich in der Industrie und deren Produkten in stetig steigender Zahl. Ein Hypervisor hilft auch bei IoT-Geräten, die Vorteile der Virtualisierung zu nutzen. Weiterlesen
-
Dezember 16, 2019
16Dez.2019
News
IT-Gehaltsumfrage 2019/2020: Deutliche Unterschiede
Auch für 2019/2020 hat TechTarget eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die ersten Ergebnisse bezüglich Gehaltshöhe und Grundstimmung zusammen. Weiterlesen
-
Dezember 15, 2019
15Dez.2019
Meinungen
Wie moderne Unternehmen eine digitale Vernetzung erreichen
Ein Digital Supply Network vernetzt alle Wertschöpfungsprozesse einer Firma. Die entstehende Data Value Chain bildet das Fundament für eine integrierte Stakeholder Supply Journey. Weiterlesen
-
Dezember 15, 2019
15Dez.2019
Tipp
Technologien für mehr Transparenz im Firmennetz
Viele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen
-
Dezember 15, 2019
15Dez.2019
Tipp
Verschiedene hyperkonvergente Architekturen im Überblick
Hyper-converged Architekturen lassen sich in zwei Gruppen aufteilen: traditionelle und verteilte Systeme. Erfahren Sie, welche Arten hyperkonvergenter Architekturen verfügbar sind. Weiterlesen
-
Dezember 15, 2019
15Dez.2019
Definition
BYOE (Bring Your Own Encryption)
Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten. Weiterlesen
-
Dezember 15, 2019
15Dez.2019
Definition
SAP Qualitätsmanagement (Quality Management, QM)
SAP Qualitätsmanagement (Quality Management, QM) hilft bei der Einhaltung von Qualitätsvorschriften für die Fertigung und der Verbesserung der Kundenzufriedenheit. Weiterlesen
-
Dezember 15, 2019
15Dez.2019
Definition
Radio Access Network (RAN)
Ein Radio Access Network (RAN) ist der Teil eines Telekommunikationssystems, der einzelne Geräte über Funkverbindungen mit anderen Teilen eines Netzwerks verbindet. Weiterlesen
-
Dezember 14, 2019
14Dez.2019
Definition
Internet
Das Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden. Weiterlesen
-
Dezember 14, 2019
14Dez.2019
Definition
Crimeware
Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern. Weiterlesen
-
Dezember 14, 2019
14Dez.2019
Definition
SAP Plant Maintenance (PM)
SAP Plant Maintenance (PM) ist eine Komponente von SAP ERP Central Component (ECC) und hilft Unternehmen bei der Wartung von Anlagen und Systemen. Weiterlesen
-
Dezember 12, 2019
12Dez.2019
Tipp
Die neuen Funktionen von Hyper-V 2019
Window Server 2019 bietet weniger neue Funktionen als erwartet. Hyper-V-Administratoren können aber von einer verbesserten Unterstützung für abgeschirmte VMs profitieren. Weiterlesen
-
Dezember 12, 2019
12Dez.2019
Tipp
Was sind die richtigen Ressourcen für eine Backup-Strategie?
Die Anzahl der verschiedenen verfügbaren Backup-Ressourcen kann überwältigend sein. Erfahren Sie, wie Sie bestimmen, was für die Backup-Strategie Ihres Unternehmens geeignet ist. Weiterlesen
-
Dezember 12, 2019
12Dez.2019
Feature
Wie Compliance.ai das Compliance-Management automatisiert
Das Start-up Compliance.ai automatisiert mit seiner Lösung das Compliance-Management. Hierfür vergleicht es den Datenbestand einer Organisation mit rechtlichen Vorgaben. Weiterlesen
-
Dezember 12, 2019
12Dez.2019
Feature
Management von Collaboration-Apps und UC-Plattformen
Erfahren Sie, wie die IT-Abteilung das Management von UC-Plattformen und Collaboration-Apps angehen sollte und welche Kennzahlen in eine Managementstrategie einzubeziehen sind. Weiterlesen
-
Dezember 12, 2019
12Dez.2019
Meinungen
IoT: Zunahme vernetzter Geräte fordert gezielte Maßnahmen
IoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen
-
Dezember 12, 2019
12Dez.2019
News
Kostenloses E-Handbook: Leitfaden für ein Datenschutzkonzept
Den Aufbau eines Datenschutzkonzeptes nach DSGVO umsetzen und gemäß den gesetzlichen Vorschriften aktuell halten, dabei unterstützt dieses eBook mit Praxisratgebern. Weiterlesen
-
Dezember 11, 2019
11Dez.2019
Feature
Azure Arc: Lokale Rechenzentren und die Cloud verbinden
Mit Azure Arc sollen sich neue hybride Szenarien umsetzen lassen und Azure-Dienste unter jeder Infrastruktur ausführbar sein. Wir liefern einen Überblick der Einsatzmöglichkeiten. Weiterlesen
-
Dezember 11, 2019
11Dez.2019
Tipp
MitM-Attacken auf Apps und CI/CD-Toolchains verhindern
MitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen
-
Dezember 11, 2019
11Dez.2019
Meinungen
Management von (mobilen) Geräten: Von MDM über EMM zu UEM
Immer mehr Firmen setzen auf ein einheitliches Management ihrer Endgeräte (Unified Endpoint Management, UEM). Treiber sind die Cloud sowie das Bedürfnis nach mehr Sicherheit. Weiterlesen
-
Dezember 11, 2019
11Dez.2019
Feature
Wie sich Ethik, Governance und Compliance unterscheiden
Beim Data Mining werden Governance, Compliance und Ethik irrtümlich als ein Punkt betrachtet. Datenmanager sollten sich aber der Unterschiede bewusst sein. Weiterlesen
-
Dezember 11, 2019
11Dez.2019
Tipp
Diese 5 Fragen sollten Sie Cloud-Storage-Anbietern stellen
Die Datensicherheit bei Cloud Storage ist wichtig für Unternehmen, doch Anbietern gehen oft nicht in Details. Diese Fragen sollten sie stellen, bevor Sie einen Dienst annehmen. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Meinungen
Millennials: Was sie brauchen, um im Job motiviert zu sein
Um Millennials für eine Arbeitsstelle zu begeistern, gibt es speziell auf sie zugeschnittene Recruiting-Programme. Doch wie lassen sich Mitarbeiter sonst noch motivieren? Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Meinungen
Data Governance: Definition, Vorteile und Umsetzung
Beim Erfüllen von Compliance-Vorschriften und gesetzlichen Vorgaben kommen Unternehmen kaum ohne Data Governance aus. Was steckt dahinter und wie setzt man es in der Praxis um? Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Feature
Edge-Virtualisierung zur Vereinfachung der Geräteverwaltung
Edge-Virtualisierung hat Vor- und Nachteile. Für Administratoren bietet sie einheitlichen Verwaltungszugriff über die gewohnten Tools innerhalb wie außerhalb des Rechenzentrums. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Feature
Google OEM Config Program ermöglicht schnelle EMM-Updates
Über das Google OEM Config Program können die Hersteller von Android-Smartphones APIs in den Google Play Store hochladen und damit EMM-Verwaltungsfunktionen unterstützen. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Tipp
Internet of Things: Diese Storage-Optionen sind verfügbar
Die Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Tipp
Best-Practise-Tipps für Hybrid-Cloud-Infrastrukturen
Die erfolgreiche Implementierung einer Hybrid Cloud erfordert gründliche konzeptionelle Vorüberlegungen hinsichtlich Architektur, Datenplatzierung und Sicherheitsdesign. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
News
Kostenloses E-Handbook: Netzwerk-/Serverüberwachung mit Icinga 2
Icinga 2 ist ein leistungsfähiges Monitoring-System auf Open-Source-Basis. Allerdings müssen sich Administratoren mit der kostenlosen Lösung ausführlich auseinandersetzen. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Feature
Business Continuity: Planungshilfe für kleine Unternehmen
Der Schritt-für-Schritt Business-Continuity-Plan für SMBs ermöglicht es kleineren Unternehmen, unternehmenskritische Abläufe in einem unvorhergesehenen Fall wiederherzustellen. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Ratgeber
Enterprise Switches: Cisco und HPE Aruba im Vergleich
Es gilt, viele Faktoren zu beachten, wenn Sie Switches von Cisco und HPE Aruba evaluieren. Dazu zählen Gerätearchitektur, Opex, Capex und Analytics-Fähigkeiten. Weiterlesen
-
Dezember 10, 2019
10Dez.2019
Ratgeber
Datenschutz-Modelle und Normen zur Umsetzung der DSGVO
Viele Unternehmen arbeiten immer noch an der Umsetzung der DSGVO. Neue Normen und Datenschutz-Modelle bieten sich als Unterstützung an. Doch man muss die Grenzen kennen. Weiterlesen
-
Dezember 09, 2019
09Dez.2019
Feature
IT-Trends 2020: Das prognostizieren Gartner, IDC und Co.
Ob 5G, RPA oder Edge Computing - die Forscher der Analystenhäuser prognostizieren für die einzelnen Technologien ein deutliches Absatzwachstum. Weiterlesen
-
Dezember 09, 2019
09Dez.2019
Ratgeber
Unified Endpoint Management: Evolution und Vorteile von UEM
Mobilgeräte sind in Unternehmen omnipräsent. Um sie effektiv zu verwalten, bietet sich UEM an. Es konsolidiert frühere Einzellösungen wie MDM und MAM und erhöht die Sicherheit. Weiterlesen
-
Dezember 09, 2019
09Dez.2019
Feature
AWS re:Invent 2019: Die Cloud als neuer Supercomputer
Auf der re:Invent machte AWS CEO Andrew Jassy zahlreiche Ankündigungen zu neuen oder bekannten Produkten. So möchte Amazon die Cloud zum Supercomputer umfunktionieren. Weiterlesen
-
Dezember 09, 2019
09Dez.2019
Meinungen
Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
-
Dezember 08, 2019
08Dez.2019
Feature
Das Wichtigste zu Optane Persistent Memory im Überblick
3D XPoint kann auf zwei Arten eingerichtet werden. So unterscheiden sich der Memory-Modus und der Application Direct Mode bei App-Kompatibilität, Leistung und Funktionen. Weiterlesen