Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
- 
                        Dezember 30, 2019
                        30Dez.2019
                        Video
Video: Was Kubernetes ist und was es leistetUm mehr über Kubernetes und die Rolle der Technologie bei der Bereitstellung von Containern zu erfahren, erläutert Stephen J. Bigelow im Video die zentralen Merkmale des Systems. Weiterlesen 
- 
                        Dezember 30, 2019
                        30Dez.2019
                        Tipp
Was sollten CIOs bis zum Support-Ende von SAP ECC erledigen?SAP-Kunden stehen vor einer schwierigen Entscheidung: Auf S/4HANA migrieren oder nach Wegen für einen Support über 2025 hinaus suchen. Expertentipps, die dabei helfen. Weiterlesen 
- 
                        Dezember 30, 2019
                        30Dez.2019
                        Tipp
Passende Tools und Plattformen für NetzwerkautomationSucht Ihr Unternehmen nach der optimalen Plattform zur Netzwerkautomation? Dann sollten Sie sich die Vor- und Nachteile von proprietären Tools und Open Source Tools näher ansehen. Weiterlesen 
- 
                        Dezember 30, 2019
                        30Dez.2019
                        Tipp
Security-Checkliste: Was tun nach einem Cyberangriff?Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen 
- 
                        Dezember 30, 2019
                        30Dez.2019
                        Tipp
Ceph und Sheepdog als Object-Datenspeicher einsetzenWir zeigen in diesem Beitrag die beiden Open Source-Storage-Lösungen Ceph und Sheepdog. Mit beiden lassen sich Object Storage-Szenarien umsetzen. Weiterlesen 
- 
                        Dezember 30, 2019
                        30Dez.2019
                        Antworten
Welche Aufgaben hat der CISO bei der Netzwerksicherheit?Ein CISO ist nicht nur für das Risikomanagement im Unternehmen verantwortlich. Er muss über Compliance-Vorgaben Bescheid wissen und über gute Kommunikationsfähigkeiten verfügen. Weiterlesen 
- 
                        Dezember 30, 2019
                        30Dez.2019
                        News
Kostenloser E-Guide: Wie das Multi-Cloud-Management gelingtDer neue E-Guide widmet sich den beiden Fragen: Wie entwickeln Unternehmen eine Multi-Cloud-Strategie? Und: Wie reagieren Cloud-Anbieter auf den Trend? Weiterlesen 
- 
                        Dezember 29, 2019
                        29Dez.2019
                        Meinungen
Sieben unverzichtbare Schritte bei der Cloud-MigrationThemen wie Kosten, Sicherheit, Bedürfnisse der Applikationen, Anforderungen an den Provider und Herausforderungen bei der Migration müssen vor dem Cloud-Umstieg bedacht werden. Weiterlesen 
- 
                        Dezember 29, 2019
                        29Dez.2019
                        Definition
Virtueller HoneypotEin virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen. Weiterlesen 
- 
                        Dezember 29, 2019
                        29Dez.2019
                        Definition
Point-in-Time Snapshot (PIT Snapshot)Ein Point-in-time-Snapshot ist eine Kopie eines Speicher-Volumes, oder anderer Daten, an einem ganz bestimmten Zeitpunkt. Snapshots in kurzer Abfolge können Recoverys vereinfachen. Weiterlesen 
- 
                        Dezember 29, 2019
                        29Dez.2019
                        Definition
AWS Elastic Load Balancing (ELB)AWS Elastic Load Balancing (ELB) verteilt eingehenden Anwendungs- und Netzwerkdatenverkehr automatisch auf mehrere Ziele und skaliert Ressourcen entsprechend den Anforderungen. Weiterlesen 
- 
                        Dezember 28, 2019
                        28Dez.2019
                        Definition
Computational StorageComputational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen. Latenzkritische Daten profitieren davon. Weiterlesen 
- 
                        Dezember 28, 2019
                        28Dez.2019
                        Definition
Erweiterte Intelligenz (Augmented Intelligence)Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert. Weiterlesen 
- 
                        Dezember 27, 2019
                        27Dez.2019
                        Ratgeber
Erwägungen zur Wartung von HCI-HardwareDie Bestandteile von HCI-Plattformen leben als solche nicht ewig. Sie erreichen eines Tages ihre Grenzen, ob bei Kapazität oder Alter. Die Pflege der HCI hilft dagegen. Weiterlesen 
- 
                        Dezember 27, 2019
                        27Dez.2019
                        Tipp
Wie die Netzwerkautomatisierung Admins das Leben erleichtertSoftware zur Netzwerkautomatisierung bietet etliche Vorteile. Doch Sie sollten darauf achten, welche Prozesse automatisiert werden und wie die Produkte sich integrieren lassen. Weiterlesen 
- 
                        Dezember 27, 2019
                        27Dez.2019
                        Meinungen
Mit Network Traffic Analytics Fehler aufspürenAngriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen 
- 
                        Dezember 27, 2019
                        27Dez.2019
                        Feature
Welche Anwender von Zadara Storage as a Service profitierenDie Zadara Cloud Platform bietet einen Storage-as-a-Service-Ansatz, der Anfangsinvestitionen und -risiken der Kunden begrenzt und flexiblen, NVMe-basierten Speicher bietet. Weiterlesen 
- 
                        Dezember 26, 2019
                        26Dez.2019
                        Meinungen
IT-Budget 2020: SaaS und Cloud mischen das Anbieterfeld neuWenn es darum geht, aktuelle Marktentwicklungen von Unternehmen zu beleuchten, lohnt es sich, einen Blick auf die geplanten Ausgaben der IT-Verantwortlichen zu werfen. Weiterlesen 
- 
                        Dezember 26, 2019
                        26Dez.2019
                        Feature
Eine Checkliste für die Migration zu AWSDiese Checkliste hilft, eine Cloud-Migration vorzubereiten und die DevOps-Praktiken zu optimieren. Sie finden Ratschläge wie Sie zu einem IaaS-Modell oder AWS-Angebot wechseln. Weiterlesen 
- 
                        Dezember 26, 2019
                        26Dez.2019
                        Antworten
Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen 
- 
                        Dezember 26, 2019
                        26Dez.2019
                        Antworten
Wie lässt sich KI am besten im Kundencenter einsetzen?Auch wenn KI-Technologie noch am Anfang steht, kann sie bereits eingesetzt werden, um Mitarbeiter in Callcentern zu unterstützen und das Kundenerlebnis zu verbessern. Weiterlesen 
- 
                        Dezember 26, 2019
                        26Dez.2019
                        Tipp
Zero Trust und die Herausforderungen für EntwicklerImmer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen 
- 
                        Dezember 26, 2019
                        26Dez.2019
                        Tipp
Drei Cloud-Backup-Richtlinien für den Schutz vor RansomwareCloud-Sicherheit ist ein wichtiges Anliegen der IT. Daher sollte die Sicherheit von Cloud-Backups eine Priorität sein. Hier sind drei einfache Richtlinien, die helfen sollen. Weiterlesen 
- 
                        Dezember 25, 2019
                        25Dez.2019
                        Ratgeber
Überzeugende Anwendungsfälle für Unified Endpoint ManagementUnified Endpoint Management (UEM) bietet Firmen eine einzige Plattform zur Überwachung ihrer Geräte. Dieser Artikel befasst sich mit den Vor- und Nachteilen von UEM-Lösungen. Weiterlesen 
- 
                        Dezember 25, 2019
                        25Dez.2019
                        Meinungen
Kubernetes: Schutz von MaschinenidentitätenPlattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen 
- 
                        Dezember 25, 2019
                        25Dez.2019
                        Tipp
Für diese Einsatzgebiete eignet sich Computational StorageDas Internet of Things und Scale-Out-Serverarchitektur sind mögliche wichtige Einsatzgebiete für Computational Storage, aber diese Anwendungen befinden sich noch in der Entwicklung Weiterlesen 
- 
                        Dezember 24, 2019
                        24Dez.2019
                        Tipp
Was für eine hyperkonvergente Infrastruktur (HCI) sprichtDie Gründe für eine hyperkonvergente Infrastruktur (HCI) sind vielfältig. In diesem Beitrag werden die fünf häufigsten Gründe für den HCI-Einsatz beleuchtet. Weiterlesen 
- 
                        Dezember 24, 2019
                        24Dez.2019
                        Video
Eine Java 8 Predicate Lambda-Schnittstelle mit BeispielenArbeitet man mit den Streams-API- und Lambda-Funktionen des JDK, kann man die Java Predicate-Schnittstelle verwenden, um die Auswertung boolescher Bedingungen zu vereinfachen. Weiterlesen 
- 
                        Dezember 24, 2019
                        24Dez.2019
                        Tipp
Die zehn wichtigsten Schritte für ein besseres BackupDamit Backup-Infrastrukturen optimal funktionieren, benötigt man effektive Prozesse und Kontrollen. Diese Checkliste hebt 10 Bereiche hervor, um bessere Backup-Prozesse aufzubauen. Weiterlesen 
- 
                        Dezember 24, 2019
                        24Dez.2019
                        Ratgeber
Mit Microsoft-Tools Server in die Cloud migrierenAnstatt auf eine neue Server-Version oder Hardware zu migrieren, können Unternehmen ihre bestehenden Windows-Server auch in die Cloud umziehen. Wir erklären die Vorgehensweise. Weiterlesen 
- 
                        Dezember 24, 2019
                        24Dez.2019
                        Tipp
Container-Nutzung: So ändern sich die Security-AspekteIhre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen 
- 
                        Dezember 23, 2019
                        23Dez.2019
                        Meinungen
Bleibt der große Erfolg bei der Blockchain-Technologie aus?Die Krise des Bitcoin war auch eine Krise der Blockchain. Dennoch wird sich Blockchain-Technologie weiterentwickeln und immer mehr Anwendungsmöglichkeiten finden. Weiterlesen 
- 
                        Dezember 23, 2019
                        23Dez.2019
                        Meinungen
KI: Was sich Alan Turing nicht vorstellen konnteDer Vater der künstlichen Intelligenz konnte sich manche Entwicklungen nicht vorstellen. Alan Turing dachte bei seinen Forschungen nicht an die Cloud, autonome Fahrzeuge oder moderne Roboter. Weiterlesen 
- 
                        Dezember 23, 2019
                        23Dez.2019
                        Tipp
Physische Rack-Sicherheit erhöhen mit ISO-Norm 27001Ein Rechenzentrum muss physisch vor unberechtigten Zugriffen auf die Informationssysteme gesichert werden. Normen und Hardware dafür gibt es. Weiterlesen 
- 
                        Dezember 22, 2019
                        22Dez.2019
                        Tipp
Oracle Autonomous Database und Autonomous Linux einsetzenOracle bietet Datenbanken und Betriebssysteme an, die sich selbst warten. Die Nutzung von Autonomous Database und Autonomous Linux ist teilweise sogar kostenlos. Weiterlesen 
- 
                        Dezember 22, 2019
                        22Dez.2019
                        Meinungen
Tipps für Planung und Aufbau eines autonomen NetzwerksImmer mehr Netzwerkgeräte und eine zunehmend komplexer werdende Netzwerkinfrastruktur erfordern autonome Netzwerke, um den Aufwand für Konfiguration und Sicherheit klein zu halten. Weiterlesen 
- 
                        Dezember 22, 2019
                        22Dez.2019
                        Meinungen
Das Prinzip Cyber Resilience: Schutz vor BetriebsausfällenCyberkriminelle agieren immer aggressiver. Gelingt ihnen trotz Security-Maßnahmen ein erfolgreicher Angriff, brauchen Unternehmen Prozesse, um schnell und effektiv gegenzusteuern. Weiterlesen 
- 
                        Dezember 22, 2019
                        22Dez.2019
                        Definition
Java ContainerJava Container bilden eine Schnittstelle zwischen einer Komponente und der plattformspezifischen Funktionen, welche die Komponente unterstützt. Weiterlesen 
- 
                        Dezember 21, 2019
                        21Dez.2019
                        Definition
Local LoopEin Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt. Weiterlesen 
- 
                        Dezember 20, 2019
                        20Dez.2019
                        Ratgeber
UEM-Plattformen und Anbieter im VergleichUEM-Lösungen sind unverzichtbar, um die vielen Endpunkte im Unternehmen zu kontrollieren. Wir stellen die führenden Produkte für Unified Endpoint Management auf dem Markt vor. Weiterlesen 
- 
                        Dezember 20, 2019
                        20Dez.2019
                        Tipp
Wie Microsoft Storage Spaces Direct HCI-Storage vereinfachtStorage Spaces Direct in Windows Server bietet Technologien. Das senkt die Gesamtbetriebskosten und vereinfacht die Speicherung in konvergenten und hyperkonvergenten Umgebungen. Weiterlesen 
- 
                        Dezember 20, 2019
                        20Dez.2019
                        Tipp
Diese acht Faktoren machen KI-Storage effizienterKI-Workloads benötigen Speicher, der optimale Leistung, Kapazität und Verfügbarkeit bietet. Lesen Sie, was Sie bei der Storage-Planung für KI-Anwendungen beachten sollten. Weiterlesen 
- 
                        Dezember 20, 2019
                        20Dez.2019
                        Tipp
Die Vorteile des Outsourcings von RisikomanagementprozessenStatt Risikomanagement und Risikominderung innerhalb des Unternehmens zu übernehmen, bringt die Auslagerung dieser wichtigen Prozesse an Drittanbieter erhebliche Vorteile mit sich. Weiterlesen 
- 
                        Dezember 19, 2019
                        19Dez.2019
                        Feature
Onepanel: KI-Workflow-Automatisierung in beliebiger UmgebungOnepanel automatisiert KI-Workflows auf einer beliebigen Infrastruktur und erleichtert so die Bereitstellung produktionsreifer Lösungen mit künstlicher Intelligenz. Weiterlesen 
- 
                        Dezember 19, 2019
                        19Dez.2019
                        Meinungen
Tipps für das sichere Teilen von Office-365-DokumentenMöglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen 
- 
                        Dezember 19, 2019
                        19Dez.2019
                        Feature
Wie sich Firmen auf ethisches Data Mining konzentrierenDa die Datenanalyse zunehmend zu einem Kernbestandteil der Unternehmensstrategie geworden ist, gibt es auch Bedenken über die Art der Datengewinnung. Weiterlesen 
- 
                        Dezember 19, 2019
                        19Dez.2019
                        News
Kostenloses E-Handbook: Die Einführung von Leonardo planenIm kostenlosen E-Handbook wird dargestellt, wie SAP Leonardo Anwendungen und Microservices für das Internet der Dinge, Machine Learning und Blockchain bereitstellt. Weiterlesen 
- 
                        Dezember 19, 2019
                        19Dez.2019
                        Antworten
Wie können SD-WAN und Edge Computing zusammenarbeiten?SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen 
- 
                        Dezember 18, 2019
                        18Dez.2019
                        Tipp
Tipps zum Schutz vor Ransomware in Windows-UmgebungenDie Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen 
- 
                        Dezember 18, 2019
                        18Dez.2019
                        Ratgeber
Moderne Supply-Chain-Management-Lösungen im VergleichDer Beitrag stellt Software für Supply Chain Management (SCM) vor und zeigt, wie SCM-Software Unternehmen dabei unterstützt, komplexe Anforderungen zu bewältigen. Weiterlesen 
- 
                        Dezember 18, 2019
                        18Dez.2019
                        Feature
Die wichtigsten KI-Speicher großer Anbieter im ÜberblickVerfügbare KI-Speichern bieten Unternehmen eigenständige und vorkonfigurierte Produkte, die auf die Speicher- und der Kapazitätsanforderungen von KI-Workloads zugeschnitten sind. Weiterlesen 
- 
                        Dezember 18, 2019
                        18Dez.2019
                        News
Gehaltsumfrage 2019/2020: Frauen in der IT in der UnterzahlDie IT-Gehaltsumfrage 2019/2020 von TechTarget zeigt, dass sich Firmen zwar mit Diversity-Themen beschäftigen, aber nicht umfassend. Zudem sind Frauen in der IT unterrepräsentiert. Weiterlesen 
- 
                        Dezember 17, 2019
                        17Dez.2019
                        Meinungen
Mit der richtigen Planung auf SAP S/4HANA umstellenUm die Umstellung erfolgreich und möglichst zügig zu bewältigen, sind vorbereitende Schritte wie Analysen, Pre-Checks, Simplifizierungen und Projektplanung ausschlaggebend. Weiterlesen 
- 
                        Dezember 17, 2019
                        17Dez.2019
                        Meinungen
IT-Monitoring: IT-Probleme proaktiv erkennen und vermeidenMit der Komplexität der IT-Infrastruktur steigt die Gefahr von Ausfällen und Störungen. Mit IT-Monitoring lässt sich frühzeitig gegensteuern, meint Daniela Streng von LogicMonitor. Weiterlesen 
- 
                        Dezember 17, 2019
                        17Dez.2019
                        Ratgeber
Windows Server: Was nach der Installation zu tun istWenn Windows Server 2016/2019 erst mal installiert ist, sind für den optimalen Betrieb noch Nacharbeiten nötig. Wir haben die für Admins wichtigen Punkte hier zusammengefasst. Weiterlesen 
- 
                        Dezember 17, 2019
                        17Dez.2019
                        Meinungen
Perfektes Patchen: So bleiben Systeme umfassend geschütztNicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen 
- 
                        Dezember 17, 2019
                        17Dez.2019
                        News
Lancom GS-3528XP: Neuer 28-Port Access SwitchMit dem GS-3528XP will Lancom dem Bedarf nach mehr Bandbreite für Access Points nach Wi-Fi 6 und Netzwerkkomponenten mit hohen Performance-Ansprüchen nachkommen. Weiterlesen 
- 
                        Dezember 17, 2019
                        17Dez.2019
                        News
IT-Gehaltsumfrage 2019/2020: Fachkräfte und Talente gesuchtDie IT-Gehaltsumfrage 2019/2020 von TechTarget zeigt, dass Unternehmen unterschiedlicher Größe Mühe haben, in einigen IT-Bereichen die notwendigen Talente zu finden und zu halten. Weiterlesen 
- 
                        Dezember 16, 2019
                        16Dez.2019
                        Ratgeber
Vergleich von UEM-Software und deren FunktionenUEM-Tools sind unverzichtbar, um die diversen Endpunkte einer IT-Umgebung zu verwalten und abzusichern. Unser Vergleich der Hauptfunktionen hilft, die richtige Lösung zu finden. Weiterlesen 
- 
                        Dezember 16, 2019
                        16Dez.2019
                        Feature
Unternehmen sollten einen Ethik-Framework für KI entwickelnWenn Unternehmen beginnen, KI einzusetzen, sollten sie sich nicht nur mit KI-, sondern auch mit Ethik- und Datenschutzfragen beschäftigen, und Richtlinien festlegen. Weiterlesen 
- 
                        Dezember 16, 2019
                        16Dez.2019
                        Tipp
Best-Practise-Tipps für sichere Datenbank-BackupsService Level Agreements, Leistungsanforderungen und die Planung zukünftiger Workloads sind nur einige der Ziele, die Sie bei der Planung von Datenbank-Backups beachten sollten. Weiterlesen 
- 
                        Dezember 16, 2019
                        16Dez.2019
                        Feature
Einsatz und Nutzen von Embedded-HypervisorenEmbedded-Systeme finden sich in der Industrie und deren Produkten in stetig steigender Zahl. Ein Hypervisor hilft auch bei IoT-Geräten, die Vorteile der Virtualisierung zu nutzen. Weiterlesen 
- 
                        Dezember 16, 2019
                        16Dez.2019
                        News
IT-Gehaltsumfrage 2019/2020: Deutliche UnterschiedeAuch für 2019/2020 hat TechTarget eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die ersten Ergebnisse bezüglich Gehaltshöhe und Grundstimmung zusammen. Weiterlesen 
- 
                        Dezember 15, 2019
                        15Dez.2019
                        Meinungen
Wie moderne Unternehmen eine digitale Vernetzung erreichenEin Digital Supply Network vernetzt alle Wertschöpfungsprozesse einer Firma. Die entstehende Data Value Chain bildet das Fundament für eine integrierte Stakeholder Supply Journey. Weiterlesen 
- 
                        Dezember 15, 2019
                        15Dez.2019
                        Tipp
Technologien für mehr Transparenz im FirmennetzViele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen 
- 
                        Dezember 15, 2019
                        15Dez.2019
                        Tipp
Verschiedene hyperkonvergente Architekturen im ÜberblickHyper-converged Architekturen lassen sich in zwei Gruppen aufteilen: traditionelle und verteilte Systeme. Erfahren Sie, welche Arten hyperkonvergenter Architekturen verfügbar sind. Weiterlesen 
- 
                        Dezember 15, 2019
                        15Dez.2019
                        Definition
BYOE (Bring Your Own Encryption)Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten. Weiterlesen 
- 
                        Dezember 15, 2019
                        15Dez.2019
                        Definition
Radio Access Network (RAN)Ein Radio Access Network (RAN) ist der Teil eines Telekommunikationssystems, der einzelne Geräte über Funkverbindungen mit anderen Teilen eines Netzwerks verbindet. Weiterlesen 
- 
                        Dezember 15, 2019
                        15Dez.2019
                        Definition
SAP Qualitätsmanagement (Quality Management, QM)SAP Qualitätsmanagement (Quality Management, QM) hilft bei der Einhaltung von Qualitätsvorschriften für die Fertigung und der Verbesserung der Kundenzufriedenheit. Weiterlesen 
- 
                        Dezember 14, 2019
                        14Dez.2019
                        Definition
InternetDas Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden. Weiterlesen 
- 
                        Dezember 14, 2019
                        14Dez.2019
                        Definition
CrimewareCrimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern. Weiterlesen 
- 
                        Dezember 14, 2019
                        14Dez.2019
                        Definition
SAP Plant Maintenance (PM)SAP Plant Maintenance (PM) ist eine Komponente von SAP ERP Central Component (ECC) und hilft Unternehmen bei der Wartung von Anlagen und Systemen. Weiterlesen 
- 
                        Dezember 12, 2019
                        12Dez.2019
                        Tipp
Die neuen Funktionen von Hyper-V 2019Window Server 2019 bietet weniger neue Funktionen als erwartet. Hyper-V-Administratoren können aber von einer verbesserten Unterstützung für abgeschirmte VMs profitieren. Weiterlesen 
- 
                        Dezember 12, 2019
                        12Dez.2019
                        Tipp
Was sind die richtigen Ressourcen für eine Backup-Strategie?Die Anzahl der verschiedenen verfügbaren Backup-Ressourcen kann überwältigend sein. Erfahren Sie, wie Sie bestimmen, was für die Backup-Strategie Ihres Unternehmens geeignet ist. Weiterlesen 
- 
                        Dezember 12, 2019
                        12Dez.2019
                        Feature
Wie Compliance.ai das Compliance-Management automatisiertDas Start-up Compliance.ai automatisiert mit seiner Lösung das Compliance-Management. Hierfür vergleicht es den Datenbestand einer Organisation mit rechtlichen Vorgaben. Weiterlesen 
- 
                        Dezember 12, 2019
                        12Dez.2019
                        Feature
Management von Collaboration-Apps und UC-PlattformenErfahren Sie, wie die IT-Abteilung das Management von UC-Plattformen und Collaboration-Apps angehen sollte und welche Kennzahlen in eine Managementstrategie einzubeziehen sind. Weiterlesen 
- 
                        Dezember 12, 2019
                        12Dez.2019
                        Meinungen
IoT: Zunahme vernetzter Geräte fordert gezielte MaßnahmenIoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen 
- 
                        Dezember 12, 2019
                        12Dez.2019
                        News
Kostenloses E-Handbook: Leitfaden für ein DatenschutzkonzeptDen Aufbau eines Datenschutzkonzeptes nach DSGVO umsetzen und gemäß den gesetzlichen Vorschriften aktuell halten, dabei unterstützt dieses eBook mit Praxisratgebern. Weiterlesen 
- 
                        Dezember 11, 2019
                        11Dez.2019
                        Feature
Wie sich Ethik, Governance und Compliance unterscheidenBeim Data Mining werden Governance, Compliance und Ethik irrtümlich als ein Punkt betrachtet. Datenmanager sollten sich aber der Unterschiede bewusst sein. Weiterlesen 
- 
                        Dezember 11, 2019
                        11Dez.2019
                        Tipp
Diese 5 Fragen sollten Sie Cloud-Storage-Anbietern stellenDie Datensicherheit bei Cloud Storage ist wichtig für Unternehmen, doch Anbietern gehen oft nicht in Details. Diese Fragen sollten sie stellen, bevor Sie einen Dienst annehmen. Weiterlesen 
- 
                        Dezember 11, 2019
                        11Dez.2019
                        Feature
Azure Arc: Lokale Rechenzentren und die Cloud verbindenMit Azure Arc sollen sich neue hybride Szenarien umsetzen lassen und Azure-Dienste unter jeder Infrastruktur ausführbar sein. Wir liefern einen Überblick der Einsatzmöglichkeiten. Weiterlesen 
- 
                        Dezember 11, 2019
                        11Dez.2019
                        Tipp
MitM-Attacken auf Apps und CI/CD-Toolchains verhindernMitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen 
- 
                        Dezember 11, 2019
                        11Dez.2019
                        Meinungen
Management von (mobilen) Geräten: Von MDM über EMM zu UEMImmer mehr Firmen setzen auf ein einheitliches Management ihrer Endgeräte (Unified Endpoint Management, UEM). Treiber sind die Cloud sowie das Bedürfnis nach mehr Sicherheit. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Feature
Edge-Virtualisierung zur Vereinfachung der GeräteverwaltungEdge-Virtualisierung hat Vor- und Nachteile. Für Administratoren bietet sie einheitlichen Verwaltungszugriff über die gewohnten Tools innerhalb wie außerhalb des Rechenzentrums. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Feature
Google OEM Config Program ermöglicht schnelle EMM-UpdatesÜber das Google OEM Config Program können die Hersteller von Android-Smartphones APIs in den Google Play Store hochladen und damit EMM-Verwaltungsfunktionen unterstützen. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Tipp
Internet of Things: Diese Storage-Optionen sind verfügbarDie Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Meinungen
Millennials: Was sie brauchen, um im Job motiviert zu seinUm Millennials für eine Arbeitsstelle zu begeistern, gibt es speziell auf sie zugeschnittene Recruiting-Programme. Doch wie lassen sich Mitarbeiter sonst noch motivieren? Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Meinungen
Data Governance: Definition, Vorteile und UmsetzungBeim Erfüllen von Compliance-Vorschriften und gesetzlichen Vorgaben kommen Unternehmen kaum ohne Data Governance aus. Was steckt dahinter und wie setzt man es in der Praxis um? Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Tipp
Best-Practise-Tipps für Hybrid-Cloud-InfrastrukturenDie erfolgreiche Implementierung einer Hybrid Cloud erfordert gründliche konzeptionelle Vorüberlegungen hinsichtlich Architektur, Datenplatzierung und Sicherheitsdesign. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        News
Kostenloses E-Handbook: Netzwerk-/Serverüberwachung mit Icinga 2Icinga 2 ist ein leistungsfähiges Monitoring-System auf Open-Source-Basis. Allerdings müssen sich Administratoren mit der kostenlosen Lösung ausführlich auseinandersetzen. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Feature
Business Continuity: Planungshilfe für kleine UnternehmenDer Schritt-für-Schritt Business-Continuity-Plan für SMBs ermöglicht es kleineren Unternehmen, unternehmenskritische Abläufe in einem unvorhergesehenen Fall wiederherzustellen. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Ratgeber
Enterprise Switches: Cisco und HPE Aruba im VergleichEs gilt, viele Faktoren zu beachten, wenn Sie Switches von Cisco und HPE Aruba evaluieren. Dazu zählen Gerätearchitektur, Opex, Capex und Analytics-Fähigkeiten. Weiterlesen 
- 
                        Dezember 10, 2019
                        10Dez.2019
                        Ratgeber
Datenschutz-Modelle und Normen zur Umsetzung der DSGVOViele Unternehmen arbeiten immer noch an der Umsetzung der DSGVO. Neue Normen und Datenschutz-Modelle bieten sich als Unterstützung an. Doch man muss die Grenzen kennen. Weiterlesen 
- 
                        Dezember 09, 2019
                        09Dez.2019
                        Feature
IT-Trends 2020: Das prognostizieren Gartner, IDC und Co.Ob 5G, RPA oder Edge Computing - die Forscher der Analystenhäuser prognostizieren für die einzelnen Technologien ein deutliches Absatzwachstum. Weiterlesen 
- 
                        Dezember 09, 2019
                        09Dez.2019
                        Ratgeber
Unified Endpoint Management: Evolution und Vorteile von UEMMobilgeräte sind in Unternehmen omnipräsent. Um sie effektiv zu verwalten, bietet sich UEM an. Es konsolidiert frühere Einzellösungen wie MDM und MAM und erhöht die Sicherheit. Weiterlesen 
- 
                        Dezember 09, 2019
                        09Dez.2019
                        Feature
AWS re:Invent 2019: Die Cloud als neuer SupercomputerAuf der re:Invent machte AWS CEO Andrew Jassy zahlreiche Ankündigungen zu neuen oder bekannten Produkten. So möchte Amazon die Cloud zum Supercomputer umfunktionieren. Weiterlesen 
- 
                        Dezember 09, 2019
                        09Dez.2019
                        Meinungen
Sieben Schritte für mehr OT-SicherheitDie Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen 
- 
                        Dezember 08, 2019
                        08Dez.2019
                        Feature
Das Wichtigste zu Optane Persistent Memory im Überblick3D XPoint kann auf zwei Arten eingerichtet werden. So unterscheiden sich der Memory-Modus und der Application Direct Mode bei App-Kompatibilität, Leistung und Funktionen. Weiterlesen 
- 
                        Dezember 08, 2019
                        08Dez.2019
                        Definition
DMT (Discrete Multitone Transmission)DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL. Das Modulationsverfahren verwendet Fourier-Transformation. Weiterlesen 
- 
                        Dezember 08, 2019
                        08Dez.2019
                        Definition
FailbackEin Failback erfolgt nach einem Failover, bei dem vom Primärsystem auf ein anderes ausgewichen wurde. Das Failback sorgt für die Synchronisation und den Neustart am Primärsystem. Weiterlesen 
 
			