September 2019
-
September 30, 2019
30
Sept.'19
it-sa 2019: Berufliche Weiterentwicklung in der IT-Security
Themen rund um die Aus- und Weiterbildung in Sachen Cybersicherheit gehören auf der Sicherheitsmesse it-sa traditionell genauso zum Programm, wie Produkte und Lösungen. Weiterlesen
-
September 30, 2019
30
Sept.'19
Grundlagenwissen Object Storage: Vorteile und Anwendungsgebiete
Erfahren Sie in diesem E-Guide, welche Vor- und Nachteile Objektspeicher bietet, warum gerade Cloud-Anbieter ihn nutzen, in welchen Anwendungsgebieten er eingesetzt werden kann sowie welche Produkte am Markt verfügbar sind. Weiterlesen
-
September 30, 2019
30
Sept.'19
Campus Edge Switches: Schlüsselfaktoren für die Evaluierung
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
September 30, 2019
30
Sept.'19
Campus Edge Switches: Schlüsselfaktoren für den Kauf
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
September 30, 2019
30
Sept.'19
Wie man das passende Tool für die Datenintegration findet
Um aus dem kommerziellen und Open-Source-Angebot die richtige Datenintegrationsplattform auszuwählen, empfiehlt sich im Vorfeld ein Vergleich der Anwendungen Weiterlesen
-
September 30, 2019
30
Sept.'19
Linux-Funktionen über das Server-Management hinaus
Linux bekommt ständig neue Funktionen und wird dadurch leistungsfähiger, das hat Open Source so an sich. Wir stellen Ihnen häufige Anwendungsfälle und oft benutzte Funktionen vor. Weiterlesen
-
September 30, 2019
30
Sept.'19
Warum ist Patch-Management so wichtig?
Die heutigen komplexen IT-Infrastrukturen stellen Sicherheitsteams vor neue Herausforderungen. Die immer offeneren Umgebungen machen ordentliches Patchen noch wichtiger. Weiterlesen
-
September 30, 2019
30
Sept.'19
Infografik: Object Storage gewinnt an Bedeutung
Diese Infografik veranschaulicht, warum die meisten IT-Verantwortlichen glauben, dass Object Storage bereit ist, unterschiedlichste IT-Initiativen und Workloads zu unterstützen. Weiterlesen
-
September 29, 2019
29
Sept.'19
Netzwerk-Konfigurationsmanagement (NCM)
NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden. Weiterlesen
-
September 28, 2019
28
Sept.'19
Direct Sequence Spread Spectrum (DSSS oder DS-CDMA)
SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren. Es macht Datenübertragung robuster. Weiterlesen
-
September 28, 2019
28
Sept.'19
Compliance as a Service (CaaS)
Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen. Weiterlesen
-
September 27, 2019
27
Sept.'19
BSI: IT-Notfallkarte steht zum Download parat
Das BSI will mit einer IT-Notfallkarte insbesondere kleine und mittlere Unternehmen beim richtigen Vorgehen im Falle eines Sicherheitsvorfalls oder Cyberangriffs unterstützen. Weiterlesen
-
September 27, 2019
27
Sept.'19
Mittelstand: IoT-Lösungen einfach nachrüsten
Mit Plug-and-Play-Lösungen können auch kleine und mittelständische Firmen das Internet der Dinge unkompliziert und kostengünstig nutzen, meint Michael Schneider von der Telekom. Weiterlesen
-
September 27, 2019
27
Sept.'19
Auf das Support-Ende von Windows Server 2008 vorbereiten
Am 14. Januar 2020 beendet Microsoft den Support für Windows Server 2008 und 2008 R2. Wer kein Sicherheitsrisiko eingehen will, sollte handeln. Aber wie? Weiterlesen
-
September 27, 2019
27
Sept.'19
Im Vergleich: NAS oder Objektspeicher für unstrukturierte Daten
Die Verwendung von NAS oder Objektspeicher für unstrukturierte Daten hat Vor- und Nachteile. Erfahren Sie, was Sie bei Skalierbarkeit, Leistung und Workload-Typ beachten sollten. Weiterlesen
-
September 27, 2019
27
Sept.'19
Office-365-Lizenzen in virtuellen Desktop-Infrastrukturen
Microsoft Office 365 kann knifflige Lizenzsituationen schaffen, insbesondere für VDI-Administratoren. Einige Beispiele für Lizenzprobleme und ihre Lösungen. Weiterlesen
-
September 27, 2019
27
Sept.'19
Wie unterscheiden sich Zero-Day-Schwachstelle und -Exploit?
Eine Zero-Day-Schwachstelle ist nicht dasselbe wie ein Zero-Day-Exploit. Risiken für Unternehmen bringen beide mit sich, entsprechend wichtig sollten IT-Teams das Thema nehmen. Weiterlesen
-
September 26, 2019
26
Sept.'19
it-sa 2019: Systeme automatisch und gezielt patchen
Der Spezialist für Clientmanagement Aagon zeigt im Oktober auf der it-sa 2019 eine neue Lösung, mit der Admins Sicherheitsupdates automatisiert auf Systemen einspielen können. Weiterlesen
-
September 26, 2019
26
Sept.'19
Lokaler Object Storage: Produkte und Anwendungsgebiete
Lesen Sie, was On-Premises Object Storage ist, wie die Einsatzszenarien aussehen und wer Lösungen anbietet. Darüber hinaus beleuchten wir die Cloud-Kompatibilität dieses Speichers. Weiterlesen
-
September 26, 2019
26
Sept.'19
Die Gratwanderung zwischen künstlicher Intelligenz und Ethik
Softwareentwickler werden immer häufiger mit der Frage konfrontiert: Wie lassen sich ethische Vorgaben in Algorithmen für künstliche Intelligenz umsetzen? Weiterlesen