Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Mai 24, 2019
24Mai2019
Ratgeber
Die Java-Zertifizierung mit dem Test-First-Ansatz bestehen
Die Vorbereitung auf die Java-Zertifizierungsprüfung ist ein wichtiger Schritt für Java-Programmierer. Ein Test-First-Ansatz hilft, effektiv für die Prüfung zu lernen. Weiterlesen
-
Mai 24, 2019
24Mai2019
Ratgeber
So finden Sie den richtigen UEM-Anbieter
Der UEM-Markt ist sehr neu und deswegen unübersichtlich. Um das beste Produkt für ihre Firma zu finden, sind eine Analyse des Marktes und vorher definierte Anforderungen ratsam. Weiterlesen
-
Mai 23, 2019
23Mai2019
Tipp
Wie Container-Investitionen den RoI beeinflussen
Container sind effizient und flexibel, können aber teuer werden. Trotz ihrer Open-Source-Herkunft benötigen viele Anwender professionelle, kostenpflichtige Unterstützung. Weiterlesen
-
Mai 23, 2019
23Mai2019
Tipp
So sieht modernes Identity and Access Management aus
Die Cloud und die Digitale Transformation verändern das Identity and Access Management. So besteht ein modernes IAM aus mehr als nur dem klassischen Modell von Nutzer und Maschine. Weiterlesen
-
Mai 23, 2019
23Mai2019
Tipp
Data Protection: Die vier wichtigsten NAS-Backup-Strategien
Das Backup von NAS-Geräten galt einst als Herausforderung, allerdings gibt es mehrere Optionen für eine gute NAS-Sicherung. Wir erläutern die vier wichtigsten von ihnen. Weiterlesen
-
Mai 23, 2019
23Mai2019
Ratgeber
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Mai 23, 2019
23Mai2019
Meinungen
Zehn Punkte für eine automatisierte Datenintegration
Unternehmen, die digitale Projekte vorantreiben, müssen zuerst an die Datenintegration denken. Diese zehn Punkte helfen bei der Auswahl der passenden Software. Weiterlesen
-
Mai 22, 2019
22Mai2019
Feature
Neue Cloud-Servicemodelle bringen Provider ins Data Center
Die großen Public Cloud Player bieten mittlerweile auch Hardware und spezifische Technologien für lokale Umgebungen an. Was treibt diesen Trend an? Weiterlesen
-
Mai 22, 2019
22Mai2019
Tipp
Krypto-Jacking auf mobilen Geräten verhindern
Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen
-
Mai 22, 2019
22Mai2019
Tipp
So bereiten Sie sich auf die schlimmsten DR-Szenarien vor
Schlimmste DR-Szenarien könnten sich heute erheblich von denen vor einigen Jahren unterscheiden. Erwägen Sie, was das Schlimmste wäre, das Ihrem Rechenzentrum widerfahren kann. Weiterlesen
-
Mai 22, 2019
22Mai2019
Meinungen
Sichtbarkeit ist der Schlüssel zur IT-Sicherheit
Einfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss. Weiterlesen
-
Mai 22, 2019
22Mai2019
Tipp
Docker-Container versus VMs als Entwicklungsumgebung
Während es wichtige technische Unterschiede zwischen virtuellen Maschinen und Containern gibt, entscheiden sich Entwickler für letztere eher aus kulturellen Gründen. Weiterlesen
-
Mai 21, 2019
21Mai2019
News
Citrix Synergy: Multi-Cloud-Integration und effizientere Arbeitswelten
Citrix will mit neuen Lösungen, und umfasssenden Integrationen effektivere Arbeitsbedingungen schaffen. Die vorgestellten Workspace-Features basieren auf der Akquisition von Saphos Weiterlesen
-
Mai 21, 2019
21Mai2019
Tipp
Windows Virtual Desktop: Mehrfachsitzungen mit Windows 10
Windows Virtual Desktop ist schneller als bisherige Angebote und unterstützt auch weit mehr Applikationen. Möglich wird das durch das neue Multi-Session-Windows 10 von Microsoft. Weiterlesen
-
Mai 21, 2019
21Mai2019
Antworten
Wie häufig sollte man Backup-Tests überprüfen?
Backup-Tests sollten mit der Häufigkeit der Backups korrelieren. Auf diese Weise werden IT-Ressourcen nicht nur gesichert, sondern auch im Notfall als einsatzbereit validiert. Weiterlesen
-
Mai 21, 2019
21Mai2019
Feature
SAP Enterprise Asset Management zielt auf IIoT-Daten ab
SAP Enterprise Asset Management stellt Kunden Services für Predictive Maintenance bereit und erhöht die Verfügbarkeit von Maschinen und Produktionsanlagen. Weiterlesen
-
Mai 21, 2019
21Mai2019
Tipp
Netzwerk-Edge: Definition und Unterschiede zu Edge Computing
Der Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen
-
Mai 21, 2019
21Mai2019
Tipp
Typische E-Mail-Risiken und wie man diesen begegnet
Schadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen. Weiterlesen
-
Mai 20, 2019
20Mai2019
News
Kostenloser E-Guide: Die AWS-Sicherheit optimieren
Kommt es zu Sicherheitsvorfällen bei der Nutzung von Cloud-Diensten, liegt dies häufig in der Konfiguration begründet. Dieser E-Guide liefert Ratgeber zum sicheren AWS-Betrieb. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Fünf von Containern unterstützte Windows-Netzwerktreiber
Für Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Xen oder KVM ist 2019 überhaupt keine Frage
KVM hat sich als Hypervisor gegen die Open-Source-Konkurrenz Xen durchgesetzt und ist Standard für Linux und die Cloud. Trotzdem ist Xen nicht tot und es gibt Anwendungsfälle. Weiterlesen
-
Mai 20, 2019
20Mai2019
Meinungen
Wie können Unternehmen das MITRE ATT&CK Framework nutzen?
Wenn Unternehmen im Detail verstehen, wie Angreifer vorgehen und welche Taktiken sie einsetzen, kann dies die Abwehr stärken. Ein Tool hilft dabei, dies gezielt umzusetzen. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Software-RAIDs in Linux und Windows nutzen
In Windows und Linux lassen sich RAIDs auch einfach mit Bordmitteln in der Softwarevariante erstellen. In diesem Beitrag zeigen wir die Vorgehensweise dazu. Weiterlesen
-
Mai 20, 2019
20Mai2019
Tipp
Yellowfin: Business Intelligence, die Geschichten erzählt
Neben großen BI-Anbietern dringen auch Spezialanbieter in den Markt vor – zum Beispiel Yellowfin. Das Unternehmen aus Down Under will den Markt neu aufmischen. Weiterlesen
-
Mai 20, 2019
20Mai2019
News
Kostenloses E-Handbook: Die Cloud im Realitätscheck
Die Cloud ist angesagt wie nie und in jeder Form: Public, Hybrid, Private oder Multi Cloud. Aber Anwender sollten prüfen, was nutzbringend ist. Das E-Handbook gibt einen Überblick. Weiterlesen
-
Mai 19, 2019
19Mai2019
Definition
ODM (Original Design Manufacturer)
Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut. Weiterlesen
-
Mai 19, 2019
19Mai2019
Definition
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. Weiterlesen
-
Mai 19, 2019
19Mai2019
Definition
ENIAC
ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert. Weiterlesen
-
Mai 18, 2019
18Mai2019
Definition
Objektcode
Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören. Weiterlesen
-
Mai 18, 2019
18Mai2019
Definition
Impedanz (Scheinwiderstand)
Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen bei Wechselstrom. Weiterlesen
-
Mai 18, 2019
18Mai2019
Definition
Dockingstation
Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen. Dockingstations für Notebooks bieten eine Vielzahl diverser Schnittstellen. Weiterlesen
-
Mai 18, 2019
18Mai2019
Definition
Slice and Dice
Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten. Weiterlesen
-
Mai 17, 2019
17Mai2019
News
Kostenloses E-Handbook: Software mit Kubernetes entwickeln
Die Autoren des neuen E-Handbooks stellen die vielfältigen Möglichkeiten von Kubernetes vor. Neben dem Monitoring wird der sichere Einsatz thematisiert. Weiterlesen
-
Mai 17, 2019
17Mai2019
Tipp
Mit Docker verschiedene Softwaretests ausführen
Das Ziel von Containern ist es, die Entwicklungsarbeit zu vereinfachen. Tester können die isolierten Systeme für Stress-, Sicherheits- und explorative Tests verwenden. Weiterlesen
-
Mai 17, 2019
17Mai2019
Meinungen
IT-Sicherheit: Die Unterschiede zwischen den Generationen
Die verschiedenen Generationen weisen in ihrer Reaktion auf Bedrohungen und der IT-Sicherheit große Unterschiede auf. Das müssen Unternehmen bei Schulungen berücksichtigen. Weiterlesen
-
Mai 17, 2019
17Mai2019
Feature
Pro und Kontra: Maschinelles Lernen und Netzwerksicherheit
Maschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen
-
Mai 17, 2019
17Mai2019
Meinungen
Warum Latenz-Messungen in der Cloud so wichtig sind
Um bestmögliche Zugriffszeiten in der Cloud zu erreichen, sollten wichtige Kennzahlen wie die Storage-Latenz und Congestion gemessen werden. StorPool veranschaulicht, warum. Weiterlesen
-
Mai 17, 2019
17Mai2019
Tipp
Vier Anwendungsfälle für Apple macOS in Unternehmen
Microsoft Windows ist in Unternehmen am weitesten verbreitet, doch die IT-Abteilung sollte Apple macOS nicht ausschließen. Vier Use Cases für macOS. Weiterlesen
-
Mai 16, 2019
16Mai2019
Antworten
Wo wird das Internet of Nano Things künftig eingesetzt?
Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele. Weiterlesen
-
Mai 16, 2019
16Mai2019
Feature
Die Vorteile und Nachteile von Network Slicing bei 5G
Network Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen
-
Mai 16, 2019
16Mai2019
Meinungen
Adieu Gold Master: Intelligente Bereitstellung neuer Systeme
Die Aufgabe, neue Systeme aufzusetzen, kann sich schnell sehr komplex gestalten. Hier fünf einfache Schritte, wie sich das Imaging intelligenter und effizienter umsetzen lässt. Weiterlesen
-
Mai 16, 2019
16Mai2019
Ratgeber
Windows Server 2016/2019 mit Bordmitteln komplett sichern
Wenn es beim Windows Server mal richtig schief läuft, ist ein sicheres Image ein guter Rettungsanker. Dieses lässt ohne zusätzliche Tools in wenigen Schritten erstellen. Weiterlesen
-
Mai 15, 2019
15Mai2019
Ratgeber
Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten
802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen
-
Mai 15, 2019
15Mai2019
Tipp
SQL Server 2019: Die neue Generation des Datenbankservers
Die neue Version des Microsoft SQL Server bietet einige Verbesserungen und vielfältige Installationsvarianten. Die wichtigsten Funktionen im Überblick. Weiterlesen
-
Mai 15, 2019
15Mai2019
Ratgeber
Die 10 schlimmsten Datenschutzfehler für Admins
Administratoren können durch ihre Privilegien besonders viele Fehler im Datenschutz begehen. Die Grundsätze der GDPR müssen Leitlinie der Arbeit bei Admins sein. Weiterlesen
-
Mai 15, 2019
15Mai2019
Antworten
Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
-
Mai 14, 2019
14Mai2019
Ratgeber
Was der Datenschutz beim Online-Tracking verlangt
Die Aufsichtsbehörden für den Datenschutz haben dargelegt, dass die DSGVO für den Datenschutz bei Webseiten zur Anwendung kommt und nicht mehr das deutsche Telemediengesetz. Weiterlesen
-
Mai 14, 2019
14Mai2019
Tipp
Die häufigsten SDN-Fehler unter Windows Server 2019
SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen
-
Mai 14, 2019
14Mai2019
Tipp
Ressourcen-Management mit AWS Predictive Scaling
AWS Auto Scaling passt die Ressourcen für Workloads bei schwankender Nachfrage an. Algorithmen zum maschinellen Lernen sollen dabei Kapazitätsspitzen antizipieren. Weiterlesen
-
Mai 14, 2019
14Mai2019
Meinungen
Gute Datensicherung braucht gute Konzepte
Ein Recovery ist nur so gut wie sein Backup, ein Disaster Recovery nur so gut wie seine Planung. Deswegen müssen Konzepte und Pläne stets aktuell und umfassend gehalten werden. Weiterlesen
-
Mai 14, 2019
14Mai2019
Feature
HANA Cloud Services erweitern das SAP In-Memory-Angebot
SAP kündigte auf der Sapphire Now 2019 an, dass es seine In-Memory-Datenbank HANA als Service in die Cloud bringt und die Technologie auch auf KMUs ausrichtet. Weiterlesen
-
Mai 14, 2019
14Mai2019
Tipp
Hyperkonvergenz und VDI: Die vier größten Herausforderungen
Wie passen hyperkonvergente Infrastrukturen und virtuelle Desktop-Infrastrukturen zusammen und welche Aufgaben hat der Admin? Hier sind die vier wichtigsten Herausforderungen. Weiterlesen
-
Mai 13, 2019
13Mai2019
News
Wie Unternehmen KI in der Praxis einsetzen
Wenn hierzulande Unternehmen KI einsetzen wollen, dann geht es häufig um die Optimierung von Prozessen und die Reduzierung von Kosten. Falls man denn die Fachkräfte bekommt. Weiterlesen
-
Mai 13, 2019
13Mai2019
Tipp
Mit EDR-Tools die Sicherheit der Endpunkte verbessern
Tools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen
-
Mai 13, 2019
13Mai2019
Meinungen
Mit künstlicher Intelligenz Vertriebsprozesse beschleunigen
Um nachhaltiges Wachstum zu generieren und kontinuierlich Kunden zu gewinnen, ist eine schlagkräftige Vertriebsabteilung erforderlich. Hierbei hilft künstliche Intelligenz. Weiterlesen
-
Mai 13, 2019
13Mai2019
Meinungen
Darum gehört Microsoft Windows ins Data Center
Da immer mehr Ressourcen aus der Cloud stammen, gilt es auch im Bereich Desktop-Computing auf diese Innovationen zurückzugreifen. Das fängt beim Betriebssystem an. Weiterlesen
-
Mai 13, 2019
13Mai2019
Antworten
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Mai 13, 2019
13Mai2019
Meinungen
Multi Cloud Backups: Hype oder zukunftstauglich?
Die Sicherung auf mehrere Clouds kann Backup und Recovery auf unterschiedliche Weise unterstützen. Aus Data-Protection-Gründen ist dies jedoch möglicherweise nicht so vorteilhaft. Weiterlesen
-
Mai 12, 2019
12Mai2019
Definition
Maschinensprache
Computer können von Menschen erstellten Code in der Regel nicht verstehen. Er muss vorher in eine maschinenlesbare Form umgewandelt werden, die dann direkt ausgeführt werden kann. Weiterlesen
-
Mai 12, 2019
12Mai2019
Definition
VHF, UKW (Very High Frequency, Ultrakurzwelle)
VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen. Weiterlesen
-
Mai 12, 2019
12Mai2019
Definition
Tarball (TAR-Archiv)
Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Flächendichte
Flächendichte ist ein Maß aus dem Storage-Bereich mit dem die Anzahl der Daten auf einer begrenzten physischen Raumeinheit eines Speichermediums gemessen wird. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
OEM (Original Equipment Manufacturer)
Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Träger-Rausch-Abstand (C/N oder CNR)
Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Transaktionsdaten
Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können. Weiterlesen
-
Mai 11, 2019
11Mai2019
Definition
Linux-Distribution
Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen. Weiterlesen
-
Mai 10, 2019
10Mai2019
Ratgeber
Microsoft System Center 2019: Die wichtigsten Neuerungen
Mit System Center 2019 stellt Microsoft die neueste Version seiner Verwaltungslösung für IT-Umgebungen bereit. Wir haben die wichtigsten Neuerungen zusammengefasst. Weiterlesen
-
Mai 10, 2019
10Mai2019
Meinungen
Übernahmen und Zusammenschlüsse: Risiko Rechtemanagement
Werden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen
-
Mai 10, 2019
10Mai2019
Tipp
Tableau: Business Intelligence mit intuitiver Oberfläche
Viele Business-Intelligence-Pakete lassen sich nur von erfahrenen Datenexperten nutzen. Anbieter wie Tableau wollen die Komplexität der BI-Tools minimieren. Weiterlesen
-
Mai 10, 2019
10Mai2019
Meinungen
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Mai 10, 2019
10Mai2019
Feature
Die Unterschiede zwischen Flash-Memory und RAM
Hersteller bezeichnen Flash-Memory und RAM grundsätzlich als Solid-State-Speicher, allerdings unterscheiden sich beide Storage-Typen deutlich voneinander. Weiterlesen
-
Mai 09, 2019
09Mai2019
Feature
IT-Management- und Planungssoftware aus dem Silicon Valley
Die dreiteilige Artikelserie widmet sich erfolgreichen Unternehmen aus dem Silicon Valley. Im dritten Teil geht es um IT-Management- und Planungssoftware. Weiterlesen
-
Mai 09, 2019
09Mai2019
Ratgeber
Best Practices für das Webserver-Management
Beim Kauf von Webserver-Management-Software sollten sich die Administratoren auf Funktionen wie Aufgabenautomatisierung und Konfiguration von Sicherheitszertifikaten konzentrieren. Weiterlesen
-
Mai 09, 2019
09Mai2019
Ratgeber
Passwortregeln und DSGVO: Zugangsschutz für mehr Datenschutz
Der Zugang zu IT-Systemen und Daten muss zur Umsetzung der DSGVO gegen Unbefugte geschützt sein. Die Aufsichtsbehörden haben neue Hinweise zum Zugangsschutz veröffentlicht. Weiterlesen
-
Mai 09, 2019
09Mai2019
Tipp
HCI: integrierte Systeme essentiell für langfristigen Erfolg
Auch HCI-Systeme müssen sich mit weiteren Komponenten der IT-Infrastruktur austauschen können. APIs und Management-Tools helfen dabei und sorgen für reibungslosen Betrieb. Weiterlesen
-
Mai 09, 2019
09Mai2019
Tipp
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Mai 08, 2019
08Mai2019
Meinungen
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
-
Mai 08, 2019
08Mai2019
Feature
Diese Details von NVMe over TCP sollten Sie kennen
NVMe over TCP könnte eine neue Generation von Speicherangeboten ermöglichen. Nachteile wie erhöhte Latenzen werden durch einfache Installation und niedrige Kosten kompensiert. Weiterlesen
-
Mai 08, 2019
08Mai2019
Feature
Crate.io bringt mit CrateDB die SQL- und NoSQL-Welt zusammen
Crate.io fokussiert sich mit seiner Datenbank auf das industrielle Internet der Dinge. Im Interview erläutern die beiden Gründer der Firma, warum sie diesen Weg gehen. Weiterlesen
-
Mai 08, 2019
08Mai2019
Ratgeber
Icinga 2: Netzwerk- und Serverüberwachung mit Open Source
Icinga 2 ist für Netzwerke aller Art eine gute Lösung, wenn es darum geht, Server und deren Leistung effektiv zu überwachen und bei Problemen Administratoren zu benachrichtigen. Weiterlesen
-
Mai 08, 2019
08Mai2019
Tipp
Erstellen von Hyper-V-Containern mit Windows Server 2016
Die Installation von Hyper-V-Containern erfordert eine Reihe von Schritten: Hyper-V-Funktion, Container-Feature, Docker Engine und Betriebssystem-Image. Weiterlesen
-
Mai 07, 2019
07Mai2019
Antworten
Wie verändert Team-Kollaboration die sozialen Firmen-Tools?
Unternehmen bevorzugen Team-Kollaborationsplattformen und entfernen sich von alleinstehenden sozialen Tools. Die Anbieter stellen sich um und imitieren immer häufiger Slack. Weiterlesen
-
Mai 07, 2019
07Mai2019
Meinungen
DSGVO und Ransomware treiben Backup-Lösungen voran
Backup-Produkte verfügen nicht über ein detailliertes Verständnis der Daten, um sie effektiv zu analysieren und die heutigen Datenschutz- und Sicherheitsanforderungen zu erfüllen. Weiterlesen
-
Mai 07, 2019
07Mai2019
Feature
Dell World 2019: KI und 5G essenziell für Digitalisierung
Dell Technologies hat seit der Akquisition von EMC und deren Tochtergesellschaften eine Metamorphose durchgemacht. Inzwischen zeigen sich die Früchte der Integration. Weiterlesen
-
Mai 07, 2019
07Mai2019
Antworten
Welche Themen sind bei Security-Schulungen wichtig?
Wenn Unternehmen ihre Mitarbeiter richtig in Sachen Sicherheitsbewusstsein schulen, können sie die Angriffsfläche ihrer Organisation verringern. Weiterlesen
-
Mai 07, 2019
07Mai2019
Meinungen
Welchen Mehrwert Cloud Computing für den Mittelstand schafft
Vor allem mittelständische Unternehmen gewinnen mit Cloud Computing Flexibilität. Das kommt der ständigen Optimierung von Prozessen ebenso zugute wie der Kundenzufriedenheit. Weiterlesen
-
Mai 06, 2019
06Mai2019
Antworten
Wi-Fi 6: Wann mit dem WLAN-Standard 802.11ax starten?
Die Netzwerkhersteller haben erste Geräte vorgestellt, die den kommenden, aber noch nicht ratifizierten Standard Wi-Fi 6 unterstützen. Es dauert noch, bis er im Mainstream ankommt. Weiterlesen
-
Mai 06, 2019
06Mai2019
Feature
Die Migrationshilfen von AWS im Überblick
Ob nun Anwendungen, Daten oder Server in die Cloud umziehen sollen: Mit den entsprechenden Werkzeugen lassen sich die Risiken von AWS-Migrationsprojekten minimieren. Weiterlesen
-
Mai 06, 2019
06Mai2019
Tipp
Backups: Warum SaaS-Daten gesichert werden müssen
Daten in der Cloud sind nicht automatisch sicher. Backups von SaaS-Daten sind ebenso wichtig wie die Sicherung lokaler Workloads, haben aber eigene besonderen Herausforderungen. Weiterlesen
-
Mai 06, 2019
06Mai2019
Feature
Trifacta Preparation Tools verbinden mehrere Datenquellen
Unterschiedliche Datenquellen sind im Gesundheitswesen weit verbreitet. Ein Start-up das Data Preparation Tool von Trifacta und entlastet damit Data Scientists. Weiterlesen
-
Mai 04, 2019
04Mai2019
Definition
Boot-Schleife
Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch. Das wiederholt sich in einer Endlosschleife. Dies kann vielfältige Ursachen haben. Weiterlesen
-
Mai 04, 2019
04Mai2019
Definition
Serverless Computing
Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur. Meist gehen damit auch niedrigere Kosten einher. Weiterlesen
-
Mai 03, 2019
03Mai2019
News
Kostenloses E-Handbook: In-Memory-Technologien im Vergleich
Im kostenlosen E-Handbook stellt unser Autor die Features der aktuellen In-Memory-Lösungen von SAP, Teradata, Software AG, Oracle und GridGain vor. Weiterlesen
-
Mai 03, 2019
03Mai2019
Antworten
Was ist das Internet of Nano Things (IoNT)?
Das Internet der Nanodinge bringt IoT auf eine kleinere Ebene. Doch was steckt dahinter und welche Einsatzmöglichkeiten gibt es für das Internet of Nano Things? Weiterlesen
-
Mai 03, 2019
03Mai2019
Tipp
Disaster-Recovery-Strategien müssen aktuell gehalten werden
Disaster-Recovery-Anforderungen ändern sich ständig, und der DR-Plan muss angepasst werden. Regelmäßige Tests und eine klare Kommunikation sind für die Aktualisierung wichtig. Weiterlesen
-
Mai 03, 2019
03Mai2019
Tipp
Cloud-basierte Schatten-IT in den Griff bekommen
Die Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen
-
Mai 03, 2019
03Mai2019
Ratgeber
Anwendungsvirtualisierung: So finden Sie die beste Lösung
IT-Abteilungen müssen die Anwendungstypen ebenso sicher kennen wie Sicherheitsanforderungen und mehr, wenn sie Tools zur Anwendungsvirtualisierung bewerten. Weiterlesen
-
Mai 03, 2019
03Mai2019
Meinungen
Herausforderungen bei der Implementierung eines SD-WAN
Herkömmliche WAN-Architekturen stoßen an ihre Grenzen und werden sukzessive durch SD-WAN ersetzt. Bei der Umstellung müssen sich Unternehmen einigen Herausforderungen stellen. Weiterlesen
-
Mai 02, 2019
02Mai2019
Antworten
Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
-
Mai 02, 2019
02Mai2019
Tipp
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen