Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Mai 02, 2019
02Mai2019
Tipp
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Mai 02, 2019
02Mai2019
Antworten
Serverless Computing oder Microservices: Was wann einsetzen?
Serverless Computing und Microservices funktionieren gut zusammen, haben aber auch jeweils einzigartige Eigenschaften. Was unterscheidet deren Architektur? Weiterlesen
-
Mai 02, 2019
02Mai2019
Tipp
Troubleshooting für die OVF-Template-Installation
Eine OVF-Datei zu installieren, birgt manchmal Schwierigkeiten im Zusammenhang mit vSphere. Der Artikel zeigt Alternativen auf, wie man Probleme mit den Templates umgeht. Weiterlesen
-
Mai 02, 2019
02Mai2019
Tipp
Wo QLC NAND wirklich nutzbringend ist
Quad-Level-NAND hat Vorteile, aber für welche Unternehmen eignet es sich? Obwohl Leistungs- und Haltbarkeitsprobleme auftreten können, hat die Technologie dennoch ihren Nutzen. Weiterlesen
-
Mai 01, 2019
01Mai2019
Tipp
Tipps für die Daten- und Servermigration für Backups
Falls das nächste Datenmigrationsprojekt naht, nehmen Sie den Myspace-Migrationsfehler als Motivation für die Implementierung von Best Practices für Datenquellen und Backups. Weiterlesen
-
Mai 01, 2019
01Mai2019
Meinungen
Apple versus Nokia: Was den Unterschied beim Erfolg ausmacht
Die digitale Transformation eines Unternehmens muss aufgeschlossen sein, den Kunden in den Mittelpunkt aller Aktivitäten zu stellen. Das Beispiel Apple zeigt das. Weiterlesen
-
Mai 01, 2019
01Mai2019
Antworten
Welchen Zweck hat ein SD-WAN-Gateway?
Da die Cloud und die entsprechenden Services immer stärker genutzt werden, hat sich SD-WAN weiterentwickelt. SD-WAN-Gateways verarbeiten den Traffic und übernehmen die Kontrolle. Weiterlesen
-
Mai 01, 2019
01Mai2019
Antworten
Kann eine hyperkonvergente Infrastruktur VDI-Kosten senken?
Hyperkonvergente Systeme verursachen bei der Anschaffung hohe Kosten, doch Unternehmen müssen auch langfristige Kosten berechnen. Etwa mit Blick auf eine VDI-Umgebung. Weiterlesen
-
April 30, 2019
30Apr.2019
Meinungen
Threat Intelligence, die digitale Finanzwelt und Vertrauen
Haben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen
-
April 30, 2019
30Apr.2019
Ratgeber
OpenSSH mit Windows Server 2019 und Windows 10 einsetzen
Linux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen
-
April 30, 2019
30Apr.2019
Meinungen
Function as a Service statt manuellem Servermanagement
Die zunehmende Bedeutung von Serverless-Umgebungen verändert auch das Monitoring. Server verschwinden damit ja nicht als feste Größe, aber die Administration verlagert sich. Weiterlesen
-
April 30, 2019
30Apr.2019
Feature
Fünf Tool-Funktionen für ein besseres Netzwerkmanagement
Eine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen
-
April 30, 2019
30Apr.2019
Meinungen
Mit standardisierter Datenintegration zu besserer Vernetzung
Für produzierende Firmen ergeben sich mit 5G unendliche Möglichkeiten. Hierfür muss aber ein 5G-Sendemast in Reichweite und die Datenintegration gewährleistet sein. Weiterlesen
-
April 29, 2019
29Apr.2019
Tipp
Hybrid Agent: Exchange und Office 365 parallel verwenden
Mit dem Microsoft Hybrid Agent lassen sich lokale Exchange-Server mit Office 365 zusammen betreiben. Wir zeigen die Möglichkeiten des Agenten. Weiterlesen
-
April 29, 2019
29Apr.2019
Meinungen
Auch die Blockgröße bestimmt HDD- und SSD-Performance
Speichermedien wie Festplatten oder SSDs werden nach Performance-Anforderung gewählt. Allerdings spielt ein weiterer Faktor eine wichtige Rolle für die Performance. Weiterlesen
-
April 29, 2019
29Apr.2019
Antworten
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
-
April 29, 2019
29Apr.2019
Meinungen
Warum Automatisierung im Sicherheitsbereich unumgänglich ist
Angesichts der meist angespannten personellen Situation in der IT Security, kann die Automatisierung Aufgaben übernehmen, wie das kontinuierliche Patchen von Systemen. Weiterlesen
-
April 29, 2019
29Apr.2019
Ratgeber
So integrieren Sie Storage in eine Blade-Server-Architektur
Blade-Server können architektonisch auf verschiedene Aufgaben hin optimiert werden. Die Verortung der Datenspeicher spielt ebenso eine Rolle wie das Potenzial für Workflows. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
POST (Power-On Self-Test)
Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test. Dabei wird geprüft, ob die wesentliche Hardware vorhanden ist und ob sie funktioniert. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
Neutron
In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
FPGA (Field-Programmable Gate Array)
Field-Programmable Gate Arrays sind integrierte Schaltungen, die es Computer-Nutzern ermöglichen, Mikroprozessoren nach ihren individuellen Wünschen anzupassen. Weiterlesen
-
April 28, 2019
28Apr.2019
Definition
Programmable Read-Only Memory (PROM)
Der programmierbare Nur-Lese-Speicher (Programmable Read-Only Memory – PROM) bietet dem Anwender die Möglichkeit ihn einmal mit Hilfe eines Microcode-Programms zu verändern. Weiterlesen
-
April 27, 2019
27Apr.2019
Definition
GNU-Projekt
Das GNU-Projekt ist eine 1983 ins Leben gerufene Initiative, deren Ziel die Schaffung freier Software ist. Das Projekt geht auf Richard Stallmann zurück. Weiterlesen
-
April 27, 2019
27Apr.2019
Definition
Pattern Recognition (Mustererkennung)
Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern. Weiterlesen
-
April 27, 2019
27Apr.2019
Definition
Input/Output (I/O)
Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern. Dazu gehören unter anderem auch Geräte wie Drucker, Festplatten und Tastaturen. Weiterlesen
-
April 26, 2019
26Apr.2019
Tipp
Was Blockchain-Storage Unternehmen bringen kann
Blockchain-Storage steht möglicherweise vor ihrem Einzug in die Unternehmen. Es kann eigenen Storage monetarisieren oder reine Leasing-Modelle für Storage ermöglichen. Weiterlesen
-
April 26, 2019
26Apr.2019
Tipp
So wählen Sie die beste CPU für die Virtualisierung
Die Workloads, die in einer virtuellen Umgebung laufen sollen, bestimmen, welche CPU und welche Konfiguration sich am besten für diese Virtualisierungsumgebung eignet. Weiterlesen
-
April 26, 2019
26Apr.2019
Antworten
Warum sind Security-Schulungen für Führungskräfte wichtig?
Führungskräfte stehen bei Cyberkriminellen als Angriffsziel hoch im Kurs. Das spiegelt sich meist keineswegs in der Versiertheit der Betroffenen in Sachen IT-Sicherheit wider. Weiterlesen
-
April 26, 2019
26Apr.2019
Tipp
In drei Schritten zu einer besseren Netzwerklatenz
Hohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen
-
April 26, 2019
26Apr.2019
Meinungen
Die Digitalisierung betrifft komplette Warenwirtschaft
E-Commerce ist fester Bestandteil des Alltags vieler Menschen. Ladengeschäfte werden aber nicht aussterben. Sie bleiben eine wichtige Ergänzung, um Kunden zu überzeugen. Weiterlesen
-
April 25, 2019
25Apr.2019
Feature
Software für das Datenmanagement aus dem Silicon Valley
Das Silicon Valley gilt als Hotspot für Gründungen. Die dreiteilige Artikelserie widmet sich ausgewählten Firmen. Im zweiten Teil geht es um Datenmanagement-Technologien. Weiterlesen
-
April 25, 2019
25Apr.2019
Tipp
Hyperkonvergenz ist der Kern von Windows Server 2019
Lohnt sich der Wechsel auf Windows Server 2019? Der Artikel beantwortet die wichtigsten Fragen zum neuen System und hilft, die richtige Entscheidung zu treffen. Weiterlesen
-
April 25, 2019
25Apr.2019
Tipp
Security-Orchestrierung: Automatisch auf Vorfälle reagieren
Ein SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen
-
April 25, 2019
25Apr.2019
Feature
Netzwerk-Zuverlässigkeit versus -Verfügbarkeit
Verfügbarkeit und Zuverlässigkeit sind zwei wichtige Kennzahlen, um die Leistung eines Netzwerks zu beurteilen und zu optimieren. Wir klären die Unterschiede. Weiterlesen
-
April 24, 2019
24Apr.2019
Feature
Software-defined Perimeter (SDP): Definition und Vorteile
Mit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen
-
April 24, 2019
24Apr.2019
Feature
Scale Across: Qumolo definiert File Storage neu
Startup Qumolo glaubt, dass modernes File Storage einen hybriden Ansatz braucht und hat seine Produkte entsprechend konzipiert. Wir erklären, was der Hersteller anbietet. Weiterlesen
-
April 24, 2019
24Apr.2019
Ratgeber
Windows Server 2019 und die verbesserte Hochverfügbarkeit
Mit Windows Server 2019 bietet Microsoft auch neue Funktionen bezüglich der Hochverfügbarkeit und in Clustern. Wir zeigen die wichtigsten Verbesserungen. Weiterlesen
-
April 24, 2019
24Apr.2019
Meinungen
Vier Anzeichen eines Sicherheitsvorfalls von Innen
Insider-Angriffe können sowohl tatsächlich aus der inneren Büroumgebung stattfinden, wie auch aus der Cloud oder äußeren Infrastrukturen. Wie können Unternehmen diese entdecken? Weiterlesen
-
April 23, 2019
23Apr.2019
Tipp
Support-Ende von Exchange Server 2010: Das muss man wissen
Am 14. Januar 2020 läuft der Support für Microsoft Exchange Server 2010 aus. Unternehmen müssen reagieren, um Sicherheitsgefahren zu verhindern. Weiterlesen
-
April 23, 2019
23Apr.2019
Feature
So kann man Zero Trust in Unternehmen umsetzen
Das Zero-Trust-Modell ist ein komplett anderer Ansatz, um für mehr Sicherheit zu sorgen. Der Umstieg ist allerdings kein Hexenwerk und kann von jedem Unternehmen bewältigt werden. Weiterlesen
-
April 23, 2019
23Apr.2019
Tipp
VM-Migrationshilfe: Prozessorkompatibilität in Hyper-V
Die Prozessorkompatibilität von Hyper-V ist einfach anzuwenden, deaktiviert aber bestimmte CPU-Features. Eigentlich dient sie nur bestimmten, vorübergehenden Einsatzzwecken. Weiterlesen
-
April 23, 2019
23Apr.2019
Tipp
Diese Storage-Technologien eignen sich für KI und ML
Bei der Speicherung von Daten im Bereich AI, ML und DL gibt es verschiedene Storage-Trends, die Unternehmen kennen sollten. In diesem Beitrag sind Informationen dazu zu finden. Weiterlesen
-
April 23, 2019
23Apr.2019
Ratgeber
Was Sie über Netzwerk-Disaggregation wissen sollten
Netzwerk-Disaggregation und verwandte Trends – etwa SDN, NFV und White Boxes – zu veranschaulichen, kann kompliziert sein. Wir klären die Begriffe und zeigen Vor- wie Nachteile. Weiterlesen
-
April 23, 2019
23Apr.2019
Meinungen
Hindernisse für die SaaS-Branche bei Zahlungsabwicklungen
SaaS-Unternehmen stoßen in Sachen Zahlungsabwicklung auf eine Vielzahl von Hürden. Beim Management der Zahlungsvorgänge lauern Herausforderungen an jeder Ecke. Weiterlesen
-
April 22, 2019
22Apr.2019
Feature
802.11ax: Der lange Weg zum neuen WLAN-Standard
Die Mitglieder des IEEE-Komitees, die den neuen WLAN-Standard entwickeln, gehen nun davon aus, dass das Release-Datum für 802.11ax erst Mitte bis Ende 2020 erreicht wird. Weiterlesen
-
April 22, 2019
22Apr.2019
Feature
Wie Firmen von Celonis Process-Mining-Software profitieren
Chart Industries setzt Process Mining Software von Celonis ein, um Debitoren- und Kreditorenprozesse effizienter zu gestalten. Was hinter Process Mining steckt. Weiterlesen
-
April 22, 2019
22Apr.2019
Feature
Smarte Speichersysteme für smarte Unternehmensprozesse
Neue Hardware und Software-Ansätze ermöglichen den Unternehmen, mehr zusätzliche Informationen wie zum Beispiel Metadaten aus ihren gespeicherten Daten zu ziehen. Weiterlesen
-
April 22, 2019
22Apr.2019
Meinungen
Maschinenidentitäten: Im Darknet werden Rekordpreise erzielt
Trends wie maschinelles Lernen und IoT sorgen für ein gesteigertes Interesse von Cyberkriminellen an Maschinenidentitäten. Dabei werden gänzlich neue Angriffsszenarien entwickelt. Weiterlesen
-
April 21, 2019
21Apr.2019
News
Kostenloser E-Guide: Wi-Fi 6 - Alles zum WLAN-Standard 802.11ax
Der schnelle neue Wi-Fi-Standard 802.11ax kommt, erste Geräte sind bereits erhältlich. Dieser E-Guide informiert über technische Hintergründe und bietet erste Testergebnisse. Weiterlesen
-
April 21, 2019
21Apr.2019
Definition
Business Process Discovery
Business Process Discovery ist ein Teil von Business Process Management. Dabei werden wichtige Daten erhoben und ausgewertet. So sollen sich etwa Fehler schneller finden lassen. Weiterlesen
-
April 21, 2019
21Apr.2019
Definition
Elektron
Ein Elektron ist ein subatomares Teilchen, das negativ geladen ist. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit. Weiterlesen
-
April 21, 2019
21Apr.2019
Definition
Fabric
In der Informationstechnologie ist Fabric ein Synonym für die Wörter Framework oder Plattform. Es beschreibt das Zusammenwirken verschiedener Teile, um eine Einheit zu bilden. Weiterlesen
-
April 21, 2019
21Apr.2019
Definition
Mozilla Firefox
Firefox ist ein von der Mozilla Foundation entwickelter Webbrowser. Viele heute gängige Funktionen gehen auf frühe Firefox-Versionen zurück. Weiterlesen
-
April 20, 2019
20Apr.2019
News
Kostenloses E-Handbook: Basiswissen für die Netzwerkadministration
Planung und Betrieb moderner Netzwerke sind eine große Herausforderung. Das neue eBook liefert Netzwerktechnikern die notwendigen Grundlagen und hilft mit praktischen Ratschlägen. Weiterlesen
-
April 20, 2019
20Apr.2019
Definition
Slack Space
Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält. Weiterlesen
-
April 20, 2019
20Apr.2019
Definition
USSD (Unstructured Supplementary Service Data)
USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Wie kann man die Servicing Channels von Windows 10 steuern?
Einem System mit unternehmenskritischen Anwendungen wird man nicht frühestmöglich neue Windows-Versionen zuordnen, anderen schon. Da hilft die Steuerung der Servicing Channels. Weiterlesen
-
April 19, 2019
19Apr.2019
Tipp
So werden Backup und Recovery Teil der DR-Planung
Backup/Recovery und Disaster Recovery (DR) sind nicht dasselbe, haben aber ähnliche Ziele und hängen untrennbar zusammen. Sie sollten vom selben Team verantwortet werden. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Welche Funktionen bieten Windows Server 2019 Cluster Sets?
Windows Server 2019 beinhaltet die neue Cluster-Sets-Funktion, die eine weitere Hochverfügbarkeitsschicht um kritische virtuelle Maschinen legt. Weiterlesen
-
April 19, 2019
19Apr.2019
Tipp
Sieben Fehler beim NVMe-Einsatz und wie man sie vermeidet
Die NVMe-Implementierung erfordert sorgfältige Vorüberlegungen, insbesondere eine Analyse der darauf zugreifenden Workload-Profile, damit die erwartete Performance auch eintritt. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Was bei einer Supply-Chain-Management-Strategie wichtig ist
Beim Supply Chain Management müssen die verfügbaren Ressourcen so effektiv wie möglich eingesetzt werden. Das erfordert eine optimale Strategie. Weiterlesen
-
April 19, 2019
19Apr.2019
Antworten
Welche UC-Monitoring-Tools sind am wichtigsten?
In Ihrer UC-Umgebung (Unified Communications) können diverse Probleme auftreten. Unsere Expertin erklärt, mit welchen UC-Monitoring-Tools Sie die Ursachen finden. Weiterlesen
-
April 18, 2019
18Apr.2019
Tipp
Vor- und Nachteile von Backup und Recovery On-Premises
In vielen Organisationen gehört heute die Public-Cloud-DR zu den Verfahren, für ununterbrochenen Geschäftsbetrieb zu sorgen – trotzdem hat On-Premises-DR einige Vorteile. Weiterlesen
-
April 18, 2019
18Apr.2019
Meinungen
Multi Cloud: Sicherheit, Performance, Planung
Der parallele Einsatz verschiedener Architekturen und Betriebsmodelle birgt ganz eigene Herausforderungen. IT-Teams sollten bei der Multi Cloud vor allem fünf Aspekte beachten. Weiterlesen
-
April 18, 2019
18Apr.2019
Tipp
Wie lässt sich Zero Trust für Cloud-Workloads umsetzen?
Das Umsetzen des Zero-Trust-Prinzips kann schon in lokalen Umgebungen eine Herausforderung sein. Eine Zero-Trust-Strategie für die Cloud hat noch weitere Anforderungen. Weiterlesen
-
April 18, 2019
18Apr.2019
Feature
Neue In-Memory-Technologien aus dem Silicon Valley
Das Silicon Valley gilt als Mekka für Firmengründungen. Die dreiteilige Artikelserie widmet sich einigen dieser Unternehmen. Im ersten Teil geht es um In-Memory-Technologien. Weiterlesen
-
April 18, 2019
18Apr.2019
Antworten
Wi-Fi 6: Welche Funktionen unterstützt 802.11ax für das IoT?
Experten sind der Meinung, dass IoT durch den neuen Standard Wi-Fi 6 oder 802.11ax einen Schub bekommen wird. Einige Schlüsselfunktionen wie TWT und OFDMA sprechen stark dafür. Weiterlesen
-
April 17, 2019
17Apr.2019
Tipp
Container-Sicherheit: Risiken und Schwachstellen minimieren
Dass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen
-
April 17, 2019
17Apr.2019
Meinungen
Biometrische Dokumente erfordern hybriden Speicheransatz
Biometrische Daten werden immer häufiger bei IT-Geräten verwendet. Allerdings gilt es abzuwägen, ob diese Informationen besser lokal oder in der Cloud gespeichert werden. Weiterlesen
-
April 17, 2019
17Apr.2019
Tipp
Windows Server 2019 bietet erweiterte SDN-Funktionen
Microsoft fügt in Windows Server 2019 neue SDN-Funktionen hinzu, um virtuelle Maschinen besser abzusichern und die Administration von Netzwerken zu vereinfachen. Weiterlesen
-
April 17, 2019
17Apr.2019
Tipp
Management-Tools für Windows 10, die IT-Profis kennen müssen
Mit den richtigen Werkzeugen lassen sich administrative Standardaufgaben für und mit Windows 10 effizient erledigen. Fünf solcher Tools lernen Sie hier kennen. Weiterlesen
-
April 16, 2019
16Apr.2019
News
Kostenloses E-Handbook: Cloud-Sicherheit planen und umsetzen
Was passiert eigentlich, wenn Unternehmen Daten in der Cloud löschen und wie kann man Security für die Multi Cloud umsetzen? Diese und weitere Fragen beantwortet unser eBook. Weiterlesen
-
April 16, 2019
16Apr.2019
Feature
Kaufkriterien für mobile Unternehmensgeräte
IT-Entscheider sollten beim Kauf von Mobilgeräten nicht nur den Gerätetyp berücksichtigen. Auch Benutzerfreundlichkeit, Management und Sicherheit spielen eine Rolle. Weiterlesen
-
April 16, 2019
16Apr.2019
Feature
Was das ABAP-Release für die SAP Cloud Platform bereithält
Entwickler und Analysten sehen im ABAP-Release für die SAP Cloud Platform eine Möglichkeit, den Einsatz von SAP S/4HANA und dessen Optionen zu erweitern. Weiterlesen
-
April 16, 2019
16Apr.2019
Tipp
Storage-Tipps für Artificial Intelligence und Machine Learning
Datenspeicher für den Bereich der künstlichen Intelligenz und Machine Learning bedürfen einer besonderen Planung. Lesen Sie hier, worauf Sie achten und was sie einplanen müssen. Weiterlesen
-
April 16, 2019
16Apr.2019
Tipp
Windows 10: So gehen Sie mit Update-Problemen um
Für IT-Administratoren ist es oft ein Problem, Windows 10-Updates zu verwalten und zu kontrollieren. Mit diesen Tipps gelingt der Windows-Update-Prozess reibungslos. Weiterlesen
-
April 16, 2019
16Apr.2019
Meinungen
E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
-
April 15, 2019
15Apr.2019
Ratgeber
So setzen Sie OpenWrt als virtuellen Router ein
OpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben. Weiterlesen
-
April 15, 2019
15Apr.2019
Antworten
Wie lassen sich Angriffe mit dateiloser Malware erkennen?
Dateilose Angriffsformen agieren bislang oftmals im Verborgenen. Unternehmen müssen dies bei der Absicherung der Endpunkte berücksichtigen und entsprechende Tools einsetzen. Weiterlesen
-
April 15, 2019
15Apr.2019
Tipp
Best Practises: Artificial Intelligence und Storage-Planung
Die Storage-Planung von AI muss sich um grundlegende Speicherfaktoren wie Kapazität, IOPS oder Performance kümmern. Je nach Sachlage wird es unterschiedliche AI-Anwendungen geben. Weiterlesen
-
April 15, 2019
15Apr.2019
Tipp
Windows Subsystem for Linux: Grundlagen, Nutzen und Einsatz
Mit dem Windows Subsystem for Linux können Linux-Programme und -Befehle in Windows genutzt werden. Wir zeigen, welche Vorteile das für Anwender bringt. Weiterlesen
-
April 15, 2019
15Apr.2019
Meinungen
Migration zu SAP S/4HANA: Die Datenqualität muss stimmen
Egal ob Greenfield- oder Brownfield-Projekt, bei der Migration zu S/4HANA spielt Datenqualität eine zentrale Rolle. Die wichtigsten Schritte des Datenmanagements. Weiterlesen
-
April 14, 2019
14Apr.2019
Definition
Network Operations Center (NOC)
Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk. Weiterlesen
-
April 14, 2019
14Apr.2019
Definition
Chromebook
Chromebooks sind im Funktionsumfang abgespeckte Laptops mit dem Google-Betriebssystem Chrome OS. Die einzig darauf laufende App ist Google Chrome. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Unique Device Identifier (UDID)
Jedes iPhone, iPad und jeder iPod Touch verfügt über eine weltweit eindeutige Identifikationsnummer, die so genannte UDID. Sie kann nicht geändert werden. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Millimeterwelle (mm-Welle)
Millimeterwellen lassen sich für sehr schnelle drahtlose Datenübertragungen einsetzen. Allerdings können Hindernisse wie zum Beispiel Bäume oder Häuser störend wirken. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Copy Data Management (CDM)
Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren. Dadurch wird eine Duplizierung von Produktionsdaten überflüssig. Weiterlesen
-
April 13, 2019
13Apr.2019
Definition
Citrix Secure Browser
Citrix Secure Browser ist eine von Citrix über die Cloud oder XenApp zur Verfügung gestellte Möglichkeit, Web- und SaaS-Anwendungen bereitzustellen. Weiterlesen
-
April 12, 2019
12Apr.2019
Antworten
Was sind vier wesentliche Social-CRM-Strategien?
Social CRM entwickelt sich ständig weiter und nutzt verschiedene Social-Media-Kanäle sowie Techniken wie Social Media Data Mining. Vier Social-CRM-Strategien. Weiterlesen
-
April 12, 2019
12Apr.2019
Tipp
Ultradünnes Memory-Speicher könnte eine Revolution bedeuten
Forscher in den USA arbeiten an einem neuen, sehr dünnen Memory-Speichergerät. Es wäre nur 1,5 Nanometer dick, und verbräuchte weit weniger Energie als andere dieser Technologien. Weiterlesen
-
April 12, 2019
12Apr.2019
Tipp
E-Mail-Sicherheit: Checkliste zum Thema Phishing
Der Schutz vor Phishing-Mails gehört zu den wichtigsten Aufgaben eines Admins. Unsere Checkliste zeigt, wie Sie Ihre E-Mail-Sicherheit schon mit einfachen Maßnahmen optimieren. Weiterlesen
-
April 12, 2019
12Apr.2019
Feature
Kommunikations-APIs: Aktuelle Trends und Anwendungsfälle
Kommunikations-APIs bieten eine Vielzahl von Einsatzmöglichkeiten für Unternehmen, um ihre Services zu verbessern. Wir zeigen aktuelle Trends und Anwendungsfälle. Weiterlesen
-
April 12, 2019
12Apr.2019
Feature
Windows 10 Mai 2019 Update: Die Neuerungen bei Updates
Mit Windows 10 Version 1903 will Microsoft Anwendern etwas mehr Einfluss auf die Installation von Updates ermöglichen. Die neue Windows-10-Version soll im Mai 2019 verfügbar sein. Weiterlesen
-
April 11, 2019
11Apr.2019
News
Notfallpläne: Viele Unternehmen sind nicht gut vorbereitet
Ein IT-Vorfall kann die Geschäftstätigkeit von Unternehmen schwer belasten. Da wäre ein Notfallplan eine feine Sache, wenn er denn auch tatsächlich funktioniert. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Mit PowerShell Core unter Linux loslegen
In unserem Tipp zu PowerShell Core zeigen wir ihnen die Grundlagen zu der Open-Source-Variante, die Sie im Data Center auf Servern mit Windows, Linux und macOS einsetzen können. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Amazon Forecast vereint Zeitreihendaten mit Machine Learning
Amazon Forecast hilft zum Beispiel bei Datenprognosen und der Ressourcenplanung. Wie der Service funktioniert und wie er sich an Bedürfnisse anpassen lässt. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Datenaustausch von Entwicklerteams und Machine Learning
Die Storage-Lösung Feast, die unter anderem von Google entwickelt wurde, bietet Speichermöglichkeiten für Machine-Learning-Projekte sowie effiziente Funktionen. Weiterlesen
-
April 11, 2019
11Apr.2019
Tipp
Wie geschützt ist der Übertragungsweg von E-Mails wirklich?
Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen
-
April 11, 2019
11Apr.2019
Antworten
Welche Rollen spielen vCPE und uCPE am Netzwerkrand?
Die Service-Anbieter fangen an, den Netzwerkrand (Network Edge) zu virtualisieren, um Netzwerkservices schneller bereitstellen zu können. Dafür setzen Sie auf vCPE und uCPE. Weiterlesen
-
April 10, 2019
10Apr.2019
Tipp
Tipps zum VMware vRealize Suite Lifecycle Manager
Mit vRealize Suite Lifecycle Manager lassen sich ganz einfach Test- und Entwicklungsumgebungen einrichten und alle Änderungen an der Produktionsumgebung vornehmen. Weiterlesen