Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
April 10, 2019
10Apr.2019
Meinungen
Warum Firmen einen Rückzug aus der Cloud erwägen
Die Cloud ist populär und wird von den meisten Herstellern propagiert. Doch Kosten, Komplexität und Sicherheitsprobleme führen zu ersten Absetzbewegungen. Weiterlesen
-
April 10, 2019
10Apr.2019
Meinungen
Interviewtechniken, um Entwickler mit Potential zu erkennen
Mit den richtigen Fragen lässt sich das Risiko, unpassende Entwickler für ein Unternehmen zu finden, minimieren. Im Artikel werden hierfür Kriterien aufgezählt. Weiterlesen
-
April 10, 2019
10Apr.2019
Antworten
IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?
Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen
-
April 09, 2019
09Apr.2019
News
Qumulo präsentiert Google Cloud Support und Einsteigersystem
Der File-Storage-Anbieter eröffnet Kunden nun Multi-Cloud-Szenarien und bietet mit dem C-72T ein neues Einsteigersystem sowie mehr Integration und Funktionen in seinen Lösungen. Weiterlesen
-
April 09, 2019
09Apr.2019
Ratgeber
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
-
April 09, 2019
09Apr.2019
Feature
Fünf große Storage-Hersteller gehen NVMe langsam an
NVMe soll die Performance von Storage in Servern und Speicher-Arrays erhöhen. Doch die großen Hersteller halten sich bei der Einführung bisher zurück. Weiterlesen
-
April 09, 2019
09Apr.2019
Ratgeber
Was das EU-Datenschutzrecht für Cookies bedeutet
Nicht erst die geplante E-Privacy-Verordnung könnte die Verwendung von Cookies massiv verändern. Der Generalanwalt beim EuGH sieht mit Blick auf GDPR heute schon Änderungsbedarf. Weiterlesen
-
April 09, 2019
09Apr.2019
Tipp
Wie man Predictive Modeling mit Machine Learning realisiert
Machine Learning ist ein unschätzbares Werkzeug zur Lösung von Geschäftsproblemen. Im Zusammenhang mit Predictive Analytics sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
April 08, 2019
08Apr.2019
Guide
Die Transformation von Datenspeicher durch Künstliche Intelligenz
Speicher werden immer intelligenter. Storage Predictive Analytics, Künstliche Intelligenz und Machine Learning kombinieren sich, um die Speicherinfrastruktur zu verbessern um somit Probleme proaktiv zu lösen. In diesem E-Guide erfahren Sie, welchen ... Weiterlesen
-
April 08, 2019
08Apr.2019
News
Microsoft: PowerShell 7 kommt für alle Plattformen
PowerShell 7 wird die nächste Version des populären Microsoft-Werkzeug heißen. Für Nutzer der Windows PowerShell und PowerShell Core soll es damit eine einheitliche Version geben. Weiterlesen
-
April 08, 2019
08Apr.2019
Tipp
Virtuelle Maschinen über das Windows Admin Center verwalten
Mit dem Windows Admin Center (WAC) können Administratoren auch Hyper-V und VMs verwalten. Eine Anleitung, um Hyper-V mit dem WAC zu verwalten. Weiterlesen
-
April 08, 2019
08Apr.2019
Tipp
PowerShell-Module, die jeder Admin kennen sollte
Berechtigungen abfragen, installierte Updates kontrollieren oder den WSUS-Server synchronisieren, mit den richtigen PowerShell-Modulen lässt sich vieles automatisieren. Weiterlesen
-
April 08, 2019
08Apr.2019
Feature
Wie Netzwerkbetreiber SD-WAN-Services differenzieren können
Netzwerkbetreiber und MSPs, die SD-WAN-Services verkaufen, konkurrieren derzeit vor allem über den Preis. Doch einzigartige NaaS-Funktionen können eine Kommodifizierung verhindern. Weiterlesen
-
April 08, 2019
08Apr.2019
Ratgeber
Microsoft Power BI: Viel Power für Business Intelligence
Microsoft ist mit Power BI einer der führenden BI-Anbieter. Das Tool vereint Funktionen für Datenaufbereitung, Datenexploration und Dashboard-Anpassungen. Weiterlesen
-
April 08, 2019
08Apr.2019
Tipp
Open Source schützt vor Datenverlust im Netzwerk
SnapRAID kann große Datenmengen im Netzwerk kostenlos auf Sicherungsmedien synchronisieren. Das schützt vor Datenverlust. Wir zeigen, wie das Tool funktioniert. Weiterlesen
-
April 08, 2019
08Apr.2019
Meinungen
Krypto-Miner bleiben eine Bedrohung für Unternehmen
Ransomware und Krypto-Miner gehören zur am weitetest verbreiteten Schadsoftware. Grund genug, einmal einen kombinierten Ransomware/Krypto-Miner-Angriff im Detail zu betrachten. Weiterlesen
-
April 07, 2019
07Apr.2019
Definition
LPWAN (Low-Power Wide Area Network)
LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien. Weiterlesen
-
April 06, 2019
06Apr.2019
Definition
Matrix
Das Wort Matrix hat nicht nur eine Bedeutung. Ursprünglich stammt es aus dem Lateinischen, wird aber heute sowohl in der IT, der Mathematik und der Cyberkultur anders verwendet. Weiterlesen
-
April 05, 2019
05Apr.2019
Ratgeber
Cloud Sprawl: Wildwuchs in Multi-Cloud-Umgebungen vermeiden
In Multi-Cloud-Umgebungen können Ressourcen schnell und einfach ungewollt wachsen. Mit den fünf Empfehlungen dieses Artikels vermeiden Sie das kostspielige Problem Cloud Sprawl. Weiterlesen
-
April 05, 2019
05Apr.2019
Tipp
E-Mail-Sicherheit: Die Herausforderungen für Unternehmen
Erfolgreiche Angriffe auf Unternehmen erfolgen häufig ganz einfach per E-Mail-Kommunikation. Das müssen Sicherheitsteams bei ihrer Strategie berücksichtigen. Weiterlesen
-
April 05, 2019
05Apr.2019
Meinungen
In sieben Schritten zu sicheren Datenbanken mit MySQL 8.0
Die mangelnde Absicherung von Datenbanken führt immer wieder zu Datendiebstahl. Dabei sind nur wenige Handgriffe für die Absicherung notwendig. Weiterlesen
-
April 05, 2019
05Apr.2019
Tipp
Cloud-Backups im Vergleich: Inkrementell vs. Differentiell
Ist inkrementell oder differentiell das richtige Cloud-Backup? Die Backup-Typen unterscheiden sich in Größe, Komplexität der Wiederherstellung, Kosten und Ressourcenverbrauch. Weiterlesen
-
April 04, 2019
04Apr.2019
News
Susecon: SUSE feiert neuen Eigentümer und neue Strategie
Der Open-Source-Spezialist SUSE schlägt ein neues Kapitel in der Firmengeschichte auf. Auf der Susecon 2019 in Nashville zeichnete sich ab, wohin die Reise geht. Weiterlesen
-
April 04, 2019
04Apr.2019
News
Teamviewer: IoT Starter Kit für Unternehmen
Einfach mal dieses Internet der Dinge mit den eigenen Produktionsanlagen oder Gebäuden ausprobieren, das will Teamviewer Unternehmen mit dem IoT Starter Kit ermöglichen. Weiterlesen
-
April 04, 2019
04Apr.2019
Tipp
Wofür man iPaaS im Vergleich zu PaaS und SaaS einsetzt
IT-Abteilungen, die mit einem hybriden Mix aus Apps und Datensätzen arbeiten, können zur Integration iPaaS verwenden. Dabei gibt es aber mehrere Arten von iPaaS. Weiterlesen
-
April 04, 2019
04Apr.2019
Antworten
Wie können Unternehmen ihre mobilen Apps personalisieren?
Unternehmen können bei ihren Mitarbeitern die Akzeptanz für mobile Apps steigern, wenn sie auf effektive Personalisierung setzen. Dieser Artikel beschreibt, wie das geht. Weiterlesen
-
April 04, 2019
04Apr.2019
Tipp
Neue Chip-Typen treiben die GPU-Virtualisierung voran
Intel, AMD und Nvidia bringen vermehrt GPU-Virtualisierung auf den Markt. Doch die Konzepte unterscheiden sich und verfolgen unterschiedliche Ansätze. Weiterlesen
-
April 04, 2019
04Apr.2019
Meinungen
Resilienz gegen Schäden durch Cyberangriffe stärken
Cyberattacken führen häufig unmittelbar zu Geschäftsunterbrechungen. Unternehmen können somit regresspflichtig werden. Der IT-Ausfall wird dann zum Versicherungsfall. Weiterlesen
-
April 04, 2019
04Apr.2019
Tipp
Welche Multi-Cloud-Strategie Risiken mindern kann
Diese Schritte sind wichtig, um eine einheitliche Multi-Cloud-Sicherheitsstrategie zu entwickeln, bei der die Komponenten zusammenarbeiten und so einen umfassenden Ansatz bieten. Weiterlesen
-
April 04, 2019
04Apr.2019
Meinungen
Zero-Trust-Modell für mobile Geräte: Misstrauen als Prinzip
Mobilgeräte sind in Unternehmen zunehmend das primäre Arbeitsmittel. Infolge werden sie zum Zielobjekt Nummer 1 für Cyberkriminelle, meint Peter Machat von MobileIron. Weiterlesen
-
April 03, 2019
03Apr.2019
Feature
SAP Blockchain hilft bei Bekämpfung gefälschter Arzneimittel
Der neue SAP Blockchain-Service hilft Pharmahändlern, die Echtheit von zurückgegebenen Medikamenten zu prüfen. Einige Herausforderungen warten aber noch auf die Firmen. Weiterlesen
-
April 03, 2019
03Apr.2019
Antworten
Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
-
April 03, 2019
03Apr.2019
Feature
Die Auswirkungen von Unified Communications in der Cloud
Der Bereich Unified Communications verändert sich schnell und immer mehr Firmen setzen auf die Cloud. Das bedeutet auch, dass die IT-Abteilung neu organisiert werden muss. Weiterlesen
-
April 03, 2019
03Apr.2019
Tipp
Das Storage für VDI-Umgebungen richtig planen
Es gibt viele VDI-Speichertechnologien und Optionen, diese zu konfigurieren. Jede beeinflusst die VDI auf ihre Weise. Erfahren Sie, welche Faktoren die VDI-Planung beeinflussen. Weiterlesen
-
April 03, 2019
03Apr.2019
Meinungen
Kapazitätsengpass im Data Center: Colocation oder Eigenbau?
Colocation bietet Vorteile, die nicht von der Hand zu weisen sind. Gleichzeitig muss man nicht immer eine Entscheidung für oder gegen ein eigenes Data Center treffen. Weiterlesen
-
April 02, 2019
02Apr.2019
Meinungen
Ein Warenwirtschaftssystem für Onlineshops einsetzen
Je mehr Produkte verkauft werden und je größer der Kundenstamm ist, desto schwieriger ist die Handhabung der Daten. Ein Warenwirtschaftssystem schafft Abhilfe. Weiterlesen
-
April 02, 2019
02Apr.2019
Feature
Windows Admin Center 1903: Die Neuerungen im Überblick
Das Konzept der Serververwaltung mit dem kostenlosen Windows Admin Center im Browser ist charmant, aber ausbaubar. Microsoft kündigt Tools für DHCP, DNS und Active Directory an. Weiterlesen
-
April 02, 2019
02Apr.2019
Ratgeber
SD-WAN: Warum interne SLAs eine kluge Sache sind
IT-Teams können mit SD-WAN die Netzwerk-Performance beobachten. Interne SLAs, die geschäftlichen Anforderungen besser widerspiegeln, lassen sich so einfacher gestalten. Weiterlesen
-
April 02, 2019
02Apr.2019
Feature
Identity und Access Management: Darauf sollte man achten
Die Anforderungen an ein IAM-System (Identity und Access Management) sind vielfältig. Dieser Artikel beschreibt, worauf IT-Teams bei der Auswahl einer Lösung achten sollten. Weiterlesen
-
April 02, 2019
02Apr.2019
Tipp
So vermeiden Sie die fünf häufigsten Fehler beim VM-Backup
Backups in virtuellen Umgebungen bringen oft Herausforderungen. Vermeiden Sie typische Fehler bei Snapshots, Quiescing und Scheduling und erstellen Sie so solide VM-Backups. Weiterlesen
-
April 01, 2019
01Apr.2019
Feature
SharePoint gegen den Rest: Wettbewerb am Collaboration-Markt
Microsoft SharePoint dominierte die Branche bis vor wenigen Jahren. Wettbewerber konnten in den letzten Jahren aber aufholen oder Microsoft sogar überholen. Weiterlesen
-
April 01, 2019
01Apr.2019
Feature
Netzwerkspeicher auch für kleine Netzwerke nutzen
Mit der Open-Source-Lösung XigmaNAS, ehemals NAS4Free, kann Netzwerkspeicher auch in kleinen Netzwerken bereitgestellt werden. Wir zeigen auf was geachtet werden muss. Weiterlesen
-
April 01, 2019
01Apr.2019
Ratgeber
VoIP-Provider: Acht Anbieter für Cloud- und Hybrid-Systeme
Wir haben die Angebote von acht führenden VoIP-Anbietern, darunter Cisco und Microsoft, verglichen. Lesen Sie, wie sich deren Cloud-basierte und Hybrid-VoIP-Systeme unterscheiden. Weiterlesen
-
April 01, 2019
01Apr.2019
Tipp
Auf den Ausfall des Benachrichtigungssystem vorbereitet sein
Ein Notfallmeldesystem kann den Kontakt mit Mitarbeitern in einer Krise gewährleisten. Stellen Sie sicher, dass das Unternehmen einen Plan hat, falls es zu Fehlfunktionen kommt. Weiterlesen
-
April 01, 2019
01Apr.2019
Ratgeber
DSGVO/GDPR: Die Auskunft darf nicht zur Datenpanne führen
Betroffene haben nach DSGVO ein Auskunftsrecht. Unternehmen müssen jedoch bei Auskunftsersuchen darauf achten, den Datenschutz nicht zu verletzen. Die GDPR enthält Vorgaben. Weiterlesen
-
März 31, 2019
31März2019
Definition
GNU GRUB
GNU GRUB basiert auf dem älteren Bootloader-Paket GRUB. GNU GRUB fungiert als Bootloader, mit dem sich unterschiedliche Betriebssysteme laden lassen. Weiterlesen
-
März 30, 2019
30März2019
Definition
Port Mirroring (Port-Spiegelung)
Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird. Weiterlesen
-
März 30, 2019
30März2019
Definition
LILO (Linux Loader)
LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen. Weiterlesen
-
März 29, 2019
29März2019
Antworten
Netzwerk-Monitoring: Welche Tools gibt es hybride Clouds?
Hybride Clouds werden immer häufiger eingesetzt. Unternehmen sollten deswegen auf Monitoring Tools setzen, die Performance-Einblicke in die gesamte Umgebung verschafft. Weiterlesen
-
März 29, 2019
29März2019
Meinungen
Smishing: Cyberangriffe per SMS und die Folgen
Menschen vertrauen Textnachrichten eher als E-Mail-Nachrichten. Kriminelle nutzen dieses Vertrauen gerne aus, um sensible Informationen von unachtsamen Benutzern zu erlangen. Weiterlesen
-
März 29, 2019
29März2019
Meinungen
Wie Unternehmen das Smart-Factory-Konzept realisieren
Nur wenige Unternehmen haben bisher eine Smart Factory realisiert. Die Gründe: die technologischen und transformatorischen Eintrittsbarrieren sind häufig zu hoch. Weiterlesen
-
März 29, 2019
29März2019
Antworten
Wie wirkt sich Linux Secure Boot auf Hyper-V 2016 VMs aus?
Linux Secure Boot hilft dabei, dass Sie auch wirklich ein vertrauenswürdiges Betriebssystem starten. Allerdings gibt es viele Distributionen mit unterschiedlichen Signaturen. Weiterlesen
-
März 28, 2019
28März2019
Tipp
Veränderte Azure-Zertifizierung: Was Admins beachten müssen
Microsoft hat seine Azure-Zertifizierungen überarbeitet und bietet Optionen für IT-Profis mit älteren Referenzen. Doch es bleibt wenig Zeit, bis die Übergangsphase abläuft. Weiterlesen
-
März 28, 2019
28März2019
Feature
Neue Entwicklungen bereichern Business Intelligence Tools
Business Intelligence ist eine bereits alte Methode zur Geschäftsoptimierung. Die entwickelten Technologien zeigen in jüngster Zeit aber erhebliche Leistungssteigerungen. Weiterlesen
-
März 28, 2019
28März2019
Tipp
Für diese Umgebungen eignet sich QLC-NAND
QLC-Laufwerke bieten hohe Kapazität und niedrige Kosten pro Gbyte, aber schnellere Alternativen können eventuell attraktiver sein. Wann ist ein Wechsel zu QLC sinnvoll? Weiterlesen
-
März 28, 2019
28März2019
Tipp
AWS Security Hub: Die Vor- und Nachteile im Überblick
Der AWS Security Hub von Amazon ermöglicht einen zentralen Überblick über wichtige Sicherheitsmeldungen sowie den Compliance-Status größerer und kleinerer Cloud-Umgebungen. Weiterlesen
-
März 27, 2019
27März2019
Tipp
Docker unter Windows: Die Konfiguration des Netzwerks
Die Standardeinstellung für Netzwerke bei Windows-Containern ist NAT. Admins können aber benutzerdefinierte Netzwerke festlegen, wenn dies für Verbindungen erforderlich ist. Weiterlesen
-
März 27, 2019
27März2019
Tipp
Die wichtigsten Maßnahmen beim Einstieg in Zero Trust
Eine Mikrosegmentierung von Zugriffsrechten im Netzwerk lässt sich nicht von heute auf morgen einführen. Wir zeigen, welche Schritte den Umstieg auf Zero Trust zum Erfolg führen. Weiterlesen
-
März 27, 2019
27März2019
Feature
Augmented Analytics Tools, NLP-Suche, Graphen sind im Trend
Augmented-Analytics-, NLP- und Graph-Analytics-Technologien verändern laut Gartner den Daten- und Analysemarkt. Benutzer gelangen leichter an Datenanalysen. Weiterlesen
-
März 27, 2019
27März2019
Feature
Mobile Threat Defense: MTD ergänzt EMM
Mobile Threat Defense (MTD) ist noch nicht weit verbreitet. IT-Administratoren erhöhen den Schutz von mobilen Geräten, wenn sie MTD in Verbindung mit EMM einsetzen. Weiterlesen
-
März 27, 2019
27März2019
Tipp
So deduplizieren Sie Daten richtig
Generell ist Datendeduplizierung nützlich, da sie redundante Daten löscht. Um optimale Resultate zu erzielen, muss die Technologie allerdings richtig umgesetzt werden. Weiterlesen
-
März 26, 2019
26März2019
Tipp
Tipps für eine optimale Langzeitdatensicherung
Firmen sollten wissen, welche Daten wie lange gespeichert werden müssen. Manche Daten unterliegen gesetzlichen Aufbewahrungsfristen, so dass interne Richtlinien essentiell sind. Weiterlesen
-
März 26, 2019
26März2019
Feature
SR-IOV und wie man es auf virtualisierten Servern einsetzt
Durch SR-IOV kann eine einzelne I/O-Ressource von mehreren virtuellen Maschinen genutzt werden. Voraussetzung ist aber, dass der Hypervisor die Technologie unterstützt. Weiterlesen
-
März 26, 2019
26März2019
Tipp
Die Cloud-Security-Dienste von Google im Überblick
Google bietet viele Dienste an, um die Sicherheit der von einem Kunden in der Cloud gespeicherten Daten zu erhöhen. Damit will der Anbieter auch für mehr Transparenz sorgen. Weiterlesen
-
März 26, 2019
26März2019
Antworten
Warum ist die Rolle des Salesforce-Admins so wichtig?
Salesforce-Administratoren fungieren als Analysten, Trainer und Berater. Je nach Organisation können Unternehmen einen oder mehrere Admins anstellen. Weiterlesen
-
März 26, 2019
26März2019
Tipp
Für diese Daten eignen sich Cloud-Backup und -Recovery
Bevor Unternehmen Cloud-Backup und Cloud-Recovery einsetzen, müssen sie verschiedene Aspekte betrachten: von finanziellen Aspekten bis hin zu operativen Anforderungen. Weiterlesen
-
März 25, 2019
25März2019
Meinungen
Warum eine manuelle Datenklassifizierung nicht sinnvoll ist
Zwar verstehen Menschen den Kontext von Dokumenten besser als Maschinen, dennoch ist die manuelle Klassifizierung von Daten ein komplexes und fehleranfälliges Unterfangen. Weiterlesen
-
März 25, 2019
25März2019
Feature
CDN-Services: Die Top-10-Anbieter in der Übersicht
Was bieten die zehn führenden Provider von Content Delivery Networks? Lesen Sie, wie es mit Services, Features und Preisen bei Amazon, Akamai, Verizon und anderen aussieht. Weiterlesen
-
März 25, 2019
25März2019
Tipp
So installieren Sie Server-GPUs richtig
GPUs im Rechenzentrum zu installieren, erfordert Tests und Recherchen. Für ein Optimum an Leistung müssen Kühlressourcen aktuell und Softwarekompatibilität gegeben sein. Weiterlesen
-
März 25, 2019
25März2019
Tipp
So bestimmen Sie Ihre Disaster-Recovery-Ziele
Jede Firma hat andere Vorstellungen von idealen Restore-Zielen. Glücklicherweise gibt es vier grundlegende Schritte, mit denen sich die richtigen RTO und RPO bestimmen lassen. Weiterlesen
-
März 25, 2019
25März2019
Ratgeber
Netzwerke für Zweigstellen richtig einrichten und betreiben
Ein Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren. Weiterlesen
-
März 25, 2019
25März2019
Meinungen
Welches Monetarisierungsmodell funktioniert für IoT?
Lösungen für das Internet der Dinge kommen vermehrt zum Einsatz und bieten Unternehmen Gelegenheit, die Nutzung der Lösungen zu analysieren und zu bewerten. Weiterlesen
-
März 24, 2019
24März2019
Definition
IPTV (Internet Protocol Television)
IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet. Weiterlesen
-
März 23, 2019
23März2019
Definition
SS7-Angriff
Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können. Auch Bankkonten sind nicht sicher vor den damit möglichen Angriffen. Weiterlesen
-
März 23, 2019
23März2019
Definition
Zeitstempel (Timestamp)
Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren. Weiterlesen
-
März 22, 2019
22März2019
Ratgeber
VoIP: Vier Wege, um Ihr Netzwerk fit zu machen
Vor der Bereitstellung von Voice over IP müssen Sie prüfen, ob Ihre Infrastruktur die Anforderungen unterstützt. Diese Faktoren beeinflussen die nötige Netzwerktechnologie. Weiterlesen
-
März 22, 2019
22März2019
Antworten
Was stellt die Compliance in SAP Procure to Pay sicher?
Die Einrichtung verschiedener Kontrollfunktionen in SAP ERP Central Component (SAP ECC) kann dazu beitragen, Compliance Audits sicher zu bestehen. Weiterlesen
-
März 22, 2019
22März2019
Tipp
VMware Pulse IoT kann die Zukunft des Edge Computing sein
VMware Pulse IoT könnte den Edge-Computing-Markt prägen. Ob VMware einer der Hauptanbieter für IoT und Edge Computing wird, werden die nächsten Monate zeigen. Weiterlesen
-
März 22, 2019
22März2019
Meinungen
Was sind eigentlich Cipher Suites?
Cipher Suites sind Sammlungen von kryptographischen Verfahren, die beispielsweise bei TLS (Transport Layer Security) Verwendung finden. Wie setzt sich eine Cipher Suite zusammen? Weiterlesen
-
März 21, 2019
21März2019
News
Microsoft Windows Virtual Desktop steht als Preview parat
Mit Windows Virtual Desktop lassen sich Windows-Systeme aus der Cloud bereitstellen. Dies soll künftig auch mit Windows 7 funktionieren, inklusive erweiterter Sicherheitsupdates. Weiterlesen
-
März 21, 2019
21März2019
News
CTERA erweitert Edge-Serie um Hyperconverged Cloud Gateway
Die X Serie kombiniert die Funktionen eines Edge Filers mit denen einer hyperkonvergenten Infrastruktur, um ein flexibles und leistungsstarkes Cloud Gateway anzubieten. Weiterlesen
-
März 21, 2019
21März2019
Tipp
Wie Google Cloud Build Automatisierungen vereinfacht
Google Cloud Build hat das Potenzial, eine wertvolle und zuverlässige Rolle bei Continuous Deployment und Integration von Softwareentwicklungen zu spielen. Weiterlesen
-
März 21, 2019
21März2019
Ratgeber
Netzwerkmanagement: Drei Tipps für die Multi Cloud
Auch Multi-Cloud-Umgebungen lassen sich in den Griff bekommen. Entscheidend hierbei sind Korrelation von Netzwerkereignissen, Verständnis von Netzwerkpfaden und Ausnahmeberichte. Weiterlesen
-
März 21, 2019
21März2019
Feature
Bei Upgrades im Rechenzentrum mit Bedacht vorgehen
Manchmal hilft es einfach nichts: Veraltete Hardware oder neue Software-Versionen erfordern ein größeres Update im Rechenzentrum, damit die Fachabteilungen weiterarbeiten können. Weiterlesen
-
März 21, 2019
21März2019
Tipp
Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools helfen wirklich, um Schwachstellen zu finden? Weiterlesen
-
März 21, 2019
21März2019
Tipp
Entscheidungshilfe für Multi-Cloud-Backups
Es gibt derzeit viele Cloud-Möglichkeiten. Eine Multi-Cloud-Datensicherungsstrategie kann die Data Protection stärken, allerdings nur, wenn es auch Geschäftsabläufe unterstützen kann. Weiterlesen
-
März 21, 2019
21März2019
Feature
Private-Cloud-Plattformen bringen Mehrwert
Public und Private Cloud schließen sich als IT-Infrastruktur nicht aus, vielmehr geht es darum, die optimale Infrastruktur für jede einzelne Workload zu finden. Weiterlesen
-
März 20, 2019
20März2019
News
Slack führt Enterprise Key Management ein
Die Enterprise-Key-Management-Funktion soll Slack-Nutzern mehr Sicherheit geben, ohne die Handhabung der Anwendung und der integrierten Apps zu erschweren. Weiterlesen
-
März 20, 2019
20März2019
Ratgeber
CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
-
März 20, 2019
20März2019
Meinungen
CRM in der Cloud: Schneller wachsen, agiler verkaufen
Datensilos, Individualentwicklungen und eine undurchschaubare IT-Landschaft bremsen das Geschäft aus. Wie eine konsolidierte IT Sales und Service verbessert. Weiterlesen
-
März 20, 2019
20März2019
Ratgeber
DCIM: Überlegungen für eine erfolgreiche Implementierung
Die passende DCIM-Software auszuwählen, ist ein komplexer Prozess. Achten Sie daher auf Anbieterunterstützung, festdefinierte Ziele und die Einbindung der Unternehmensführung. Weiterlesen
-
März 20, 2019
20März2019
Feature
Storage-Hersteller bieten System für KI und ML
Künstliche Intelligenz und Machine Learning stellen neue Anforderungen an die Speichersysteme. Viele Anbieter reagieren und offerieren entsprechende Produkte. Weiterlesen
-
März 20, 2019
20März2019
Meinungen
Mandate Fraud: Münchner Unternehmen im Visier der Betrüger
Beim Mandate Fraud oder auch Supplier Account Takeover Fraud gelingt es Betrügern, mit System Unternehmen zu Überweisungen auf geänderte Kontoverbindungen zu bewegen. Weiterlesen
-
März 19, 2019
19März2019
Tipp
VMs mit Azure Snapshots und Managed Disks sichern
Um VM-Snapshots in der Azure-Umgebung zu ziehen, gibt es eine Reihe von Wegen, die teils Arbeit machen, teils mehr oder weniger automatisiert ablaufen. Weiterlesen
-
März 19, 2019
19März2019
Ratgeber
SR-IOV: Chancen und Risiken in virtualisierten Netzwerken
Mit SR-IOV steht Netzwerkadmins ein weiteres Tool für die Workload-Optimierung zur Verfügung. Neben vielen Vorteilen bietet die Spezifikation aber auch einige Nachteile. Weiterlesen
-
März 19, 2019
19März2019
Feature
Entwickler finden Gefallen an Serverless-Plattformen
Serverless-Entwicklung erhält immer mehr Zuspruch. Es bietet zwar Vorteile, doch einige Tools, funktionieren nicht wie erwartet und Entwickler müssen einiges lernen. Weiterlesen
-
März 19, 2019
19März2019
Tipp
Security-Schwachstellen in Containern erfordern runC-Patch
Gibt es Schwachstellen bei der Nutzung von Containern, müssen die Laufzeiten von runC gepatcht werden. Mehr Absicherung und Vorsicht bei merkwürdigen Container-Images ist gefragt. Weiterlesen
-
März 18, 2019
18März2019
Ratgeber
Die Sicherheit von Kubernetes richtig gewährleisten
Viele Unternehmen setzen auf Kubernetes, wenn es um die Orchestrierung von Containern gibt. Wir zeigen in diesem Beitrag, was bezüglich der Sicherheit beachtet werden muss. Weiterlesen
-
März 18, 2019
18März2019
Tipp
Warum sich Unternehmen mit AWS Outposts beschäftigen sollten
AWS Outpost wird erst ab Ende 2019 angeboten. Unternehmen sollten sich dennoch mit dem Service beschäftigen, um zu sehen, ob der Ansatz ihren Bedürfnissen entspricht. Weiterlesen
-
März 18, 2019
18März2019
Tipp
So schützen Sie Backups vor Ransomware
Aktuelle Ransomware schlägt nicht mehr sofort zu, sondern breitet sich über längere Zeit unerkannt im Netz aus, infiziert Computer und verschlüsselt ältere Dateien. Weiterlesen