Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
März 18, 2019
18März2019
Tipp
Fünf Best Practices für die Verwaltung von Echtzeitdaten
Echtzeit-Datenintegration und traditionelle Datenintegration unterscheiden sich. Doch was muss man beachten? Best Practices für Echtzeit-Datenintegration. Weiterlesen
-
März 18, 2019
18März2019
Tipp
So schützen Sie Backups vor Ransomware
Aktuelle Ransomware schlägt nicht mehr sofort zu, sondern breitet sich über längere Zeit unerkannt im Netz aus, infiziert Computer und verschlüsselt ältere Dateien. Weiterlesen
-
März 18, 2019
18März2019
Tipp
Warum sich Unternehmen mit AWS Outposts beschäftigen sollten
AWS Outpost wird erst ab Ende 2019 angeboten. Unternehmen sollten sich dennoch mit dem Service beschäftigen, um zu sehen, ob der Ansatz ihren Bedürfnissen entspricht. Weiterlesen
-
März 17, 2019
17März2019
Definition
4K-Videoauflösung
4K ist ein UHD-Videoformat, welches die vierfache Pixelanzahl der Full-HD-Auflösung verwendet. Allerdings gibt es hierbei zwei unterschiedliche Standards. Weiterlesen
-
März 16, 2019
16März2019
Definition
Datensatz
In der heutigen IT begegnet man immer wieder dem Begriff Datensatz. Er steht für eine Sammlung an Daten, die in der Regel in einer vorgegebenen Weise formatiert sind. Weiterlesen
-
März 16, 2019
16März2019
Definition
Externe Festplatte
Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen. Weiterlesen
-
März 16, 2019
16März2019
Definition
Uptime/Downtime (Betriebs- und Ausfallzeit)
Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime. Weiterlesen
-
März 16, 2019
16März2019
Definition
Hauptbuch (General Ledger)
Ein Hauptbuch (General Ledger) umfasst Nummernkonten, die eine Organisation verwendet, um seine Finanztransaktionen zu verfolgen und Finanzberichte zu erstellen. Weiterlesen
-
März 15, 2019
15März2019
News
Kostenloses E-Handbook: NVMe, NAND und Co
Flash-Storage und insbesondere NVMe sollen zur Wunderwaffe in Sachen Performance werden. Aber Vorsicht ist geboten: Admins sollten wissen, was die Technologien wirklich leisten. Weiterlesen
-
März 15, 2019
15März2019
Antworten
Welche Funktionen bietet Flexible Real Estate Management?
Der Bedarf an vollständig integrierter Verwaltungssoftware für Immobilien ist wichtiger denn je. SAP Flexible Real Estate Management ist eine Option. Weiterlesen
-
März 15, 2019
15März2019
Feature
Start-ups machen NVMe mit neuen Technologien leistungsfähiger
Eine Reihe von Start-ups hat neue Technologien entwickelt, um die technologischen Engpässe der bisherigen NVMe-Systemarchitekturen zu überwinden. Weiterlesen
-
März 15, 2019
15März2019
Tipp
Die Sicherheit von Windows 10 einfach optimieren
Windows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen
-
März 15, 2019
15März2019
Tipp
Tools zum Management von Multi-Cloud-Lösungen mit Kubernetes
Kubernetes ist die ideale Lösung, wenn es um die Orchestrierung von Containern geht. Für Umgebungen, die sich über mehrere Plattformen erstrecken, braucht es aber spezielle Tools. Weiterlesen
-
März 15, 2019
15März2019
Antworten
Wie lässt sich die WebRTC-Performance messen?
Wenn Sie WebRTC einsetzen, sollten Sie die Performance überprüfen. Dafür gibt es zwei Optionen. Sie können direkt im Netzwerk oder auf Endanwendergeräten messen. Weiterlesen
-
März 14, 2019
14März2019
Tipp
Gute Gründe für DRaaS statt klassischem Disaster Recovery
DRaaS setzt sich allmählich durch, oft werden aber die Vorteile dieser Cloud-basierten Technologie nur teilweise verstanden. Dieser Artikel fasst die wichtigsten Punkte zusammen. Weiterlesen
-
März 14, 2019
14März2019
Feature
SAP präsentiert neue Apple iOS und Google Android SDKs
Auf dem Mobile World Congress präsentierte SAP neue Versionen seiner iOS und Android Software Development Kits. Diese bieten verschiedene neue Funktionen. Weiterlesen
-
März 14, 2019
14März2019
Tipp
SD-WAN für VoIP: Das richtige Produkt für die Bereitstellung
Steht bei Ihnen der Einsatz von SD-WAN für VoIP an? Terry Slattery verrät sieben Tipps zur Auswahl des passenden Produkts, um Sprachkommunikation in Echtzeit zu unterstützen. Weiterlesen
-
März 14, 2019
14März2019
Tipp
Die Gefahren der Cloud-basierten VDI-Verwaltung
Eine virtuelle Desktop-Infrastruktur mit einem Cloud-basierten Tool zu verwalten kann sich als komplexes Unterfangen herausstellen, wenn mehrere Cloud-Anbieter mit im Boot sind. Weiterlesen
-
März 14, 2019
14März2019
Meinungen
Maschinenidentitäten bei Microservices absichern
Microservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen
-
März 13, 2019
13März2019
Tipp
Mit diesen SAP ECC-Tipps übersteht man Compliance Audits
Eine umfassende Funktionstrennung und die Begrenzung manueller Buchungen sind zwei Möglichkeiten, um Finanzdaten in SAP ECC besser zu kontrollieren. Weiterlesen
-
März 13, 2019
13März2019
Meinungen
5G bietet genügend Bandbreite für Industrie 4.0
Der neue Mobilfunk-Standard 5G bietet dank hoher Datenraten und geringen Latenzzeiten die optimale Voraussetzung für Industrie 4.0 und die intelligente Fertigung der Zukunft. Weiterlesen
-
März 13, 2019
13März2019
Tipp
So kann man VDI-Umgebungen besser absichern
VDI-Umgebungen erfordern ein anderes Vorgehen beim Thema IT-Sicherheit. In drei Tipps zeigen wir, wie Sie Ihre virtuellen Desktops schützen und Datendiebstähle effektiv verhindern. Weiterlesen
-
März 13, 2019
13März2019
Tipp
Multi-Cloud-Backup: Auswahloptionen und Herausforderungen
Die Sicherung von Daten in der Cloud wird für viele Firmen immer interessanter. Multi-Cloud-Lösungen versprechen dabei jedoch einen größeren Schutz für alle Daten und Backups. Weiterlesen
-
März 13, 2019
13März2019
Tipp
REST API von VMware erleichtert die VM-Automatisierung
Anstatt vieles per Hand zu erledigen, erlaubt die REST API von Workstation 15 die Automatisierung diverser Features, was die Arbeit der Administratoren erleichtert. Weiterlesen
-
März 12, 2019
12März2019
Feature
Viele Unternehmen analysieren ihre Anforderungen nicht vorab
Dirk Pohla, Managing Director DACH bei Appian, erläutert im Interview, wie Firmen Probleme bei der Softwareplanung vermeiden und wo Low Code ins Spiel kommt. Weiterlesen
-
März 12, 2019
12März2019
Antworten
Wie viel kostet Microsoft Azure Update Management?
Azure Update Management ist kostenlos. Unternehmen, die die erweiterten Funktionen des Tools benötigen, müssen aber mit zusätzlichen Gebühren rechnen. Weiterlesen
-
März 12, 2019
12März2019
Meinungen
IoT-Gateway für die Cloud-Vernetzung nutzen
Das IoT-Gateway ist die zentrale Stelle, um IoT-Systeme miteinander zu verbinden. Lesen Sie mehr über die Vorteile und Anwendungen, die sich durch ein IoT-Edge-Gateway ergeben. Weiterlesen
-
März 12, 2019
12März2019
Feature
Neue Anforderungen für Datensicherheit in der Industrie
Security als Managed kann Unternehmen wie Andritz helfen, ihre Daten und insbesondere geistiges Eigentum abzusichern und so auch ihre Geschäftsprozesse optimal sicher zu gestalten. Weiterlesen
-
März 12, 2019
12März2019
Meinungen
Dem Sicherheitsrisiko Schatten-IT souverän begegnen
Die Nutzung nicht offiziell sanktionierter Dienste ist vielerorts Alltag. Anstelle zu versuchen, sie alle zu verbieten, ist es wesentlich sinnvoller, sie effektiv zu verwalten. Weiterlesen
-
März 11, 2019
11März2019
Tipp
SharePoint 2019: Microsoft stellt Cloud-Funktionen bereit
SharePoint 2019 verfügt über Technologien, die Microsoft bisher nur in Office 365 geboten hat. Die wichtigsten Neuerungen der Collaboration-Software. Weiterlesen
-
März 11, 2019
11März2019
Ratgeber
DSGVO: Wie Cyberversicherungen bei Datenpannen helfen können
Kommt es zu einer Datenschutz-Verletzung, kann nach DSGVO/GDPR ein Schadenersatzanspruch entstehen. Cyberversicherungen bieten auch hier ihren Schutz an. Weiterlesen
-
März 11, 2019
11März2019
Tipp
Zwischen Hybrid und Multi Cloud sinnvoll wählen
Erfahren Sie, welche Technologie bei der Auswahl zwischen Hybrid Cloud und Multi Cloud für Storage-Anwendungen überzeugt und wie Sie sich für die passende Strategie entscheiden. Weiterlesen
-
März 11, 2019
11März2019
Feature
Windows 10: Den Umgang mit problematischen Updates regeln
Mal lässt sich ein Update für Windows nicht herunterladen, mal kommt es nach der Installation zu Problemen. Folgende Vorgehensweisen haben sich bei der Fehlerbewältigung bewährt. Weiterlesen
-
März 11, 2019
11März2019
Ratgeber
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
-
März 10, 2019
10März2019
Definition
Skill-based Routing (SBR)
Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter. Weiterlesen
-
März 09, 2019
09März2019
Definition
WebSocket
Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server. Weiterlesen
-
März 09, 2019
09März2019
Definition
AHCI (Advaned Host-Controller-Interface)
AHCI ist ein Schnittstellenstandard, über die Software mit SATA-Geräten kommunizieren kann. Diese PCI-Geräte bewegen Daten zwischen Systemspeicher und SATA-Speichermedien. Weiterlesen
-
März 09, 2019
09März2019
Definition
Transport Management System (TMS)
Ein Transport Management System beschäftigt sich als Unterbereich des Supply Chain Managements mit der Planung, Ausführung und Optimierung von Warenbewegungen. Weiterlesen
-
März 08, 2019
08März2019
News
Veritas übernimmt Aptare und erweitert um Cloud Analytics
Der Kauf folgt einer turbulenten Zeit der Neuausrichtung und Entlassungen und soll positives Zeichen sein sowie neue Märkte und Kundenbereiche erschließen. Weiterlesen
-
März 08, 2019
08März2019
Tipp
Backups vor Ransomware-Angriffen richtig schützen
Schläft die Ransomware im Backup, ist das Backup nutzlos. So schützen Sie sich vor Ransomware-Angriffsschleifen und stellen Sie Sicherungen wieder her. Weiterlesen
-
März 08, 2019
08März2019
Antworten
Welche Faktoren beeinflussen die WebRTC-Performance?
Nur wenn Sie die Problemursachen kennen, können Sie für eine angemessene Qualität der Medien-Streams bei WebRTC sorgen. Es sind zwei Faktoren zu beachten. Weiterlesen
-
März 08, 2019
08März2019
Antworten
Was sind die Vorteile und Nachteile von Containern?
Container können die Lizenzkosten für Betriebssysteme stark senken. Sie brauchen auch weniger Storage und CPU-Zeit. Experten sehen sie als Brücke zum serverlosen Computing. Weiterlesen
-
März 08, 2019
08März2019
Feature
Warum Haribo Probleme bei der S/4HANA-Implementierung hatte
Die jüngste Implementierung von S/4HANA bei Haribo hat zu einigen Problemen geführt. Diese hätten durch ein besseres Projektmanagement vermieden werden können. Weiterlesen
-
März 07, 2019
07März2019
Tipp
Die größten Faktoren für die Bestandsoptimierung in ERP
Nachschubstrategien, Losgrößen, Sicherheitsbestand, Bestellpunktdisposition und Wiederbeschaffungszeit sind fünf Faktoren in ERP, die den Bestand auf einem optimalen Niveau halten. Weiterlesen
-
März 07, 2019
07März2019
Ratgeber
Windows Server 2016/2019: Security per Windows Admin Center
Mit dem kostenlosen Windows Admin Center kann die Sicherheit von aktuellen Windows-Servern verbessert und gesteuert werden. Hier einige Tipps, wie das im Detail funktioniert. Weiterlesen
-
März 07, 2019
07März2019
Meinungen
IT-Sicherheit 2019: Welche Gefahren lauern auf Unternehmen?
Die zunehmend hybriden IT-Landschaften und IoT-Umgebungen sorgen für neue Bedrohungen und Angriffsflächen, die Unternehmen entsprechend umfassend absichern müssen. Weiterlesen
-
März 07, 2019
07März2019
Tipp
Nutzer mit OAuth 2.0 für iOS-12-Geräte autorisieren
Apple iOS 12 unterstützt das Protokoll OAuth 2.0. Entwickler können damit die Autorisierung für Nutzer von iPhones und iPads kostengünstig vereinfachen. Weiterlesen
-
März 07, 2019
07März2019
Tipp
So gelingt die Migration von Oracle zu AWS
AWS ist für viele Unternehmen die erste Erfahrung als praktikable Alternative zu Oracle. Mit wenigen Schritten gelingt der Datenbankumzug in die Cloud. Weiterlesen
-
März 07, 2019
07März2019
Feature
Einen guten Start für Multi Cloud Storage organisieren
Mit Multi Cloud Storage erhält ein Unternehmen unterschiedliche Optionen für Backup oder Business Continuity. Hierbei lassen sich Vorteile verschiedener Provider zusammenführen. Weiterlesen
-
März 06, 2019
06März2019
News
IT-Prioritäten 2019: Netzwerk- und Mobile-Pläne
Im Netzwerkbereich gibt es üblicherweise kaum dramatische Kursänderungen. Das wird auch 2019 so sein, aber es tut sich Neues. Bei Mobile ist das Gerätemanagement stark gefragt. Weiterlesen
-
März 06, 2019
06März2019
Definition
RTP (Real-Time Transport Protocol)
Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen. Weiterlesen
-
März 06, 2019
06März2019
Tipp
Bei der Migration in Cloud die Sicherheit berücksichtigen
Die Cloud-Nutzung nimmt kontinuierlich zu und immer mehr Unternehmen setzen auf sie. Dabei darf aber die Sicherheit der dem Provider anvertrauten Daten nicht vernachlässigt werden. Weiterlesen
-
März 06, 2019
06März2019
Tipp
Fünf Wege, um das Optimum aus A/B-Tests herauszuholen
Vielen Unternehmen fehlt eine A/B-Teststrategie bei der Implementierung von Website-Änderungen, so dass sie oft die Leistung nicht verbessern. Weiterlesen
-
März 06, 2019
06März2019
Tipp
Die Vor- und Nachteile von verwalteten Kubernetes-Services
Managed Services von Cloud-Anbietern können die Kubernetes-Bereitstellung vereinfachen, in einem Multi-Cloud-Modell aber auch einige Probleme verursachen. Weiterlesen
-
März 06, 2019
06März2019
Feature
Object Storage: Vorteile und Unterschiede zu File und Block
Neben File und Block Storage hat mit Object Storage eine dritte Technologie an Boden gewonnen. Doch was sind die genauen Unterschiede und wofür lässt es sich einsetzen? Weiterlesen
-
März 06, 2019
06März2019
Ratgeber
SD-WAN: Durchblick bei Plattformen und Optionen
Wer eine SD-WAN-Plattform kaufen will, hat die Qual der Wahl, etwa zwischen SD-WAN-Appliances, Softwarelizenzen und SD-WAN as a Service. Jedes Modell besitzt Vor- und Nachteile. Weiterlesen
-
März 05, 2019
05März2019
Meinungen
Komplexe Datenbanken mit einer zentralen Plattform verwalten
Mit dem Einsatz verschiedener Datenbanken und Standards erhöht sich auch die Komplexität der Datenbankverwaltung. Eine zentrale Plattform sorgt für Überblick. Weiterlesen
-
März 05, 2019
05März2019
Tipp
VDI: Darauf kommt es bei Tools fürs Troubleshooting an
Virtuelle Strukturen sind komplexe Gebilde, die einem laufenden Wandel unterzogen sind. Schnell kommt es zu Problemen, die sich nur mit Tools beheben lassen. Eine Auswahlhilfe. Weiterlesen
-
März 05, 2019
05März2019
Meinungen
Die wahren Kosten von Wireless Power
Wireless Power, Stromversorgung ohne Kabel oder Ladestationen, wird am Ende Steckdosen und kabelgebundenen Strom ersetzen. Das sagt Hatem Zeine von Ossia. Doch zu welchem Preis? Weiterlesen
-
März 05, 2019
05März2019
Meinungen
Datenschutz und Sicherheit: Softwaretests als Datenrisiko
Entwickler stehen vor dem Problem, dass Testdaten den meist vertraulichen Produktivdaten so ähnlich wie möglich sein müssen, aber keine Rückschlüsse auf diese zulassen dürfen. Weiterlesen
-
März 05, 2019
05März2019
Tipp
So garantieren Sie einen sicheren Disaster-Recovery-Prozess
Die geltenden Security-Standards müssen auch während eines Disaster Recovery funktionieren, da dieser besonders gefährdet ist. Spezielle Verfahren können hier Abhilfe schaffen. Weiterlesen
-
März 04, 2019
04März2019
Ratgeber
Windows Server 2008 R2: Auf das Support-Ende reagieren
Ab Januar 2020 erhält der populäre Windows Server 2008 R2 keine Sicherheits-Updates mehr. Beim SQL Server 2008 R2 ist bereits im Sommer 2019 Schluss. Wir zeigen, was zu tun ist. Weiterlesen
-
März 04, 2019
04März2019
Antworten
Welche Testmethoden setzen moderne Entwicklungsteams ein?
In der Softwareentwicklung verändern sich die Voraussetzungen des Testprozesses kontinuierlich. Entwicklungsteams greifen in der Regel auf drei Methoden zurück. Weiterlesen
-
März 04, 2019
04März2019
Feature
Intent-based Networking: Realitäts-Check 2019
2019 erscheint Intent-based Networking noch eher wie Science-Fiction. Trotzdem sollten Sie die Chance nutzen, sich mit den derzeit verfügbaren IBN-Optionen vertraut zu machen. Weiterlesen
-
März 04, 2019
04März2019
Feature
Converged Secondary Storage ändert (fast) alles
Converged Secondary Storage verändert zusehends Backup, Archivierung und Datenmanagement. Firmen sollten eine genau planen, um Ausgaben und Nebenwirkungen im Griff zu behalten. Weiterlesen
-
März 04, 2019
04März2019
Tipp
Diese GPU-Spezifikationen sollten Sie unbedingt kennen
Bei der Auswahl von GPUs sollten Admins sich Rechenleistung, Speicher und Betriebssystem ansehen. Diese Faktoren gewährleisten Hardwarekompatibilität und effektive Leistung im RZ. Weiterlesen
-
März 03, 2019
03März2019
Definition
Universal Description, Discovery and Integration (UDDI)
Das Ziel von Universal Description, Discovery and Integration war es, Online-Transaktionen zu rationalisieren, und es Firmen zu ermöglichen, ihre Systeme interoperabel zu machen. Weiterlesen
-
März 02, 2019
02März2019
Definition
Metro Ethernet
Metro Ethernet ist kostengünstig, zuverlässig, skalierbar und bietet ausgezeichnetes Bandbreitenmanagement. Es handelt sich dabei um den Einsatz von Carrier Ethernet in MANs. Weiterlesen
-
März 02, 2019
02März2019
Definition
Reduce, Reuse, Recycle (R3)
Reduce, Reuse und Recycle (Reduzierung, Wiederverwendung und Recycling) werden als Begriffsgruppe für ein umweltverträgliches Verbraucherverhalten verwendet. Weiterlesen
-
März 01, 2019
01März2019
Tipp
SQL Server Integration Services effektiver mit Azure nutzen
Mit SQL Server Integration Services (SSIS) lassen sich in lokalen Netzwerken Daten von externen Quellen in SQL Server integrieren. Das funktioniert auch in Azure. Weiterlesen
-
März 01, 2019
01März2019
News
IT-Prioritäten 2019: Automatisierung und Apps haben Vorrang
Business Intelligence, CRM und Machine-Learning-Plattformen stehen 2019 bei IT-Verantwortlichen oben auf der Agenda. Das zeigt die TechTarget-Befragung nach IT-Prioritäten. Weiterlesen
-
März 01, 2019
01März2019
Tipp
Linux auf einem Samsung DeX ist für die IT herausfordernd
Mithilfe von DeX können Anwender einen Linux-Desktop über ihr Samsung-Smartphone betreiben. Die IT-Abteilung sollte sich aber über die besonderen Anforderungen im Klaren sein. Weiterlesen
-
März 01, 2019
01März2019
Antworten
NFV und VNF: Welche Netzwerk-Kernfunktionen virtualisieren?
Fast alle Netzwerkservices, die über Middleboxes bereitgestellt werden, lassen sich über Network Functions Virtualization (NFV) virtualisieren. Switching ist eine Ausnahme. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Meinungen
Warum Vishing bei Betrügern so beliebt ist
Vom vermeintlichen Microsoft-Support-Anruf bis hin zum CEO Fraud, die Bandbreite der Betrugsversuche per Telefon ist groß. Die Betrugstaktik hat sich immer mehr professionalisiert. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
Anwendungssicherheit: Die Webserver richtig absichern
Beim Thema Anwendungssicherheit wird immer wieder ein besonders wichtiger Bereich übersehen: Eine umfassende Absicherung der Server, auf denen die einzelnen Applikationen laufen. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
NVMe-Protokoll und -Technologie: 7 Fehleinschätzungen
Um Fehler zu vermeiden und Kosten einzusparen, sollten Unternehmen genau über NVMe Bescheid wissen. Der Artikel klärt auf über sieben weit verbreitete Missverständnisse. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
API Monitoring: Metriken für eine reibungslose Integration
Entwicklungsteams sollten Metriken für die Überwachung ihrer APIs verwenden, um eine reibungslose API-Kommunikation zu erstellen und aufrechtzuerhalten. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Ratgeber
Netzwerküberlastung: Ursachen und Tools zur Abhilfe
Lesen Sie, wie es zu einer hohen Netzwerkauslastung kommt und wie Sie sie erkennen. Außerdem stellen wir Gegenmaßnahmen vor, damit die Anwendungs-Performance nicht leidet. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Meinungen
Wie Digitalisierung und Virtualisierung zusammenhängen
Das Konzept von virtuellen Desktop-Infrastrukturen ist nicht neu, wurde bisher aber häufig falsch angegangen. Entscheidend ist eine einheitliche Managementplattform. Weiterlesen
-
Februar 28, 2019
28Febr.2019
News
IT-Prioritäten 2019: Data-Center-Pläne in der DACH-Region
Die aktuelle Umfrage von TechTarget zeigt, in welchen Bereichen IT-Abteilungen im Rechenzentrum investieren wollen und welche Projekte dieses Jahr Vorrang haben. Weiterlesen
-
Februar 28, 2019
28Febr.2019
Tipp
Eine moderne Backup-Strategie braucht Integration
Virtualisierung und Cloud haben Auswirkungen auf die traditionelle Backup-Strategie. IT-Teams müssen für Anpassung sorgen. Weiterlesen
-
Februar 27, 2019
27Febr.2019
News
IT-Prioritäten 2019: Das planen Security-Verantwortliche
E-Mail-Sicherheit, Identity und Access Management sowie Verschlüsselung stehen bei Sicherheitsverantwortlichen ganz oben auf der Agenda. Das dürfte auch Datenschützern gefallen. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Antworten
Wie erstellt man Chatbots und verbindet sie mit Salesforce?
Salesforce-Anwender können eigene Chatbots erstellen und mit Lightning verbinden. Mit Einstein Bot lässt sich der Bot mit historischen Daten trainieren. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Feature
SDN: Drei Vorteile für kleine Unternehmen
Software-defined Networking wird immer ausgereifter. Die SDN-Vorteile, etwa bessere Sichtbarkeit, Sicherheit und Effizienz, können somit auch kleine Unternehmen kaum ignorieren. Weiterlesen
-
Februar 27, 2019
27Febr.2019
News
IT-Prioritäten 2019: Klassische Storage-Themen bevorzugt
Eine Umfrage von IT-Professionellen nach ihren Prioritäten 2019 zeigt, dass auch Storage ein wichtiges Thema ist. Gerade klassische Segmente wie Backup, NAS oder SAN sind Favoriten. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Meinungen
Diese Fähigkeiten sind bei Admins 2019 gefragt
Das Rechenzentrum befindet sich im Wandel. Bisherige Vorgehensweisen und Kenntnisse genügen oft nicht mehr. Mit diesen Themen sollten Sie sich deswegen 2019 beschäftigen. Weiterlesen
-
Februar 27, 2019
27Febr.2019
Tipp
Im Vergleich: Multi-Cloud- vs. Hybrid-Cloud-Strategien
Eine Multi-Cloud-Strategie arbeitet mit mehreren Cloud Providern, weil Anwendungen und Regionen das erfordern. Hybride Clouds sind eine Mischung aus On-Premises und Off-Premises. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Ratgeber
ISO/IEC 27001: Die Basis für Informationssicherheit
Die Norm ISO/IEC 27001 ist maßgebend für den Aufbau eines ISMS. Sie beschreibt, mit welchen Prozessen und Maßnahmen Organisationen eine höhere Informationssicherheit erreichen. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Ratgeber
NaaS: Design der Netzwerkinfrastruktur in vielen Formen
Bei Network as a Service hängt das Design der Netzwerkinfrastruktur davon ab, ob Sie Services per LAN, WAN oder Data Center bereitstellen wollen. Wir erklären die NaaS-Grundlagen. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Meinungen
Wie Firmen die Sicherheit ihrer ERP-Systeme gewährleisten
Hacker, die mit Cyberattacken auf Firmenserver zugreifen und hochsensible Daten abgreifen, sind der Albtraum für Unternehmen. Diese Maßnahmen schaffen Abhilfe. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Tipp
Was sind die drei Best Practices für komprimierte Backups?
Erfahren Sie wichtige Details über den Einsatz von Hardware- und Software-Datenkompression sowie Redundanz, die Unternehmen helfen können, den Backup-Prozess zu verbessern. Weiterlesen
-
Februar 26, 2019
26Febr.2019
Tipp
Linux-Server-Distributionen für das Data Center evaluieren
Linux ist für seine Flexibilität und Zuverlässigkeit im Data Center bekannt. Um die richtige Distribution für Ihre Server zu finden, müssen Sie sorgfältig abwägen. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Meinungen
Mehr Einblick in Netzwerke und Architekturen erhalten
IT-Architekturen werden immer komplexer und damit halten meist immer mehr Sicherheitslösungen Einzug. Eine übergreifende Zusammenarbeit und Kommunikation ist da von Bedeutung. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Feature
Anwender im Unternehmen als Sicherheitsfaktor nutzen
Viele Sicherheitsvorfälle begannen mit dem Öffnen einer E-Mail. Entsprechend wichtig ist es, die Anwender im Unternehmen als wichtigen aktiven Sicherheitsfaktor zu berücksichtigen. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Feature
Monitoring: Wie Sie Netzwerkanalyse-Tools effizient nutzen
Lesen Sie, welche Analyse-Tools beim Überwachen des Netzwerks helfen und um welche Systeme und Prozesse Sie sich vorab kümmern sollten, damit sie so effektiv wie möglich sind. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Tipp
Wie A/B-Tests Entwickler von Mobile Apps unterstützen
A/B-Tests sind ein geeigneter Weg, um zu verhindern, dass fehlerhafte Funktionen in Mobile Apps einziehen. Wie A/B-Testing konkret funktioniert. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Tipp
Cloud-Failover und Replikation für den Schutz von Workloads
Failover und Replikation in die Public Cloud erhöhen den Datenschutz. Es müssen aber besondere Problemfelder wie Bandbreite und Latenzen beachtet werden. Weiterlesen
-
Februar 25, 2019
25Febr.2019
Tipp
So integriert sich Azure Update Management
Mit Azure Update Management lassen sich Updates erleichtern. Doch der Setup-Aufwand kann beträchtlich sein. Weiterlesen
-
Februar 24, 2019
24Febr.2019
Definition
Deployment Image Servicing and Management (DISM)
Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten. Weiterlesen
-
Februar 24, 2019
24Febr.2019
Definition
Software Robotics (Softwarerobotik)
Softwarerobotik ist der Einsatz von Bot-Programmen, um computerbezogene Aufgaben, die normalerweise von Menschen ausgeführt werden, zu automatisieren. Weiterlesen