Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Februar 23, 2019
23Febr.2019
Definition
Distributed Computing
Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden. Weiterlesen
-
Februar 23, 2019
23Febr.2019
Definition
Subversion
Subversion ist das Nachfolgeprodukt der Anwendung Concurrent Versions System (CVS). Es dient als Versionskontrollsystem, das Änderungen verfolgt. Weiterlesen
-
Februar 22, 2019
22Febr.2019
News
IT-Prioritäten 2019: Budgets und Pläne für die DACH-Region
Auch für das Jahr 2019 hat TechTarget bei IT-Verantwortlichen erfragt, wie Ihre Investitionspläne und Strategien aussehen. Die IT-Budgets und der Optimismus für 2019 sind hoch. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Feature
Storage-Tipps: Strukturierte Daten und ihr Speicherbedarf
Strukturierte Daten nehmen im Verhältnis zu allen Daten ab. Ihre Bedeutung für Geschäftsanwendungen und die organisierte Struktur machen ihre Speicheranforderungen sehr spezifisch. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Tipp
So können Unternehmen auf Cloud-basierte Angriffe reagieren
Längst nutzen Cyberkriminelle die Vorteile der Cloud für ihre Angriffe. Derlei IP-Adressen lassen sich nicht einfach blockieren. Welche Maßnahmen Sie trotzdem ergreifen können. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Feature
5G-Testfahrt im ICE und auf der Autobahn
Auf der 5G-Teststrecke zwischen Nürnberg und Greding erhielt unser Autor mit Zug, Auto und Drohnen einen Einblick in die Möglichkeiten des neuen Mobilfunkstandards. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Tipp
Sechs Best Practices für eine Oracle-Datenbankoptimierung
Um einen effizienten Ablauf zu gewährleisten, müssen Datenbank-Admins die Leistung von Oracle-Datenbanken verwalten. Diese Checkliste unterstützt Admins dabei. Weiterlesen
-
Februar 22, 2019
22Febr.2019
Tipp
Wie man das Optimum aus Managed Kubernetes herausholt
Kubernetes hat viel zu bieten. Doch dessen Vorteile lassen sich nur mit dem richtigen Service-Management-Angebot nutzen. Fünf Tipps für einen optimalen Ansatz. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Meinungen
Warum und wie Unternehmen ihre Daten klassifizieren
Sind die Daten im Unternehmen ordentlich klassifiziert, ist es für IT-Abteilungen deutlich einfacher, die kritischen Daten richtig zu schützen. Eine Vorarbeit, die sich auszahlt. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Meinungen
Time Sensitive Networking (TSN) treibt Industrie 4.0 voran
Time Sensitive Networking (TSN) bietet für Industrie 4.0 Vorteile wie reservierte Bandbreiten sowie garantierte Quality of Service (QoS) und unterstützt echtzeitfähige Protokolle. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Antworten
Wie kann die IT den Windows-Update-Prozess optimieren?
So notwendig Windows Updates für die Sicherheit sind, so lästig sind diese Admins wie Anwendern. Feintuning hilft da, und die kommenden Windows-10-Versionen bringen Neuerungen. Weiterlesen
-
Februar 21, 2019
21Febr.2019
Tipp
Autonomous Database verändert die Arbeit von Oracle DBAs
Oracles Autonomous Database kann die Arbeit von DBAs gefährden. Viele Administratoren können allerdings für höherwertige Aufgaben eingesetzt werden. Weiterlesen
-
Februar 20, 2019
20Febr.2019
News
Kostenloses E-Handbook: SAP ECC unter Kontrolle behalten
Im neuen E-Handbook wird das SAP-System ERP Central Component (SAP ECC) unter die Lupe genommen und es werden Tipps für die Problembehandlung erläutert. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Tipp
Gibt es Lücken bei Disaster-Recovery-Services aus der Cloud?
Transparenz und Benutzerfreundlichkeit sind die aktuellen Trends bei Disaster Recover aus der Cloud. Doch gibt es auch Fallstricke bei DRaaS und wie können diese aussehen? Weiterlesen
-
Februar 20, 2019
20Febr.2019
Tipp
Die Sicherheit in Serverless-Umgebungen optimieren
Serverless Computing bietet viele Vorteile. Sowohl Entwickler als auch die Admins müssen aber einige Dinge beachten, wenn es um die Absicherung der neuen Umgebungen geht. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Tipp
Paketverluste richtig messen und Sprachqualität verbessern
Die Anrufqualität hängt stark von den Paketverlusten im Netzwerk ab. Deren Rate lässt sich aber nur mit den richtigen Methoden präzise ermitteln. Wir zeigen, auf was es ankommt. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Meinungen
Mehr Transparenz durch segmentierte Scorecards schaffen
Scoring-Verfahren und Scorecards bieten eine Grundlage, um tragfähige Entscheidungen treffen zu können. Allerdings benötigen diese Transparenz und Vertrauen. Weiterlesen
-
Februar 20, 2019
20Febr.2019
Meinungen
Wie sich Linux Thin Clients verbessert haben
Linux Thin Clients sind längst nicht mehr ein billiger Kompromiss. Sie sind weiterhin günstiger als Windows Thin Clients, aber in der Zwischenzeit eine echte Alternative. Weiterlesen
-
Februar 19, 2019
19Febr.2019
News
Pure Storage präsentiert ObjectEngine und NVMe-oF-Funktion
ObjectEngine ist eine Cloud-native Datensicherungslösung, die aus der StorReduce-Akquise hervorgeht. Zeitgleich führt Pure Storage NVMe-oF RoCE in DirectFlash Fabric ein. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Tipp
Neue NVMe-Anforderungen konzentrieren sich auf Management
NVMe ist zu einem Standard für die Kommunikation bei SSDs geworden. NVMe-MI ist eine Erweiterung dieses Standards, die zusätzliche Aufgaben unterstūtzt. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Meinungen
Tragen Cyberversicherungen zur Datensicherheit bei?
Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich? Weiterlesen
-
Februar 19, 2019
19Febr.2019
Ratgeber
Tools für automatisierte Netzwerktests: Ausfällen vorbeugen
Wenn Ihr Unternehmen für den Fall der Fälle gewappnet sein will, sind Tools für Netzwerktests das Mittel der Wahl. So wissen Sie, was passiert, wenn Netzwerkkomponenten ausfallen. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Tipp
Diese Tools helfen beim Aufbau von Microservices in Java
Je nach Ziel müssen Entwickler ihre Tool-Auswahl auf einen der zwei Pfade für Java-Microservices abstimmen. Die beiden Ansätze und zugehörige Tools im Überblick. Weiterlesen
-
Februar 19, 2019
19Febr.2019
Feature
HCI-Anbieter entdecken KI-Workloads für sich
Fortschritte in der KI und im maschinellen Lernen führen zu intelligenten Tools für das IT-Management. Der damit aufkommende Trend ist AIOps – der KI-Einsatz für den IT-Betrieb. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Tipp
Struktur von File-Systemen kann NVMe-Performance ausbremsen
File-Systeme spielen eine wichtige Rolle für NVMe-Storage. Traditionell sind sie aber nicht optimiert für I/O-Prozesse von NVMe-Laufwerken. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Tipp
Kundenkonten verwalten: Wie unterscheiden sich CIAM und IAM?
Viele Firmen setzen bereits IAM-Lösungen für ihre Mitarbeiter ein. Lassen sich diese Systeme auch für das Management von Kunden-Accounts nutzen oder gibt es wichtige Unterschiede? Weiterlesen
-
Februar 18, 2019
18Febr.2019
Ratgeber
WLAN-Sicherheit: Elf häufige und vermeidbare Risiken
Der Großteil der Wireless-Security-Risiken lässt sich vermeiden. Wir zeigen, wo die häufigsten Schwachstellen stecken und wie Sie Ihre drahtlosen Systeme und Daten besser schützen. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Meinungen
IoT-Datenanalyse: Performance und Integration entscheidend
Damit die Use Cases des Internet der Dinge funktionieren, müssen Daten möglichst in Echtzeit ausgewertet und in Handlungsanweisungen übersetzt werden. Weiterlesen
-
Februar 18, 2019
18Febr.2019
Feature
IBM öffnet KI-Engine Watson für Drittanbieter-Plattformen
IBM ist beweglicher geworden. Auf der IBM Think zeigte sich das Unternehmen flexibler und umfassender auf neue Marktgegebenheiten vorbereitet. Weiterlesen
-
Februar 17, 2019
17Febr.2019
Definition
IT Operations Management (ITOM)
IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens. Weiterlesen
-
Februar 17, 2019
17Febr.2019
Definition
SAP Advanced Planner und Optimizer (APO)
SAP Advanced Planner and Optimizer ist eine Suite von Supply Chain Tools, die Lieferkettenprognosen, -planungen und -optimierungen ermöglichen. Weiterlesen
-
Februar 16, 2019
16Febr.2019
Definition
Microsoft
Microsoft ist ein Anbieter von Software, Hardware, Mobile- und Gaming-Systemen sowie Cloud-Services. Die Unternehmenszentrale befindet sich in Redmond. Weiterlesen
-
Februar 16, 2019
16Febr.2019
Definition
Browser
Ein Browser wird zur Navigation im Internet verwendet. Zu den wichtigsten Browsern gehören Google Chrome, Apple Safari oder auch Microsoft Edge. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Tipp
Warum Sie 2019 mehr auf die DR-Strategie achten sollten
Neue Disaster-Recovery-Technologien konnten 2018 einige der DR-Belastungen verringern, strategische Bereiche wie Finanzierung und Sicherheit erfordern etwas mehr Aufmerksamkeit. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Meinungen
DevOps-Tools und -Zugangsdaten zuverlässig absichern
DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen lassen sich die Sicherheitsrisiken minimieren. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Ratgeber
Wählen Sie einen methodischen Ansatz für mobile Geräte
Die Bereitstellung von mobilen Geräten kann schnell außer Kontrolle geraten. Dieser Artikel zeigt, wie Firmen die ersten Schritte beim Mobile Device Management (MDM) vereinfachen. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Tipp
Warum Software Requirements Specification (SRS) wichtig ist
Softwareanforderungen definieren, was von einem Projekt erwartet wird. Legt man keine Spezifikationen fest, ist das Risiko hoch, dass das Projekt schiefgeht. Weiterlesen
-
Februar 15, 2019
15Febr.2019
Feature
Microsofts Migrationshilfen für Azure im Überblick
Wenn IT-Abteilungen vorhandene Workloads in die Azure-Cloud verlagern wollen oder müssen, ist es ratsam, die entsprechenden Umzugshelfer von Microsoft für das Vorhaben zu nutzen. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Tipp
So schützen Sie beim Swap-Einsatz die NVMe-Geräte
Die Technologie von SSDs und NVMe hat weitgehend klassische Festplatten abgelöst. Eine Konsequenz ist, dass Swapping nicht mehr so einfach wie früher ist. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Ratgeber
DSGVO/GDPR: Modell zur Auswahl von Sicherheitsmaßnahmen
Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Feature
Time-sensitive Networking: Potenzial für Industriesteuerung
Dank VLAN-Prioritätsebenen kann Time-sensitive Networking (TSN) den Paketstrom zuverlässiger gestalten. Von der Technologie könnte besonders die industrielle Steuerung profitieren. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Feature
Was Performance Tuning für Oracle-Datenbanken möglich macht
Zwei Oracle-Experten diskutieren in diesem Interview über das Performance-Management von Oracle-Datenbanken sowie Tuning- und Überwachungsfunktionen. Weiterlesen
-
Februar 14, 2019
14Febr.2019
Tipp
So verbessern Sie das Management von Google Chrome
Admins sollten für Browser Gruppenrichtlinien einsetzen, um sich die Verwaltung zu erleichtern. Wie das bei Google Chrome gelingt, zeigt unsere Schritt-für-Schritt-Anleitung. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Tipp
Blockchain-Storage in sechs Schritten erklärt
Speicher in zentralisierten Rechenzentren kostet viel und macht das Unternehmen für Cyberangriffe attraktiv. Blockchain gilt als wirksame Technik für die dezentrale Datenhaltung. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Meinungen
KI im Bereich IT Security: Chancen und Herausforderungen
Bei der Anzahl der anfallenden Sicherheitsereignissen, kann KI bei der Erkennung der tatsächlichen Probleme hilfreiche Dienste leisten. Eine Wunderwaffe ist die Technologie nicht. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Tipp
Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
-
Februar 13, 2019
13Febr.2019
Meinungen
Data Governance, DSGVO und die Rolle der Stream-Verarbeitung
Die EU-Datenschutz-Grundverordnung (EU-DSGVO) muss seit Mai 2018 umgesetzt werden. Wie wirkt sich die EU-DSGVO aber auf Event-Stream-Anwendungen aus? Weiterlesen
-
Februar 13, 2019
13Febr.2019
Tipp
Storage Migration Service erleichtert Windows-Server-Umstieg
Lesen Sie, wie SMS den Prozess der Migration von Windows-Servern vereinfacht, die Arbeit des Administrators erleichtert und die Störungen von Benutzern und Anwendungen minimiert. Weiterlesen
-
Februar 12, 2019
12Febr.2019
Ratgeber
GDPR/DSGVO: Was Einschränkung der Verarbeitung bedeutet
Auch die Einschränkung der Verarbeitung gehört zu den Betroffenenrechten nach Datenschutz-Grundverordnung (DSGVO/GDPR). Zur Umsetzung gehört mehr als eine Kennzeichnung der Daten. Weiterlesen
-
Februar 12, 2019
12Febr.2019
Feature
Robotic Process Automation: Die Revolution für Büroarbeiten
Vor rund 30 Jahren begann das Zeitalter der robotergestützten Fertigung. Heute zeichnet sich mit Robotic Process Automation eine ähnliche Entwicklung bei Büroarbeiten ab. Weiterlesen
-
Februar 12, 2019
12Febr.2019
Tipp
Wie arbeitet Parallels Mac Management für Microsoft SCCM?
Mit Parallels Mac Management lassen sich Windows- und macOS-Computer Seite an Seite mit nativen Funktionen des System Center Configuration Manager verwalten. Weiterlesen
-
Februar 12, 2019
12Febr.2019
Feature
NVMe-Leistungsschub hängt von All-Flash-Array-Architektur ab
NVM Express ist der nächste Schritt in Richtung immer schnellerer All-Flash-Arrays. NVMe-Arrays sollen Millionen von IOPS mit Reaktionszeiten von Mikrosekunden liefern. Weiterlesen
-
Februar 11, 2019
11Febr.2019
Meinungen
Die Zukunft der Sicherheit: Die Themen für 2019
DSGVO, Ransomware, IoT-Sicherheit – das Jahr 2018 war alles andere als langweilig in Sachen Sicherheit und Datenschutz. Welche Sicherheitsthemen bestimmen das Jahr 2019? Weiterlesen
-
Februar 11, 2019
11Febr.2019
Tipp
Der richtige Umgang mit Log-Dateien von Anwendungen
Protokolldateien sind ja von eher dröger technischer Natur. Die Inhalte aber richtig einzuordnen, erfordert neben Erfahrung auch Kreativität, um die notwendigen Schlüsse zu ziehen. Weiterlesen
-
Februar 11, 2019
11Febr.2019
Antworten
Wie arbeiten APIs, und wie lassen sie sich absichern?
Die Funktionsweise von APIs zu verstehen, ist für das Erstellen von Sicherheitsrichtlinien essenziell. Mit vier Schritten bauen Sie eine erste Verteidigungslinie auf. Weiterlesen
-
Februar 11, 2019
11Febr.2019
Tipp
Hyperkonvergenter Sekundärspeicher: Das sollten Sie wissen
Backup und Primary Storage haben lange die Datensicherung bestimmt. Doch mit converged und hyper-converged Secondary Storage wurden die Aufgaben der IT-Administration erweitert. Weiterlesen
-
Februar 11, 2019
11Febr.2019
Feature
SAP Analytics Cloud: Wie sinnvoll ist das Analytics-Angebot?
SAP Analytics Cloud lässt sich für Predictive Analytics, Finanzplanung und andere Aufgaben von Business-Analysten eingesetzt. Doch ist der Service sinnvoll? Weiterlesen
-
Februar 10, 2019
10Febr.2019
Definition
Advanced Message Queuing Protocol (AMQP)
Advanced Message Queuing Protocol (AMQP) ist ein Nachrichtenprotokoll für asynchrones Messaging. Es wurde als Open Source entwickelt und viele Unternehmen stehen dahinter. Weiterlesen
-
Februar 10, 2019
10Febr.2019
Definition
Rastergrafik
Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben. Weiterlesen
-
Februar 10, 2019
10Febr.2019
Definition
Distributionsvertrag (Vertriebsvereinbarung)
Ein Distributionsvertrag (Vertriebsvereinbarung), ist ein Vertrag zwischen Vertriebspartnern, in dem die Verantwortlichkeiten beider Parteien festlegt sind. Weiterlesen
-
Februar 09, 2019
09Febr.2019
Definition
Bitmap
Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen. Wichtige Merkmale sind die Größe des Bildes und die Farbe der Pixel. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Tipp
Planungs-Tools für Disaster Recovery: Predictive Analytics
Predictive Analytics verbreitet sich in den IT-Abteilungen und verbessert auch die Planung und Automatisierung für Disaster Recovery. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Feature
Mainframe und x86-Server: Gemeinsamkeiten bei der Wartung
Die Wartung von Mainframes überlappt mit der Betriebssicherung von x64-Servern. Updates und Massenspeicherverwaltung spielen bei der Mainframe-Wartung eine Rolle. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Tipp
Microsoft Azure: Multifaktor-Authentifizierung einrichten
Immer wieder kommt es zu katastrophalen Datendiebstählen aus der Cloud. Mit einer solide konfigurierten Multifaktor-Authentifizierung für Microsoft Azure wäre das nicht passiert. Weiterlesen
-
Februar 08, 2019
08Febr.2019
Meinungen
Datenschutz beim Projektmanagement mit externen Agenturen
Projektmanagement-Tools sorgen für eine reibungslose Zusammenarbeit. Doch wie verhält es sich bei den Projektmanagement-Tools mit dem Datenschutz? Weiterlesen
-
Februar 07, 2019
07Febr.2019
Meinungen
Automatisierung von Sicherheits-Richtlinien und Netzwerk
Die Netzwerke wurden über die Jahre immer komplexer. Das gefährdet Sicherheit und Agilität. Ohne Automatisierung ist die IT-Abteilung überfordert, meint Pierre Visel von Tufin. Weiterlesen
-
Februar 07, 2019
07Febr.2019
Meinungen
DSGVO: Den richtigen Datenschutz-Beauftragten finden
Die Anforderungen an Datenschutzbeauftragte sind hoch. Sie müssen technologisches Verständnis für die Abläufe mitbringen, ebenso wie das juristische Wissen zu den Regularien. Weiterlesen
-
Februar 07, 2019
07Febr.2019
Tipp
Die fünf wichtigsten SCVMM PowerShell-Kommandos
Das manuelle Ändern von Hyper-V-Hosts und VMs ist zeitaufwändig. Verwalten Sie System Center Virtual Machine Manager mit PowerShell-Befehlen, um die Administration zu vereinfachen. Weiterlesen
-
Februar 07, 2019
07Febr.2019
Tipp
Wie SAP S/4HANA die digitale Transformation ermöglicht
Mit der SAP-Initiative S/4HANA Digital Core können Unternehmen große Datenmengen aus verschiedenen Quellen in verwertbare Erkenntnisse umsetzen. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Tipp
So bereiten Sie die Cloud-Migration von VMs vor
Eine Migration von VMs in eine Public Cloud ist nicht so einfach, wie das von den Cloud-Anbietern propagiert wird. Es müssen mehrere Faktoren geprüft und getestet werden. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Tipp
Verschlüsselung und Zugriffskontrolle: Cloud-Daten schützen
Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an? Weiterlesen
-
Februar 06, 2019
06Febr.2019
Meinungen
Telekommunikations-Trends 2019: 5G und IoT
Der Telekommunikations-Markt steht 2019 im Zeichen von 5G und IoT. Für die Betreiber geht es um Umsätze und die Frage, ob Cloud und Edge Computing alte Geschäftsmodelle ablösen. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Feature
Open Source: Zwischen Zuspruch und Ablehnung
Über Open Source wurde im vergangenen Jahr viel geredet. Start-ups, Verbände und Akquisitionen deuten darauf hin, dass Open Source angekommen ist. Weiterlesen
-
Februar 06, 2019
06Febr.2019
Ratgeber
Datenbanken und andere Daten in Exchange 2019 sichern
Organisationen, die Exchange 2019 betreiben, müssen die Datensicherung so optimieren, dass der E-Mail-Server korrekt gesichert wird. Ein Tutorial für die Absicherung. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Ratgeber
Windows 10 und Windows Server 2019: Die Firewall steuern
Die Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Feature
Wi-Fi-6-Marktübersicht: Access Points für 802.11ax
Aerohive, Aruba, Asus, Huawei, Netgear und Ruckus können 802.11ax-Basisstationen aka Wi-Fi 6 schon liefern. Cisco, Lancom und Weitere zögern noch. Jeder hat gute Gründe. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Tipp
GPU-Nutzung gewinnt bei VDI-Implementierungen an Bedeutung
Die Möglichkeit, GPUs für mehrere virtuelle Desktop-Instanzen gemeinsam zu nutzen, hat zu einem Anstieg der GPU-Nutzung in vielen VDI-Implementierungen geführt. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Feature
Teradata-Klage gegen SAP: Gute Nachrichten für Kunden
Die Teradata-Klage gegen SAP wird nicht so schnell nicht zum Abschluss kommen. Doch die Vorwürfe könnten sich für manchen SAP-Kunden auszahlen. Weiterlesen
-
Februar 05, 2019
05Febr.2019
Tipp
Multi Cloud und Edge Computing: 10 Tipps für den Storage
Die Kombination von Edge-to-Cloud-Computing mit Datenspeicherung ist komplex. Glücklicherweise gibt es Maßnahmen, mit denen sich die Storage-Management-Katastrophe vermeiden lässt. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Meinungen
Sicherheit und Patchen: Fünf gute Vorsätze für 2019
Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Tipp
Wichtige Disaster-Recovery-Trends und -Technologien für 2019
Große Disaster-Recovery-Entwicklungen haben den Markt erneut verändert, und es ist Zeit, sich auf 2019 in der DR-Technologie vorzubereiten, bevor Sie ins Hintertreffen geraten. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Tipp
UCC: Die wichtigen UC- und Collaboration-Trends 2019
Der Markt für Unified Communications wird sich 2019 noch stärker auf Kollaboration konzentrieren. Auch sonst wird es im UCC-Bereich spannend. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Feature
Dynatrace will sich künftig als Allround-Anbieter etablieren
Dynatrace begann ursprünglich mit einer Anwendung für Application Performance Management. Nun will man auch Security- und Analytics-Software vertreiben. Weiterlesen
-
Februar 04, 2019
04Febr.2019
Antworten
Welche Betriebssysteme unterstützt Azure Update Management?
Das Azure Update Management unterstützt eine Reihe von Windows- und Linux-Versionen, sowohl lokale Systeme als auch solche in der Cloud. Wenn bestimmte Anforderungen erfüllt sind. Weiterlesen
-
Februar 03, 2019
03Febr.2019
Definition
Software
Software ist der frei programmierbare Teil eines Computers. Man unterscheidet vor allem zwischen Anwendungs- und Betriebssystemsoftware, Middleware und Dienstprogrammen. Weiterlesen
-
Februar 02, 2019
02Febr.2019
Definition
Industrie 4.0
Die nächste industrielle Revolution nennt sich Industrie 4.0. Sie soll die digitale Konvergenz zwischen Branchen, Unternehmen und anderen Prozessen ermöglichen. Weiterlesen
-
Februar 02, 2019
02Febr.2019
Definition
Systems of Engagement (SoE)
Systems of Engagement sind eine neue Stufe der IT-Anwendung. Sie schaffen eine neue Qualität der Interaktionen zwischen Mitarbeitern, Lieferanten und Kunden. Weiterlesen
-
Februar 02, 2019
02Febr.2019
Definition
EEPROM
EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Feature
So können KMUs ihren Speicher in der Public Cloud aufbauen
Der Technologiebedarf kleiner und mittlerer Unternehmen ist weniger anspruchsvoll als bei großen Unternehmen, aber enorm wichtig. Eine Schlüsselkomponente ist die Speicherumgebung. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Meinungen
DevSecOps: Schnell und trotzdem sicher
Um zu verhindern, dass beim Trend zu DevOps die Sicherheit leidet, muss man bei der Entwicklung von Anfang die Security mit ins Boot holen. Dem trägt der DevSecOps-Ansatz Rechnung. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Meinungen
Netzwerk: Neun Top-Trends für 2019
Welche Netzwerktrends sind 2019 zu erwarten? Der Boom für SDN und SD-WAN scheint vorbei zu sein, während er Multi-Cloud, Edge Computing und Intent-based Networking bevorsteht. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Feature
GridGain In-Memory Datagrid auf Basis von Apache Ignite
GridGain hat als erster Anbieter eine kommerzielle Implementierung von Apache Ignite auf den Markt gebracht und diese für seine In-Memory-Angebote erweitert. Weiterlesen
-
Februar 01, 2019
01Febr.2019
Meinungen
Mit Open-Source-Prinzipien die Wettbewerbsfähigkeit stärken
In einem immer stärker werdenden Konkurrenzumfeld können Open-Source-Prinzipien wie partnerschaftliche Zusammenarbeit und Offenheit die Wettbewerbsfähigkeit erhöhen. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Tipp
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Tipp
AWS S3 Buckets vor öffentlichem Zugriff schützen
Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Tipp
Netzwerküberwachung mit kostenlosen Tools
Für die Überwachung des Netzwerkverkehrs, zum Beispiel bei der Suche nach Malware oder anderen Problemen, reichen oft kleine kostenlose Tools aus. Wir zeigen eine Auswahl. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Meinungen
ERP-Umdenken fördert intelligentes Wachstum im Mittelstand
Wie wählt man die richtige ERP-Technologie für den Geschäftsbetrieb aus? Bei der Auswahl muss man auf Flexibilität, Geschwindigkeit und Agilität achten. Weiterlesen
-
Januar 31, 2019
31Jan.2019
Meinungen
Der Aufstieg von Kubernetes schafft bessere Nutzererlebnisse
Mit dem Aufstieg von Kubernetes erreichen Entwickler mehr Flexibilität bei der Bereitstellung, Skalierung und Verwaltung ihrer Container-Apps. Weiterlesen
-
Januar 30, 2019
30Jan.2019
Tipp
Im Vergleich: Physische vs. virtuelle Backup-Appliances
Physische Backups-Appliances sind solide Lösungen für das Data Center. Workloads in die Cloud verändern das das Backup. Wann werden virtuelle Backup-Appliances interessant? Weiterlesen
-
Januar 30, 2019
30Jan.2019
Meinungen
Cybersicherheit 2018: Die Lehren für die Threat Intelligence
Die Analyse von Cyberangriffen und Vorgehensweisen der Cyberkriminellen ist entscheidend, um künftige Bedrohungen zu erkennen und diesen wirksam begegnen zu können. Weiterlesen