Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Januar 30, 2019
30Jan.2019
Feature
Mobile Technologie: Diese Trends für 2019 sollten Sie kennen
Die Mobiltechnologie ändert sich fortlaufend. Daher sollte sich die Unternehmens-IT frühzeitig über Neuigkeiten informieren. Lesen Sie, welche Trends Sie 2019 nicht verpassen dürfen. Weiterlesen
-
Januar 30, 2019
30Jan.2019
Meinungen
Apache Flink: Stream Processing beschleunigt IoT-Anwendungen
5G und das Internet der Dinge als Top-Themen im Jahr 2019: Was bedeutet das für die Datenverarbeitung und welche Rolle spielt dabei Stream Processing? Weiterlesen
-
Januar 30, 2019
30Jan.2019
Tipp
Fünf Open-Source-Tools zum Monitoring von Cloud-Umgebungen
Unternehmen, die auf die Cloud setzen, benötigen leistungsfähige Software zur Überwachung ihrer Anwendungen. Im Open-Source-Bereich gibt es einige mächtige Tools für diese Aufgabe. Weiterlesen
-
Januar 29, 2019
29Jan.2019
News
Cohesity Backup-Lösung mit Ransomware-Schutz
Mit der Backup-Lösung will Cohesity Schutz vor Cyberangriffen auf mehreren Ebenen bieten und kombiniert verschiedene Funktionalitäten. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Feature
Ausblick 2019: Die 20-Terabyte-Festplatte wird verfügbar
Das HAMR-Verfahren dürfte die Festplattenkapazitäten in diesem Jahr auf 20 TByte erhöhen, wobei 40 TByte bis 2023 möglich sind. Diese Medien eignen sich für cold data. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Tipp
Tipps zur Verringerung von Sicherheitsrisiken bei Containern
Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Feature
802.11ax-Test: Wi-Fi-5-Fritz!Box versus Wi-Fi-6-Asus-Router
Der Vergleich einer herkömmlichen Fritz!Box 7590 mit WLAN nach 802.11ac Wave 2 mit einem ersten 802.11ax-WLAN-Router Asus RT-AX88U zeigt Unterschiede und Gemeinsamkeiten. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Feature
Zwischen Single- und Multi-Tenant Cloud ERP wählen
Bei der Wahl zwischen Single-Tenant und Multi-Tenant Cloud ERP sollte man wissen, was jedes Angebot bietet und welche Faktoren für ein Unternehmen wichtig sind. Weiterlesen
-
Januar 29, 2019
29Jan.2019
Tipp
Windows-Boot-Schleife: Tipps zur Lösung des Problems
Ein Windows-Boot-Loop ist ein wahrer Teufelskreis. Wir zeigen fünf Wege, wie Sie die Ursache ermitteln und das zugrunde liegende Problem in den Griff bekommen. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Meinungen
Ausblick: Neuer Speicher für das digitale Zeitalter
Per Overgaard, Lenovo DCG Executive Director, erläutert seine Ansichten darüber, warum die Datenexplosion für die Storage-Branche positiv ist und welche Chancen dies birgt. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Meinungen
IT Security: Die Aufmerksamkeit der Mitarbeiter ist wichtig
Das Sicherheitsbewusstsein der Mitarbeiter ist ein wichtiger Faktor für die IT Security eines Unternehmens. Unwissenheit erhöht die Gefahr, Opfer einer Attacke zu werden, erheblich. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Meinungen
Trends und Wünsche für die drahtlose Netzwerktechnologie 2019
Wie jedes Jahr gibt es auch 2019 neue Trends bei drahtlosen Netzwerktechnologien. 5G-Services werden weiterentwickelt und Millimeterwellen sollten mehr genutzt werden. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Antworten
Wie kann SAP Master Data Governance Stammdaten optimieren?
Diese neun Schlüsselkomponenten von SAP Master Data Governance helfen bei der Einhaltung gesetzlicher, ökologischer und finanzieller Vorschriften für Stammdaten. Weiterlesen
-
Januar 28, 2019
28Jan.2019
Tipp
So erreichen Sie am besten hohe Security für Hyper-V-Hosts
Dauerhafte Sicherheit für Hyper-V muss auf mehreren Ebenen ansetzen. Dazu gehören Betriebssystem, Treiber, Patches und Security-Tools wie Microsoft Security Compliance Tool. Weiterlesen
-
Januar 27, 2019
27Jan.2019
Definition
Remote Desktop Connection Manager (RDCMan)
Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können. Weiterlesen
-
Januar 27, 2019
27Jan.2019
Definition
Computer-Aided Software Engineering (CASE)
Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools. Weiterlesen
-
Januar 26, 2019
26Jan.2019
Definition
Virtual Network Functions (VNF)
Services wie Firewalls, DNS, Caching und NAT wurden traditionell mit Hardwaregeräten zur Verfügung gestellt. Mit Virtual Network Functions (VNFs) geht das auch per Software. Weiterlesen
-
Januar 26, 2019
26Jan.2019
Definition
Mehrprogrammbetrieb (Multiprogramming)
Computer greifen zum so genannten Mehrprogrammbetrieb, wenn sie nur über einen einzelnen Prozessor verfügen, der mehrere Programme nur eines nach dem anderen ausführen kann. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Tipp
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Meinungen
Schutz vor Angriffen: Was die Geschäftsführung wissen muss
Gelungene Cyberattacken sind schlecht für das Geschäft. Die Geschäftsführung muss sich mit den möglichen Folgen und den Abwehrmöglichkeiten beschäftigen, um der Gefahr zu begegnen. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Meinungen
Industrie 4.0: Vernetzte Produktionsanlagen richtig absichern
IT und OT (Operational Technology) wachsen in Industrie-4.0-Umgebungen zusammen, wodurch Produktionsanlagen von außen angreifbar werden. Wie lassen sich Angriffe abwehren? Weiterlesen
-
Januar 25, 2019
25Jan.2019
Meinungen
Bringt Digitalisierung Italien den wirtschaftlichen Boom?
Italien setzt ab 2019 auf digitale Netze. Seit 1. Januar sind Unternehmen verpflichtet, Rechnungen elektronisch auszustellen. Das Verfahren bietet einige Vorteile. Weiterlesen
-
Januar 25, 2019
25Jan.2019
Feature
Kubernetes Monitoring mit LogicMonitor und New Relic
Kubernetes- und AIOps-Support werden künftig in einigen Monitoring Tools zum Standard. Das erleichtert das Handling von Cloud-nativen Infrastrukturen. Weiterlesen
-
Januar 24, 2019
24Jan.2019
News
DSGVO-Risiken per Software sichtbar machen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Damit soll man nun unter anderem die eigenen Problemzonen in Sachen DSGVO besser erkennen können. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Tipp
Haben Tapes noch einen Platz im Big-Data-Zeitalter?
Viele Unternehmen kämpfen damit, alle Daten zu speichern und zu schützen. Bandspeicher könnte eine intelligente, kosteneffiziente Lösung für immer größer werdende Datenmengen sein. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Antworten
Wie werden Containerumgebungen richtig abgesichert?
Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Tipp
Tipps für einen sinnvollen Mobile Incident Response Plan
Ein Vorfallreaktionsplan oder Incident Response Plan sollte auch mobile Geräte berücksichtigen. So integrieren Firmen Smartphones und Tablets in ihr Sicherheitssystem. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Meinungen
Erfolgreiche Transformation durch native Cloud-Architekturen
Wer bestehende Anwendungen einfach in die Cloud verschiebt, arbeitet nicht wirklich effizient. Mit nativen Cloud-Architekturen steigen die Chancen auf eine erfolgreiche Migration. Weiterlesen
-
Januar 24, 2019
24Jan.2019
Tipp
Was CIOs über das Cloud-Angebot für S/4HANA wissen sollten
Neben On-Premises- und Hybrid-Modellen bietet SAP S/4HANA als Public- und Private-Cloud-Angebot an. Ein Blick auf die Unterschiede zwischen den Cloud-Modellen. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Feature
Neue Memory-Technologien treten gegen NAND-Flash an
NAND Flash Memory hat viele Innovationen und Änderungen erfahren, darunter besonders 3D-NAND und 3D XPoint. Doch weitere Alternativen stehen schon seit einiger Zeit am Start. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Meinungen
Security Trends 2019: Skill Squatting, 5G und KI
Digitale Assistenten sorgen für gänzlich neue Bedrohungsszenarien. Und junge Technologien wie 5G locken unmittelbar Cyberkriminelle an. Ein Ausblick auf das Sicherheitsjahr 2019. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Ratgeber
Inventarisierung im Netzwerk mit kostenlosen Tools
Auch in kleinen Netzwerken spielt die Inventarisierung eine wichtige Rolle. Es gibt in diesem Bereich einige günstige und kostenlose Tools. Wir zeigen die Möglichkeiten. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Ratgeber
Exchange Server 2019 mit Windows Server 2019 (Core) nutzen
Exchange Server 2019 kann auch auf Core-Servern auf Basis von Windows Server 2019 installiert werden. Dieses Tutorial zeigt die einzelnen Schritte. Weiterlesen
-
Januar 23, 2019
23Jan.2019
Tipp
Microservices in der Cloud mit nativen Tools verwalten
Native Ressourcen und Tools von Microsoft, AWS und Google helfen bei Microservice-Architekturen. Die meisten basieren auf Containern und Service Mesh. Weiterlesen
-
Januar 22, 2019
22Jan.2019
News
Kostenloses E-Handbook: Die DSGVO in der Praxis umsetzen
Bei jeder neuen Anwendung und bei jedem neuen Projekt muss die DSGVO berücksichtigt werden. Da hilft es, die jeweiligen Risiken im Unternehmen richtig zu erkennen und zu bewerten. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Tipp
Security für Hyper-V 2016 hängt vom VM-Einsatz ab
Security für Hyper-V 2016 ist abhängig von vielen Faktoren, darunter der VM-Generation und dem Gast-Betriebssystem. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Tipp
Mit fünf Tipps Cloud-Skalierungskosten minimieren
Vieles kann die Public-Cloud-Kosten in die Höhe treiben, zum Beispiel die Skalierbarkeit. Mit fünf Methoden lassen sich Cloud-Ressourcen effektiv skalieren, ohne das Budget zu sprengen. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Ratgeber
Windows 10 und Windows Server 2019: Schutz vor Ransomware
Ransomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht. Weiterlesen
-
Januar 22, 2019
22Jan.2019
Ratgeber
Wi-Fi 6: Was kann WLAN 802.11ax besser als 802.11ac?
Wi-Fi 6 alias 802.11ax verspricht mehr Geschwindigkeit, mehr Zuverlässigkeit, mehr Reichweite und weniger Akku-Verbrauch im Endgerät. Wie ist das möglich? Weiterlesen
-
Januar 22, 2019
22Jan.2019
Tipp
Was Datenverantwortliche bei der EU-DSGVO häufig übersehen
Um sicherzustellen, dass bei der DSGVO-Umsetzung keine Fehler gemacht wurden, sollten Verantwortliche eine Checkliste für Datennutzungen und Prozesse erstellen. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Feature
Zu NVMe Fabric gehören auch Fibre Channel und RDMA
NVMe bringt den Unternehmen viele Vorteile, muss aber auch exakt implementiert werden, um Fehler zu vermeiden. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Meinungen
Passwortmanagement vs. Privileged Account Management
Die Ausbreitung von verschiedensten Systemen und damit verbundenen Anmeldedaten stellen IT-Teams vor eine Herausforderung. Mit der Speicherung der Passwörter ist es nicht getan. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Antworten
Wie funktionieren Letzte-Meile-Verbindungen bei SD-WAN?
SD-WAN-Technologie spielt gut mit bestehenden Letzte-Meile-Verbindungen zusammen, weil es dadurch Redundanz gibt. Achten Sie aber auf, nicht zu viele Provider zu verwenden. Weiterlesen
-
Januar 21, 2019
21Jan.2019
Tipp
DynamoDB-Preise machen es zu einem Muss für Serverless Apps
Das Hinzufügen von On-Demand-Abrechnung und ACID-Transaktionen macht Amazon DynamoDB zu einer soliden Datenbankoption für Serverless-Anwendungen. Weiterlesen
-
Januar 20, 2019
20Jan.2019
Definition
Schenkökonomie
Schenkökonomie (Gift Economy) nennt man eine Wirtschaftsform, bei der Dienstleistungen oder Waren ohne Bezahlung oder Warentausch abgegeben werden. Weiterlesen
-
Januar 20, 2019
20Jan.2019
Definition
Aktionsplan
Ein Aktionsplan kann als Entwurf für das Projekt-Management dienen und wichtige Schritte zum erreichen eines Zieles umfassen, ebenso welche Ressourcen benötigt werden. Weiterlesen
-
Januar 19, 2019
19Jan.2019
Definition
Murphy’s Law
Das „Gesetz“ von Murphy beschreibt, dass etwas immer dann falsch läuft, wenn es am meisten Schaden anrichtet. Weiterlesen
-
Januar 19, 2019
19Jan.2019
Definition
Tauschwirtschaft
Als Tauschwirtschaft bezeichnet man ein bargeldloses Wirtschaftssystem, in dem Dienstleistungen und Güter nicht bezahlt sondern gegenseitig getauscht werden. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Meinungen
Data-Center-Trends 2019: Der Markt gerät stärker unter Druck
Die Rechenzentrumsbranche wird 2019 unter Druck geraten. Machine Learning, künstliche Intelligenz und autonomes Fahren erfordern höhere Kapazitäten und flexible Setups. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Tipp
Wie vSphere HA die Reihenfolge der VM-Neustarts beeinflusst
Mit vSphere HA lassen sich defekte oder ausgefallene VMs automatisch erkennen und neu starten. Vor dem Neustart der VMs müssen Ressourcen- und Hostkriterien erfüllt sein. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Meinungen
Für Angreifer beginnt die Schnäppchenjagd vor Online Events
Der Cyber Monday 2018 war ein volumenstarker Einkaufstag. Forscher haben sich die Bedrohungsaktivitäten und späteren Daten angesehen, die mit großen Online Events zusammenfallen. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Meinungen
NFV 2019: Der Aufstieg von vRAN
Mobilfunkanbieter wollen die Vorteile der Virtualisierung in ihren Radio Access Networks (RAN) nutzen. 2019 werden sie vRAN kommerziell einsetzen, meint Timo Jokiaho von Red Hat. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Ratgeber
Wie man personenbezogene Daten und DSGVO richtig verwaltet
Personenbezogene Daten müssen laut EU-Datenschutz-Grundverordnung gelöscht werden, wenn Kunden dies verlangen. Eine Herausforderung für Datenmanager. Weiterlesen
-
Januar 18, 2019
18Jan.2019
Tipp
Windows Virtual Desktop: Virtuelle Desktop-Umgebung in Azure
Mit Windows Virtual Desktop sollen Unternehmen Windows-Systeme aus der Cloud bereitstellen können. Das Angebot umfasst auch kostenlose erweiterte Sicherheits-Updates für Windows 7. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Tipp
Unterschiede von Cold und Hot Site beim Disaster Recovery
Für die Wahl zwischen Hot Site und Cold Site muss man wissen, wie jeder DR-Standort funktioniert und welche Ressourcen benötigt werden, und je nach Budget oder Ausfallzeit wählen. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Ratgeber
Was jetzt bei der Datenschutz-Zertifizierung zu beachten ist
Die Meldungen über Datenschutz-Zertifizierungen und neue Datenschutz-Zertifikate reißen nicht ab. Dabei sollte man darauf achten, dass es sich nicht um DSGVO-Zertifikate handelt. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Antworten
Was sind Vor- und Nachteile der Blockchain bei Netzwerken?
Für das Netzwerkmanagement ließe sich die Blockchain nützlich einsetzen. Allerdings steht der Anwendungsfall bei den Unternehmen nicht ganz oben auf der Prioritätenliste. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Feature
Mit digitalen Zwillingen IoT-Technologie simulieren
Durch den Einsatz von digitalen Zwillingen können IoT-Probleme wie Geräteinteraktionen, Entwicklung und Product Lifecycle Management gelöst werden. Weiterlesen
-
Januar 17, 2019
17Jan.2019
News
Die 10 beliebtesten Enterprise-Software-Artikel 2018
Neben CRM- und BI-Software kam das Thema Open-Source-Alternativen zu Microsoft Office gut bei Lesern an. Die zehn beliebtesten Artikel 2018 im Softwarebereich. Weiterlesen
-
Januar 17, 2019
17Jan.2019
Tipp
Vergleich: Oracle VirtualBox oder VMware Workstation?
Die Debatte um Typ-2-Hypervisoren spitzt sich zu, seit Oracle mit Virtual Box auf VMware Workstation aufgeholt hat. Genießen Sie den Vorteil der Wahl für Ihren Bedarf. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Feature
Drei Designregeln für die Virtualisierungs-Infrastruktur
Admins sollten genaue Pläne entwickeln, mit welchen Komponenten sie eine virtuelle Infrastruktur bauen oder erweitern wollen. Die Geschäftsführung ist hierfür notwendig. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Tipp
VM-Verfügbarkeit mit vSphere DRS und HA optimieren
Mit Distributed Resource Scheduler und vSphere High Availability lassen sich Failover-Cluster entwickeln. Affinitätsregeln sind hier wichtig, da sie die Verfügbarkeit unterstützen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
News
Die 10 beliebtesten Storage-Artikel 2018
Zu den meistgelesenen Storage-Artikeln 2018 gehören vor allem Praxistipps und Ratschläge, die neue Technologien erklären und beim Datenmanagement helfen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Meinungen
Cybersicherheit 2019: Damit müssen Unternehmen rechnen
Das Jahr 2019 wird für Unternehmen große Herausforderungen in Sachen Datensicherheit bringen. Gleichzeitig müssen sich IT-Verantwortliche mit neuen Angreifern auseinandersetzen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Ratgeber
Fünf Typen von Netzwerkdiagnose-Tools und was sie können
Anbieter von Analyse-Tools für Netzwerke verbessern ihre Produkte und führen neue Funktionen ein, um alle Informationen für reibungslos funktionierende Netzwerke bereitzustellen. Weiterlesen
-
Januar 16, 2019
16Jan.2019
Antworten
Welche Rolle spielt Segmentierung von Lieferanten im SRM?
Kunden verlassen sich darauf, dass die Lieferkette richtig funktioniert. Ein effektives Supplier Relationship Management (SRM) ist Grundvoraussetzung. Weiterlesen
-
Januar 15, 2019
15Jan.2019
News
Die 10 beliebtesten Data-Center-Artikel
Betriebssysteme bestimmen das Bild der meistgelesenen Data-Center-Artikel in 2018. Dabei geht es sowohl um grundlegende Informationen zu Neuerungen wie auch Praxisanleitungen. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Tipp
Wie Disaster-Recovery-Failover von APIs profitieren kann
Die Automatisierung von Failovers für Disaster Recovery ist ein komplexer Prozess. APIs können hier helfen, müssen aber sorgfältig geplant sein. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Tipp
Deception in der Praxis: Maßnahmen zum Schutz vor Angreifern
Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Meinungen
Die Zukunft von SD-WAN: Abkehr vom Standalone-Produkt
Wie geht es mit SD-WAN weiter? Außer der Marktkonsolidierung und dem Verdrängen von MPLS dürfte die Technologie sich 2019 von einem Standalone-Produkt zu einem Feature-Set wandeln. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Meinungen
Sieben Gründe, warum Outsourcing für Sie nicht funktioniert
Viele Organisationen haben immer noch Schwierigkeiten, ihre Softwareentwicklung produktiv auszulagern. Dabei muss man nur wenige Punkte beachten. Weiterlesen
-
Januar 15, 2019
15Jan.2019
Tipp
Sechs Tipps zur Verwaltung von Containerkomponenten
Container-Images sind einfach zu erstellen. Allerdings erfordert deren Optimierung und Verwaltung eine sorgfältige Prüfung und Planung. Sechs Tipps hierfür. Weiterlesen
-
Januar 14, 2019
14Jan.2019
News
Die 10 beliebtesten Security-Artikel 2018
Datenschutz im Allgemeinen und die DSGVO im Besonderen sind häufig bei den meistgelesenen Sicherheitsartikel 2018 vertreten. Gerne auch in Kombination mit Microsoft-Produkten. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Meinungen
Storage 2019 – eine Frage der Flexibilität
Backup und Disaster Recovery werden auch im Jahr 2019 nicht unbedingt einfacher. Arcserve erklärt, welche Herausforderungen und Chancen Admins erwarten können. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Meinungen
IAM in Zeiten der Datenschutz-Grundverordnung
Obwohl Datenlecks nicht nur rufschädigend sind, sondern auch richtig teuer werden können, wird dem reinen Datenschutz häufig mehr Beachtung geschenkt als dem Identitätsmanagement. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Meinungen
Netzwerkmanagement: Zu viele Tools beeinträchtigen Design
Zweimal messen, einmal schneiden – dieses Prinzip gilt nicht für die Netzwerkverwaltung. Zeit also, die unterschiedlichen Tools für das Netzwerkmanagement zu koordinieren. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Ratgeber
Jenseits von RDBMS: Data Warehouse, Data Lake und Data Mart
Die Datenmassen lassen sich mit relationalen Datenbanken nicht mehr verarbeiten. An deren Stelle treten Data Warehouses, Data Lakes und Data Marts. Weiterlesen
-
Januar 14, 2019
14Jan.2019
Tipp
Das Windows Admin Center als Verwaltungslösung einsetzen
Mit Hilfe des Windows Admin Center lassen sich Systeme unter einer einheitlichen Oberfläche im Browser verwalten. Die kostenlose Lösung wird fortlaufend um Funktionen erweitert. Weiterlesen
-
Januar 13, 2019
13Jan.2019
Definition
Preboot Execution Environment (PXE)
PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können. Weiterlesen
-
Januar 13, 2019
13Jan.2019
Definition
Smart Data
Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden. Weiterlesen
-
Januar 12, 2019
12Jan.2019
News
Die 10 beliebtesten Networking-Artikel 2018
In der Liste der meist gelesenen Netzwerkartikel aus dem Jahr 2018 finden sich viele Grundlagenbeiträge. Auch die Verwaltung mobiler Geräte ist stark vertreten. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Tipp
So installieren Sie ZFS unter Linux
ZFS unter Linux ermöglicht es Administratoren, Fehler in Echtzeit zu korrigieren und SSDs für das Daten-Caching zu verwenden. Über Befehlszeilenschnittstelle wird es eingerichtet. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Ratgeber
Welche Anforderungen an pseudonyme Daten nach DSGVO bestehen
Die Fokusgruppe Datenschutz hat Erläuterungen zur Pseudonymisierung nach Datenschutz-Grundverordnung veröffentlicht. Dies hilft Unternehmen bei der Umsetzung. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Feature
Maschinelles Lernen und KI für UC-Monitoring und -Analyse
Der Einsatz von maschinellem Lernen und KI im UC-Markt steckt noch in den Kinderschuhen. Unsere Experten sehen sich an, wie die Technologien bei UC-Analyse und Monitoring helfen. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Tipp
Open Source Tools zur Verwaltung von RESTful APIs
Softwareteams finden relativ einfach Management-Tools für RESTful APIs. Open-Source-Werkzeuge sind dabei genauso leistungsfähig wie proprietäre Varianten. Weiterlesen
-
Januar 11, 2019
11Jan.2019
Tipp
Wie man einen VDI-Test vor der Inbetriebnahme plant
VDI-Planänderungen müssen vor dem Deployment sorgfältig getestet werden. Anderenfalls drohen unliebsame Überraschungen im Produktivbetrieb des Unternehmens. Weiterlesen
-
Januar 10, 2019
10Jan.2019
News
Kostenloses E-Handbook zu NVMe
NVMe erlaubt schneller Zugriffe auf Daten, allerdings müssen Admins wissen, was nötig ist, um die richtige Migrationsstrategie umzusetzen. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Tipp
Azure Site Recovery Deployment Planner richtig nutzen
Ein erfolgreiches Disaster-Recovery-Verfahren kann kompliziert sein. Erfahren Sie, wie ein Azure-Dienst den Prozess der VM-Replikation und des Failover optimieren kann. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Meinungen
Der Herausforderung Zugriffssicherheit richtig begegnen
Anwender sollten in Unternehmen nur auf die Daten und Anwendungen zugreifen können, für die sie auch eine Berechtigung besitzen. Dies umzusetzen, ist eine Herausforderung. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Feature
KI und maschinelles Lernen verbessern die Netzwerkanalyse
Moderne Tools für die Netzwerkanalyse erzeugen eine Flut an Warnmeldungen. KI-Technologien und Machine Learning vereinfachen hier die Arbeit beim Betrieb von Netzwerken. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Tipp
Die größten Hindernisse bei der Migration zu SAP S/4HANA
Viele SAP-Kunden verfolgen einen abwartenden Ansatz für den Umstieg auf SAP S/4HANA. Vor allem drei Hindernissen sehen sich Unternehmen gegenüber. Weiterlesen
-
Januar 10, 2019
10Jan.2019
Feature
Hypervisoren in hyperkonvergenten Infrastrukturen
Die hyperkonvergente Infrastruktur in komplexen Rechenzentren wird durch immer gezieltere Produkte vorangetrieben. Ein kritischer Aspekt ist die Unterstützung von Hypervisoren. Weiterlesen
-
Januar 09, 2019
09Jan.2019
Feature
Storage-class Memory: Was es ist und was es kann
HPE hat die Verfügbarkeit Storage-class Memory angekündigt, andere Hersteller werden voraussichtlich folgen. Was kann SCM für analytische Workloads erreichen? Weiterlesen
-
Januar 09, 2019
09Jan.2019
Tipp
Anwendungen systematisch auf Schwachstellen untersuchen
Sicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten? Weiterlesen
-
Januar 09, 2019
09Jan.2019
Tipp
So funktionieren UC-Plattformen mit Microservices
TK-Provider können ihre UC-Dienste (Unified Communications) effizienter bereitstellen und aktualisieren, wenn ihre UC-Plattform auf einer Microservices-Architektur basiert. Weiterlesen
-
Januar 09, 2019
09Jan.2019
Ratgeber
AWS, Azure und Co.: Kosten für Serverless Computing managen
Serverless Computing abstrahiert die Verantwortlichkeiten für das Infrastrukturmanagement. Doch dieser Komfort kann einen höheren Preis verursachen. Weiterlesen
-
Januar 09, 2019
09Jan.2019
Tipp
Was AWS und Co. bei Containerdiensten in der Pipeline haben
Das Containerangebot von AWS unterscheidet sich nicht wesentlich von der Konkurrenz. AWS wird seine Services aber erweitern und mit Lambda integrieren. Weiterlesen
-
Januar 08, 2019
08Jan.2019
Tipp
In acht Schritten zum effektiven Multi-Cloud-Kostenmanagement
Strategisches Denken und sorgfältige Planung können Ihnen helfen, den maximalen Wert aus Ihrer Multi-Cloud-Umgebung herauszuholen. Acht Tipps, die Ihnen den Einstieg erleichtern. Weiterlesen
-
Januar 08, 2019
08Jan.2019
Meinungen
Die Netzwerksicherheit mit der DSGVO in Einklang bringen
Einige Artikel der DSGVO stehen inhaltlich in direktem Zusammenhang mit der Netzwerksicherheit. Das müssen Unternehmen bei ihren Abläufen und der Umsetzung berücksichtigen. Weiterlesen
-
Januar 08, 2019
08Jan.2019
Video
AWS Lambda Support für PowerShell Core schafft neue Optionen
Die von AWS hinzugefügte Lambda-Unterstützung für PowerShell Core erlaubt es Entwicklern, .NET Core Code in AWS Lambda zu testen und auszuführen. Weiterlesen