Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Januar 07, 2019
07Jan.2019
Tipp
Wie Angreifer Docker-APIs für Krypto-Jacking nutzen
Bei der Nutzung von Containern in einer Cloud-Umgebung kommt es immer wieder zu schwerwiegenden Konfigurationsfehlern, so dass Angreifer die Infrastruktur missbrauchen können. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Tipp
Microsoft Intune: Roadmap und Updates im Blick behalten
Microsoft Intune verändert sich permanent. Daher sollten Admins über Neuerungen und kommende Entwicklungen stets Bescheid wissen. Wir zeigen, wo Sie nach Updates suchen sollten. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Feature
Wie sich die Software AG mit Terracotta DB absetzen möchte
Die In-Memory-Datenbank der Software AG ist auf die Akquisition von Terracotta 2011 zurückzuführen. Inzwischen wurde das System erheblich weiterentwickelt. Weiterlesen
-
Januar 07, 2019
07Jan.2019
Tipp
So aktivieren Sie zentrales vCenter Logging
Mit vRealize Log Insight können Sie vCenter Protokolldateien zentralisieren. Die Konfiguration über vSphere ist einfach und umfasst auch Events und Tasks. Weiterlesen
-
Januar 06, 2019
06Jan.2019
Definition
Dualkodierte Dezimalziffern (BCD-Code)
Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit. Das macht sie für Maschinen leichter lesbar, gilt heute jedoch als verschwenderisch beim benötigten Platz. Weiterlesen
-
Januar 06, 2019
06Jan.2019
Definition
Microsoft Cognitive Services
Microsoft Cognitive Services bieten KI-Algorithmen auf der Azure-Plattform. Diese richten sich an Firmen, die nicht über Knowhow zur Eigenentwicklung verfügen. Weiterlesen
-
Januar 05, 2019
05Jan.2019
Definition
Microsoft Azure Machine Learning
Microsoft Azure Machine Learning ist eine Sammlung von Services und Tools, die Entwicklern beim Training und der Bereitstellung von Machine-Learning-Modellen helfen. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Tipp
Drei beeinflussende Faktoren bei Backup-Prozessen
Beim Datensicherungsprozess können Probleme entstehen wie zum Beispiel ein Mangel an der richtigen Sicherheit. Die drei Richtlinien können helfen, die Business Continuity zu gewährleisten. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Antworten
Welche Risiken birgt das Preloading von HSTS?
HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Ratgeber
Wie Active-Active Data Center die Hochverfügbarkeit steigern
Unternehmen, deren Anwendungen hochverfügbar sein müssen, sollten sich mit Active-Active Data Centern vertraut machen, um Zuverlässigkeit und Resilienz sicherzustellen. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Meinungen
App-Entwicklung: Offline-Modus liefert besseres Erlebnis
Anwender erwarten von einer App, dass sie auch im Offline-Modus die nötigen Daten bereitstellt. Unternehmen müssen dies bei der Entwicklung berücksichtigen. Weiterlesen
-
Januar 04, 2019
04Jan.2019
Tipp
VM-Zombies eliminieren und Serverkosten reduzieren
Temporäre Workloads können zu unnötigen Windows-Server-Lizenzen führen, aber Administratoren können Zombieserver löschen, um Workloads zu konsolidieren und Kosten zu reduzieren. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Tipp
Vier Optionen für NVMe-Implementierung
Lesen Sie hier, was Sie wissen müssen, um ein NVMe-Array auszuwählen, das dem Unternehmen die nötige Performance bietet und dem IT-Budget entspricht. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Meinungen
Die Produktion schützen: Jede Maschine einzeln absichern
Mikrosegmentierung bietet besseren Schutz, indem Sicherheitsregeln auf Ebene der virtuellen Maschinen greifen. Dies lässt sich auch auf vernetzte Produktionsumgebungen übertragen. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Feature
Multi-Access Edge Computing: Evolution und Herausforderungen
Obwohl Multi-Access Edge Computing (MEC) Unterstützung für IoT-Anwendungen und 5G-RAN verspricht, ist die breite Einführung wegen Standardisierungsfragen nicht so bald zu erwarten. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Feature
Oracle-Lösungen vereinen mehrere In-Memory-Ansätze
Oracle bietet verschiedene Formen für die In-Memory-Datenspeicherung an: Oracle TimesTen und Database In-Memory. Diese unterscheiden sich aber grundsätzlich. Weiterlesen
-
Januar 03, 2019
03Jan.2019
Tipp
Bare Metal versus VM: Wo sind Container besser aufgehoben?
Sollte man Container eher auf Bare-Metal-Servern oder auf virtuellen Maschinen bereitstellen? Dieser Beitrag wägt die Vor- und Nachteile für beide Seiten ab. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Tipp
Dem Risiko durch Bring-your-own-Land-Attacken begegnen
Mit Bring-your-own-Land-Angriffen auf Ihre IT-Umgebung umgehen Cyberkriminelle die vorhandenen Schutzmaßnahmen. Whitelisting ist eine der Möglichkeiten, um sich davor zu schützen. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Tipp
Schutz der öffentlichen IP-Adressen in Azure-Umgebungen
Eine Jumpbox schützt die in Azure untergebrachten virtuellen Maschinen vor unerwünschten Zugriffen aus dem öffentlichen Internet. Dazu leitet sie eingehende Verbindungen um. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Feature
Cloud Storage ist für viele Unternehmen die richtige Lösung
Daten sollten dort gespeichert werden, wo sie leicht zugänglich und effizient nutzbar sind. Für zahlreiche Unternehmen ist der ideale Speicherstandort meist die Cloud. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Ratgeber
NSaaS: Ultimative Sicherheit für die Netzwerkinfrastruktur?
Network Security as a Service (NSaaS) kann wichtiger Bestandteil einer Sicherheitsstrategie für die Netzwerkinfrastruktur sein. Erfahren Sie, worauf es dabei ankommt. Weiterlesen
-
Januar 02, 2019
02Jan.2019
Antworten
Was ist für den Aufbau eines Datenkatalogs wichtig?
Ein Datenkatalog kann eine Organisation unterstützen, Metadaten zu verwalten und Datenquellen zu erkunden. Tipps zur Erstellung eines Datenkatalogs. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Meinungen
SIEM: Maschinelles Lernen beim Security Monitoring
Ebenso wie Sicherheitsexperten muss auch die Software trainiert werden, um den Anforderungen der sich verändernden IT-Infrastruktur wie auch Bedrohungslandschaft gerecht zu werden. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Ratgeber
Konvergente oder hyperkonvergente Infrastruktur?
Skalierbarkeit, Risikotoleranz und Gesamtkosten unterscheiden konvergente und hyperkonvergente Infrastruktur. Und auch der Anwendungsfall ist ein anderer. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Tipp
Wo traditionelle IT der Hyperkonvergenz überlegen ist
Herkömmliches Rechenzentren sollten nicht immer dem hyperkonvergenten Ansatz weichen. Hier einige Gründe, warum traditionelle RZs besser als HCI sein können. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Tipp
Wie Sie die TCO von Mobilgeräten berechnen können
Es ist schwierig, die Gesamtbetriebskosten von Mobilgeräten im Unternehmen zu bestimmen, da viele Faktoren zusammenkommen. Unsere Best Practices helfen, die TCO genau zu berechnen. Weiterlesen
-
Januar 01, 2019
01Jan.2019
Tipp
Was Apache Maven als Java Build Tool einzigartig macht
Java Build Tools gibt es Dutzende. Doch welche Anwendung wird von Entwicklern am häufigsten verwendet? Maven liegt beim Vergleich ganz vorne. Weiterlesen