Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
September 08, 2019
08Sept.2019
Definition
Chief Data Officer (CDO)
Ein Chief Data Officer (CDO) kümmert sich in Unternehmen in der Regel um die Bereiche Data Governance und Big Data. Damit kann auch die Einhaltung der Compliance verbunden seín. Weiterlesen
-
September 08, 2019
08Sept.2019
Definition
Microsoft MyAnalytics
Mit Microsoft MyAnalytics können Mitarbeiter und Manager auf Basis von KI und Machine Learning den Zeit- und Arbeitsaufwand für ihre Aufgaben analysieren. Weiterlesen
-
September 08, 2019
08Sept.2019
Definition
TACACS (Terminal Access Controller Access Control System)
TACACS steht für Terminal Access Controller Access Control System. Es handelt sich dabei um ein Protokoll für die Authentifizierung. Es wurde weitgehend durch TACACS+ ersetzt. Weiterlesen
-
September 07, 2019
07Sept.2019
Definition
24x7 (24 Stunden am Tag, 7 Tage die Woche)
Ein Dienst oder ein Server, der ununterbrochen läuft, wird auch als 24x7 bezeichnet. Auch wenn beispielsweise eine Hotline durchgängig erreichbar ist, wird der Begriff verwendet. Weiterlesen
-
September 07, 2019
07Sept.2019
Definition
Multidimensional Expressions (MDX)
Multidimensional Expressions (MDX) ist eine Datenbanksprache für analytische Problemstellungen und Online-Analytical-Processing-Datenbankanwendungen. Weiterlesen
-
September 06, 2019
06Sept.2019
Antworten
5G: Benötigen Unternehmen Kleinzellen in ihren Gebäuden?
Die hohen Frequenzen von 5G sorgen für mehr Kapazität, aber das Signal kann Gebäude nicht so leicht durchdringen. Eventuell sind kleine 5G-Zellen in Ihrem Gebäude notwendig. Weiterlesen
-
September 06, 2019
06Sept.2019
Tipp
Compute und Storage vor dem Upgrade von vSphere 6.7 prüfen
Ein Upgrade von vSphere 6.7 muss sorgfältig geplant werden. Die Auswirkungen auf die gesamte Infrastruktur sind zu überlegen, sowohl auf die vorhandene Hard- als auch Software. Weiterlesen
-
September 06, 2019
06Sept.2019
Tipp
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
September 06, 2019
06Sept.2019
Tipp
Die Vorteile von Cloud Storage richtig nutzen
Traditionelle Speichersysteme sind begrenzt bei Kapazität, Performance oder Mandantenfähigkeit. Cloud Storage bietet hier kostengünstige Alternativen, IT-Probleme zu eliminieren. Weiterlesen
-
September 05, 2019
05Sept.2019
Feature
NetOps 2.0: Zehn Kennzahlen für einen Kulturwandel
NetOps 2.0 steht für reaktionsschnelle, programmierbare sowie skalierbare Netzwerke und fordert eine neue Priorisierung von Metriken für die Leistungsbewertung. Weiterlesen
-
September 05, 2019
05Sept.2019
Video
Auf das Support-Ende des Azure Container Service vorbereiten
In diesem Video wird erläutert, was zum Support-Ende des Azure Container Service im Januar 2020 zu beachten ist und wie man zum Azure Kubernetes Service migriert. Weiterlesen
-
September 05, 2019
05Sept.2019
Feature
Die wichtigsten NAS-Produkte im Überblick
Ursprünglich für kleinere Firmen entwickelt, sind NAS-Appliances immer populärer in großen IT-Umgebungen. Wir geben eine kurze Übersicht über Angebot und Unterschiede der Systeme. Weiterlesen
-
September 05, 2019
05Sept.2019
Antworten
Wie lässt sich Sicherheit in der Multi Cloud gewährleisten?
Die Nutzung von Multi-Cloud-Umgebungen wird immer mehr zum Normalfall. Das Durchsetzen von Sicherheitsrichtlinien bleibt dabei häufig eine Herausforderung. Weiterlesen
-
September 05, 2019
05Sept.2019
Tipp
Wiederverwendbaren Code in Entwicklungsprojekten fördern
Entwickler haben nicht viel Zeit. Die Wiederverwendung von Code hilft Programmierern, sich auf die wichtigsten Aspekte eines Projekts zu konzentrieren. Weiterlesen
-
September 04, 2019
04Sept.2019
Feature
5G-Campusnetze versus WLAN in der Autoindustrie
In Kürze können deutsche Betriebe lokale Frequenzen von 3,7 bis 3,8 GHz für private 5G-Campusnetze bei der Bundesnetzagentur beantragen. Vor allem Autobauer zeigen Interesse. Weiterlesen
-
September 04, 2019
04Sept.2019
Meinungen
Die Herausforderung Predictive Maintenance umsetzen
Im Zuge der Digitalisierung der Industrie wechseln immer mehr Betriebe von der klassischen Wartung zu einer bedarfsorientierten Routine. Das bedarf aber einer guten Vorbereitung. Weiterlesen
-
September 04, 2019
04Sept.2019
Meinungen
Was Managed Services für Microsoft Office 365 bieten
Die Office-365-Migration ist für viele Firmen der nächste Schritt in Richtung Collaboration. Das Office-365-Management ist aber nicht einfach. Weiterlesen
-
September 04, 2019
04Sept.2019
Ratgeber
Risikoanalyse für das Datenschutzkonzept nach DSGVO
Datenschutzmaßnahmen müssen für den Schutzbedarf der personenbezogenen Daten angemessen sein. Deshalb gehört zu jedem Datenschutzkonzept nach DSGVO eine Risikoanalyse. Weiterlesen
-
September 03, 2019
03Sept.2019
News
IT-Tage 2019: IT-Konferenz, Fachmesse und IT-Entscheidertag
Alles unter einem Dach - das ist das Motto der IT-Tage. Die Jahreskonferenz des Fachmagazins Informatik Aktuell findet vom 9. bis 12. Dezember 2019 in Frankfurt am Main statt. Weiterlesen
-
September 03, 2019
03Sept.2019
Antworten
Wie schützen moderne Sicherheitslösungen Endpunkte?
Längst sind Sicherheitslösungen für Endpunkte in Unternehmen keine reinen Antiviren-Programme mehr. Sie tragen dazu bei, die IT vor internen und externen Bedrohungen zu schützen. Weiterlesen
-
September 03, 2019
03Sept.2019
Tipp
ERP-Einführung: Programmmanagement versus Projektmanagement
ERP-Programmmanagement stellt den Rahmen für die Verwaltung des Projektportfolios zur Verfügung und sichert den Erfolg der kompletten ERP-Einführung. Weiterlesen
-
September 03, 2019
03Sept.2019
Feature
Hardware-Unterstützung für Virtualisierung verstehen
Moderne Virtualisierung wird erst durch Hardware möglich, die diese Technologie von sich aus aktiv unterstützt. Dies geschieht durch zusätzliche Befehlssätze in den Prozessoren. Weiterlesen
-
September 03, 2019
03Sept.2019
Tipp
Wie Sie einen vTAP für Cloud-Netzwerke einsetzen
Ein vTAP kann für Unternehmen bessere Einblicke in ihre Cloud-Netzwerke bedeuten. Erfahren Sie, wie virtuelle Netzwerk-TAPs funktionieren und welche Optionen verfügbar sind. Weiterlesen
-
September 03, 2019
03Sept.2019
Feature
Machine Learning in Datenanalysen kann Storage-Probleme lösen
Einige Hersteller wie Dell EMC und HPE beginnen, ML in ihren Storage-Systemen einzusetzen, um Probleme der Big-Data-Analyse besser zu lösen als bisher möglich. Weiterlesen
-
September 03, 2019
03Sept.2019
Tipp
Backup-Tipps: Google G Suite optimal absichern
Entgegen einem verbreiteten Irrtum gehört Datensicherung nicht zu den Funktionen, die Google mit der G Suite bereithält, diese Aufgabe muss der Anwender selbst erledigen. Weiterlesen
-
September 02, 2019
02Sept.2019
News
Gehaltsumfrage 2019: Wer verdient wieviel in der IT-Branche
Ob IT-Manager, Administrator oder Support-Mitarbeiter - die IT-Gehaltsumfrage soll Arbeitnehmer unterstützen, die eigene berufliche Situation zu bewerten. Weiterlesen
-
September 02, 2019
02Sept.2019
Tipp
Bewährte Maßnahmen zur Verhinderung von Cyberangriffen
Laufend entwickeln Cyberangreifer neue Tricks, um sich in fremde Netze einzuschleichen und um Daten zu klauen. Vier Bereiche sind zum Schutz vor diesen Attacken besonders wichtig. Weiterlesen
-
September 02, 2019
02Sept.2019
Tipp
WAN- und SD-WAN-Performance-Monitoring richtig angehen
Mit der Einführung von SD-WAN und anderen Technologien ist WAN-Performance-Monitoring nicht weniger wichtig geworden. Noch immer kommt es auf die richtige Monitoring-Strategie an. Weiterlesen
-
September 02, 2019
02Sept.2019
Tipp
Mit Computational Storage drei IT-Kernprobleme lösen
Computational Storage ist eine relativ neue Weiterentwicklung der Storage-Technologie, die aber viele bislang kritische Themen positiv beeinflussen könnte. Weiterlesen
-
September 02, 2019
02Sept.2019
Tipp
AWS-Datenbankservices: RDS, DynamoDB, Neptune, QLDB und Co.
Amazon Web Services (AWS) ist einer der führenden Cloud-Anbieter. In der Amazon-Cloud stehen dabei auch verschiedene Datenbankdienste zur Verfügung. Weiterlesen
-
September 01, 2019
01Sept.2019
Definition
SIGTRAN (Signaling Transport)
Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen. Weiterlesen
-
September 01, 2019
01Sept.2019
Definition
Umgebungsvariable
Umgebungsvariablen sind vor allem unter Linux und Unix anzutreffen. Sie werden meist beim Start einer Shell automatisch gesetzt und enthalten zum Beispiel Angaben zu Pfaden. Weiterlesen
-
September 01, 2019
01Sept.2019
Definition
Betriebssystem
Ein Betriebssystem ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers verwalten und diese Anwendungsprogrammen zur Verfügung stellen. Weiterlesen
-
August 31, 2019
31Aug.2019
Definition
Signal
Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen. Mit Signalen überträgt man Daten oder etabliert und kontrolliert die Kommunikation. Weiterlesen
-
August 31, 2019
31Aug.2019
Definition
Phasenmodulation (PM)
Per Phasenmodulation (PM) lassen sich analoge oder digitale Daten auf einer Wechselwellenform einbringen. Die Phasenmodulation wird beispielsweise bei Modems eingesetzt. Weiterlesen
-
August 31, 2019
31Aug.2019
Definition
Server
Ein Server ist ein Computerprogramm oder Gerät, welches Dienste für andere Programme oder Geräte (Clients) bereitstellt. Die Architektur wird als Client-Server-Modell bezeichnet. Weiterlesen
-
August 30, 2019
30Aug.2019
Tipp
Disaster-Recovery-Planung: IT und IT-Team berücksichtigen
DR-Pläne müssen sehr detailliert sein, da ein Recovery oft anders als erwartet abläuft. Ein guter Plan berücksichtigt Geschäftsprozesse, Technologien und den Personalaufwand. Weiterlesen
-
August 30, 2019
30Aug.2019
Feature
Im Überblick: DataCore One und DataCore HCI-Modelle
DataCore One verspricht Unified Storage mit umfassenden Services wie Insight auf bewährter SDS-Basis, wohingegen die Hardware-Appliances HCI-Anforderungen bedienen sollen. Weiterlesen
-
August 30, 2019
30Aug.2019
Meinungen
Mit KI und maschinellem Lernen Cyberangriffen begegnen
Künstliche Intelligenz und maschinelles Lernen können Sicherheitsexperten durchaus wirkungsvoll unterstützen. Der Einsatz ist aber mit einer Reihe von Herausforderungen verknüpft. Weiterlesen
-
August 30, 2019
30Aug.2019
Tipp
5G: Die größten Einschränkungen für Unternehmen
Trotz aller Versprechungen ist 5G noch mit Problemen geplagt. Zu den 5G-Einschränkungen gehören begrenzte Reichweiten, fehlende Geräte und eine unvollständige Infrastruktur. Weiterlesen
-
August 30, 2019
30Aug.2019
Feature
GitHub Actions vereint Continuous Integration und Delivery
GitHub hat seine Workflow-Automation-Plattform Actions um Continuous Integration und Continuous Delivery erweitert. Was die Erweiterung für Entwickler bedeutet. Weiterlesen
-
August 30, 2019
30Aug.2019
Tipp
Tools und Plattformen, die AWS Firecracker unterstützen
AWS Firecracker fehlt bisher eine umfangreiche Integration von Container-Tools wie Kubernetes oder Docker. Es gibt dennoch einige unterstützte Tools. Weiterlesen
-
August 29, 2019
29Aug.2019
Ratgeber
Exchange Enterprise- und Standard-Lizenzen richtig planen
Wer auf Exchange Server 2019 setzt, muss auf die richtige Lizenzierung des Servers und der Anwender achten. Wie Unternehmen die Lizenzen richtig planen. Weiterlesen
-
August 29, 2019
29Aug.2019
Feature
Wichtige Begriffe rund um Container und Container-Storage
Container bestechen durch Einfachheit und Portierbarkeit und benötigen spezifisches Storage. Anwender sollten fürs bessere Verständnis die wichtigsten Begriffe zum Thema kennen. Weiterlesen
-
August 29, 2019
29Aug.2019
Ratgeber
Windows Terminal: Die Shell für WSL, PowerShell und CMD
Mit dem Windows Terminal stellt Microsoft seine neue Shell zur Verfügung, die für Befehle der PowerShell, der Eingabeaufforderung und der Linux-Bash funktionieren. Weiterlesen
-
August 29, 2019
29Aug.2019
Feature
Die Rolle des CISO: Die Anforderungen und Aufgaben
Auch hierzulande trifft man immer häufiger auf Chief Information Security Officer (CISO). Welche Aufgaben haben sie und welchen Herausforderungen stehen sie gegenüber? Weiterlesen
-
August 29, 2019
29Aug.2019
Tipp
Performance Monitoring in automatisierten Netzwerken
Virtuelle und automatisierte Netzwerke können oft Performance-Probleme verbergen. Nur mit der richtigen Performance-Monitoring-Strategie nutzen Sie diese Umgebungen optimal. Weiterlesen
-
August 28, 2019
28Aug.2019
Feature
Netzwerkanalyse: Die Angebote der Marktführer im Vergleich
Wir haben die zehn Top-Tools für Netzwerkanalyse unter die Lupe genommen. Lesen Sie, wie sie sich bei Anbietertyp, Deployment, Funktionen und Support-Optionen unterscheiden. Weiterlesen
-
August 28, 2019
28Aug.2019
Tipp
Das sollten Sie nach einem fehlerhaften Backup tun
Bei Backup-Fehlern darf man nicht panisch agieren. Hilfreich ist es vor allem, so schnell wie möglich vorhandene Daten und Belege auf ihren Nutzen für ein Restore hin zu prüfen. Weiterlesen
-
August 28, 2019
28Aug.2019
Ratgeber
Windows Server 2019: Mit Shielded-VMs Daten besser schützen
Mit Windows Server 2016 hat Microsoft die Funktion eingeführt, um VMs und deren Daten vor unberechtigten Anwendern zu schützen. In Windows Server 2019 wird die Technik verbessert. Weiterlesen
-
August 28, 2019
28Aug.2019
Meinungen
Über gutes Offboarding Mitarbeiter als Botschafter gewinnen
Die dritte Phase der Employee Journey, das Offboarding, sollte nicht vernachlässigt werden. So gewinnen Unternehmen ehemalige Mitarbeiter als Markenbotschafter. Weiterlesen
-
August 27, 2019
27Aug.2019
Meinungen
Mit Deception-Technologien Angreifer hinters Licht führen
Technologien für die Täuschung erfüllen nur dann ihren Zweck, wenn sie Angreifer gezielt in die Irre führen, verwirren, in eine Sackgasse führen oder in eine Falle locken. Weiterlesen
-
August 27, 2019
27Aug.2019
Tipp
Wie Sie die CPU-Auslastung in SDN-Umgebungen überwachen
Das Monitoring der CPU-Last in einem Software-defined Network ist notwendig, damit genug Kapazitäten bereitstehen. Das gilt insbesondere, wenn Workloads um Ressourcen konkurrieren. Weiterlesen
-
August 27, 2019
27Aug.2019
Feature
Diese Funktionen bietet Red Hat Enterprise Linux 8
Red Hat Enterprise Linux ermöglicht den RZ-Betrieb über mehrere Data Center und multiple Clouds hinweg, bietet Container und KI-Funktionen sowie Skalierbarkeit und Automation. Weiterlesen
-
August 27, 2019
27Aug.2019
Antworten
Wie funktionieren Headless E-Commerce-Plattformen?
Eine Headless E-Commerce-Plattform ist ein Cloud-Dienst, der E-Commerce-Aktivitäten und -Funktionen mit mobilen Apps und Anwendungen von Drittanbietern verbindet. Weiterlesen
-
August 27, 2019
27Aug.2019
Tipp
Unterbrechungsfrei auf eine neue Backup-Software umsteigen
Ein Backup-Systemwechsel kann mit einer Phase, in der beide Tools nebeneinander arbeiten, erfolgen. Ein sofortiger Umstieg erfordert die Aufbewahrung des alten Tools samt Lizenz. Weiterlesen
-
August 27, 2019
27Aug.2019
News
Kostenloses E-Handbook: Process Mining mit Celonis
Das kostenlose E-Handbook setzt sich mit der Process-Mining-Software von Celonis auseinander und zählt verschiedene Anwendungsbeispiele hierfür auf. Weiterlesen
-
August 26, 2019
26Aug.2019
Tipp
Blast Radius: Auswirkungen des Diebstahls von Nutzerkonten
Der tatsächliche Schaden, der zum Beispiel durch den Diebstahl von Account-Daten entsteht, ist meist weit höher als anfangs angenommen. Dieser Blast Radius muss begrenzt werden. Weiterlesen
-
August 26, 2019
26Aug.2019
Feature
Wozu brauchen Firmen und Fabriken 5G-Campusnetze?
Bald können deutsche Firmen lokale 5G-Frequenzen für private 5G-Netze beantragen. Doch ist 5G besser als WLAN? Werden 5G-Campusnetze das Ende der Industrie-WLANs einläuten? Weiterlesen
-
August 26, 2019
26Aug.2019
Tipp
AWS versus Oracle: Kosten- und Leistungsvergleich
AWS hat sich als Marktführer im Cloud-Geschäft etabliert. Doch Oracle kann eine Alternative sein. So schneiden die Cloud-Services im Direktvergleich ab. Weiterlesen
-
August 26, 2019
26Aug.2019
Feature
Mit diesen fünf Tipps vermeiden Sie Backup-Fehler
Jedes Backup ist nur so wertvoll wie die Wiederherstellbarkeit der darin enthaltenen Daten. Deshalb ist die Fehlervermeidung bei der Datensicherung sehr wichtig. Weiterlesen
-
August 25, 2019
25Aug.2019
Definition
Verlustfreie und verlustbehaftete Kompression
JPEG ist eines der bekanntesten Formate, das auf verlustbehaftete Kompression setzt. Dabei gehen Daten verloren. Textdokumente brauchen verlustfreie Kompression. Weiterlesen
-
August 25, 2019
25Aug.2019
Definition
Konfigurationsmanagement
Konfigurationsmanagement ist ein Governance- und Entwicklungsprozess zur Sicherstellung der Konsistenz zwischen physischen und logischen Assets in einer Betriebsumgebung. Weiterlesen
-
August 24, 2019
24Aug.2019
Definition
SCTP (Stream Control Transmission Protocol)
SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming. Wie TCP garantiert das Protokoll eine erfolgreiche Übertragung von Daten. Weiterlesen
-
August 23, 2019
23Aug.2019
News
Kostenloses E-Handbook: Datenschutz richtig umsetzen
Die DSGVO selbst sagt ja nicht, wie sich die richtigen und angemessenen Datenschutzmaßnahmen finden lassen. Dieses eBook liefert Infos für die Umsetzung. Weiterlesen
-
August 23, 2019
23Aug.2019
Tipp
Fragen, die bei einer Cloud-Migration gestellt werden müssen
Bei allen Vorteilen, die Cloud-Dienste mit sich bringen, können bei der Migration und im Betrieb Seiteneffekte auftreten. Diese sollten von Anfang an berücksichtigt werden. Weiterlesen
-
August 23, 2019
23Aug.2019
Meinungen
Wie offene APIs Zahlungsprozesse revolutionieren
Offenen Schnittstellen schaffen flexiblere Zahlungsmodelle für Kunden. Das erlaubt zum Beispiel sichere und schnelle Zahlvorgänge im Online-Handel. Weiterlesen
-
August 23, 2019
23Aug.2019
Meinungen
IT-Assets schützen: Sicherheit hängt von Wissen ab
Heutzutage verschwimmen und verschwinden die Grenzen zwischen interner IT und externen Diensten zunehmend. Umso wichtiger ist es, in Sachen IT-Sicherheit den Überblick zu behalten. Weiterlesen
-
August 23, 2019
23Aug.2019
Tipp
So kombinieren Sie Cyber-Security und Backup-Planung
Firmen sollten Cyper-Security- und Backup-Prozesse miteinander verbinden, damit sie vor Cyberattacken sicherer sind. Diese können nämlich Backups beeinflussen und beschädigen. Weiterlesen
-
August 23, 2019
23Aug.2019
Antworten
Was muss auf die Checkliste für Netzwerk-Monitoring?
Geräteüberwachung, visuelle Performance Tools und ein tiefes Verständnis der Netzwerkdaten sind einige der Punkte, die auf der Checkliste für Netzwerküberwachung stehen sollten. Weiterlesen
-
August 22, 2019
22Aug.2019
News
Best of VMworld Europe 2019 Awards: Nominierungen gestartet
Zur VMworld Europe 2019 verleiht TechTarget auch in diesem Jahr die „Best-of“-Awards. Nominierungen spannender Projekte können ab sofort bis Oktober eingereicht werden. Weiterlesen
-
August 22, 2019
22Aug.2019
Tipp
Im Vergleich: Diese vier HCI-Anbieter sollten Sie kennen
Anwender erwarten heute von HCI dieselben Datenservices wie von konventionellen Storage-Infrastrukturen. Eine Reihe von Anbietern hat entsprechende Produkte im Programm. Weiterlesen
-
August 22, 2019
22Aug.2019
Tipp
Security Best Practices für Linux-Desktops
Tools können Administratoren helfen, Linux-Desktops im Unternehmen zu managen. Für die Sicherheit ist unter anderem Patch-Management und Einhaltung der Richtlinien wichtig. Weiterlesen
-
August 22, 2019
22Aug.2019
Feature
Markt für Open Networking Switches: Campus Edge im Visier
Der Markt für Open Networking Switches ist in Bewegung. Anbieter und freie Initiativen schaffen die Grundlagen, um offene Switches auch in Campus- und Edge-Umgebungen einzusetzen. Weiterlesen
-
August 22, 2019
22Aug.2019
Feature
Mit E-Mail-Security-Gateways die Sicherheit optimieren
Malware und andere Bedrohungen gelangen oft über E-Mails in Firmennetze. Mit einem sicheren E-Mail-Gateway können Sie dafür sorgen, dass gefährliche Nachrichten aussortiert werden. Weiterlesen
-
August 22, 2019
22Aug.2019
Feature
ServiceNow: Business-Softwareanbieter mit vielen Facetten
ServiceNow sieht sich als Anbieter eines umfassenden Softwareportfolios. Eine Partnerschaft mit Microsoft soll diese Strategie weiter vertiefen. Weiterlesen
-
August 21, 2019
21Aug.2019
Tipp
Hyper-V: Virtuelle Umgebungen richtig absichern
Sicherheitslücken in virtuellen Umgebungen haben erhebliche Auswirkungen auf Firmen. Dabei gibt es eine Reihe empfehlenswerter Maßnahmen, wenn es um den Schutz von Hyper-V geht. Weiterlesen
-
August 21, 2019
21Aug.2019
Tipp
Cloud Performance Monitoring: Einschränkungen verstehen
Beim Überwachen der Cloud Performance müssen Organisationen die Beschränkungen durch Saas-, PaaS- und IaaS-Modelle erkennen. Gleiches gilt für Public und Private Clouds. Weiterlesen
-
August 21, 2019
21Aug.2019
Tipp
So können KI und Datenschutz zusammen mehr erreichen
Die Verschmelzung von Artificial Intelligence und Backup-Lösungen verspricht Fortschritte auf verschiedenen Gebieten rund um Business Analytics und Datensicherheit. Weiterlesen
-
August 21, 2019
21Aug.2019
Meinungen
So verbessern HR-Abteilungen die Employee Journey
Um Mitarbeiter an sich zu binden, sollten Unternehmen ihre Employee Journey optimieren. Dazu gehört auch, zufriedenstellende Arbeitsbindungen zu schaffen. Weiterlesen
-
August 20, 2019
20Aug.2019
Meinungen
Geschäftsmodell Cloud Provider: Infrastruktur verkaufen
Kleine und mittelständische IT-Dienstleister kommen gegen die Kostenvorteile der Großen nicht an. Die Alternative sind kostengünstige Infrastrukturservices aus der Cloud. Weiterlesen
-
August 20, 2019
20Aug.2019
Tipp
Wie man Athena für das AWS-Troubleshooting verwendet
Athena analysiert die in Amazon S3 gespeicherten Daten. AWS-Administratoren finden hier eine Vielzahl von Einsatzdaten für Fehlersuche und Optimierung. Weiterlesen
-
August 20, 2019
20Aug.2019
Meinungen
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
August 20, 2019
20Aug.2019
Tipp
Sieben Regeln für ein effektives Daten-Backup im Überblick
Effektive Backups sorgen für Konsistenz und damit dafür, dass Daten, wenn sie aus einer Sicherung wiederhergestellt werden sollen, auch tatsächlich verfügbar sind. Weiterlesen
-
August 20, 2019
20Aug.2019
Feature
5G-Standorte: Wer soll die vielen Antennen installieren?
Multiple Frequenzen, Mobile Edge Cloud, Network Slices, Applikationen: 5G-Netze sind komplexer als ein WLAN. Wer hilft Unternehmen, private 5G-Netze im eigenen Campus auszurollen? Weiterlesen
-
August 19, 2019
19Aug.2019
Feature
Den Top-5-Sicherheitsrisiken für Firmen richtig begegnen
Getreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen die fünf Top-Gefahren für Firmen vor. Weiterlesen
-
August 19, 2019
19Aug.2019
Antworten
Wo erhält man Online-Schulungen für SAP SuccessFactors?
SAP Learning Hub verfügt über eine Vielzahl von Ressourcen für Training, Zertifizierung und Wissensaustausch für Benutzer und Administratoren der SuccessFactors-Suite. Weiterlesen
-
August 19, 2019
19Aug.2019
Tipp
Windows Virtual Desktop und die Herausforderung zu drucken
Das Drucken aus Windows Virtual Desktop ist durchaus eine Herausforderung. Mit folgenden Lösungen können sich IT-Abteilung und Endanwender das Leben einfacher machen. Weiterlesen
-
August 19, 2019
19Aug.2019
Tipp
Diese zwei Probleme beim Cloud-Backup sollten Sie kennen
Zu geringe Bandbreiten bei hohen Datenentstehungsraten sind ein kaum behebbares Standardproblem beim Cloud-Backup, das manche Provider durch Drosselungsmechanismen erschweren. Weiterlesen
-
August 19, 2019
19Aug.2019
Ratgeber
Schnelleinstieg in Cisco IOS
Das Betriebssystem Cisco IOS ist seit vielen Jahren für Aktivkomponenten gesetzt und etabliert. Die wichtigsten Grundlagen und Befehlsstrukturen haben wir zusammengefasst. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
NBAR (Network Based Application Recognition)
Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
Smart Home Hub
Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
ISO 14000 und 14001
ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
Virtueller Assistent (AI-Assistent)
Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Certified Information Systems Auditor (CISA)
Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Key Performance Indikatoren (KPIs)
Key Performance Indikatoren (KPIs) sind Geschäftsmetriken für Führungskräfte, um Faktoren zu verfolgen, die für den Erfolg eines Unternehmens entscheidend sind. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Quantum
In der Physik wird unter Quant ein Objekt verstanden, welches durch einen Zustandswechsel in einem System mit diskreten Werten einer physikalischen Größe erzeugt wird. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Microsoft Azure Stack
Mit der Plattform Microsoft Azure Stack können Anwender die Cloud-Dienste des Anbieters im eigenen Rechenzentrum betreiben, was bei der Web-App-Entwicklung helfen kann. Weiterlesen
-
August 16, 2019
16Aug.2019
Antworten
Welche Vorteile haben anwendungsspezifische ADCs?
Die DevOps-Entwicklung macht eine anwendungsspezifische Funktionalität von Application Delivery Controllern notwendig, die eine Anpassung an die jeweilige Anwendung ermöglicht. Weiterlesen
-
August 16, 2019
16Aug.2019
Meinungen
Wie Transparenz zur digitalen Transformation beitragen kann
Bei der digitalen Transformation müssen alle Abteilungen zusammenarbeiten, um den Bedürfnissen des Unternehmens gerecht zu werden und für Sichtbarkeit der Risiken zu sorgen. Weiterlesen