Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
August 21, 2019
21Aug.2019
Tipp
Cloud Performance Monitoring: Einschränkungen verstehen
Beim Überwachen der Cloud Performance müssen Organisationen die Beschränkungen durch Saas-, PaaS- und IaaS-Modelle erkennen. Gleiches gilt für Public und Private Clouds. Weiterlesen
-
August 21, 2019
21Aug.2019
Tipp
So können KI und Datenschutz zusammen mehr erreichen
Die Verschmelzung von Artificial Intelligence und Backup-Lösungen verspricht Fortschritte auf verschiedenen Gebieten rund um Business Analytics und Datensicherheit. Weiterlesen
-
August 21, 2019
21Aug.2019
Feature
Disaster Recovery: Auch für kleine Unternehmen unverzichtbar
Disaster Recovery ist heute auch für KMUs ein Muss, weil sie denselben Angriffstypen ausgesetzt sind wie größere Firmen und stärker als früher von IT-Plattformen abhängig sind. Weiterlesen
-
August 21, 2019
21Aug.2019
Meinungen
So verbessern HR-Abteilungen die Employee Journey
Um Mitarbeiter an sich zu binden, sollten Unternehmen ihre Employee Journey optimieren. Dazu gehört auch, zufriedenstellende Arbeitsbindungen zu schaffen. Weiterlesen
-
August 20, 2019
20Aug.2019
Meinungen
Geschäftsmodell Cloud Provider: Infrastruktur verkaufen
Kleine und mittelständische IT-Dienstleister kommen gegen die Kostenvorteile der Großen nicht an. Die Alternative sind kostengünstige Infrastrukturservices aus der Cloud. Weiterlesen
-
August 20, 2019
20Aug.2019
Feature
5G-Standorte: Wer soll die vielen Antennen installieren?
Multiple Frequenzen, Mobile Edge Cloud, Network Slices, Applikationen: 5G-Netze sind komplexer als ein WLAN. Wer hilft Unternehmen, private 5G-Netze im eigenen Campus auszurollen? Weiterlesen
-
August 20, 2019
20Aug.2019
Tipp
Wie man Athena für das AWS-Troubleshooting verwendet
Athena analysiert die in Amazon S3 gespeicherten Daten. AWS-Administratoren finden hier eine Vielzahl von Einsatzdaten für Fehlersuche und Optimierung. Weiterlesen
-
August 20, 2019
20Aug.2019
Meinungen
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
August 20, 2019
20Aug.2019
Tipp
Sieben Regeln für ein effektives Daten-Backup im Überblick
Effektive Backups sorgen für Konsistenz und damit dafür, dass Daten, wenn sie aus einer Sicherung wiederhergestellt werden sollen, auch tatsächlich verfügbar sind. Weiterlesen
-
August 19, 2019
19Aug.2019
Feature
Den Top-5-Sicherheitsrisiken für Firmen richtig begegnen
Getreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen die fünf Top-Gefahren für Firmen vor. Weiterlesen
-
August 19, 2019
19Aug.2019
Antworten
Wo erhält man Online-Schulungen für SAP SuccessFactors?
SAP Learning Hub verfügt über eine Vielzahl von Ressourcen für Training, Zertifizierung und Wissensaustausch für Benutzer und Administratoren der SuccessFactors-Suite. Weiterlesen
-
August 19, 2019
19Aug.2019
Tipp
Windows Virtual Desktop und die Herausforderung zu drucken
Das Drucken aus Windows Virtual Desktop ist durchaus eine Herausforderung. Mit folgenden Lösungen können sich IT-Abteilung und Endanwender das Leben einfacher machen. Weiterlesen
-
August 19, 2019
19Aug.2019
Tipp
Diese zwei Probleme beim Cloud-Backup sollten Sie kennen
Zu geringe Bandbreiten bei hohen Datenentstehungsraten sind ein kaum behebbares Standardproblem beim Cloud-Backup, das manche Provider durch Drosselungsmechanismen erschweren. Weiterlesen
-
August 19, 2019
19Aug.2019
Ratgeber
Schnelleinstieg in Cisco IOS
Das Betriebssystem Cisco IOS ist seit vielen Jahren für Aktivkomponenten gesetzt und etabliert. Die wichtigsten Grundlagen und Befehlsstrukturen haben wir zusammengefasst. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
NBAR (Network Based Application Recognition)
Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
Smart Home Hub
Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
ISO 14000 und 14001
ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden. Weiterlesen
-
August 18, 2019
18Aug.2019
Definition
Virtueller Assistent (AI-Assistent)
Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Line of Business (LOB)
Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Certified Information Systems Auditor (CISA)
Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Key Performance Indikatoren (KPIs)
Key Performance Indikatoren (KPIs) sind Geschäftsmetriken für Führungskräfte, um Faktoren zu verfolgen, die für den Erfolg eines Unternehmens entscheidend sind. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Quantum
In der Physik wird unter Quant ein Objekt verstanden, welches durch einen Zustandswechsel in einem System mit diskreten Werten einer physikalischen Größe erzeugt wird. Weiterlesen
-
August 17, 2019
17Aug.2019
Definition
Microsoft Azure Stack
Mit der Plattform Microsoft Azure Stack können Anwender die Cloud-Dienste des Anbieters im eigenen Rechenzentrum betreiben, was bei der Web-App-Entwicklung helfen kann. Weiterlesen
-
August 16, 2019
16Aug.2019
Antworten
Welche Vorteile haben anwendungsspezifische ADCs?
Die DevOps-Entwicklung macht eine anwendungsspezifische Funktionalität von Application Delivery Controllern notwendig, die eine Anpassung an die jeweilige Anwendung ermöglicht. Weiterlesen
-
August 16, 2019
16Aug.2019
Meinungen
Wie Transparenz zur digitalen Transformation beitragen kann
Bei der digitalen Transformation müssen alle Abteilungen zusammenarbeiten, um den Bedürfnissen des Unternehmens gerecht zu werden und für Sichtbarkeit der Risiken zu sorgen. Weiterlesen
-
August 16, 2019
16Aug.2019
Tipp
Hochverfügbarkeit mit vSphere HA Application Monitoring
Hochverfügbarkeit und fehlende Reaktionen von VMs vertragen sich nicht miteinander. Der VMware vSphere High Availability Service bietet mehrere Mittel dagegen. Weiterlesen
-
August 16, 2019
16Aug.2019
Meinungen
IT-Asset-Management setzt hohe Datenqualität voraus
Unzuverlässig und inkonsistent – so lassen sich Firmendaten beschreiben. Die Daten müssen daher für IT-Projekte, die eine hohe Datenqualität voraussetzen, aufbereitet werden. Weiterlesen
-
August 16, 2019
16Aug.2019
Tipp
Mit optimierter Datenklassifizierung Dark Data eindämmen
Dark Data entsteht, wenn Daten unkontrolliert und ohne Bewertung gespeichert werden. Sinnvolle Kategorisierung und Management können hier Abhilfe schaffen. Weiterlesen
-
August 15, 2019
15Aug.2019
Tipp
Warum Backups für Salesforce- und SaaS-Apps wichtig sind
Backup für Salesforce ist von mehreren Drittanbietern erhältlich, wird aber oft nicht genutzt. Wir nennen Gründe, warum ein Backup für SaaS-Apps unbedingt notwendig ist. Weiterlesen
-
August 15, 2019
15Aug.2019
Feature
Überblick: Die fünf Arten von Netzwerk-Firewalls
Firewalls bieten fortschrittliche Sicherheitsfunktionen zum Überwachen und Filtern des Netzwerkverkehrs. Allerdings können sie auch die Netzwerkleistung beeinträchtigen. Weiterlesen
-
August 15, 2019
15Aug.2019
Meinungen
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
August 15, 2019
15Aug.2019
Video
Microsoft Azure Functions mit PowerShell erstellen
In diesem Tutorial-Video zeigt Anthony Howell, Entwickler bei Equip, wie man eine Azure-Functions-Anwendung mit Visual Studio Code entwickelt und startet. Weiterlesen
-
August 15, 2019
15Aug.2019
Feature
Disaster Recovery as a Service: Drei Optionen im Vergleich
Es gibt verschiedene Formen von Disaster Recovery as a Service. Die Kunden haben die Wahl, je nach ihren Prioritäten und dem eigenen IT-Know-how, das im Unternehmen vorhanden ist. Weiterlesen
-
August 14, 2019
14Aug.2019
Tipp
Wichtige Maßnahmen zur Absicherung von Microsoft Office 365
Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen
-
August 14, 2019
14Aug.2019
Meinungen
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
August 14, 2019
14Aug.2019
Antworten
Wie unterscheiden sich Edge Router und Core Router?
Ein Core Router leitet Datenpakete innerhalb eines Netzwerks weiter, ein Edge Router zwischen in sich abgeschlossenen Netzwerken und anderen außenstehenden Netzwerken. Weiterlesen
-
August 14, 2019
14Aug.2019
Antworten
Wie installiert und aktualisiert man AWS Firecracker?
Firecracker kann Admins bei der Erstellung und dem Betrieb von Micro-VMs unterstützen. Unsachgemäße Installationen und Updates können aber Problemen verursachen. Weiterlesen
-
August 14, 2019
14Aug.2019
Tipp
Storage-Management für Kubernetes-Anforderungen
Inzwischen gibt es verschiedene Ansätze, die Daten von Containern dauerhaft verfügbar zu machen, zum Beispiel Volume-Plug-ins, FlexVolume, Container Storage Interface und PersistentVolume. Weiterlesen
-
August 13, 2019
13Aug.2019
Tipp
Die Balance zwischen Cloud und lokaler Installation finden
Nicht jeder Workload ist in der Cloud gut aufgehoben und nicht jeder Server muss im eigenen Rechenzentrum laufen. Unternehmen müssen auf Veränderungen aber gut vorbereitet sein. Weiterlesen
-
August 13, 2019
13Aug.2019
Tipp
Exchange Online versus Office 365: Welcher Plan ist besser?
Ein Wechsel von Exchange Server zu Exchange Online mag finanziell sinnvoll sein, passt aber möglicherweise nicht immer. Diese Migrationsfehler sollte man vermeiden. Weiterlesen
-
August 13, 2019
13Aug.2019
Meinungen
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
August 13, 2019
13Aug.2019
Ratgeber
Basics der Netzwerkkonfiguration: Fokus auf User und Tools
Bei der Konfiguration eines Netzwerks lohnt sich eine detaillierte und aktuelle Dokumentation, um Änderungen zu erfassen. Auch Konfigurationssoftware sollten Sie unbedingt nutzen. Weiterlesen
-
August 13, 2019
13Aug.2019
Tipp
Backup für Azure: Microsoft Drittanbieterprodukte im Vergleich
Anwender müssen genau prüfen, welches Backup-Produkt sie für die Azure-Sicherung auswählen. Sie sollten auf virtuelle Maschinen (VMs) oder auf Multi-Cloud-Funktionalität achten. Weiterlesen
-
August 12, 2019
12Aug.2019
Tipp
Grundlage und Best Practices für die Entwicklung mit Git
Git lässt sich auch in Umgebungen mit vielen Entwicklern einsetzen, doch es können Konflikte auftreten. Programmierer sollte daher die Grundlagen von Git kennen. Weiterlesen
-
August 12, 2019
12Aug.2019
Tipp
Storage-Verbesserungen mit Multi-Cloud-Strategie erreichen
Multi-Cloud-Szenarien erweitern das Einsatzgebiet von Storage. Anwender sollten bestehende Storage-Infrastruktur gut analysieren, um die Vorteile von Multi-Cloud nutzen zu können. Weiterlesen
-
August 12, 2019
12Aug.2019
Feature
Shielded VMs und Guarded Fabric für Hyper-V-Verschlüsselung
Guarded Fabric, Host Guardian Service und Shielded VMs ermöglichen die Verschlüsselung von VMs, deren Nutzbarkeit sodann auf vertrauenswürdige Hosts beschränkt ist. Weiterlesen
-
August 11, 2019
11Aug.2019
Definition
Paketfilter
Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden. Weiterlesen
-
August 11, 2019
11Aug.2019
Definition
Robust
Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft. Weiterlesen
-
August 11, 2019
11Aug.2019
Definition
Core Banking System (Kernbankensystem)
Ein Core Banking System (Kernbankensystem) ist ein System, das verwendet wird, um die Kernprozesse und häufigsten Transaktionen einer Bank zu bearbeiten. Weiterlesen
-
August 10, 2019
10Aug.2019
Definition
Private IP-Adresse
Eine private IP-Adresse gilt nur lokal für ein internes Netzwerk und wird nicht in das Internet weitergeroutet. Für diesen Zweck gibt es öffentliche IP-Adressen. Weiterlesen
-
August 10, 2019
10Aug.2019
Definition
Bit (Binary Digit)
Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null. Weiterlesen
-
August 10, 2019
10Aug.2019
Definition
Mergers and Acquisitions (Fusionen und Übernahmen)
Mergers and Acquisitions (Fusionen und Übernahmen) ist ein Unternehmensbereich, der sich mit dem Einkauf und/oder der Fusion mit anderen Unternehmen befasst. Weiterlesen
-
August 10, 2019
10Aug.2019
Definition
ITAR- und EAR-Compliance
Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden. Weiterlesen
-
August 09, 2019
09Aug.2019
Feature
Wie Salesforce mit CRM aus der Cloud zum Marktführer wurde
Salesforce feiert 2019 sein 20-Jähriges Unternehmensjubiläum. Aus dem Cloud-Computing-Pionier ist ein führender Anbieter von CRM- und Business-Software geworden. Weiterlesen
-
August 09, 2019
09Aug.2019
Tipp
DevSecOps: Mehr Sicherheit für die Applikations-Entwicklung
Viele Unternehmen setzen bei der Entwicklung eigener Anwendungen auf DevOps. Damit aber nicht die Sicherheit auf der Strecke bleibt, empfiehlt sich ein Umstieg auf DevSecOps. Weiterlesen
-
August 09, 2019
09Aug.2019
Tipp
Diese Produkte unterstützen das Kubernetes CSI Volume Plug-in
Mehrere Volume-Treiber unterstützen das Kubernetes Container Storage Interface Volume Plug-in, das es einfacher macht, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
August 09, 2019
09Aug.2019
Tipp
Tool-Typen für Netzwerkkonfiguration und Änderungsmanagement
Von frei verfügbaren Skripting-Tools bis hin zu herstellerbezogenen Diensten passen Netzwerk-Änderungsmanagement- und Konfigurations-Tools in der Regel in drei Hauptkategorien. Weiterlesen
-
August 09, 2019
09Aug.2019
Feature
Scality RING8: Die wichtigsten Fakten im Überblick
Mit RING8, in Kombination mit Zenko, sollen Anwender mehr Einsicht in ihre Daten und besseres, holistisches Management über verschiedene Standorte und Clouds bekommen. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Wichtige Gründe für ein kontinuierliches Security-Monitoring
Mit einem kontinuierlichen Security-Monitoring werden laufend Daten im gesamten Netzwerk eines Unternehmens gesammelt. Damit lassen sich Sicherheitsvorfälle schneller aufklären. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Einrichtung hybrider Azure-Dienste in Windows Admin Center
Microsoft zentralisiert die Verwaltung in Windows Admin Center 1904 weiter. Das hilft auch bei der Optimierung und Erweiterung hybrider Azure-Services. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Fünf wichtige Fakten zur Implementierung von NVMe-oF
Lesen Sie hier, was bei der Implementierung von NVMe over Fabrics wichtig und zu beachten ist und wo diese Technologie nutzbringend eingesetzt werden kann. Weiterlesen
-
August 08, 2019
08Aug.2019
Tipp
Wie DevOps-Prozesse Datensilos in SQL Server auflösen
DevOps kann beim Abbau von Datensilos in SQL Server und anderen Datenbanksystemen unterstützen und organisatorische Silos durch funktionsübergreifende Teams ersetzen. Weiterlesen
-
August 08, 2019
08Aug.2019
Meinungen
Sicherheits- und Datenschutzverstoß: Der Fall Equifax
Der Fall Equifax führt zur bislang größten bekannt gewordenen Strafzahlung in den USA. Wie sind die Cyberkriminellen unbemerkt an eine große Menge sensibler Informationen gelangt? Weiterlesen
-
August 08, 2019
08Aug.2019
Meinungen
Sicherheit und Datenschutz: iOS 13, Android Q versus Windows
Die mobilen Betriebssysteme von Apple und Google sind besser gerüstet, um Probleme mit Privatsphäre und Sicherheit zu lösen. Microsoft muss Legacy-Anwendungen berücksichtigen. Weiterlesen
-
August 07, 2019
07Aug.2019
Tipp
AWS für Start-ups und kleine/mittelständische Unternehmen
Der Einsatz von Cloud-Diensten ist nicht nur für große Unternehmen interessant. Auch kleine Unternehmen profitieren. Wir zeigen, warum das so ist und wie der Einstieg erfolgt. Weiterlesen
-
August 07, 2019
07Aug.2019
Ratgeber
Der Umfang des Datenschutzkonzeptes nach DSGVO
Der Datenschutz hat einen klaren Anwendungsbereich, der sich im Datenschutzkonzept nach DSGVO niederschlagen muss. Alle relevanten Daten und Verfahren müssen berücksichtigt werden. Weiterlesen
-
August 07, 2019
07Aug.2019
Meinungen
Wie DataOps Datenschutz und Datenmanagement vereint
Eine unmittelbare Datenbereitstellung ist für Firmen notwendig, um in der digitalen Wirtschaft Schritt zu halten. Unternehmen müssen hierbei umdenken. Weiterlesen
-
August 07, 2019
07Aug.2019
Antworten
Edge Computing: Sechs Herausforderungen für Netzwerke
Andere Verteilung der Bandbreite, Distributed Computing, kürzere Latenzzeiten oder Sicherheit – Edge Computing stellt diverse Herausforderungen an Netzwerkmanager. Weiterlesen
-
August 07, 2019
07Aug.2019
Ratgeber
Windows Server 2019: Erweiterungen zur besseren Verwaltung
Mit Server Core App Compatibility Feature on Demand lassen sich Core-Installationen von Windows Server 2019 mit zusätzlichen Tools für die grafische Oberfläche erweitern. Weiterlesen
-
August 06, 2019
06Aug.2019
Ratgeber
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
August 06, 2019
06Aug.2019
Meinungen
Unternehmen im Visier: Mitarbeiter als Sicherheitsfaktor
Deutsche Unternehmen sind für Cyberkriminelle ein attraktives Ziel, mit wirtschaftlichen Folgen. Geschulte Mitarbeiter können die Sicherheit einer Organisation erheblich stärken. Weiterlesen
-
August 06, 2019
06Aug.2019
Tipp
Drei Fragen zur Bereitstellung mobiler Geräte
Auswahl des Herstellers, Entscheidung über das Bereitstellungs-Modell (BYOD oder COPE) und natürlich Sicherheit – diese Themen stehen im Fokus bei mobilen Geräten. Weiterlesen
-
August 06, 2019
06Aug.2019
Tipp
Das Performance-Problem von NVMe verstehen
NVMe verbessert die Performance von Flash Storage. Doch damit allein ist es nicht getan, wenn das Storage-Ökosystem insgesamt die Performance ausbremst. Weiterlesen
-
August 06, 2019
06Aug.2019
Feature
CRM hat Wachstums-, aber auch Verbesserungs-Potenzial
CRM hat sich zu einem bedeutenden Softwaregeschäft entwickelt. Alle großen Anbieter verzeichnen zweistellige Zuwachsraten. Doch es gibt Verbesserungspotenzial. Weiterlesen
-
August 05, 2019
05Aug.2019
Tipp
5 Tipps für die Größenbestimmung von Cloud-Instanzen und VMs
Falsch dimensionierte Cloud-Instanzen und VMs können verheerende Auswirkungen auf Ihr Budget haben und die Leistung beeinträchtigen. Wir geben fünf Tipps, wie es richtig geht. Weiterlesen
-
August 05, 2019
05Aug.2019
Feature
Wie 5G mit 700 MHz Funklöcher schließen soll
Tiefe Frequenzen unterhalb 1000 MHz sind wegen Ihrer großen Reichweite beliebt, hohe über 3000 MHz wegen ihrer flotten Datenraten. Wir zeigen 5G-Beispiele bei 700 MHz. Weiterlesen
-
August 05, 2019
05Aug.2019
Feature
Das sollten Sie über Blockchain-Storage wissen
Die Blockchain-Technologie findet immer mehr Anhänger. Doch viele Details sind noch ungelöst oder in Entwicklung. Dies gilt auch für Blockchain-Storage, das durchaus Vorteile bietet. Weiterlesen
-
August 05, 2019
05Aug.2019
Tipp
GitHub und Alternativen für das Entwicklungsmanagement
Entwickler müssen Code schreiben und zusammenführen, ohne die Struktur zu verlieren. Versionskontroll-Tools wie GitHub bieten hierfür Projektmanagementfunktionen. Weiterlesen
-
August 05, 2019
05Aug.2019
Ratgeber
Microsoft Attack Surface Analyzer: Schwachstellen aufspüren
Microsoft bietet mit dem Attack Surface Analyzer ein Open-Source-Tool, mit dem sich Schwachstellen in Windows finden lassen. Admins können so die Angriffsfläche verringern. Weiterlesen
-
August 04, 2019
04Aug.2019
Definition
UHF (Ultra-High Frequency, Dezimeterwelle)
UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt. Weiterlesen
-
August 04, 2019
04Aug.2019
Definition
Bluetooth 2.0 + EDR
Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
DECT (Digital Enhanced Cordless Telecommunications)
DECT ist ein Funkstandard für die digitale drahtlose Telefonie. Im Gegensatz zu Mobilfunk ist es für den persönlichen Gebrauch in Gebäuden und kleineren Gebieten konzipiert. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
SOAR (Security Orchestration, Automation and Response)
SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
Drucker
Ein Drucker ist ein Ausgabegerät, dass Texte, Grafiken und Bilder wiedergeben kann. Die Auswahl an Druckern ist vielfältig und bietet für jeden Anspruch und Budget eine Lösung. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
Unveränderliche Infrastruktur (Immutable Infrastructure)
Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen. Weiterlesen
-
August 03, 2019
03Aug.2019
Definition
Distributed Component Object Model (DCOM)
Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen. Weiterlesen
-
August 02, 2019
02Aug.2019
Ratgeber
Die Verantwortung für den Datenschutz nach DSGVO
Ein Datenschutzkonzept nach DSGVO beginnt damit, die Verantwortung für den Datenschutz festzulegen. Verantwortung trägt dabei nicht nur die sogenannte verantwortliche Stelle. Weiterlesen
-
August 02, 2019
02Aug.2019
Tipp
Automatisierte Konfiguration und Management von Netzwerken
Viele Unternehmen sind nicht bereit für Intent-based Networking. Die Kombination aus automatisierter Netzwerkkonfiguration und Netzwerk-Tools könnte umfassenderen Service bieten. Weiterlesen
-
August 02, 2019
02Aug.2019
Antworten
Was sind Testautomatisierung und automatisierte Tests?
Entwickler betrachten automatisierte Tests und Testautomatisierung oft identisch. Dabei hat Testautomatisierung typischerweise eine breitere Bedeutung. Weiterlesen
-
August 02, 2019
02Aug.2019
Antworten
Was muss man über den VDI-Einsatz per Webbrowser wissen?
Anwender können über unterstützte HTML5-Webbrowser auf virtuelle Desktops und Anwendungen zugreifen. Die Vor- und Nachteile des VDI-Zugriffs per Browser. Weiterlesen
-
August 02, 2019
02Aug.2019
Antworten
Disaster-Recovery-Plan: Wie sinnvoll ist VMware SRM?
VMware Site Recovery Manager bietet eine Reihe von Vorteilen für den Disaster-Recovery-Prozess. Eine der weniger bekannten Rollen von SRM ist der Einsatz als Planungswerkzeug. Weiterlesen
-
August 01, 2019
01Aug.2019
Ratgeber
Windows 10 Version 1903: Die neuen Gruppenrichtlinien
Administratoren können mit den neuen Gruppenrichtlinien von Windows 10 Version 1903 die neuen Windows-Funktionen im Unternehmen leichter umsetzen. Ein Überblick. Weiterlesen
-
August 01, 2019
01Aug.2019
Meinungen
Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
-
August 01, 2019
01Aug.2019
Tipp
Die Vor- und Nachteile der App-Entwicklung für Apple iOS
Die App-Entwicklung für iOS hat gravierende Vor- und Nachteile. Ob die native iOS-Entwicklung die zusätzlichen Kosten wert ist, sollte vorher evaluiert werden. Weiterlesen
-
August 01, 2019
01Aug.2019
Ratgeber
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
August 01, 2019
01Aug.2019
Feature
Mit VirtualWisdom das IT-Management umfassend im Blick
Die VirtualWisdom-Plattform gibt Einblick in alle Ebenen der IT-Infrastruktur und hilft, dass Management zu optimieren. Dabei stehen die Anwendungen und deren Nutzung im Fokus. Weiterlesen
-
Juli 31, 2019
31Juli2019
News
Kostenloses E-Handbook: Kostenlose Tools für das Netzwerk
Netzwerksoftware muss nicht teuer sein. Das eBook zeigt, wie Sie mit kostenlosen Tools Netzwerke überwachen, Geräte inventarisieren, Updates verteilen und die Sicherheit erhöhen. Weiterlesen
-
Juli 31, 2019
31Juli2019
Ratgeber
Die wichtigsten Datenschutzpunkte für Storage-Admins
Die Datenschutz-Grundverordnung (DSGVO) betrifft insbesondere auch die Speicherung personenbezogener Daten. Storage-Administratoren kommen deshalb viele Aufgaben im Datenschutz zu. Weiterlesen
-
Juli 31, 2019
31Juli2019
Meinungen
Warum KI nicht ohne Datenkompetenz funktioniert
Datenkompetenz entsteht nur, wenn alle Mitarbeiter in der Lage sind, mit Daten umzugehen. Wie Führungskräfte Datenkompetenz in Unternehmen etablieren. Weiterlesen
-
Juli 31, 2019
31Juli2019
Tipp
Vorteile von Open Source Networking für die Unternehmens-IT
Zu den Vorteilen von Open Source Networking gehören innovatives Netzwerkdesign, agile Netzwerke und schnellere Time to Market. Dennoch bleiben IT-Teams oft bei bekannten Anbietern. Weiterlesen