Januar 2020
-
Januar 14, 2020
14
Jan.'20
Der Einstieg in das Tag-System von Azure
Durch den Einsatz von Azure Tags können Admins einfacher den Überblick über die verwendeten Ressourcen behalten. Das erleichtert die Automatisierung und die Kostenkontrolle. Weiterlesen
-
Januar 14, 2020
14
Jan.'20
SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen
Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen
-
Januar 14, 2020
14
Jan.'20
Infografik: IT-Gehälter 2019/2020
Basierend auf der TechTarget IT-Gehaltsumfrage 2019/2020 stellt diese Infografik die IT-Gehälter in der DACH-Region dar. Dabei fallen vor allem große Unterschiede zwischen den einzelnen Ländern (Deutschland, Österreich, Schweiz) und den Positionen ... Weiterlesen
-
Januar 13, 2020
13
Jan.'20
Fünf Kriterien für den Kauf von Backup-Software
Firmen sollten sich gut vorbereiten, wenn sie neue Backup-Software fürs Rechenzentrum kaufen wollen. Neben den Features und der Preisgestaltung ist der Hersteller-Support wichtig. Weiterlesen
-
Januar 13, 2020
13
Jan.'20
Wie kann man Port-Scan-Angriffe erkennen und stoppen?
Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen
-
Januar 13, 2020
13
Jan.'20
Wie Low Code Tools in BI-Anwendungen integriert werden
Im Interview spricht Yellowfin CTO Brad Scarff darüber, warum Analytics-Anbieter damit beginnen, Low-Code-Tools als Teil ihres Angebots zur Verfügung zu stellen. Weiterlesen
-
Januar 13, 2020
13
Jan.'20
VMware-Umgebungen vor Ausfällen schützen
Ausfälle einer VMware-Umgebung sind durch solides Design vermeidbar. Dazu gehören die Auslagerung vitaler Prozesse und von Storage sowie die richtige Host-Größe. Weiterlesen
-
Januar 13, 2020
13
Jan.'20
Cloud-Migration: Vier Kriterien für die beste Strategie
Risiken, Leistung, Kosten sowie Workload-Architektur und -Anforderungen sind die vier wichtigsten Kriterien beim Erstellen einer Strategie für die Cloud-Migration. Weiterlesen
-
Januar 13, 2020
13
Jan.'20
So vergleichen Sie allumfassende und Nischen-Cloud-Services
Nutzen Sie diese Praxisbeispiele, um zwischen dem Einsatz von Nischen-Clouds oder Hyperscalern zu entscheiden. Achten Sie dabei auf die verfügbaren Optionen für Ihre Workloads. Weiterlesen
-
Januar 13, 2020
13
Jan.'20
Gratis E-Handbook: Storage Class Memory
Lesen Sie, was Storage Class Memory auszeichnet, welche Veränderungen die Technologie bewirken kann sowie welche SCM-Typen es gibt und wie sie sich integrieren und nutzen lassen. Weiterlesen
-
Januar 12, 2020
12
Jan.'20
Privacy by Default ist nicht nur Einstellungssache
Eingriffe in die Privatsphäre sollen so gering wie möglich sein, fordert der Datenschutz. Doch wie sehen datenschutzfreundliche Maßnahmen aus? Datenschutzbehörden geben Hinweise. Weiterlesen
-
Januar 12, 2020
12
Jan.'20
SQL Server in Windows und Linux über die PowerShell steuern
Microsoft SQL Server lässt sich auch mit der PowerShell konfigurieren und verwalten. Das funktioniert unter Windows, aber als auch Linux und macOS. Weiterlesen
-
Januar 12, 2020
12
Jan.'20
Was ist der Unterschied zwischen Router, Switch und Hub?
Router, Switches und Hubs steuern zwar allesamt den Netzwerkverkehr, übertragen die IP-Pakete aber auf verschiedene Art und Weise. Dieser Artikel beschreibt die Unterschiede. Weiterlesen
-
Januar 12, 2020
12
Jan.'20
Swisscom: Mainframe-Abschied ist Kulturwandel
Die Swisscom stellte sich dem anspruchsvollen Projekt der Mainframe-Ablösung und musste bei der Migration feststellen, dass dafür nicht nur technische Hürden zu überwinden sind. Weiterlesen
-
Januar 12, 2020
12
Jan.'20
Access Network Query Protocol (AQNP)
Mit dem Access Network Query Protocol (ANQP) wird definiert, welche Services von einem Access Point (AP) angeboten werden. Es ist die Basis für den IEEE-Standard 802.11u. Weiterlesen
-
Januar 09, 2020
09
Jan.'20
KI gestaltet Arbeitsabläufe im IT-Service-Management neu
KI-Technologie verändert das IT-Service-Management (ITSM). KI-Funktionen verschmelzen mit ITSM-Praktiken und verbessern so Leistung und Nutzerfreundlichkeit der Unternehmens-IT. Weiterlesen
-
Januar 09, 2020
09
Jan.'20
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
Januar 09, 2020
09
Jan.'20
So funktioniert das Pay-as-you-go-Modell bei Hyperkonvergenz
Bei verbrauchsabhängigen Preisen setzen Lieferanten HCI lokal ein; der Anwender zahlt eine Abo-Gebühr. Dies soll Kosten und Probleme reduzieren, eignet sich aber nicht für jeden. Weiterlesen
-
Januar 09, 2020
09
Jan.'20
Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G
Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen
-
Januar 09, 2020
09
Jan.'20
Machine-Learning-Modelle mit Valohai testen und entwickeln
Das Start-up Valohai stellt ein Tool zur Verfügung, das die Entwicklung von Machine-Learning-Modellen und die hierfür notwendige Datenerfassung automatisiert. Weiterlesen