Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Mai 21, 2020
21Mai2020
Antworten
Wie lässt sich der Mehrwert einer Collaboration-App messen?
Collaboration-Anwendungen bieten einige Vor- und Nachteile. IT-Abteilungen sollten daher Metriken für den Geschäftswert dieser Tools festlegen. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Lancom XS: Drei neue Fiber Aggregation Switches
Mit drei Glasfaser-Aggregation-Switches ergänzt Lancom sein Produktportfolio für große Netzwerke. Die 10G-Switches besitzen abhängig vom Modell Uplink-Ports bis 40 GBit/s. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Build 2020: Windows Terminal 1.0 steht zum Download parat
Auf seiner Entwicklerkonferenz Build 2020 hat Microsoft angekündigt, dass die Version 1.0 des Kommandozeilenwerkzeugs Windows Terminal nun heruntergeladen werden kann. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Kostenloses E-Handbook: Einstieg in die Netzwerkautomatisierung
Komplexität der Unternehmensnetze und zunehmende Virtualisierung erfordern eine Automatisierung der Netzwerke. Das Gratis-eBook hilft beim Einstieg in die Netzwerkautomatisierung. Weiterlesen
-
Mai 20, 2020
20Mai2020
Meinungen
SAP S/4HANA on Azure: welche Vorteile bietet die Lösung?
Bis 2027 sollten SAP-Anwender ihre Systemlandschaft auf S/4HANA umstellen. Für viele Unternehmen ist Microsoft Azure die erste Wahl. Welche Vorteile bietet Azure hierfür? Weiterlesen
-
Mai 20, 2020
20Mai2020
Tipp
SAN-Einsatz: So vergleichen Sie Fibre Channel und iSCSI
Nutzen sie diese fünf Faktoren für den Vergleich von FC und iSCSI und welche Technologie sich beim SAN-Einsatz entsprechend den Anforderungen von KMUs am besten eignet. Weiterlesen
-
Mai 20, 2020
20Mai2020
Meinungen
Denial of Service als Ablenkungsmanöver für Cyberangriffe
Oft erfolgen bei DDoS-Angriffen parallel weitere Attacken auf Unternehmen. Cyberkriminelle können im Hintergrund agieren, während IT-Teams mit dem DDoS-Angriff beschäftigt sind. Weiterlesen
-
Mai 20, 2020
20Mai2020
Ratgeber
Home-Office über Cloud-Mitarbeiterportale unterstützen
Wenn Unternehmen viele Remote-Mitarbeiter haben, kann das einen Standard-VPN überfordern. Zugänge über die Cloud sind oft der bessere Weg, um sicheren Fernzugriff zu gewährleisten. Weiterlesen
-
Mai 19, 2020
19Mai2020
E-Handbook
Infografik: Tipps für den Business-Continuity-Plan
Unternehmen müssen sich die Frage stellen, ob ihr Business-Continuity-Plan auch für Pandemien gerüstet ist. Um dies richtig einzuschätzen, müssen die Pläne für die Business Continuity (BC) und die Disaster Recovery (DR) im Katastrophenfall sowie ... Weiterlesen
-
Mai 19, 2020
19Mai2020
Ratgeber
Datenschutz- und Sicherheitsoptionen in Microsoft Teams
Arbeiten Anwender mit kritischen Firmendaten in Microsoft Teams, sollten sie die Security- und Datenschutz-Einstellungen beachten. Die wichtigsten Optionen im Überblick. Weiterlesen
-
Mai 19, 2020
19Mai2020
Tipp
So hilft Cloud-Backup Home-Office-Mitarbeitern
Cloud-Backup ist eine gute Alternative bei plötzlicher Umstellung auf Home-Office-Arbeit, da sich die Cloud-Ressourcen schnell hochfahren lassen und vom Provider verwaltet werden. Weiterlesen
-
Mai 19, 2020
19Mai2020
Feature
HPC-Cluster mit der Open-Source-Lösung Ganglia verwalten
Die Open-Source-Lösung Ganglia ist in der Lage, größere Cluster effektiv zu verwalten und unter anderem mit Azure und AWS kompatibel. Wir zeigen, wie der Einstieg gelingt. Weiterlesen
-
Mai 19, 2020
19Mai2020
Ratgeber
12 wichtige Fragen zu SD-WAN Managed Services
Organisationen mit Interesse an SD-WAN Managed Services sollten vorab einige Fragen klären, etwa zu Netzwerksicherheit, Infrastrukturkompatibilität und Bandbreitenanforderungen. Weiterlesen
-
Mai 18, 2020
18Mai2020
Meinungen
Software-defined Perimeter: VPN ist nicht mehr zeitgemäß
Bei der Entwicklung von VPN waren die Netzwerkgrenzen noch klar zu erkennen. Heutige Umgebungen benötigen einen anders gefassten Sicherheitsansatz. Eine Alternative ist SDP. Weiterlesen
-
Mai 18, 2020
18Mai2020
Tipp
Backups vor Pandemie-bedingten Cyberangriffen schützen
Krisen, wie Pandemien, rufen auch Cyberkriminelle auf den Plan. Erfahren Sie hier, wie man die COVID-19-begünstigten neuen Angriffswellen auf Backup-Daten abwehrt. Weiterlesen
-
Mai 18, 2020
18Mai2020
Meinungen
SAP Ariba: Den Einkauf für das digitale Zeitalter fitmachen
Laufen Einkauf, Rechnungsstellung und die Lieferantenkommunikation digital über eine zentrale Plattform ab, strafft dies den gesamten Beschaffungsprozess. Weiterlesen
-
Mai 18, 2020
18Mai2020
Antworten
TCP/IP- versus OSI-Modell: Was sind die Unterschiede?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen dem OSI-Modell und dem TCP/IP-Modell? Wir zeigen, wie die Schichten der Modelle in Relation zueinander stehen. Weiterlesen
-
Mai 17, 2020
17Mai2020
Definition
Basisanschluss (Basic Rate Interface, BRI)
ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss. Weiterlesen
-
Mai 17, 2020
17Mai2020
Definition
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Netzwerk-Socket
Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Spool (simultaneous peripheral operations online)
Beim Spooling oder Spoolen wird ein Auftrag, meist ein Druckauftrag, zwischengespeichert und dann zu einem späteren Zeitpunkt weiterverarbeitet oder ausgegeben. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Business Continuity Management (BCM)
Das Business Continuity Management ist eine Methode, die Risiken durch externe und interne Bedrohungen zu bestimmen, denen eine Firma ausgesetzt sein kann und dafür zu planen. Weiterlesen
-
Mai 15, 2020
15Mai2020
E-Handbook
Einstieg in die Netzwerkautomatisierung
Die Netzwerke werden immer komplexer und der Anteil an Virtualisierung im Data Center steigt. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Die Lösung ist eine weitgehende Automatisierung des ... Weiterlesen
-
Mai 15, 2020
15Mai2020
Feature
RPA als API-Ersatz: Vor- und Nachteile abwägen
APIs sind eine zuverlässige Möglichkeit für Anwendungen, einen Workflow auszuführen, doch sind nicht immer verfügbar. Wie man eine Integrationsstrategie um APIs und RPA entwickelt. Weiterlesen
-
Mai 15, 2020
15Mai2020
Ratgeber
So überwinden Unternehmen Hindernisse beim Cloud Bursting
Cloud Bursting klingt in der Theorie nach einem guten Weg, Leistungsspitzen zu bewältigen. Die Praxis ist jedoch nicht ganz einfach. Wir stellen Strategien für die Umsetzung vor. Weiterlesen
-
Mai 15, 2020
15Mai2020
Feature
Wie sich das aggressive iOS-13-Speichermanagement auswirkt
Apples iOS 13 hat eine Speicherverwaltung, die mobile Anwendungen beenden kann, die nicht in Gebrauch sind. Zwar gibt es Updates, aber einige der Kernprobleme bleiben bestehen. Weiterlesen
-
Mai 15, 2020
15Mai2020
Tipp
IT-Sicherheit in Multi-Cloud-Umgebungen vereinheitlichen
Mit einem einheitlichen und automatisierten Security-Management sorgen Sie auch in heterogenen Cloud-Umgebungen für ein hohes Sicherheitsniveau und vermeiden Schwachstellen. Weiterlesen
-
Mai 15, 2020
15Mai2020
Definition
Operational Excellence
Operational Excellence ist ein Prozess, bei dem nach der ultimativen und kontinuierlichen Optimierung eines Unternehmens und seiner Geschäftsprozesse gestrebt wird. Weiterlesen
-
Mai 14, 2020
14Mai2020
Feature
6 Tipps für die Problemvermeidung bei Disaster Recovery
Für ein erfolgreiches Disaster Recovery gibt es einige Risiken zu bedenken, wie verpasste Planung, nicht durchgeführte Tests, schlechte Kommunikation oder schlechter Backup-Schutz. Weiterlesen
-
Mai 14, 2020
14Mai2020
Ratgeber
Windows 10 Schnellstart: Fehlerbehebung und Aktivierung
Die Schnellstartfunktion in Windows 10 ist von Vorteil für den Endnutzer. Kommt es jedoch zu Problemen, sollten Admins wissen, wie man diese behebt oder die Funktion deaktiviert. Weiterlesen
-
Mai 14, 2020
14Mai2020
Meinungen
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Mai 14, 2020
14Mai2020
Tipp
Videokonferenz-Optionen: BYOC, Kits und Appliances evaluieren
Video Conferencing benötigt keine umfangreichen Investitionen mehr. Doch die Evaluierung der Videokonferenz-Optionen ist nicht einfach. Wir vergleichen Kits, Appliances und BYOC. Weiterlesen
-
Mai 14, 2020
14Mai2020
Feature
Wie weit ist Artificial General Intelligence entwickelt?
Entwickler und Forscher diskutieren aktuell darüber, inwieweit künstliche Intelligenz (KI) das menschliche Gehirn nachahmen muss. Zwei Denkschulen sind hier federführend. Weiterlesen
-
Mai 13, 2020
13Mai2020
E-Handbook
Infografik: Tool-Vergleich - Zoom vs. Microsoft Teams vs. Cisco Webex
Auch wenn alle Videokonferenz-Tools weitgehend ähnliche Aufgaben erfüllen, gibt es gewisse Unterschiede zwischen Produkten und Anbietern. In dieser Infografik untersuchen wir die Plattformen von Cisco, Microsoft und Zoom, zeigen die einzigartigen ... Weiterlesen
-
Mai 13, 2020
13Mai2020
Definition
Datagramm
Ein Datagramm ist eine abgeschlossene, unabhängige Instanz an Daten, die genügend Informationen enthält, um von der Quelle zum Zielcomputer geroutet werden zu können. Weiterlesen
-
Mai 13, 2020
13Mai2020
Meinungen
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Mai 13, 2020
13Mai2020
Meinungen
Kontinuierliche Datenketten beschleunigen neue Entwicklungen
Datenketten beschleunigen die Entwicklung neuer Produkte. Diese umfassen dabei im Idealfall alle Daten zu einem Produkt. Doch Datenketten stellen Firmen auch vor Herausforderungen. Weiterlesen
-
Mai 13, 2020
13Mai2020
Tipp
Mit intelligenten Storage-Systemen Performance optimieren
Intelligente Datenspeicher nutzen KI, maschinelles Lernen und prädiktive Analysen, um die Datensicherung zu automatisieren und Probleme zu vermeiden, bevor sie entstehen. Weiterlesen
-
Mai 13, 2020
13Mai2020
Feature
Einstieg in VMware Pulse IoT
Pulse IoT ist die Edge-Managementplattform von VMware, die auf die Geräteverwaltung in IoT-Systemen spezialisiert ist. Wir haben das Wichtigste zum Einstieg zusammengestellt. Weiterlesen
-
Mai 12, 2020
12Mai2020
Ratgeber
Session Border Controller (SBC) richtig implementieren
Eine ordnungsgemäße SBC-Konfiguration erfordert die Zusammenarbeit mit Providern und Sicherheitsteams, um die Verbindungen und den potenziellen Datenverkehr zu untersuchen. Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Herausforderungen hybrider Cloud-Backups
Hybrid-Backups sind eine beliebte Methode, aber die Kombination von lokaler und Cloud-Speicherung erhöht die Komplexität. Auf eine gute Verwaltung der gesicherten Daten kommt es an Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Mai 12, 2020
12Mai2020
Feature
Warum sich alle im IT-Team mit Security beschäftigen sollten
Sich mit der IT-Security vertraut zu machen, ist für viele Aspekte des IT-Betriebs wichtig. Viele Firmen versäumen es, alle ihre IT-Mitarbeiter in Sicherheitsfragen zu schulen. Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Vier Verhandlungstaktiken für Microsoft-Lizenzverträge
Die Vertragsverhandlung mit Microsoft erfordert viel Vorwissen. Diese vier Verhandlungstaktiken helfen dabei, die besten Rabatte bei Microsoft zu erhalten. Weiterlesen
-
Mai 11, 2020
11Mai2020
News
2-Faktor-Authentifizierung in bestehende Prozesse einbauen
Mit einer umfassend integrierten 2-Faktor-Authentifizierung lässt sich die Sicherheit in deutlich verbessern. Airlock verspricht mit seiner Lösung eine einfache Implementierung. Weiterlesen
-
Mai 11, 2020
11Mai2020
Meinungen
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
Mai 11, 2020
11Mai2020
Tipp
ERP-Security: Probleme bei Remote-Arbeit vermeiden
Die Sicherheit der Unternehmenssysteme zu gewährleisten, ist Aufgabe aller. Aufgrund des vermehrten Remote-Zugriffs sollten CIOs die ERP-Sicherheit überdenken. Weiterlesen
-
Mai 11, 2020
11Mai2020
Tipp
So managen Sie erfolgreich einen Ransomware-Recovery-Prozess
Wenn Systeme durch einen Ransomware-Angriff gesperrt wurden, müssen die Prioritäten für ein Recovery stimmen. Lesen Sie hier, welche Maßnahmen zusätzlichen Ärger vermeiden. Weiterlesen
-
Mai 10, 2020
10Mai2020
Definition
Cisco Webex
Cisco Webex ist eine Collaboration-Suite, die sich aus Webex Meetings, Webex Teams und Webex Geräte zusammensetzt. Die Suite wird seit April 2018 unter dem Namen Webex verkauft. Weiterlesen
-
Mai 10, 2020
10Mai2020
Definition
Cloud-Management
Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Microsoft Azure Security Center
Mit dem Azure Security Center können Unternehmen an zentraler Stelle die Sicherheit von virtuellen Maschinen und anderen Cloud-Ressourcen in Azure verwalten und überwachen. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Geschäftsresilienz (Business Resilience)
Die Business Resilience beschreibt die Belastbarkeit eines Unternehmens, einen Störfall abzufangen, beziehungsweise währenddessen den Geschäftsbetrieb aufrecht zu erhalten. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Oracle
Oracle ist ein Soft- und Hardwarehersteller. Zu den angebotenen Produkten gehören neben verschiedenen Datenbanken und Business-Anwendungen auch Appliances. Weiterlesen
-
Mai 08, 2020
08Mai2020
News
Gratis E-Handbook: Was SCM und Computational Storage bringen
Storage Class Memory und Computational Storage bieten neue Flash-Optionen, die eine kos-teneffiziente Performance-Optimierung versprechen. Das Wichtigste hierzu in diesem E-Handbook Weiterlesen
-
Mai 08, 2020
08Mai2020
Feature
Protokollsysteme in Azure: Varianten und Anwendung
Protokollierung ist ein wesentliches Puzzleteil des Cloud-Managements. Erfahren Sie mehr über die verschiedenen in Azure verfügbaren Protokoll-Typen und deren Verwendung. Weiterlesen
-
Mai 08, 2020
08Mai2020
Tipp
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Mai 08, 2020
08Mai2020
Definition
Business Continuity und Disaster-Recovery (BC/DR)
Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann. Weiterlesen
-
Mai 07, 2020
07Mai2020
E-Handbook
Flash-Optionen: Was SCM und Computational Storage bringen
Flash-Speicher ist keine neue Erfindung, konnte sich aber erst mit Lösungen wie SLC, NAND, All-Flash-Arrays und SSDs in Rechenzentren durchsetzen. Mit Storage Class Memory und Computational Storage verschwimmen nun die Grenzen zwischen Speicher und ... Weiterlesen
-
Mai 07, 2020
07Mai2020
Meinungen
Open Networking für innovative Rechenzentren
Open Networking bietet die in modernen Netzwerken geforderte Agilität, Skalierbarkeit, hohe Verfügbarkeit und einfaches Management, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
Mai 07, 2020
07Mai2020
Ratgeber
Die zehn besten Backup-Tools für VMware und Hyper-V
Das richtige Backup-Tool für Workloads in VMware und Hyper-V zu finden, fällt nicht immer leicht. Dieser Artikel beschreibt die zehn besten Tools, um die Entscheidung zu erleichtern. Weiterlesen
-
Mai 07, 2020
07Mai2020
Feature
So erstellen Sie einen Jahresplan für Business Continuity
Ein Jahresplan für Business-Continuity kann helfen, die Maßnahmen zum Schutz des Unternehmens regelmäßig zu prüfen und Überraschungen bei Audits zu vermeiden. Weiterlesen
-
Mai 07, 2020
07Mai2020
Tipp
Datenbanken mit dem SQL Server Migration Assistant migrieren
Mit dem SQL Server Migration Assistant stellt Microsoft ein Tool zur Verfügung, das bei der Migration von Datenbanken von Drittanbietern zu SQL Server unterstützt. Weiterlesen
-
Mai 07, 2020
07Mai2020
Meinungen
Warum Serverless Computing in der Krise von Vorteil ist
Der aktuelle Lockdown hat auf IT-Strukturen in Unternehmen weitreichende Folgen - und die sind durchaus positiv. Serverless und Cloud Computing erreichen großen Zulauf. Weiterlesen
-
Mai 06, 2020
06Mai2020
Meinungen
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
-
Mai 06, 2020
06Mai2020
Tipp
Warum leistungsfähige Netzwerke wichtig für Backups sind
Ein modernes Backup läuft rund um die Uhr und deckt mehrere Systemebenen ab. Deshalb muss neben den Speichersystemen auch das Netzwerk der Nachfrage gewachsen sein. Weiterlesen
-
Mai 06, 2020
06Mai2020
Tipp
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
Mai 06, 2020
06Mai2020
Meinungen
Wie Unternehmen ihre IT-Ausgaben kurzfristig anpassen können
Die COVID-19-Pandemie hat die Wirtschaft zum Stillstand gebracht. Unternehmen versuchen daher ihre Kosten auf ein Minimum zu reduzieren und die Weichen für die Zukunft zu stellen. Weiterlesen
-
Mai 05, 2020
05Mai2020
News
Pure Storage FlashBlade 3.0 mit File- und Object-Replikation
Pure Storage erweitert seine FlashBlade-Serie in der dritten Generation mit neuen Funktionen wie unter anderem File- und Object-Replikation und Support für NFS 4.1 Kerberos. Weiterlesen
-
Mai 05, 2020
05Mai2020
News
Dell EMC präsentiert neue Storage-Lösung PowerStore
PowerStore ist das neue Midrange-Angebot des Herstellers und könnte bestehende Dell-Produkte ablösen. Umfassende Funktionen und neue Storage-Technologien sollen Anwender überzeugen. Weiterlesen
-
Mai 05, 2020
05Mai2020
Ratgeber
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
Mai 05, 2020
05Mai2020
Ratgeber
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Mai 05, 2020
05Mai2020
Meinungen
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
-
Mai 05, 2020
05Mai2020
Feature
Wie sich NOR-Flash für IoT, Mobile Apps und Robotik eignet
NOR-Flash liefert schnelle wahlfreie Lesezugriffe und verspricht eine lange Lebensdauer- und eignet sich daher vor allem für Autos, Medizinprodukte und Wearables. Weiterlesen
-
Mai 05, 2020
05Mai2020
Feature
Trotz Fortschritten: Kunden kritisieren Sicherheit von Teams
Microsoft hat neue Sicherheitsfunktionen für Teams angekündigt, nachdem der rivalisierende Anbieter Zoom Kritik einstecken musste. Einigen Kunden gehen diese nicht weit genug. Weiterlesen
-
Mai 04, 2020
04Mai2020
News
Kostenloser E-Guide: Sichere Webserver und -Anwendungen
In vielen Unternehmen sind mehr webbasierte Systeme in Nutzung, als den IT-Teams häufig bewusst ist. Und die gilt es alle abzusichern. Dieser E-Guide liefert Ratgeber dazu. Weiterlesen
-
Mai 04, 2020
04Mai2020
E-Handbook
Sichere Webserver und -Anwendungen
In Unternehmen werden immer mehr übers Web verfügbare Applikationen eingesetzt. Häufig sind viel mehr webbasierte Systeme aktiv, als den Sicherheitsverantwortlichen bewusst ist. Das führt dazu, dass viele Webserver nicht in die Security-Strategie ... Weiterlesen
-
Mai 04, 2020
04Mai2020
Meinungen
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Mai 04, 2020
04Mai2020
Tipp
So nützlich ist HCI für die Disaster-Recovery-Architektur
Erfahren Sie, warum einige Unternehmen in hyperkonvergente Infrastrukturen investieren und entsprechende Lösungen nutzen, um Backups und Disaster Recovery zu optimieren. Weiterlesen
-
Mai 04, 2020
04Mai2020
Feature
Viele SAP-Migrationen sind bereits aus dem Ruder gelaufen
Der Umstieg auf SAP S/4HANA beschäftigt aktuell viele Unternehmen. Im Interview erläutert Gerrit de Veer, Senior Vice President MEE von Signavio, zentrale Lösungsansätze. Weiterlesen
-
Mai 04, 2020
04Mai2020
Tipp
Netzwerkgeräteerkennung ohne Ping Sweeps: Best Practices
Ping Sweeps sind der De-facto-Standard, um Netzwerkgeräte zu erkennen. Doch ein Netzwerkskript scheint eine bessere Alternative zu sein, da es keine hohe Netzwerklast verursacht. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Technische Konvergenz
Die technische Konvergenz spielt in der IT eine immer größere Rolle. Anders als früher werden viele Funktionen zusammengefasst und sind nicht mehr nur auf einen Zweck ausgerichtet. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Lieferkette (Supply Chain)
Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Active-Directory-Gesamtstruktur (Active Directory Forest)
Eine Active-Directory-Gesamtstruktur (Active Directory Forest) ist die oberste Organisationsebene innerhalb des Verzeichnisdienstes Active Directory. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Unix
Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Full Disk Encryption (FDE)
Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Intelligentes System
Intelligente Systeme bestehen aus mehreren Komponenten und können Daten auswerten, Schlüsse daraus ziehen sowie Anpassungen vornehmen. Sie nutzen häufig KI- und ML-Algorithmen. Weiterlesen
-
Mai 02, 2020
02Mai2020
Feature
Videokonferenzen in Microsoft Teams mit mehreren Teilnehmern
Ab Anfang Mai sollen in Microsoft Teams bis zu neun Teilnehmer gleichzeitig in einem Videochat angezeigt werden können. Einigen Nutzern geht das allerdings nicht weit genug. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Kundenerfahrung (Customer Experience, CX)
Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens. Weiterlesen
-
Mai 01, 2020
01Mai2020
Feature
Wie VMware sein Portfolio für Cloud-Management ausbaut
Durch die Übernahme von CloudHealth und anderen Start-ups konnte VMware nach vorherigem Schwächeln im Bereich Cloud-Management wieder aufholen. Es gibt jedoch noch viel zu tun. Weiterlesen
-
Mai 01, 2020
01Mai2020
Antworten
Wie kann KI für Meetings die Zusammenarbeit verbessern?
KI für Meetings kann die Zusammenarbeit durch Automatisierung und vorausschauende Erkenntnisse verbessern. Es braucht aber möglicherweise einige Zeit, bis das greift. Weiterlesen
-
Mai 01, 2020
01Mai2020
Antworten
Wie unterscheiden sich Content- und Dokumentenmanagement?
Enterprise Content Management und Dokumentenmanagement mögen als austauschbare Systeme erscheinen, sind es aber nicht. Die beiden Anwendungen ergänzen sich jeweils. Weiterlesen
-
Mai 01, 2020
01Mai2020
Tipp
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
Mai 01, 2020
01Mai2020
Definition
Network Attached Storage (NAS)
Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können. Weiterlesen
-
April 30, 2020
30Apr.2020
Feature
Die Evolution von Containern: Docker, Kubernetes und dann?
Container gibt es fast so lange wie VMs. Erst mit Docker und Kubernetes erfuhren diese jedoch breite Aufmerksamkeit von Entwicklern und Anbietern. Heute sind sie kaum wegzudenken. Weiterlesen
-
April 30, 2020
30Apr.2020
Ratgeber
Optionen für das Backup von SAP HANA in Microsoft Azure
SAP HANA kann in Microsoft Azure betrieben werden. Das beeinflusst gleichzeitig die Backup-Strategie. In diesem Beitrag zeigen wir, auf was IT-Verantwortliche achten müssen. Weiterlesen
-
April 30, 2020
30Apr.2020
Meinungen
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
April 30, 2020
30Apr.2020
Tipp
Schwachstellen im Disaster-Recovery-Plan eliminieren
Die hier aufgeführte Checkliste für die Prüfung des Disaster-Recovery-Plans kann helfen, den DR-Plan gründlich zu bewerten, um potenzielle Schwachstellen zu finden und zu beheben. Weiterlesen
-
April 30, 2020
30Apr.2020
Definition
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen. Weiterlesen
-
April 29, 2020
29Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Software
Die Antworten der jährlich von TechTarget erhobenen IT-Prioritäten-Studie zeigt, dass Unternehmen verstärkt auf die Ausbildung eigener Entwicklungskompetenzen setzen. In dieser Infografik erfahren Sie mehr zu den Ergebnissen der Umfrage in den ... Weiterlesen
-
April 29, 2020
29Apr.2020
Meinungen
Fundierte Entscheidungen durch integriertes Datenmanagement
Zuverlässige Daten und ihre Bereitstellung sind das A und O für datenbasierte Entscheidungen. Dabei helfen integrierte Plattformen und Technologien wie KI und Machine Learning. Weiterlesen