Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Mai 07, 2020
07Mai2020
Ratgeber
Die zehn besten Backup-Tools für VMware und Hyper-V
Das richtige Backup-Tool für Workloads in VMware und Hyper-V zu finden, fällt nicht immer leicht. Dieser Artikel beschreibt die zehn besten Tools, um die Entscheidung zu erleichtern. Weiterlesen
-
Mai 07, 2020
07Mai2020
Feature
So erstellen Sie einen Jahresplan für Business Continuity
Ein Jahresplan für Business-Continuity kann helfen, die Maßnahmen zum Schutz des Unternehmens regelmäßig zu prüfen und Überraschungen bei Audits zu vermeiden. Weiterlesen
-
Mai 07, 2020
07Mai2020
Tipp
Datenbanken mit dem SQL Server Migration Assistant migrieren
Mit dem SQL Server Migration Assistant stellt Microsoft ein Tool zur Verfügung, das bei der Migration von Datenbanken von Drittanbietern zu SQL Server unterstützt. Weiterlesen
-
Mai 07, 2020
07Mai2020
Meinungen
Warum Serverless Computing in der Krise von Vorteil ist
Der aktuelle Lockdown hat auf IT-Strukturen in Unternehmen weitreichende Folgen - und die sind durchaus positiv. Serverless und Cloud Computing erreichen großen Zulauf. Weiterlesen
-
Mai 06, 2020
06Mai2020
Meinungen
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
-
Mai 06, 2020
06Mai2020
Tipp
Warum leistungsfähige Netzwerke wichtig für Backups sind
Ein modernes Backup läuft rund um die Uhr und deckt mehrere Systemebenen ab. Deshalb muss neben den Speichersystemen auch das Netzwerk der Nachfrage gewachsen sein. Weiterlesen
-
Mai 06, 2020
06Mai2020
Tipp
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
Mai 06, 2020
06Mai2020
Meinungen
Wie Unternehmen ihre IT-Ausgaben kurzfristig anpassen können
Die COVID-19-Pandemie hat die Wirtschaft zum Stillstand gebracht. Unternehmen versuchen daher ihre Kosten auf ein Minimum zu reduzieren und die Weichen für die Zukunft zu stellen. Weiterlesen
-
Mai 05, 2020
05Mai2020
News
Pure Storage FlashBlade 3.0 mit File- und Object-Replikation
Pure Storage erweitert seine FlashBlade-Serie in der dritten Generation mit neuen Funktionen wie unter anderem File- und Object-Replikation und Support für NFS 4.1 Kerberos. Weiterlesen
-
Mai 05, 2020
05Mai2020
News
Dell EMC präsentiert neue Storage-Lösung PowerStore
PowerStore ist das neue Midrange-Angebot des Herstellers und könnte bestehende Dell-Produkte ablösen. Umfassende Funktionen und neue Storage-Technologien sollen Anwender überzeugen. Weiterlesen
-
Mai 05, 2020
05Mai2020
Ratgeber
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
Mai 05, 2020
05Mai2020
Ratgeber
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Mai 05, 2020
05Mai2020
Meinungen
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
-
Mai 05, 2020
05Mai2020
Feature
Wie sich NOR-Flash für IoT, Mobile Apps und Robotik eignet
NOR-Flash liefert schnelle wahlfreie Lesezugriffe und verspricht eine lange Lebensdauer- und eignet sich daher vor allem für Autos, Medizinprodukte und Wearables. Weiterlesen
-
Mai 05, 2020
05Mai2020
Feature
Trotz Fortschritten: Kunden kritisieren Sicherheit von Teams
Microsoft hat neue Sicherheitsfunktionen für Teams angekündigt, nachdem der rivalisierende Anbieter Zoom Kritik einstecken musste. Einigen Kunden gehen diese nicht weit genug. Weiterlesen
-
Mai 04, 2020
04Mai2020
News
Kostenloser E-Guide: Sichere Webserver und -Anwendungen
In vielen Unternehmen sind mehr webbasierte Systeme in Nutzung, als den IT-Teams häufig bewusst ist. Und die gilt es alle abzusichern. Dieser E-Guide liefert Ratgeber dazu. Weiterlesen
-
Mai 04, 2020
04Mai2020
E-Handbook
Sichere Webserver und -Anwendungen
In Unternehmen werden immer mehr übers Web verfügbare Applikationen eingesetzt. Häufig sind viel mehr webbasierte Systeme aktiv, als den Sicherheitsverantwortlichen bewusst ist. Das führt dazu, dass viele Webserver nicht in die Security-Strategie ... Weiterlesen
-
Mai 04, 2020
04Mai2020
Meinungen
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Mai 04, 2020
04Mai2020
Tipp
So nützlich ist HCI für die Disaster-Recovery-Architektur
Erfahren Sie, warum einige Unternehmen in hyperkonvergente Infrastrukturen investieren und entsprechende Lösungen nutzen, um Backups und Disaster Recovery zu optimieren. Weiterlesen
-
Mai 04, 2020
04Mai2020
Feature
Viele SAP-Migrationen sind bereits aus dem Ruder gelaufen
Der Umstieg auf SAP S/4HANA beschäftigt aktuell viele Unternehmen. Im Interview erläutert Gerrit de Veer, Senior Vice President MEE von Signavio, zentrale Lösungsansätze. Weiterlesen
-
Mai 04, 2020
04Mai2020
Tipp
Netzwerkgeräteerkennung ohne Ping Sweeps: Best Practices
Ping Sweeps sind der De-facto-Standard, um Netzwerkgeräte zu erkennen. Doch ein Netzwerkskript scheint eine bessere Alternative zu sein, da es keine hohe Netzwerklast verursacht. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Technische Konvergenz
Die technische Konvergenz spielt in der IT eine immer größere Rolle. Anders als früher werden viele Funktionen zusammengefasst und sind nicht mehr nur auf einen Zweck ausgerichtet. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Lieferkette (Supply Chain)
Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Active-Directory-Gesamtstruktur (Active Directory Forest)
Eine Active-Directory-Gesamtstruktur (Active Directory Forest) ist die oberste Organisationsebene innerhalb des Verzeichnisdienstes Active Directory. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Unix
Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Full Disk Encryption (FDE)
Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Intelligentes System
Intelligente Systeme bestehen aus mehreren Komponenten und können Daten auswerten, Schlüsse daraus ziehen sowie Anpassungen vornehmen. Sie nutzen häufig KI- und ML-Algorithmen. Weiterlesen
-
Mai 02, 2020
02Mai2020
Feature
Videokonferenzen in Microsoft Teams mit mehreren Teilnehmern
Ab Anfang Mai sollen in Microsoft Teams bis zu neun Teilnehmer gleichzeitig in einem Videochat angezeigt werden können. Einigen Nutzern geht das allerdings nicht weit genug. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Kundenerfahrung (Customer Experience, CX)
Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens. Weiterlesen
-
Mai 01, 2020
01Mai2020
Feature
Wie VMware sein Portfolio für Cloud-Management ausbaut
Durch die Übernahme von CloudHealth und anderen Start-ups konnte VMware nach vorherigem Schwächeln im Bereich Cloud-Management wieder aufholen. Es gibt jedoch noch viel zu tun. Weiterlesen
-
Mai 01, 2020
01Mai2020
Antworten
Wie kann KI für Meetings die Zusammenarbeit verbessern?
KI für Meetings kann die Zusammenarbeit durch Automatisierung und vorausschauende Erkenntnisse verbessern. Es braucht aber möglicherweise einige Zeit, bis das greift. Weiterlesen
-
Mai 01, 2020
01Mai2020
Antworten
Wie unterscheiden sich Content- und Dokumentenmanagement?
Enterprise Content Management und Dokumentenmanagement mögen als austauschbare Systeme erscheinen, sind es aber nicht. Die beiden Anwendungen ergänzen sich jeweils. Weiterlesen
-
Mai 01, 2020
01Mai2020
Tipp
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
Mai 01, 2020
01Mai2020
Definition
Network Attached Storage (NAS)
Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können. Weiterlesen
-
April 30, 2020
30Apr.2020
Feature
Die Evolution von Containern: Docker, Kubernetes und dann?
Container gibt es fast so lange wie VMs. Erst mit Docker und Kubernetes erfuhren diese jedoch breite Aufmerksamkeit von Entwicklern und Anbietern. Heute sind sie kaum wegzudenken. Weiterlesen
-
April 30, 2020
30Apr.2020
Ratgeber
Optionen für das Backup von SAP HANA in Microsoft Azure
SAP HANA kann in Microsoft Azure betrieben werden. Das beeinflusst gleichzeitig die Backup-Strategie. In diesem Beitrag zeigen wir, auf was IT-Verantwortliche achten müssen. Weiterlesen
-
April 30, 2020
30Apr.2020
Meinungen
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
April 30, 2020
30Apr.2020
Tipp
Schwachstellen im Disaster-Recovery-Plan eliminieren
Die hier aufgeführte Checkliste für die Prüfung des Disaster-Recovery-Plans kann helfen, den DR-Plan gründlich zu bewerten, um potenzielle Schwachstellen zu finden und zu beheben. Weiterlesen
-
April 30, 2020
30Apr.2020
Definition
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen. Weiterlesen
-
April 29, 2020
29Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Software
Die Antworten der jährlich von TechTarget erhobenen IT-Prioritäten-Studie zeigt, dass Unternehmen verstärkt auf die Ausbildung eigener Entwicklungskompetenzen setzen. In dieser Infografik erfahren Sie mehr zu den Ergebnissen der Umfrage in den ... Weiterlesen
-
April 29, 2020
29Apr.2020
Meinungen
Fundierte Entscheidungen durch integriertes Datenmanagement
Zuverlässige Daten und ihre Bereitstellung sind das A und O für datenbasierte Entscheidungen. Dabei helfen integrierte Plattformen und Technologien wie KI und Machine Learning. Weiterlesen
-
April 29, 2020
29Apr.2020
Meinungen
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
April 29, 2020
29Apr.2020
Tipp
Warum ein Archivierungsplan für Daten wichtig ist
Neben einem Backup-Plan sollte jedes Unternehmen einen Plan für die Archivierung von Daten besitzen. Nur so ist ein langfristiger Datenschutz möglich. Weiterlesen
-
April 29, 2020
29Apr.2020
Ratgeber
Kubernetes-Cluster in Linux mit Worker Nodes skalieren
Kubernetes gehört zu den Platzhirschen bei der Orchestrierung von Container-Umgebungen. In dieser Anleitung lernen Sie, wie Sie der Umgebung weitere Server hinzufügen. Weiterlesen
-
April 29, 2020
29Apr.2020
Ratgeber
Netzwerkautomatisierung im Überblick
Automatisierung wird infolge zunehmender Virtualisierung und größer werdender Komplexität der Netzwerke immer dringender. Eine manuelle Konfiguration wäre zu langsam und zu teuer. Weiterlesen
-
April 28, 2020
28Apr.2020
Antworten
Wie unterscheiden sich LAN und WAN bei der Absicherung?
Ein WAN kann nicht mit denselben Maßnahmen wie ein LAN vor Bedrohungen durch Insider oder unerlaubten Zugriffen geschützt werden. Gerade am Rand gelten besondere Bedingungen. Weiterlesen
-
April 28, 2020
28Apr.2020
Tipp
Firmendaten im Home-Office richtig sichern
Arbeiten Anwender im Home-Office mit Notebooks, auf denen Firmendaten gespeichert werden, sollten diese gesichert werden. Dabei sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
April 28, 2020
28Apr.2020
Meinungen
Die Bedeutung mobiler Apps in Krisenzeiten
Immer mehr Kunden interagieren mit Unternehmen über mobile Apps. Auch wenn Anbieter ebenfalls unter Druck stehen, ist es wichtig, hier die Kundenerfahrung zu optimieren. Weiterlesen
-
April 28, 2020
28Apr.2020
Ratgeber
SD-WAN-Anforderungen für eine Multi-Cloud-Welt
Mit dem Aufkommen von Multi-Cloud müssen SD-WAN-Anbieter ihre Plattformen aktualisieren, um eine sichere und zuverlässige SD-WAN-Konnektivität zu Cloud-Services zu gewährleisten. Weiterlesen
-
April 28, 2020
28Apr.2020
News
NetApp Insight: Cloud und Digital Transformation im Trend
Die wirklichen Neuigkeiten des ersten globalen digitalen NetApp-Events war neben dem Projekt Astra vielmehr die sichtbaren Trends und Herausforderungen der Krisenzeit. Weiterlesen
-
April 28, 2020
28Apr.2020
Definition
Microsoft Outlook im Web (ehemals Outlook Web App, OWA)
Outlook im Web, ehemals Outlook Web App und Outlook Web Access (OWA), ist eine von Microsoft entwickelte Technik zum Zugriff auf E-Mail-Postfächer über einen Webbrowser. Weiterlesen
-
April 27, 2020
27Apr.2020
E-Handbook
Unified Communications: On-Premises oder Cloud?
Da sich die Technologie für Unified Communications (UC) rasant weiterentwickelt, fragen sich viele IT-Führungskräfte, wie sie ihre UC-Investitionen zukunftssicher gestalten können und ob Sie auf eine On-Premises- oder Cloud-basierte Lösung setzen ... Weiterlesen
-
April 27, 2020
27Apr.2020
Feature
Fünf Top-Themen bei DR-Planung und -Durchführung
Wichtige DR-Themen sind 2020 der verstärkte Umstieg auf Cloud-DR, die Nutzung von Blockchain und DR-Orchestrierung. Cloud-DR-Anwender müssen auf sorgfältig formulierte SLA achten. Weiterlesen
-
April 27, 2020
27Apr.2020
Meinungen
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
-
April 27, 2020
27Apr.2020
Feature
Wie man KI-Projekte identifiziert, die Mehrwert schaffen
Unternehmensleiter sollten KI-Projekte gezielt darauf ausrichten, Prozesse sinnvoll zu verbessern. Dadurch erreichen sie einen Mehrwert für ihr Unternehmen. Weiterlesen
-
April 27, 2020
27Apr.2020
Meinungen
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
April 27, 2020
27Apr.2020
News
Gratis E-Handbook: Serverless Computing sinnvoll einsetzen
In diesem E-Handbook erhalten Anwender grundlegende Informationen zum Funktionieren von Serverless Computing, zur Integration in bestehende Systeme und für wen es geeignet ist. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
WWAN (Wireless Wide Area Network)
Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Vishing
Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Storage Area Network (SAN)
Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
AWS Key Management Service (AWS KMS)
Mit AWS Key Management Service (KMS) können Admins Schlüssel erstellen, löschen und steuern, mit denen sie Daten in anderen AWS-Lösungen verschlüsseln. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Kubernetes Node
Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Quality of Experience (QoE, QoX)
Als Maß für die Kunden- und Anwenderzufriedenheit wird die Quality of Experience (QoE oder QoX) verwendet. Die QoE wird durch objektive und subjektive Faktoren beeinflusst. Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Kanban
Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde. Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Speichermedien
Sowohl die zur Datenspeicherung eingesetzten Geräte als auch die eingesetzten Komponenten, werden als Speichermedien bezeichnet. Beispiele sind Tape, SSDs und Festplatten. Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Microsoft Exchange Server
Microsoft Exchange Server ist eine E-Mail-Transfer-Server- und Collaboration-Software. Sie dient unter anderem der zentralen Ablage und Verwaltung von E-Mails und Kontakten. Weiterlesen
-
April 24, 2020
24Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Storage
Die alljährliche IT-Umfrage von TechTarget zeigt, dass 2020 nicht nur Cloud Storage wichtig ist, sondern auch bekannte Themen aufgrund von Innovationen auf dem Plan stehen. Erfahren Sie in dieser Infografik mehr zu den Storage-Plänen für 2020 in der... Weiterlesen
-
April 24, 2020
24Apr.2020
News
Cohesity bringt mobile Helios-App fürs Datemmanagement
Cohesity bietet eine kostenlose mobile App-Version von Cohesity Helios, die wichtige Funktionen wie Überwachung und Ransomware-Alarme für Mitarbeiter offeriert, die unterwegs sind Weiterlesen
-
April 24, 2020
24Apr.2020
Ratgeber
Eine passende Datenbank für IoT-Anwendungen auswählen
Wie unterscheidet sich eine IoT-Datenbank von einer herkömmlichen Datenbank? Erfahren Sie, welche Features Datenbanken für IoT-Anwendungen benötigen. Weiterlesen
-
April 24, 2020
24Apr.2020
Ratgeber
Sieben Tipps gegen Cloud-Wildwuchs in Unternehmen
Cloud-Wildwuchs sorgt oft für unangenehme Überraschungen. Mit diesen Tipps gewinnen Nutzer die Kontrolle über alle im Unternehmen eingesetzten Cloud-Ressourcen zurück. Weiterlesen
-
April 24, 2020
24Apr.2020
Antworten
Hat Wi-Fi 6 eine bessere Reichweite als alte WLAN-Standards?
Ja, Wi-Fi 6 bietet eine größere Reichweite. Aber das liegt nicht an einer höheren Ausgangsleistung, sondern an bestimmte WLAN-Funktionen, die die Datenraten verbessern können. Weiterlesen
-
April 24, 2020
24Apr.2020
Feature
Sieben Lösungen zum Schutz vor Datenverlusten in Unternehmen
In Zeiten zunehmender Datendiebstähle und Angriffe durch Hacker auf viele Firmen wird der Einsatz moderner DLP-Lösungen immer wichtiger. Wir stellen sieben Angebote vor. Weiterlesen
-
April 24, 2020
24Apr.2020
Definition
Java Development Kit (JDK)
Entwickler benötigen das Java Development Kit, kurz JDK, um Java-Anwendungen zu konzipieren, paketieren, zu verwalten und zu überwachen. Es umfasst hierfür zahlreiche Tools. Weiterlesen
-
April 23, 2020
23Apr.2020
E-Handbook
Serverless Computing sinnvoll einsetzen
In diesem E-Handbook erhalten Sie grundlegende Informationen zum Funktionieren von Serverless Computing, und Sie erfahren, für welche Anwender es geeignet ist und wie es mit bestehenden und neuen Infrastrukturen im Zusammenspiel genutzt werden kann. Weiterlesen
-
April 23, 2020
23Apr.2020
Ratgeber
Migration von Mesos auf Kubernetes: Warum, wann und wie?
Kubernetes ist durch seine aktive Community und Schnelllebigkeit omnipräsent. Aber für wenige Mesos-Nutzer lohnt sich der Wechsel. Es bietet sich an, beide zusammen zu verwenden. Weiterlesen
-
April 23, 2020
23Apr.2020
Tipp
So entwickeln sich Backup-Services
Backup-as-a-Service-Angebote haben sich in den mehr als zehn Jahren ihrer Existenz gravierend verändert und eignen sich nun auch für die wichtigsten virtualisierten Umgebungen. Weiterlesen
-
April 23, 2020
23Apr.2020
Feature
SaaS-ERP und Cloud-ERP: Gemeinsamkeiten und Unterschiede
SaaS-ERP und Cloud-ERP stehen für zwei Arten von Softwaresystemen, die einige Gemeinsamkeiten aufweisen. Erfahren Sie, was sie gemeinsam haben und wie sie sich unterscheiden. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Vier Lektionen, die sich aus dem SaaS-Modell ableiten lassen
Aus dem Erfolg von Software as a Service (SaaS) lassen sich vier Punkte ableiten, die der gesamten Enterprise-Welt wichtige Erkenntnisse für ihre Geschäftsmodelle liefern. Weiterlesen
-
April 22, 2020
22Apr.2020
Tipp
Neue Aufgaben für Storage-Administratoren
Reine Storage-Administratoren werden durch Cloud-Storage-Services immer seltener benötigt werden, prognostizieren Analysten, weswegen das Berufsbild neu definiert werden muss. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Die Vorteile von Desktop as a Service für Remote-Mitarbeiter
Viele Unternehmen suchen eine sichere, skalierbare und kostengünstige Lösung, um Mitarbeiter im Home-Office Zugriff auf ihre Systeme zu ermöglichen. Eine Möglichkeit ist DaaS. Weiterlesen
-
April 21, 2020
21Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei der Planung ihrer Top-Netzwerkprojekte für 2020. Erfahren Sie in dieser Infografik, welche das sind. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
5G: Indoor-Abdeckung stellt Betreiber vor Probleme
Die 5G-Millimeterwellen können Wände und andere massive Materialien nur schwer durchdringen. Das bedeutet für Carrier erhebliche Herausforderungen bei der Indoor-Versorgung mit 5G. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
Die Unterschiede zwischen SAP ECC, S/4HANA und R/3 verstehen
SAP ECC, HANA, S/4HANA und R/3 sind alles wertvolle Werkzeuge in der Enterprise-Welt. Erfahren Sie mehr über die Gemeinsamkeiten und Unterschiede der Anwendungen. Weiterlesen
-
April 21, 2020
21Apr.2020
Ratgeber
Docker-Cluster mit Kubernetes in Linux orchestrieren
Kubernetes ist aus der Container-Verwaltung kaum wegzudenken. In diesem Artikel wird erklärt, wie ein Kubernetes-Cluster mit dem Management Dashboard installiert wird. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
So funktioniert eine hyperkonvergente Infrastruktur mit vSAN
Wer eine hyperkonvergente Infrastruktur mit vSAN erstellen will, sollte die Funktionen und Kompatibilitätsoptionen kennen, damit eine mögliche Installation optimal erfolgen kann. Weiterlesen
-
April 21, 2020
21Apr.2020
Tipp
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
April 20, 2020
20Apr.2020
Ratgeber
Mit dem Open Source-Tool Zabbix Server überwachen
Wer virtuelle und physische Server überwachen will, kann auf Zabbix als Open Source-Lösung setzen. Zabbix steht auch als Live-CD und Appliance zur Verfügung. Weiterlesen
-
April 20, 2020
20Apr.2020
Feature
So verwalten Sie hybride oder Multi-Cloud-Umgebungen
Infrastrukturmanagement ist mehr als das lokale Rechenzentrum. Softwareauswahl, Architekturkonfiguration und Governance sind Schlüsselkomponenten jeder hybriden IT-Installation. Weiterlesen
-
April 20, 2020
20Apr.2020
Tipp
Blockchain, KI und Co: Tipps für das Supply Chain Management
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Sechs Tipps für das Supply Chain Management, um den Erfolg zu sichern und Risiken zu mindern. Weiterlesen
-
April 20, 2020
20Apr.2020
Meinungen
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Netzwerkcodierung (Network Coding)
Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Smishing
Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Geschäftsquartal
Ein Geschäftsquartal umfasst einen Dreimonatszeitraum, der Teil des Finanzjahres eines Unternehmens ist. Börsennotierte Firmen müssen ihre Geschäftszahlen pro Quartal offenlegen. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Internet der Fahrzeuge (Internet of Vehicles, IoV)
Das Internet der Fahrzeuge (Internet of Vehicles) ist ein Netzwerk, das die Nutzung von Daten unterstützt, die von Fahrzeugen und Fahrzeug-Ad-hoc-Netzen erzeugt werden. Weiterlesen
-
April 18, 2020
18Apr.2020
Definition
JMX (Java Management Extensions)
JMX (Java Management Extensions) ist ein Satz von Spezifikationen für das Anwendungs- und Netzwerkmanagement in der J2EE-Entwicklungs- und Anwendungsumgebung. Weiterlesen
-
April 18, 2020
18Apr.2020
Definition
Entropie
Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen. Weiterlesen
-
April 18, 2020
18Apr.2020
Definition
Multi-Tenancy (Mandantenfähigkeit)
Multi-Tenancy (Mandantenfähigkeit) beschreibt ein System oder Anwendung, die von mehreren Anwendern genutzt wird, deren Daten allerdings isoliert Und Rechnungen individuell sind. Weiterlesen
-
April 17, 2020
17Apr.2020
E-Handbook
IT-Prioritäten 2020: Alle Ergebnisse
Im Rahmen der Online-Umfrage zu den IT-Prioritäten 2020 hat TechTarget IT-Profis zu ihren Plänen in den IT-Bereichen Networking, Storage, Security, digitale Transformation, Mobile, Rechenzentrum und Software befragt. In diesem E-Guide erhalten Sie ... Weiterlesen
-
April 17, 2020
17Apr.2020
Definition
Internet der Dinge (Internet of Things, IoT)
Das Internet der Dinge (Internet of Things, IoT) ist ein System miteinander vernetzter Geräte, Maschinen, Objekte oder Lebewesen, so dass diese miteinander interagieren können. Weiterlesen