Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
April 29, 2020
29Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Software
Die Antworten der jährlich von TechTarget erhobenen IT-Prioritäten-Studie zeigt, dass Unternehmen verstärkt auf die Ausbildung eigener Entwicklungskompetenzen setzen. In dieser Infografik erfahren Sie mehr zu den Ergebnissen der Umfrage in den ... Weiterlesen
-
April 29, 2020
29Apr.2020
Meinungen
Fundierte Entscheidungen durch integriertes Datenmanagement
Zuverlässige Daten und ihre Bereitstellung sind das A und O für datenbasierte Entscheidungen. Dabei helfen integrierte Plattformen und Technologien wie KI und Machine Learning. Weiterlesen
-
April 29, 2020
29Apr.2020
Meinungen
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
April 29, 2020
29Apr.2020
Tipp
Warum ein Archivierungsplan für Daten wichtig ist
Neben einem Backup-Plan sollte jedes Unternehmen einen Plan für die Archivierung von Daten besitzen. Nur so ist ein langfristiger Datenschutz möglich. Weiterlesen
-
April 29, 2020
29Apr.2020
Ratgeber
Kubernetes-Cluster in Linux mit Worker Nodes skalieren
Kubernetes gehört zu den Platzhirschen bei der Orchestrierung von Container-Umgebungen. In dieser Anleitung lernen Sie, wie Sie der Umgebung weitere Server hinzufügen. Weiterlesen
-
April 29, 2020
29Apr.2020
Ratgeber
Netzwerkautomatisierung im Überblick
Automatisierung wird infolge zunehmender Virtualisierung und größer werdender Komplexität der Netzwerke immer dringender. Eine manuelle Konfiguration wäre zu langsam und zu teuer. Weiterlesen
-
April 28, 2020
28Apr.2020
Antworten
Wie unterscheiden sich LAN und WAN bei der Absicherung?
Ein WAN kann nicht mit denselben Maßnahmen wie ein LAN vor Bedrohungen durch Insider oder unerlaubten Zugriffen geschützt werden. Gerade am Rand gelten besondere Bedingungen. Weiterlesen
-
April 28, 2020
28Apr.2020
Tipp
Firmendaten im Home-Office richtig sichern
Arbeiten Anwender im Home-Office mit Notebooks, auf denen Firmendaten gespeichert werden, sollten diese gesichert werden. Dabei sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
April 28, 2020
28Apr.2020
Meinungen
Die Bedeutung mobiler Apps in Krisenzeiten
Immer mehr Kunden interagieren mit Unternehmen über mobile Apps. Auch wenn Anbieter ebenfalls unter Druck stehen, ist es wichtig, hier die Kundenerfahrung zu optimieren. Weiterlesen
-
April 28, 2020
28Apr.2020
Ratgeber
SD-WAN-Anforderungen für eine Multi-Cloud-Welt
Mit dem Aufkommen von Multi-Cloud müssen SD-WAN-Anbieter ihre Plattformen aktualisieren, um eine sichere und zuverlässige SD-WAN-Konnektivität zu Cloud-Services zu gewährleisten. Weiterlesen
-
April 28, 2020
28Apr.2020
News
NetApp Insight: Cloud und Digital Transformation im Trend
Die wirklichen Neuigkeiten des ersten globalen digitalen NetApp-Events war neben dem Projekt Astra vielmehr die sichtbaren Trends und Herausforderungen der Krisenzeit. Weiterlesen
-
April 27, 2020
27Apr.2020
E-Handbook
Unified Communications: On-Premises oder Cloud?
Da sich die Technologie für Unified Communications (UC) rasant weiterentwickelt, fragen sich viele IT-Führungskräfte, wie sie ihre UC-Investitionen zukunftssicher gestalten können und ob Sie auf eine On-Premises- oder Cloud-basierte Lösung setzen ... Weiterlesen
-
April 27, 2020
27Apr.2020
Feature
Fünf Top-Themen bei DR-Planung und -Durchführung
Wichtige DR-Themen sind 2020 der verstärkte Umstieg auf Cloud-DR, die Nutzung von Blockchain und DR-Orchestrierung. Cloud-DR-Anwender müssen auf sorgfältig formulierte SLA achten. Weiterlesen
-
April 27, 2020
27Apr.2020
Meinungen
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
-
April 27, 2020
27Apr.2020
Feature
Wie man KI-Projekte identifiziert, die Mehrwert schaffen
Unternehmensleiter sollten KI-Projekte gezielt darauf ausrichten, Prozesse sinnvoll zu verbessern. Dadurch erreichen sie einen Mehrwert für ihr Unternehmen. Weiterlesen
-
April 27, 2020
27Apr.2020
Meinungen
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
April 27, 2020
27Apr.2020
News
Gratis E-Handbook: Serverless Computing sinnvoll einsetzen
In diesem E-Handbook erhalten Anwender grundlegende Informationen zum Funktionieren von Serverless Computing, zur Integration in bestehende Systeme und für wen es geeignet ist. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
WWAN (Wireless Wide Area Network)
Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Vishing
Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Storage Area Network (SAN)
Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
AWS Key Management Service (AWS KMS)
Mit AWS Key Management Service (KMS) können Admins Schlüssel erstellen, löschen und steuern, mit denen sie Daten in anderen AWS-Lösungen verschlüsseln. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Kubernetes Node
Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Quality of Experience (QoE, QoX)
Als Maß für die Kunden- und Anwenderzufriedenheit wird die Quality of Experience (QoE oder QoX) verwendet. Die QoE wird durch objektive und subjektive Faktoren beeinflusst. Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Kanban
Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde. Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Microsoft Exchange Server
Microsoft Exchange Server ist eine E-Mail-Transfer-Server- und Collaboration-Software. Sie dient unter anderem der zentralen Ablage und Verwaltung von E-Mails und Kontakten. Weiterlesen
-
April 24, 2020
24Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Storage
Die alljährliche IT-Umfrage von TechTarget zeigt, dass 2020 nicht nur Cloud Storage wichtig ist, sondern auch bekannte Themen aufgrund von Innovationen auf dem Plan stehen. Erfahren Sie in dieser Infografik mehr zu den Storage-Plänen für 2020 in der... Weiterlesen
-
April 24, 2020
24Apr.2020
News
Cohesity bringt mobile Helios-App fürs Datemmanagement
Cohesity bietet eine kostenlose mobile App-Version von Cohesity Helios, die wichtige Funktionen wie Überwachung und Ransomware-Alarme für Mitarbeiter offeriert, die unterwegs sind Weiterlesen
-
April 24, 2020
24Apr.2020
Ratgeber
Eine passende Datenbank für IoT-Anwendungen auswählen
Wie unterscheidet sich eine IoT-Datenbank von einer herkömmlichen Datenbank? Erfahren Sie, welche Features Datenbanken für IoT-Anwendungen benötigen. Weiterlesen
-
April 24, 2020
24Apr.2020
Ratgeber
Sieben Tipps gegen Cloud-Wildwuchs in Unternehmen
Cloud-Wildwuchs sorgt oft für unangenehme Überraschungen. Mit diesen Tipps gewinnen Nutzer die Kontrolle über alle im Unternehmen eingesetzten Cloud-Ressourcen zurück. Weiterlesen
-
April 24, 2020
24Apr.2020
Antworten
Hat Wi-Fi 6 eine bessere Reichweite als alte WLAN-Standards?
Ja, Wi-Fi 6 bietet eine größere Reichweite. Aber das liegt nicht an einer höheren Ausgangsleistung, sondern an bestimmte WLAN-Funktionen, die die Datenraten verbessern können. Weiterlesen
-
April 24, 2020
24Apr.2020
Feature
Sieben Lösungen zum Schutz vor Datenverlusten in Unternehmen
In Zeiten zunehmender Datendiebstähle und Angriffe durch Hacker auf viele Firmen wird der Einsatz moderner DLP-Lösungen immer wichtiger. Wir stellen sieben Angebote vor. Weiterlesen
-
April 24, 2020
24Apr.2020
Definition
Java Development Kit (JDK)
Entwickler benötigen das Java Development Kit, kurz JDK, um Java-Anwendungen zu konzipieren, paketieren, zu verwalten und zu überwachen. Es umfasst hierfür zahlreiche Tools. Weiterlesen
-
April 23, 2020
23Apr.2020
E-Handbook
Serverless Computing sinnvoll einsetzen
In diesem E-Handbook erhalten Sie grundlegende Informationen zum Funktionieren von Serverless Computing, und Sie erfahren, für welche Anwender es geeignet ist und wie es mit bestehenden und neuen Infrastrukturen im Zusammenspiel genutzt werden kann. Weiterlesen
-
April 23, 2020
23Apr.2020
Ratgeber
Migration von Mesos auf Kubernetes: Warum, wann und wie?
Kubernetes ist durch seine aktive Community und Schnelllebigkeit omnipräsent. Aber für wenige Mesos-Nutzer lohnt sich der Wechsel. Es bietet sich an, beide zusammen zu verwenden. Weiterlesen
-
April 23, 2020
23Apr.2020
Tipp
So entwickeln sich Backup-Services
Backup-as-a-Service-Angebote haben sich in den mehr als zehn Jahren ihrer Existenz gravierend verändert und eignen sich nun auch für die wichtigsten virtualisierten Umgebungen. Weiterlesen
-
April 23, 2020
23Apr.2020
Feature
SaaS-ERP und Cloud-ERP: Gemeinsamkeiten und Unterschiede
SaaS-ERP und Cloud-ERP stehen für zwei Arten von Softwaresystemen, die einige Gemeinsamkeiten aufweisen. Erfahren Sie, was sie gemeinsam haben und wie sie sich unterscheiden. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Vier Lektionen, die sich aus dem SaaS-Modell ableiten lassen
Aus dem Erfolg von Software as a Service (SaaS) lassen sich vier Punkte ableiten, die der gesamten Enterprise-Welt wichtige Erkenntnisse für ihre Geschäftsmodelle liefern. Weiterlesen
-
April 22, 2020
22Apr.2020
Tipp
Neue Aufgaben für Storage-Administratoren
Reine Storage-Administratoren werden durch Cloud-Storage-Services immer seltener benötigt werden, prognostizieren Analysten, weswegen das Berufsbild neu definiert werden muss. Weiterlesen
-
April 22, 2020
22Apr.2020
Meinungen
Die Vorteile von Desktop as a Service für Remote-Mitarbeiter
Viele Unternehmen suchen eine sichere, skalierbare und kostengünstige Lösung, um Mitarbeiter im Home-Office Zugriff auf ihre Systeme zu ermöglichen. Eine Möglichkeit ist DaaS. Weiterlesen
-
April 21, 2020
21Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei der Planung ihrer Top-Netzwerkprojekte für 2020. Erfahren Sie in dieser Infografik, welche das sind. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
5G: Indoor-Abdeckung stellt Betreiber vor Probleme
Die 5G-Millimeterwellen können Wände und andere massive Materialien nur schwer durchdringen. Das bedeutet für Carrier erhebliche Herausforderungen bei der Indoor-Versorgung mit 5G. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
Die Unterschiede zwischen SAP ECC, S/4HANA und R/3 verstehen
SAP ECC, HANA, S/4HANA und R/3 sind alles wertvolle Werkzeuge in der Enterprise-Welt. Erfahren Sie mehr über die Gemeinsamkeiten und Unterschiede der Anwendungen. Weiterlesen
-
April 21, 2020
21Apr.2020
Ratgeber
Docker-Cluster mit Kubernetes in Linux orchestrieren
Kubernetes ist aus der Container-Verwaltung kaum wegzudenken. In diesem Artikel wird erklärt, wie ein Kubernetes-Cluster mit dem Management Dashboard installiert wird. Weiterlesen
-
April 21, 2020
21Apr.2020
Feature
So funktioniert eine hyperkonvergente Infrastruktur mit vSAN
Wer eine hyperkonvergente Infrastruktur mit vSAN erstellen will, sollte die Funktionen und Kompatibilitätsoptionen kennen, damit eine mögliche Installation optimal erfolgen kann. Weiterlesen
-
April 21, 2020
21Apr.2020
Tipp
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
April 20, 2020
20Apr.2020
Ratgeber
Mit dem Open Source-Tool Zabbix Server überwachen
Wer virtuelle und physische Server überwachen will, kann auf Zabbix als Open Source-Lösung setzen. Zabbix steht auch als Live-CD und Appliance zur Verfügung. Weiterlesen
-
April 20, 2020
20Apr.2020
Feature
So verwalten Sie hybride oder Multi-Cloud-Umgebungen
Infrastrukturmanagement ist mehr als das lokale Rechenzentrum. Softwareauswahl, Architekturkonfiguration und Governance sind Schlüsselkomponenten jeder hybriden IT-Installation. Weiterlesen
-
April 20, 2020
20Apr.2020
Tipp
Blockchain, KI und Co: Tipps für das Supply Chain Management
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Sechs Tipps für das Supply Chain Management, um den Erfolg zu sichern und Risiken zu mindern. Weiterlesen
-
April 20, 2020
20Apr.2020
Meinungen
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Netzwerkcodierung (Network Coding)
Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Smishing
Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Geschäftsquartal
Ein Geschäftsquartal umfasst einen Dreimonatszeitraum, der Teil des Finanzjahres eines Unternehmens ist. Börsennotierte Firmen müssen ihre Geschäftszahlen pro Quartal offenlegen. Weiterlesen
-
April 19, 2020
19Apr.2020
Definition
Internet der Fahrzeuge (Internet of Vehicles, IoV)
Das Internet der Fahrzeuge (Internet of Vehicles) ist ein Netzwerk, das die Nutzung von Daten unterstützt, die von Fahrzeugen und Fahrzeug-Ad-hoc-Netzen erzeugt werden. Weiterlesen
-
April 18, 2020
18Apr.2020
Definition
JMX (Java Management Extensions)
JMX (Java Management Extensions) ist ein Satz von Spezifikationen für das Anwendungs- und Netzwerkmanagement in der J2EE-Entwicklungs- und Anwendungsumgebung. Weiterlesen
-
April 18, 2020
18Apr.2020
Definition
Entropie
Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen. Weiterlesen
-
April 17, 2020
17Apr.2020
E-Handbook
IT-Prioritäten 2020: Alle Ergebnisse
Im Rahmen der Online-Umfrage zu den IT-Prioritäten 2020 hat TechTarget IT-Profis zu ihren Plänen in den IT-Bereichen Networking, Storage, Security, digitale Transformation, Mobile, Rechenzentrum und Software befragt. In diesem E-Guide erhalten Sie ... Weiterlesen
-
April 17, 2020
17Apr.2020
Definition
Internet der Dinge (Internet of Things, IoT)
Das Internet der Dinge (Internet of Things, IoT) ist ein System miteinander vernetzter Geräte, Maschinen, Objekte oder Lebewesen, so dass diese miteinander interagieren können. Weiterlesen
-
April 17, 2020
17Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Digitale Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Erfahren Sie in dieser Infografik, was Unternehmen laut den Ergebnissen... Weiterlesen
-
April 17, 2020
17Apr.2020
Tipp
Was Sie über IP-Adressmanagement-Systeme wissen sollten
Alte Methoden zur Verwaltung von IP-Adressen stehen vor neuen Herausforderungen. Trotzdem ist IPAM nach wie vor von entscheidender Bedeutung für das Netzwerk jeder Organisation. Weiterlesen
-
April 17, 2020
17Apr.2020
Antworten
Welche Sicherheitsvorteile bietet das Zero-Trust-Modell?
Das Zero-Trust-Modell führt dazu, das sich Verantwortliche mit einem ganzheitlichen Ansatz beschäftigen müssen. Welche Vorteile bietet Zero Trust gegenüber traditionellen Modellen? Weiterlesen
-
April 17, 2020
17Apr.2020
Meinungen
Die Digitalisierung erfordert eine intakte Datenintegration
Datenintegration als eine Herausforderung für die Digitalisierung erfordert eine Infrastruktur, die die Verwertung von Information aus verschiedenen Quellen gewährleistet. Weiterlesen
-
April 17, 2020
17Apr.2020
Tipp
5 Tipps für ein erfolgreiches Cloud-Management mit Azure
Bei der Wahl der Tools für die Verwaltung von Azure-Ressourcen gibt es viel zu beachten. Diese Artikel gibt Hinweise, worauf Admins beim Konzipieren ihrer Strategie achten sollten. Weiterlesen
-
April 17, 2020
17Apr.2020
News
IT-Prioritäten 2020: Die Pläne fürs Information Management
TechTarget befragte IT-Profis nach ihren Investitions- und Implementierungsplänen für 2020. Beim Information Management zeichnet sich bei den Teilnehmern ein großer Trend ab. Weiterlesen
-
April 17, 2020
17Apr.2020
Definition
Festplatten-Striping (RAID 0)
Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet. Weiterlesen
-
April 17, 2020
17Apr.2020
News
IT-Prioritäten 2020: Mobilität und Endbenutzer-Computing
Die Umfrage von TechTarget zeigt, dass Unternehmen ihre Ausgaben hin zu Mobilität, Cloud und VDI verschieben. Das bedingt auch Veränderungen an der Struktur für die Endbenutzer. Weiterlesen
-
April 16, 2020
16Apr.2020
News
IT-Prioritäten 2020: Unternehmen setzen auf Eigenentwicklung
Unternehmen setzen verstärkt auf die Ausbildung eigener Entwicklungskompetenzen. Das ergab die TechTarget IT-Prioritäten-Umfrage 2020 unter IT-Verantwortlichen. Weiterlesen
-
April 16, 2020
16Apr.2020
Ratgeber
Vier Herausforderungen beim Betrieb von VDI in der Cloud
VDI in der Cloud unterscheidet sich vom Betrieb On-Premises. Der Wechsel bedeutet für Admins eine Umstellung – selbst dann, wenn Infrastruktur per Lift-and-Shift migriert wurde. Weiterlesen
-
April 16, 2020
16Apr.2020
Tipp
Kostenlose Tools für eine Home-Office-Infrastruktur
Damit Anwender im Home-Office arbeiten können, müssen Unternehmen die entsprechenden Möglichkeiten dazu bereitstellen. Wir zeigen in diesem Beitrag, wie das geht. Weiterlesen
-
April 16, 2020
16Apr.2020
Tipp
So setzen Sie Edge Computing Storage erfolgreich ein
Wer die Speicherkapazität der Edge-Computing-Umgebung erhöhen will, sollte sich über einige Verfahren, inklusive der Integration in Multi-Cloud-Umgebungen und NVMe-oF informieren. Weiterlesen
-
April 16, 2020
16Apr.2020
News
IT-Prioritäten 2020: Der Status der digitalen Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Weiterlesen
-
April 16, 2020
16Apr.2020
Tipp
Google-Funktionen für die Android-Geräteverwaltung
Google hat diverse APIs und Service für das Android-Management in Unternehmen entwickelt. Wir erklären die Funktionen, mit denen die Geräteverwaltung zum Kinderspiel wird. Weiterlesen
-
April 15, 2020
15Apr.2020
News
IT-Prioritäten 2020: Die Pläne für die Netzwerkinfrastruktur
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei ihren Top-Netzwerkprojekten. Ihre europäischen Kollegen sind teilweise weniger fokussiert. Weiterlesen
-
April 15, 2020
15Apr.2020
Tipp
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
-
April 15, 2020
15Apr.2020
Meinungen
Mit Low-Code-Technologie Softwareentwicklung demokratisieren
Mit Low Coding können auch Nicht-Programmierer Software entwickeln. Von dieser Demokratisierung der Softwareentwicklung profitiert auch die Allgemeinheit. Weiterlesen
-
April 15, 2020
15Apr.2020
Ratgeber
So finden Unternehmen den richtigen Cloud-Migrationsservice
Einsteiger in Cloud Computing stehen gleich zu Beginn vor einer Herkulesaufgabe: die Cloud-Migration. Die Wahl des richtigen Services ist ein wichtiger Schritt zu ihrer Bewältigung. Weiterlesen
-
April 15, 2020
15Apr.2020
News
IT-Prioritäten 2020: Cloud Storage und DR sind essentiell
Die alljährliche IT-Umfrage von TechTarget zeigt, dass 2020 nicht nur Cloud Storage wichtig ist, sondern auch bekannte Themen aufgrund von Innovationen auf dem Plan stehen. Weiterlesen
-
April 14, 2020
14Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Security
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher unserer IT-Prioritäten-Umfrage 2020 zufolge bei IT-Teams ganz oben auf der Agenda. Erfahren Sie in dieser ... Weiterlesen
-
April 14, 2020
14Apr.2020
News
Kostenloses E-Handbook: Das passende ITSM-Tool auswählen
Das kostenlose E-Handbook richtet sich an IT-Verantwortliche, die auf der Suche nach einer passenden Software für das IT-Service-Management (ITSM) sind. Weiterlesen
-
April 14, 2020
14Apr.2020
Feature
Intel-Optane: Die verfügbaren SCM-SSDs und -Memory-Produkte
Storage-Class-Memory-Produkte sind bereits verfügbar und bringen bessere Performance als SSDs. Hier finden Sie eine Liste der Optane-basierten Lösungen, die seit 2019 am Markt sind. Weiterlesen
-
April 14, 2020
14Apr.2020
Ratgeber
Zwei Wege zur Mandantenfähigkeit in Kubernetes
Mandantenfähigkeit kann in Kubernetes zum Einsatz kommen, um IT-Ressourcen und Abläufe voneinander zu trennen. Anwender müssen entscheiden, wie viel Isolation wirklich nötig ist. Weiterlesen
-
April 14, 2020
14Apr.2020
Ratgeber
DSGVO/GDPR: Der richtige Umgang mit sozialen Netzwerken
Soziale Netzwerke sind seit langem ein Datenschutzthema. Für Behörden wurde ein Handlungsrahmen für Social Media veröffentlicht, der auch Unternehmen eine Orientierung bieten kann. Weiterlesen
-
April 14, 2020
14Apr.2020
Antworten
Was ist der Unterschied zwischen SD-Branch und SD-WAN?
Beim Vergleich zwischen SD-Branch und SD-WAN besteht ein wesentlicher Unterschied darin, wie und wo die Netzwerkfunktionen verwaltet und orchestriert werden. Weiterlesen
-
April 13, 2020
13Apr.2020
Tipp
Sieben Enterprise-Alternativen zu Microsoft SharePoint
Auch wenn Microsoft SharePoint viele Möglichkeiten bietet, decken andere Collaboration-Systeme die Bedürfnisse vieler Firmen besser ab. Sieben Alternativen zu SharePoint. Weiterlesen
-
April 13, 2020
13Apr.2020
Meinungen
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
-
April 13, 2020
13Apr.2020
News
IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda. Weiterlesen
-
April 13, 2020
13Apr.2020
Feature
Diese fünf Fakten zu Storage Class Memory sollten Sie kennen
Unternehmen, die die Storage-Class-Memory-Technologie einsetzen wollen, sollten die Vorteile, Anwendungen und verfügbare Produkte in den Entscheidungsprozess einfließen lassen. Weiterlesen
-
April 13, 2020
13Apr.2020
Antworten
Hat die Kombination von SD-WAN und UCaaS nur Vorteile?
Die Integration von SD-WAN und UCaaS bringt sowohl Vorteile als auch Herausforderungen mit sich. Erfahren Sie, wie diese beiden Technologien einander ergänzen und erschweren. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
SD-Branch
SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Windows Enhanced Metafile (EMF)
Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Aktor (Aktuator)
Ein Aktor ist ein Bauteil, dass elektrische Signale in mechanische Bewegung umwandelt oder physikalische Gegebenheiten verändert, wie zum Beispiel Wärme in Bewegung umsetzt. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Cloud-Anwendung
Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
IETF (Internet Engineering Task Force)
Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
Phishing-Kit
Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
Webanwendung (Webapplikation oder Web-App)
Eine Webanwendung (Web-App) ist eine Software, die auf einem entfernten Server gespeichert und über das Internet über einen Browser bereitgestellt wird. Weiterlesen
-
April 10, 2020
10Apr.2020
Antworten
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
April 10, 2020
10Apr.2020
Ratgeber
Grundlagen und Tipps für die Docker-Vernetzung
Für Einsteiger kann die Vernetzung von Docker-Containern zur Herausforderung werden. Dieser Artikel erklärt Grundlagen und erste Schritte für den Aufbau des Netzwerks. Weiterlesen
-
April 10, 2020
10Apr.2020
Tipp
Wie KI die Arbeit von Sicherheitsexperten erleichtert
Der Einsatz von KI und maschinellem Lernen kann Sicherheitsexperten ganz trefflich unterstützen. Bedrohungen lassen sich schneller erkennen und Reaktionen automatisieren. Weiterlesen
-
April 10, 2020
10Apr.2020
Tipp
Drei Remote-Management-Tools für die macOS-Fernwartung
IT-Administratoren müssen in vielen Organisationen auch macOS-Desktops per Fernzugriff verwalten. Wir stellen drei passende Lösungen für macOS-Fernwartung vor. Weiterlesen
-
April 10, 2020
10Apr.2020
Definition
3D-NAND-Flash
3D-NAND ist ein Flash-Speichertyp, bei dem die Speicherzellen übereinander, also dreidimensional, gestapelt werden. Zu den unterschiedlichen Typen gehören SLC, MLC, TLC und QLC. Weiterlesen