Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
März 23, 2020
23März2020
E-Handbook
Basiswissen Port-Scans
Es gibt viele gute Gründe, sich etwas näher mit dem Thema Port-Scans auseinander zu setzen. Und aber muss nicht immer gleich eine negative Assoziation der erste Beweggrund sein. Denn Port-Scans werden nicht nur für Angriffe, sondern auch zum Schutz ... Weiterlesen
-
März 23, 2020
23März2020
Meinungen
Mit neuen Funktionen wird VMware vVOLs relevanter
Bisher konnte sich VMwares Storage-Produkt vVOLs weniger als erwartet durchsetzen, weil Anwender ihre bewährten Replikationsprozesse hätten anpassen müssen, was sich nun ändert. Weiterlesen
-
März 23, 2020
23März2020
Tipp
No-Code-Entwicklung in Citrix Workspace mit Microapps
Mit der Microapps-Technologie in Citrix Workspace kann die IT eine Verbindung zwischen benutzerdefinierten sowie Legacy-Systemen und Workspace herstellen. Weiterlesen
-
März 23, 2020
23März2020
Meinungen
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
März 23, 2020
23März2020
Tipp
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
März 22, 2020
22März2020
Definition
Hot Standby Router Protocol (HSRP)
Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen. Weiterlesen
-
März 22, 2020
22März2020
Definition
Parität
Ein Paritätsbit dient zur Kontrolle der Richtigkeit von Datenübertragungen. Es soll dabei helfen, Daten integer zu halten und verlustfrei abzuspeichern. Weiterlesen
-
März 22, 2020
22März2020
Definition
VMware Workstation Pro
VMware Workstation Pro ist ein Typ-2-Hypervisor von VMware. Zu den Anwendungsbereichen gehört der Testbetrieb und die Bereitstellung von Desktops für Gäste. Weiterlesen
-
März 21, 2020
21März2020
Definition
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss. Weiterlesen
-
März 21, 2020
21März2020
Definition
SAP Business Suite
Die SAP Business Suite ist ein Bündel von Geschäftsanwendungen, unter anderem für Finanzwesen, Vertrieb und Personalwesen. Die Business Suite basiert auf SAP NetWeaver. Weiterlesen
-
März 21, 2020
21März2020
Definition
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
März 21, 2020
21März2020
Definition
Windows PowerShell Integrated Scripting Environment (ISE)
Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind. Weiterlesen
-
März 20, 2020
20März2020
News
Microsoft verlängert den Support von Windows 10 Version 1709
Microsoft hat sich entschlossen, die Support-Dauer von Windows 10 Version 1709 zu verlängern und liefert bis Oktober 2020 Sicherheitsupdates für das Betriebssystem. Weiterlesen
-
März 20, 2020
20März2020
E-Handbook
Einstieg in die Fehlersuche im Netzwerk
Dieses E-Handbook soll Ihnen den Einstieg in die Fehlersuche im Netzwerk erleichtern. Erfahrene Netzwerktechniker schildern, welche Fallstricke Sie dabei vermeiden sollten und wie Sie mit der gestiegenen Komplexität in modernen Data Centern und ... Weiterlesen
-
März 20, 2020
20März2020
News
Kostenloser E-Guide: Mit Microsoft Teams loslegen
Im kostenlosen E-Guide werden die Funktionen von Microsoft Teams detailliert skizziert. Anwender erfahren außerdem, wie sich das Tool gegenüber Cisco Webex Teams schlägt. Weiterlesen
-
März 20, 2020
20März2020
Meinungen
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
März 20, 2020
20März2020
Meinungen
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
-
März 20, 2020
20März2020
Ratgeber
Anwendungskonfigurationen mit mehreren Docker-Files
Die Verwendung von mehreren Docker-Files vereinfacht die Konfiguration von verteilten Anwendungen. In diesem Artikel werden die wichtigsten Fragen zur Vorgehensweise beantwortet. Weiterlesen
-
März 20, 2020
20März2020
Definition
Array
Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert. Weiterlesen
-
März 20, 2020
20März2020
Tipp
Beliebte Testmethoden und Testwerkzeuge für Microservices
Das Testen von Microservices kann chaotisch sein, da die Services unabhängig sind und häufig kommunizieren. Eine Übersicht von hilfreichen Entwicklungs- und Testwerkzeugen. Weiterlesen
-
März 19, 2020
19März2020
Tipp
So erstellen Sie eine nutzbringende Backup-Strategie
Ohne einen soliden Backup-Plan können wertvolle Unternehmensdaten nicht zuverlässig geschützt werden. Hier erhalten Sie Tipps, wie Sie eine effektive Backup-Strategie entwickeln. Weiterlesen
-
März 19, 2020
19März2020
Ratgeber
Auswahlkriterien für Robotic Process Automation (RPA)
Eine erfolgreiche RPA-Implementierung hängt von der Auswahl des richtigen Tools ab. Doch nach welchen Kriterien sollte die Unternehmens-IT dabei vorgehen? Weiterlesen
-
März 19, 2020
19März2020
Tipp
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
März 19, 2020
19März2020
Ratgeber
Das neue AWS Outposts: Konkurrenz für Azure Stacks und HCI?
Mit AWS Outposts und Azure Stack reagieren zwei große Public-Cloud-Anbieter auf die Nachfrage nach hybriden Cloud-Lösungen. Ob sie mit HCI mithalten können, muss sich zeigen. Weiterlesen
-
März 19, 2020
19März2020
Definition
Compliance
Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden. Weiterlesen
-
März 18, 2020
18März2020
E-Handbook
Wie Unternehmen Microsoft Teams einsetzen
In diesem E-Guide werden die Funktionen von Microsoft Teams im Detail erläutert. Erfahren Sie, wie sich Microsoft Teams verwenden lässt, wie Exchange-Administratoren Teams in Exchange Online oder Exchange Server integrieren können und was die beiden... Weiterlesen
-
März 18, 2020
18März2020
News
Kostenloser E-Guide: Collaboration Tools im Business-Einsatz
Da Arbeitnehmer zunehmend im Home-Office oder Außeneinsatz arbeiten, gewinnen Collaboration Tools an Bedeutung. Der E-Guide widmet sich dem aktuellen Marktgeschehen. Weiterlesen
-
März 18, 2020
18März2020
Meinungen
Embedded BI und Analytics als Türöffner für Unternehmen
Mit einer Embedded-Analytics- und Business-Intelligence-Lösung integrieren Unternehmen leistungsfähige Analysefunktionen in ihre Geschäftsabläufe und Anwendungen. Weiterlesen
-
März 18, 2020
18März2020
Tipp
Die wichtigsten Trends für Cloud-basiertes Disaster Recovery
Um zu verstehen, wie die Cloud-Disaster-Recovery genutzt werden wird, werfen wir einen Blick auf die jüngsten Entwicklungen. Cloud-DR ist auf dem Vormarsch, aber nicht problemlos. Weiterlesen
-
März 18, 2020
18März2020
Ratgeber
Die wichtigsten Linux-Komponenten für Einsteiger
Im Rechenzentrum kann der Einsatz von Linux sinnvoll sein. Dieser Artikel erklärt grundlegende Begriffe und erläutert Unterschiede zu Windows and MacOS. Weiterlesen
-
März 18, 2020
18März2020
Tipp
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
März 18, 2020
18März2020
Feature
Power over Ethernet (PoE): Der Standard IEEE 802.3bt
IEEE 802.3bt, auch 4PPoE genannt, erlaubt die Energieversorgung von Endgeräten mit bis zu 90 Watt. Damit lassen sich auch größere Geräte über das Netzwerkkabel mit Strom versorgen. Weiterlesen
-
März 17, 2020
17März2020
Definition
MySQL
MySQL ist ein relationales Datenbankmanagementsystem (RDBMS). Es ist als Open-Source-Software sowie als kommerzielle Enterprise-Version für verschiedene Betriebssysteme verfügbar. Weiterlesen
-
März 17, 2020
17März2020
Ratgeber
IT-Helpdesks: So bietet Ihr Team zeitgemäßen Service
Die Anforderungen an IT-Helpdesks steigen durch höhere Ansprüche der Anwender und die Komplexität moderner Systeme. Mitarbeiter müssen auf diesen Wandel vorbereitet werden. Weiterlesen
-
März 17, 2020
17März2020
Ratgeber
Azure AD Identity Protection: Sicherheit für Anmeldedaten
Azure Active Directory Identity Protection hat die Aufgabe, verdächtige Aktionen bei der Verwendung von Benutzeranmeldedaten zu erkennen und die Anmeldeinformationen zu schützen. Weiterlesen
-
März 17, 2020
17März2020
Meinungen
Netzwerkanalyse: Traceroute-Schwächen bei Layer-2-Diagnose
Die Fehlersuche mit Traceroute kann schnell zu zeitintensiv werden. Ursache ist die unzureichende Erfassung von Netzwerkinformationen, meint Christian Köckert von NetBrain. Weiterlesen
-
März 17, 2020
17März2020
Tipp
So kann Container-Storage Kosten senken
Der Einsatz von Container-Storage könnte dazu beitragen, Speicherkosten zu senken, verschwenderische Geschäftspraktiken zu beenden und Speichervorgänge zu rationalisieren. Weiterlesen
-
März 16, 2020
16März2020
E-Handbook
Infografik: RPA und ihr Nutzen
Technologie mit Robotic Process Automation (RPA) entlastet Mitarbeiter von einfachen Tätigkeiten. RPA-Tools gewinnen in Unternehmen daher an Bedeutung. Erfahren Sie in dieser Infografik, wer RPA verwendet, welche Vorteile RPA bietet und welche ... Weiterlesen
-
März 16, 2020
16März2020
News
Kostenloses E-Handbook: Einstieg in HCI
Hyperkonvergente Strukturen haben sich in den letzten Jahren stark gewandelt. Viele Anwender fragen sich, ob der Umstieg sich für sie lohnt. Ein kostenloses E-Handbook zu HCI. Weiterlesen
-
März 16, 2020
16März2020
Meinungen
Kenntnisse in Netzwerkautomatisierung sind gefragt
Nur in drei Prozent der Firmen verfügt das Netzwerk-Team laut einer Studie von Enterprise Management Associates (EMA) über ausreichend Know-how für die Netzwerkautomatisierung. Weiterlesen
-
März 16, 2020
16März2020
Meinungen
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
März 16, 2020
16März2020
Tipp
Sieben Schlüsselfragen an ERP-Implementierungspartner
Wenn man die richtigen Fragen stellt, erhält man wertvolle Einblicke in den Ansatz eines ERP-Implementierungspartners. Sieben Fragen, die man unbedingt stellen sollte. Weiterlesen
-
März 16, 2020
16März2020
Feature
Wie AWS-Speicher die Rechenzentren verändert
Amazon Storage hat immer mehr Einfluss auf die S3-API für Objektsysteme, die Preise, die Haltbarkeit von Daten sowie die Planung und Entscheidungsfindung bei der IT-Infrastruktur. Weiterlesen
-
März 15, 2020
15März2020
Definition
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
-
März 15, 2020
15März2020
Definition
Logische Partition (Logical Partition – LPAR)
Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können. Weiterlesen
-
März 15, 2020
15März2020
Definition
FIFO (First in – First out)
Das FIFO- sowie das LIFO-Verfahren unterscheiden sich fundamental bei der Bearbeitung von Warteschlagen. Sie legen fest, in welcher Reihenfolge eingehende Daten bearbeitet werden. Weiterlesen
-
März 15, 2020
15März2020
Definition
Online Analytical Processing (OLAP)
Online Analytical Processing (OLAP) ist eine Methode, die es Analysten ermöglicht, Daten zu extrahieren und abzufragen, um sie aus verschiedenen Blickwinkeln zu analysieren. Weiterlesen
-
März 15, 2020
15März2020
Definition
Docker Image
Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden. Sie besteht aus mehreren Ebenen, von denen nur die Oberste geändert werden kann. Weiterlesen
-
März 14, 2020
14März2020
Definition
SAR (Segmentation and Reassembly)
SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer. Weiterlesen
-
März 14, 2020
14März2020
Definition
Business-Continuity-Plan-Audit
Ein Business-Continuity-Plan-Audit stellt sicher, dass der Plan für die Geschäftskontinuität bei einem Betriebsausfall funktioniert und alle notwendigen Maßnahmen enthalten sind. Weiterlesen
-
März 14, 2020
14März2020
Definition
Microsoft Defender Advanced Threat Protection (ATP)
Microsoft Defender ATP ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf und für das eigene Netzwerk und die Systeme schneller zu erkennen. Weiterlesen
-
März 14, 2020
14März2020
Definition
SAP Fiori
SAP Fiori ist eine Designsprache und ein User-Experience-Konzept, das den Einsatz von SAP-Anwendungen über Design Guidelines vereinfachen und personalisieren soll. Weiterlesen
-
März 14, 2020
14März2020
Definition
IT-Incident-Management (Vorfallsmanagement)
IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt. Weiterlesen
-
März 13, 2020
13März2020
Antworten
Wie unterscheiden sich schwache und starke SD-WAN-Standorte?
SD-WAN kann die Anwendungsleistung in Zweigstellen verbessern. Bevor Sie jedoch SD-WAN-Filialen einrichten, müssen Sie die aktuelle Struktur Ihrer Remote-Standorte bewerten. Weiterlesen
-
März 13, 2020
13März2020
Feature
Die Vor- und Nachteile von Robotic Process Automation (RPA)
Robotic Process Automation (RPA) hat sich in vielen Unternehmen etabliert. Die Technologie bietet zahlreiche Vorteile, aber auch Risiken für die Anwenderfirmen. Weiterlesen
-
März 13, 2020
13März2020
Tipp
Private Cloud: Sicherheitsrisiken und Gegenmaßnahmen
Auch die in vielen Unternehmen bevorzugte Private Cloud erfordert spezielle Sicherheitsmaßnahmen, da sie durch veraltete Images, böswillige Admins und Datenverlust bedroht wird. Weiterlesen
-
März 13, 2020
13März2020
Ratgeber
Hilfe bei E-Mail-Problemen: Fehlersuche-Tools für Exchange Server
Wenn Probleme mit E-Mails auftreten, kann das auf eine fehlerhafte Konfiguration des Exchange Servers hinweisen. Dieser Artikel stellt die wichtigsten Troubleshooting Tools vor. Weiterlesen
-
März 12, 2020
12März2020
E-Handbook
Infografik: Gartner: Coronavirus - 3 Maßnahmen, auf die sich CIOs konzentrieren sollten
Angesichts der Verbreitung des Coronavirus (COVID-19) sollten sich CIOs laut dem Research- und Beratungsunternehmen Gartner auf drei kurzfristige Maßnahmen konzentrieren, um die Widerstandsfähigkeit ihrer Organisationen gegen Störungen zu erhöhen ... Weiterlesen
-
März 12, 2020
12März2020
E-Handbook
Einstieg in hyperkonvergente Infrastrukturen
Über Hyperkonvergenz wird mittlerweile so viel geschrieben und gesprochen, dass es schwierig werden kann, Werbeversprechen und realistische Einschätzungen auseinanderzuhalten. In diesem E-Handbook stellen wir Ihnen daher verschiedene wichtige ... Weiterlesen
-
März 12, 2020
12März2020
Antworten
Ist Wi-Fi 6 wirklich abwärtskompatibel?
Bei dem neuen WLAN-Standard fragen sich manche Benutzer: Ist Wi-Fi 6 wirklich rückwärtskompatibel? Die Antwort lautet: Ja. Aber benötigen Sie volle Abwärtskompatibilität? Weiterlesen
-
März 12, 2020
12März2020
Ratgeber
Windows Subsystem for Linux: Installation und Inbetriebnahme
Mit Windows Subsystem for Linux können Linux-Distributionen auf Windows-Desktops ausgeführt werden. Dieser Artikel enthält eine schrittweise Anleitung für Installation und Start. Weiterlesen
-
März 12, 2020
12März2020
Feature
Appian: Low-Code soll Engpässe in der Entwicklung beseitigen
Low-Code gilt als ein Mittel gegen den Stau in der Softwareentwicklung. Appian will mit seinen Technologien professionelle Entwickler und Citizen Developer zusammenbringen. Weiterlesen
-
März 12, 2020
12März2020
Tipp
In drei einfachen Schritten große Backup-Volumes verwalten
Große Volumes stellen eine Herausforderung für Backups und Verwaltung dar. Administratoren sollten folgende Schritte kennen, um das Management zu vereinfachen. Weiterlesen
-
März 11, 2020
11März2020
Meinungen
Datenbank-Administrator im Zeitalter des Cloud Computing
Ein Datenbankadministrator (DBA) legt die Basis für das digitale Geschäft. Mit dem Verlagern der Datenbanken in die Cloud verändert sich jedoch sein Aufgabenspektrum. Weiterlesen
-
März 11, 2020
11März2020
Meinungen
Cloud-Transformation: Die Vorteile und Herausforderungen
Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen. Weiterlesen
-
März 11, 2020
11März2020
Tipp
Best Practises für Hybrid Cloud Backups
Hybride Backups sind sinnvoll, aber die Kombination von lokalem und Cloud-Speicher erhöht die Komplexität. Stellen Sie eine effektive Verwaltung der gespeicherten Daten sicher. Weiterlesen
-
März 11, 2020
11März2020
Ratgeber
Azure Monitoring Tools für mehr Transparenz in der Cloud
Microsoft Azure stellt für die Cloud eine ganze Reihe nativer Monitoring Tools zur Verfügung. Mit ihnen lassen sich unter anderem Performance, Ausfälle und Kosten überwachen. Weiterlesen
-
März 10, 2020
10März2020
News
Mellanox SN4000: 400-GbE-Switches für bis zu 12,8 TBit/s
Mellanox hat die neue Ethernet-Switch-Reihe SN4000 vorgestellt, darunter mit dem SN4800 sowie SN4700 zwei Geräte für 400 GbE. Der Mellanox SN4600 bietet maximal 200 GbE. Weiterlesen
-
März 10, 2020
10März2020
Ratgeber
Die 5 besten Linux-Zertifizierungen für Administratoren
Wollen Sie Ihre Linux-Kenntnisse erweitern? Hier finden Sie einen Überblick zu den aktuellen Kursen, Schulungen und Zertifizierungen unterschiedlicher Anbieter und Distributoren. Weiterlesen
-
März 10, 2020
10März2020
Tipp
Die Vor- und Nachteile von NVMe-TCP- und Edge-Storage
NVMe/TCP hält endlich Einzug in den Speicher-Mainstream und kann besonders für die Edge-Storage nützlich sein. Lesen Sie hier von den Vor- und Nachteilen dieses Ansatzes. Weiterlesen
-
März 09, 2020
09März2020
News
ADSecure: Active-Directory-Angreifer in die Irre führen
Eine spezielle Schutzlösung gegen den Missbrauch von Active-Directory-Informationen soll verhindern, dass Angreifer sensible Daten aus dem Verzeichnisdienst abziehen können. Weiterlesen
-
März 09, 2020
09März2020
News
Scality-Initiativen: Investitionen in soziale Verantwortung
Wie auch bei anderen Firmen kommen die angestoßenen sozialen Initiativen bei Scality auf die Kommunikationsagenda. Dazu gehören Vaterschaftsurlaub, Emissionsreduzierung und Spenden. Weiterlesen
-
März 09, 2020
09März2020
Meinungen
Widerspruch oder sinnvoll: IT-Firmen und soziale Verantwortung
Viele Firmen investieren derzeit in soziale Projekte und Nachhaltigkeit und verankern die Botschaft in PR und Marketing. Trotz positiver Aspekte sollte man skeptisch bleiben. Weiterlesen
-
März 09, 2020
09März2020
Tipp
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
-
März 09, 2020
09März2020
Ratgeber
Die DSGVO, Affiliate Marketing und die Cookie-Alternativen
Die Werbewirtschaft sucht Alternativen zu Drittanbieter-Cookies. Die Vorgaben des Datenschutzes müssen aber auch bei Fingerprinting und anderen Verfahren beachtet werden. Weiterlesen
-
März 09, 2020
09März2020
Feature
Warum verlängert SAP den Support für die Business Suite?
Die Ankündigung von SAP, die Mainstream-Wartung für die Business Suite 7 zu verlängern, wirft einige Fragen auf. Was steckt hinter dem Schritt des Anbieters? Weiterlesen
-
März 08, 2020
08März2020
Definition
Software-defined Networking (SDN)
Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben. Weiterlesen
-
März 08, 2020
08März2020
Definition
Gigabyte (GB, GByte)
Die Maßeinheit Gigabyte wird für die Kapazitätsangabe von Datenspeichern verwendet und steht für eine Milliarde Bytes. Oft werden Kosten für Cloud-Storage mit Cent pro GB angegeben. Weiterlesen
-
März 08, 2020
08März2020
Definition
Microsoft Windows Server
Die Windows-Server-Betriebssysteme von Microsoft richten sich an Geschäftskunden, die auf Servern Datenspeicher, Anwendungen und Netzwerke mit mehreren Benutzern verwalten müssen. Weiterlesen
-
März 07, 2020
07März2020
Definition
Layer 3 (Vermittlungsschicht)
Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet. Weiterlesen
-
März 07, 2020
07März2020
Definition
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können. Weiterlesen
-
März 07, 2020
07März2020
Definition
Proof of Concept
Der Proof of Concept oder Proof of Principle ist ein Machbarkeitsnachweis zu Beginn der Produktentwicklung. Er soll zeigen, ob eine Idee technisch und wirtschaftlich umsetzbar ist. Weiterlesen
-
März 06, 2020
06März2020
E-Handbook
Infografik: Netzwerktechniker - Auf Erfolg programmiert
Netzwerktechniker benötigen ein solides Verständnis der Protokolle für Kommunikation, Routing und Switching. Gleichzeitig können die Stellenbeschreibungen für Netzwerktechniker verschiedene Disziplinen umfassen. Erfahren Sie in dieser Infografik, ... Weiterlesen
-
März 06, 2020
06März2020
Definition
Operational Level Agreement (OLA)
Ein Operational Level Agreement soll festlegen, wie interne Dienstleistungen zwischen unterschiedlichen Abteilungen gewährleistet und bereitgestellt werden. Weiterlesen
-
März 06, 2020
06März2020
Meinungen
IIoT: Erfolgreiche digitale Transformation durch Integration
Für das Funktionieren von IIoT-Anwendungen ist eine Integrationsplattform notwendig, die als Dreh- und Angelpunkt für Datenintegration und -übertragung dient. Weiterlesen
-
März 06, 2020
06März2020
Ratgeber
PowerShell 7: Lohnt sich der Umstieg von Windows PowerShell?
Die nächste große Version des Automatisierungs-Tools bietet Leistungsverbesserungen und zahlreiche neue Funktionen, die viele Administratoren interessieren dürften. Weiterlesen
-
März 06, 2020
06März2020
Meinungen
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
-
März 05, 2020
05März2020
Meinungen
Wer ist im Unternehmen für die Cloud-Sicherheit zuständig?
Bei der Bereitstellung und Nutzung von Cloud-Umgebungen in Unternehmen, ist häufig nicht eindeutig, wer sich um die Sicherheit kümmert. Automatisierung kann da Probleme lösen. Weiterlesen
-
März 05, 2020
05März2020
News
Microsoft Universal Print: Druckdienst aus der Cloud
Mit Universal Print kündigt Microsoft einen Druckdienst aus der Cloud an. Dieser kann als seine Art Alternative zu lokalen Printservern auf Windows-Server-Basis fungieren. Weiterlesen
-
März 05, 2020
05März2020
Feature
Von SaaS bis Ransomware: Best Practises fürs Backup
Im Jahr 2019 hat die Redaktion Tipps für zeitgemäße Backups vorgestellt. Die fünf besten Tipps für hybride Backups und Schutz gegen Ransomware stellen wir hier noch einmal vor. Weiterlesen
-
März 05, 2020
05März2020
Meinungen
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
März 05, 2020
05März2020
Feature
NLU, NLG und NLP: Wie und wofür Sprache verarbeitet wird
Natural Language Processing (NLP) ist für KI-Applikationen von zentraler Bedeutung. Inzwischen wurde NLP in einer ganzen Reihe von Anwendungen realisiert. Weiterlesen
-
März 04, 2020
04März2020
Ratgeber
Drei Strategien, um auf große Systemausfälle zu reagieren
In komplexen IT-System kann ein Ausfall einen Rattenschwanz an Folgeproblemen nach sich ziehen. Der Artikel stellt drei Ansätze vor, um auf diese Dominoeffekte zu reagieren. Weiterlesen
-
März 04, 2020
04März2020
News
Schadsoftware: Nachschlagewerk zu Ausweichtechniken
Die Sicherheitsforscher von Check Point haben eine Datenbank zusammengestellt, in der IT-Abteilungen und Sicherheitsteams Hilfestellungen bei Bedrohungen finden können. Weiterlesen
-
März 04, 2020
04März2020
Tipp
Azure AD: Conditional Access sorgt für mehr Sicherheit
Die Cloud-Variante des Active Directory von Microsoft hat neue Sicherheitsfunktionen erhalten, die aber noch nicht standardmäßig aktiviert sind. Das sollten Admins zügig nachholen. Weiterlesen
-
März 04, 2020
04März2020
Feature
Hoch-kapazitive und hoch-performante SSDs auf dem Vormarsch
Wegen ihrer geringen Latenz, ihres effektiveren Befehlssatzes und anderen Vorteilen ersetzen NVMe-SSDs in den Unternehmen immer öfter konventionelle Speichermedien. Weiterlesen
-
März 04, 2020
04März2020
Ratgeber
Top 4 Open-Source-Automatisierungs-Tools für Admins
Vor dem Einsatz von Open-Source-Automatisierungs-Tools in Linux sollten Sie Benutzerfreundlichkeit, Funktionen und Unterstützung für vorhandene Distributionen überprüfen. Weiterlesen
-
März 04, 2020
04März2020
Antworten
SD-WAN, DMVPN oder IPsec-Tunnel: Was ist wann am besten?
Software-defined WAN, DMVPN und IPsec-Tunnel sind Technologien mit spezifischen Vor- und Nachteilen. Unser Vergleich zeigt, für welche Anwendungsfälle sie sich optimal eignen. Weiterlesen
-
März 03, 2020
03März2020
Meinungen
Wie Unternehmen das Rennen um IT-Nachwuchskräfte gewinnen
Es ist nicht einfach, gut ausgebildete IT-Nachwuchskräfte zu finden. Soziale Plattformen und externe Partner, die den Markt kennen, bieten hierfür Abhilfe. Weiterlesen
-
März 03, 2020
03März2020
Feature
Cisco Meraki MR55: Access Point mit Wi-Fi 6 im Praxistest
Der Cisco Meraki MR55 funkt mit Wi-Fi 6 und bis zu 4,8 GBit/s bei 5 GHz. Seine größte Stärke ist das Cloud Management über das Meraki-Dashboard. Wir haben das Gespann getestet. Weiterlesen