Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Februar 05, 2020
05Febr.2020
E-Handbook
Windows Server 2016 und 2019 mit Windows Admin Center verwalten
Mit dem Windows Admin Center (WAC) folgte Microsoft relativ spät dem Industrietrend zu Web-basierten Management-Tools. Auch wenn diese noch nicht den endgültigen Funktionsumfang bieten, empfiehlt sie der Hersteller schon für die Verwaltung von ... Weiterlesen
-
Februar 05, 2020
05Febr.2020
Meinungen
Microsoft Office 365: Tipps für die erfolgreiche Einführung
Der Digital Workplace bedeutet eine Modernisierung für Unternehmen. Welche Auswirkungen hat dabei die Einführung von Office 365 auf Prozesse, Mitarbeiter und IT-Abteilungen? Weiterlesen
-
Februar 05, 2020
05Febr.2020
Ratgeber
Fünf Kühlungstechnologien für Serverräume
Für die Serverraum-Kühlung kommen laufend Innovationen auf den Markt, die mehr Leistung und Effizienz versprechen. Frischen Sie hier Ihr Wissen über aktuelle Technologien auf. Weiterlesen
-
Februar 04, 2020
04Febr.2020
Ratgeber
Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
-
Februar 04, 2020
04Febr.2020
Tipp
Die 5 größten Vorteile einer hybriden Cloud
Public und Private Clouds haben sich durchgesetzt. Verbindet man beide Ansätze in Hybrid Clouds, lassen sich oft Workload-, Geschäfts- und Budget-Anforderungen besser adressieren. Weiterlesen
-
Februar 04, 2020
04Febr.2020
Tipp
Zwei Strategien zur Problembehandlung in Windows Autopilot
In Windows Autopilot kann es beim Laden von Profilen zu Problemen kommen. Wo der Status des Autopiloten und mögliche Fehler einsehbar sind, hängt von der Version von Windows 10 ab. Weiterlesen
-
Februar 04, 2020
04Febr.2020
News
Kostenloser E-Guide: Technologie und Tipps für DevOps
DevOps-Teams können mit den richtigen Tools und Anwendungen, Entwicklungszyklen optimieren und sicherer machen. Der E-Guide führt einige Technologien auf, die dabei helfen können. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Tipp
So installieren Sie Ultra Disk Storage von Microsoft Azure
Ultra Disk Storage bietet eine konsistente Leistung und niedrige Latenzzeiten für I/O-intensive Workloads. Es kann Latenzprobleme lösen und lässt sich unterschiedlich einsetzen. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Tipp
Ist RPA die Zukunft von Softwareentwicklung und Tests?
Für Entwicklung und Testautomatisierung wird zunehmend Robotic Process Automation eingesetzt. Zusammen mit Low Code Tools und KI lässt sich die Entwicklung damit optimieren. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Meinungen
Die europäische Urheberrechtsrichtlinie und die Technologie
Die europäische Urheberrechtsrichtlinie kann durchaus Auswirkungen auf die Betriebsabläufe von Technologieplattformen haben. Da gilt es rechtzeitig zu planen. Weiterlesen
-
Februar 03, 2020
03Febr.2020
Ratgeber
Warum es beim IPv6-Renumbering zu Problemen kommen kann
IPv6-Renumbering kann zur Herausforderung werden. Das gilt insbesondere, wenn ein Host, der SLAAC nutzt, abgelaufene Präfixe erhält. Doch Sie können Gegenmaßnahmen ergreifen. Weiterlesen
-
Februar 03, 2020
03Febr.2020
E-Handbook
Künstliche Intelligenz und Cybersicherheit
Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst ... Weiterlesen
-
Februar 03, 2020
03Febr.2020
E-Handbook
Die 10 beliebtesten Security-Artikel 2019
Beiträge und Anleitungen, die sich mit der Sicherheit von Microsoft-Systemen und der Windows-Security beschäftigen, stehen traditionell hoch im Kurs unserer Leser. Da macht auch das Jahr 2019 keine Ausnahme. Auch das Thema Datenschutz hat viele ... Weiterlesen
-
Februar 02, 2020
02Febr.2020
Tipp
Unbewusst digital: Die Ära des digitalen Reflexes
Verbraucherverhalten und die Nutzung digitaler Services beeinflussen sich gegenseitig. Dies lässt sich gut an der Entwicklung der letzten zehn, 20 Jahre erkennen. Weiterlesen
-
Februar 02, 2020
02Febr.2020
Ratgeber
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Februar 02, 2020
02Febr.2020
Feature
IBM und Red Hat: Übernahme schafft Synergien am Markt
Obwohl Red Hat inzwischen Teil von IBM ist, operieren beide Organisationen weiterhin getrennt. Am Markt sollen aber bald Synergien im Vertrieb ausgenutzt werden. Weiterlesen
-
Februar 02, 2020
02Febr.2020
Definition
IEEE 802.11
802.11 ist eine Familie an Spezifikationen für drahtlose Netzwerke, die vom IEEE festgelegt werden. Diese Reihe an WLAN-Standards wird nach wie vor stufenweise erweitert. Weiterlesen
-
Februar 02, 2020
02Febr.2020
Definition
Ruhemodus (sleep mode)
Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird. Daten können dabei sowohl im RAM als auch auf der Festplatte/SSD abgelegt werden. Weiterlesen
-
Februar 01, 2020
01Febr.2020
Definition
Boolesche Algebra
Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt. Weiterlesen
-
Januar 31, 2020
31Jan.2020
E-Handbook
Technologie und Tipps für DevOps
Der vorliegende E-Guide erklärt, mit welchen technischen Möglichkeiten sich DevOps optimieren lassen und worauf man achten sollte. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Meinungen
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Januar 30, 2020
30Jan.2020
Meinungen
Effizienter IT-Betrieb: Holistische Automation und ITSM
Automation ist einer der wichtigsten Treiber der digitalen Transformation - ein zeitgemäßer Ansatz ist die holistische Automation mit einem auf Agilität ausgerichteten ITSM. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Ratgeber
Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Meinungen
Die Welt der autonomen Dinge und wie sie integriert werden
Vom Kühlschrank über Fabrikanlagen bis zur Landwirtschaft – im Dreischritt von Digitalisierung, KI und Vernetzung entstehen immer komplexere, selbständig handelnde Systeme. Weiterlesen
-
Januar 30, 2020
30Jan.2020
News
IBM-CEO Ginni Rometty gibt ihren Posten auf
Überraschend gibt IBM-CEO Ginni Rometty ihren Job auf und übergibt an Arvind Krishna. Grund dafür könnten verfehlte Ziele in althergebrachten Marktsegmenten sein. Weiterlesen
-
Januar 30, 2020
30Jan.2020
Feature
Infografik: Der Unterschied zwischen SAN und NAS
SAN- und NAS-Systeme stellen Speicher in einem Netzwerk bereit, allerdings basieren sie auf unterschiedlichen Protokollen und die Netzwerke sind verschieden aufgebaut. Weiterlesen
-
Januar 30, 2020
30Jan.2020
E-Handbook
Die 10 beliebtesten Storage-Artikel 2019
Im Folgenden finden Sie die detaillierte Liste der beliebtesten Artikel, die 2019 erschienen sind. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Ratgeber
CMDB-Datenintegrität für automatisiertes Disaster Recovery
Für ein erfolgreiches Disaster Recovery müssen IT-Administratoren die CMDB-Daten qualitativ und genau absichern. Das sind die Best Practices für Datenintegrität. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Feature
Infografik: So behalten Sie die Kontrolle über Cloud-Kosten
Ausufernde Kosten für Cloud-Services können zu einem Problem werden. Erfahren Sie hier, wie sinnvolles Finanzmanagement die Cloud-Kosten dauerhaft optimieren kann. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Feature
Homomorphe Verschlüsselung: Wie ShieldIO Daten absichert
ShieldIO stellt eine Lösung für die homomorphe Verschlüsselung zur Verfügung. Die Cloud-Anwendung erlaubt die Echtzeit-Verarbeitung von verschlüsselten Daten. Weiterlesen
-
Januar 29, 2020
29Jan.2020
Meinungen
Prognosen 2020 für Service-Provider
Die Umsätze stagnieren und das Datenvolumen nimmt weiter zu. Neben Herausforderungen bietet 2020 auch Chancen für Service-Provider, wenn sie die Entwicklung nicht verschlafen. Weiterlesen
-
Januar 29, 2020
29Jan.2020
News
Kostenloses E-Handbook: Ratgeber Unified Endpoint Management
Mit Unified Endpoint Management (UEM) können Sie mobile Geräte und Desktop-Computer innerhalb einer Software zentral verwalten. Wir geben Tipps für die richtige UEM-Lösung. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Meinungen
Prognose: Diese Storage-Technologien sind 2020 wichtig
Flash-Speicher setzt sich dank neuer Technologien für höhere Speicherdichte, Leistung und Parallelität sowie Lösungen für nahtlose Hybrid-Cloud-Interoperabilität weiterhin durch. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Meinungen
Fünf Schritte zur Implementierung künstlicher Intelligenz
Damit die Integration von KI-Technologie gelingt, ist ein strukturiertes Vorgehen notwendig. CIOs sollten insbesondere fünf Bereiche hierbei berücksichtigen. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Ratgeber
Entscheidungskriterien für die Wahl von KI-Tools im ITSM
Hat ein Unternehmen sich für den Einsatz von künstlicher Intelligenz im ITSM entschieden, muss es im nächsten Schritt prüfen, welches Tool die gewünschten Eigenschaften mitbringt. Weiterlesen
-
Januar 28, 2020
28Jan.2020
Meinungen
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Tipp
AWS-Sicherheit: Die optimale Firewall-Strategie finden
AWS bietet unterschiedliche Möglichkeiten an, um die Daten zu schützen. Sie reichen von Security Groups, über Network ACLs bis zu AWS WAF und AWS Shield. Ein Überblick. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Feature
Das sollten Sie über NetApp Keystone wissen
NetApp Keystone ermöglicht es Kunden, bestimmte Service Level und Storage-Typen zu wählen. Analysen sorgen für die Speicheranpassung auf Performance- und Kapazitätsanforderungen. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Tipp
Exchange auf Windows Server Core per PowerShell installieren
Microsoft Exchange unterstützt mehrere Installationsoptionen. So lassen sich Microsoft Exchange 2016 und 2019 per Befehlszeile und PowerShell installieren und aktualisieren. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Antworten
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
-
Januar 27, 2020
27Jan.2020
Tipp
Fünf Tipps für die Performance-Optimierung von Windows 10
Windows 10 neigt dazu, im Laufe der Zeit immer langsamer zu werden. Wenige Handgriffe genügen, um überflüssige Programme und Dateien zu entfernen und die Leistung zu verbessern. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Feature
Netzwerkstandards: Normungsorganisationen versus Open Source
Normungsgremien und Open-Source-Organisationen wollen Modelle für Next Generation Networks (NGN) entwickeln. Wir zeigen die unterschiedlichen Ansätze und die führenden Akteure. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Meinungen
So werden Public Clouds transparent und sicher
Es gibt viele Faktoren, die es erschweren, Public Clouds sicher zu nutzen. Dazu gehören ungeeignete, traditionelle Tools sowie die geteilte Verantwortung für die Sicherheit. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Ratgeber
SAP ECC, S/4HANA und Co.: Das ERP-Portfolio von SAP
Mit seinen fünf ERP-Angeboten hat sich SAP im Business-Softwaremarkt ein weites Netzwerk aufgebaut. Der Beitrag stellt die einzelnen Angebote vor und vergleicht sie. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Tipp
So unterscheiden sich Archiv und Backup voneinander
Archivierung und Backup sind wichtige Schlüsselelemente der Data-Protection-Strategie. Sie können sich gegenseitig ersetzen, erfüllen aber spezifische, unterschiedliche Aufgaben. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Definition
TKIP (Temporal Key Integrity Protocol)
TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher. Weiterlesen
-
Januar 26, 2020
26Jan.2020
Definition
Zero-Trust-Modell
Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
IEEE 802.11i (WPA2)
802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
Webservice
Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
Amazon GuardDuty
Mit Amazon GuardDuty bietet AWS einen kostenpflichtigen Zusatzdienst an, der für mehr Sicherheit in der Cloud sorgen soll. Kunden können den Dienst zunächst kostenlos testen. Weiterlesen
-
Januar 25, 2020
25Jan.2020
Definition
QLC NAND
Quad-level Cell NAND ist ein Flash-Storage, der mehr Bits pro Zelle speichert, für leseintensive Apps geeignet ist und mit seiner Struktur mehr Schreibzyklen bearbeiten kann. Weiterlesen
-
Januar 24, 2020
24Jan.2020
News
Die 10 beliebtesten Data-Center-Artikel 2019
Tutorials und Berichte über Neuerscheinungen rund um Windows-Betriebssysteme und Virtualisierungssoftware dominieren das Ranking der zehn beliebtesten Data-Center-Artikel 2019. Weiterlesen
-
Januar 24, 2020
24Jan.2020
News
Die 10 beliebtesten Networking-Artikel 2019
Die Trends im Netzwerkbereich spiegeln sich auch in den beliebtesten Artikeln des Jahres 2019 wider. Beiträge zu Wi-Fi 6 und 5G sind besonders häufig in den Top 10 vertreten. Weiterlesen
-
Januar 23, 2020
23Jan.2020
Feature
Das sollten Sie über Composable Infrastructure wissen
Composable Infrastructure abstrahiert Ressourcen als Dienste, die dynamisch zusammengestellt und für bestimmte Anwendungen neu zusammengestellt werden können. Weiterlesen
-
Januar 23, 2020
23Jan.2020
Ratgeber
DNS-Sicherheit: DNSSEC für Windows-Server einrichten
DNS-Sicherheit wird häufig vernachlässigt. Mit DNSSEC prüfen Clients per Signatur die Authentizität einer Antwort vom DNS-Server. Das können Admins in wenigen Minuten einrichten. Weiterlesen
-
Januar 23, 2020
23Jan.2020
Feature
Was die NLP-Integration in Business Intelligence bremst
Natural Language Processing (NLP) wird auch in Business-Intelligence- und Analytics-Anwendungen integriert. Doch die Herausforderungen bei der Entwicklung sind groß. Weiterlesen
-
Januar 23, 2020
23Jan.2020
E-Handbook
Vergleich von KI-Tools im IT-Service-Management
In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt. Weiterlesen
-
Januar 23, 2020
23Jan.2020
News
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit. Weiterlesen
-
Januar 22, 2020
22Jan.2020
Feature
Wie Google zu AWS und Microsoft aufschließen möchte
Die Google Cloud Platform liegt beim Marktanteil deutlich hinter AWS und Microsoft Azure. Google rechnet sich aber gute Chancen aus, den Abstand zu verringern. Weiterlesen
-
Januar 22, 2020
22Jan.2020
Ratgeber
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Januar 22, 2020
22Jan.2020
Meinungen
S3-Speicher anbinden und als Primärspeicher nutzen
Viele Anwendungen können Cloud-Speicher nicht als Primärspeicher nutzen. Wer das richtige Dateisystem einsetzt, kann Latenz- und Synchronisierungsprobleme umgehen. Weiterlesen
-
Januar 22, 2020
22Jan.2020
Tipp
So lassen sich vSphere-TPM-Fehler beheben
Host-TPM-Attestierungsfehler treten häufig bei der Migration auf vSphere 6.7 auf. Sie lassen sich jedoch beim Attestierungsprozess mit wenigen Handgriffen beseitigen. Weiterlesen
-
Januar 22, 2020
22Jan.2020
E-Handbook
Die 10 beliebtesten Networking-Artikel
2019 war das Jahr des neuen WLAN-Standards IEEE 802.11ax, der besser unter dem Marketingbegriff Wi-Fi 6 bekannt ist. Auf Platz zwei folgt mit 5G bereits das zweite Trendthema 2019. Lesen Sie in diesem umfangreichen 90-Seiten E-Guide mehr dazu und ... Weiterlesen
-
Januar 22, 2020
22Jan.2020
E-Handbook
Ratgeber Unified Endpoint Management
Dieser umfassende Leitfaden für Käufer gibt IT-Profis den Überblick, den sie benötigen, um die beste UEM-Systemauswahl zu treffen, einschließlich einer detaillierten Produktzusammenfassung, die die bemerkenswerten Funktionen und Preisoptionen für ... Weiterlesen
-
Januar 22, 2020
22Jan.2020
News
Die beliebtesten Storage-Artikel 2019
Tipps zu traditionellen und neuen Technologien, Themen wie Cloud, Hyperkonvergenz und Flash-Speicher gehörten zu den Leserlieblingen 2019, ebenso ein Hands-on-Softwaretest. Weiterlesen
-
Januar 21, 2020
21Jan.2020
Ratgeber
Wann ist künstliche Intelligenz im ITSM sinnvoll?
Viele Unternehmen interessieren sich für KI im ITSM. Doch nicht für jedes ist es die geeignete Lösung. Voraussetzungen, Hindernisse und Einsatzmöglichkeiten im Überblick. Weiterlesen
-
Januar 21, 2020
21Jan.2020
Meinungen
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
-
Januar 21, 2020
21Jan.2020
Meinungen
Mit Perpetual Digital Transformation auf Kunden reagieren
Die digitale Transformation muss in Strategie und Organisation fest verankert sein. Dabei müssen CIOs und IT-Manager bedenken, dass sich Technologie ständig weiterentwickelt. Weiterlesen
-
Januar 21, 2020
21Jan.2020
Ratgeber
9 Punkte für ein systematisches SD-WAN-Testing
Vor einer SD-WAN-Implementierung ist es ratsam, das System auf Herz und Nieren zu checken. Nur so können Sie Dinge wie Failover, Paketzustellung und Traffic-Aufteilung prüfen. Weiterlesen
-
Januar 21, 2020
21Jan.2020
News
DSGVO: Report zählt bislang 160.000 Verstöße
Die Rechtsanwaltskanzlei DLA Piper hat einen Bericht veröffentlicht, der zusammenfasst, wie viele Verstöße und Bußgelder seit Wirksamwerden der DSGVO zusammengekommen sind. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Meinungen
Warum Netzwerkzertifizierungen keine Rolle mehr spielen
Lange Zeit waren Netzwerkzertifizierungen ein wichtiger Qualifizierungsnachweis. Doch moderne Netzwerkinfrastruktur, Automatisierung und bessere Bedienbarkeit könnten dies ändern. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Tipp
Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Ratgeber
Drei Schritte zur Vorbereitung auf die Multi Cloud
Soll der Wechsel in die Multi Cloud gut gelingen, müssen Unternehmen sich schon vorab für deren spezifische Anforderungen an Personal und Struktur wappnen. Weiterlesen
-
Januar 20, 2020
20Jan.2020
Ratgeber
Enterprise-Vergleich: Cisco Webex Teams vs. Microsoft Teams
Cisco und Microsoft konkurrieren seit langem im Collaboration-Bereich. Doch welches Tool – Webex Teams oder Microsoft Teams – eignet sich besser für den Enterprise-Einsatz? Weiterlesen
-
Januar 20, 2020
20Jan.2020
Meinungen
Wie nützlich sind PMEM und Storage Class Memory wirklich?
Firmen sollten mehr als nur das Preis-Leistungs-Verhältnis von Storage Class Memory und Persistent Memory Modules betrachten, um den wirklichen Nutzen für Unternehmen zu erkennen. Weiterlesen
-
Januar 20, 2020
20Jan.2020
News
Die 10 beliebtesten Enterprise-Software-Artikel 2019
Neben den jüngsten Exchange- und SQL-Server-Versionen erhielten Themen wie digitale Zwillinge im Internet der Dinge und der Umstieg aus SAP S/4HANA die meiste Aufmerksamkeit 2019. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Ratgeber
Grafana und PNDA: Netzwerkanalyse mit Open Source
Wer auf der Suche nach Netzwerkanalyse-Tools ist, findet mit PNDA und Grafana zwei Open-Source-Lösungen, die auch für große Netzwerke geeignet sind. Wir geben einen Überblick. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Tipp
Erste Schritte mit Ansible Playbooks
Die Konfiguration über Maschinengrenzen hinweg lässt sich durch den Einsatz von Ansible Playbooks in erheblichem Maße rationalisieren. So gelingt der Einstieg. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Meinungen
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Tipp
Disaster Recovery: Die Benutzerkonnektivität nicht vergessen
Das Recovery der IT-Umgebung reicht oft nicht aus. Die verfügbare Benutzerkonnektivität nach einer Wiederherstellung ist der letzte wichtige Schritt eines vollständigen DR-Plans. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Definition
Mobile Information Management (MIM)
Mobile Information Management (MIM) wird im Zusammenhang mit MDM (Mobile Device Management) und MAM (Mobile Application Management) genannt. Ziel ist der Schutz sensibler Daten. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Definition
Multifunktionsgerät (multifunction peripheral, MFP)
Ein Multifunktionsgerät vereint in einem einzigen Produkt mehrere Funktionen, die sonst von verschiedenen separaten Peripheriegeräten übernommen werden müssen. Weiterlesen
-
Januar 19, 2020
19Jan.2020
Definition
Polyglot Persistence – Polyglotte Persistenz
Polyglotte Persistenz beschreibt nichts anderes als verschiedenes Storage für unterschiedliche Datenformate einzusetzen und dabei eine persistente Storage-Umgebung nutzen zu können. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Chatbot
Ein Chatbot (manchmal auch als “Chatterbot” bezeichnet) ist ein Computerprogramm, das ein menschliches Gespräch mit Text- oder Sprachinteraktionen simuliert. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Network Node Manager i (NNMi)
Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Linecard
Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Passwort-Entropie
Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen. Weiterlesen
-
Januar 18, 2020
18Jan.2020
Definition
Write Back
Beim Write Back werden Datenänderungen erst nur in den Cache geschrieben, was die Schreibleistung optimiert. Die Datenänderung im Hauptspeicher erfolgt bei einer Anfrage einer App. Weiterlesen
-
Januar 17, 2020
17Jan.2020
Meinungen
Netzwerkanalyse: Grundsätzliche Schwächen von Traceroute
Traceroute oder Tracert sind Netzwerkadministratoren ein Begriff. Doch die Tools der Betriebssysteme haben einige grundsätzliche Schwächen, die die Netzwerkanalyse erschweren. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Feature
Aristotle von Bouquet.ai ermöglicht Chats mit Datenbanken
Bouquet.ai stellt mit Aristotle ein Tool mit künstlicher Intelligenz bereit, das es Analysten und Führungskräften erlaubt, mit ihren Datenbanken direkt zu chatten. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Meinungen
Warum Deutschland bei künstlicher Intelligenz zurückliegt
In den USA und Asien wird künstliche Intelligenz bereits flächendeckend eingesetzt oder zumindest getestet. Lesen Sie, warum Deutschland hier ins Hintertreffen gerät. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Feature
Speicherbranche 2020: Sechs interessante Storage-Start-ups
Obwohl Cloud- und Flash-Technologien florieren, ist es für Storage-Start-ups schwierig, Fuß zu fassen. Die hier aufgeführten Start-ups versuchen, den Enterprise-Markt zu knacken. Weiterlesen
-
Januar 16, 2020
16Jan.2020
Ratgeber
Das Datenschutz-Problem bei vernetzten Fahrzeugen
Während die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars? Weiterlesen
-
Januar 16, 2020
16Jan.2020
E-Handbook
Infografik: Gartner Prognose - Globale IT-Ausgaben in 2020 erreichen 3,9 Billionen Dollar
"Obwohl die politischen Unsicherheiten die Weltwirtschaftnäher an die Rezession herangetrieben haben, trat diese 2019 nicht ein. Mit dem Rückgang der globalen Unsicherheit steigern Unternehmen ihre IT-Investitionen wieder" (John-David Lovelock, ... Weiterlesen
-
Januar 15, 2020
15Jan.2020
Meinungen
Risikofaktor Mensch: Sich vor Social Engineering schützen
Kriminellen gelingt es immer wieder, Unternehmen und Anwender zu täuschen, um diese zu bestimmten Aktionen zu verleiten. IT-Teams müssen diesen Angriffsversuchen gezielt begegnen. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Tipp
Sechs Tipps zur nachhaltigen Cloud-Kosten-Optimierung
Wie lassen sich die Kosten für die Cloud langfristig senken? Dazu sind einige strategische Überlegungen wichtigen, die wir in sechs einfachen Punkten zusammengefast haben. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Meinungen
5G in der Fertigung treibt Wandel in gesamter Industrie
5G in der Fertigung steht in den Startlöchern. Doch nur wenige können exakt vorhersagen, wie die digitale Transformation sich auf den operativen Betrieb auswirken wird. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Feature
Nach Red-Hat-Akquisition: IBM sucht Anschluss in der Cloud
Der Cloud-Markt wird von Amazon Web Services (AWS), Microsoft und Google dominiert. IBM möchte mit OpenShift von Red Hat den Anschluss schaffen. Weiterlesen
-
Januar 15, 2020
15Jan.2020
Ratgeber
Elf Tools für das IT-Service-Management mit KI-Funktion
Dieser Vergleich konzentriert sich auf ITSM-Tools mit künstlicher Intelligenz. Der Ratgeber unterstützt dabei, das für Ihre IT-Anforderungen am besten geeignete Produkt zu finden. Weiterlesen
-
Januar 15, 2020
15Jan.2020
News
IT-Prioritäten 2020: Was sind Ihre Pläne?
Für den Report IT-Prioritäten 2020 werden IT-Manager und -Mitarbeiter zur ihren Plänen für das nächste Jahr befragt. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen