Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Januar 11, 2020
11Jan.2020
Definition
Instant Messaging
Beim Instant Messaging werden Textnachrichten über einen Instant Messenger in Echtzeit ausgetauscht. Bekannte Instant Messenger sind zum Beispiel Skype oder Facebook Messenger. Weiterlesen
-
Januar 11, 2020
11Jan.2020
Definition
Peitscheneffekt (Bullwhip-Effekt)
Der Peitscheneffekt beschreibt, wie in der Lieferkette kleine Nachfrageschwankungen auf der Einzelhandelsebene zu immer größeren Nachfrageschwankungen auf höherer Ebene führen. Weiterlesen
-
Januar 11, 2020
11Jan.2020
Definition
Write Through
Write Through ist eine spezifische Speichermethode, bei der Daten im Cache und Hauptspeicher abgelegt werden, was die Datensicherheit bei möglichen Störungen erhöht. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Feature
KI gestaltet Arbeitsabläufe im IT-Service-Management neu
KI-Technologie verändert das IT-Service-Management (ITSM). KI-Funktionen verschmelzen mit ITSM-Praktiken und verbessern so Leistung und Nutzerfreundlichkeit der Unternehmens-IT. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Tipp
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Meinungen
Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G
Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Feature
Machine-Learning-Modelle mit Valohai testen und entwickeln
Das Start-up Valohai stellt ein Tool zur Verfügung, das die Entwicklung von Machine-Learning-Modellen und die hierfür notwendige Datenerfassung automatisiert. Weiterlesen
-
Januar 09, 2020
09Jan.2020
Tipp
So funktioniert das Pay-as-you-go-Modell bei Hyperkonvergenz
Bei verbrauchsabhängigen Preisen setzen Lieferanten HCI lokal ein; der Anwender zahlt eine Abo-Gebühr. Dies soll Kosten und Probleme reduzieren, eignet sich aber nicht für jeden. Weiterlesen
-
Januar 09, 2020
09Jan.2020
E-Handbook
VoIP: Tipps zu Konfiguration und Sprachqualität
In diesem E-Guide finden Sie unter anderem diverse Tipps, wie sich Qualitätsprobleme bei Voice over IP vermeiden lassen. Ebenso zeigen wir Ihnen, wie Sie auftauchende Probleme schnell identifizieren und beheben können. Weiterlesen
-
Januar 09, 2020
09Jan.2020
E-Handbook
Infografik: IT - Frauen in der Unterzahl
Die Ergebnisse unserer IT-Gehaltsumfrage 2019/2020 zeigen, dass Frauen in der IT stark in der Unterzahl sind. Diese Infografik zeigt die prozentualen Unterschiede auf. Weiterlesen
-
Januar 09, 2020
09Jan.2020
News
Insight Partners kauft Veeam für 5 Milliarden Dollar
Die Übernahme von Veeam durch Insight Partners bringt große Veränderungen für den Softwarespezialisten, unter anderem ein neuer Hauptsitz und eine neue Leitung. Weiterlesen
-
Januar 09, 2020
09Jan.2020
E-Handbook
Storage Class Memory: Speicher der nächsten Generation
Storage Class Memory soll die Lücke zwischen schnellem, teurem Memory und günstigem Speicher schließen. SCM bietet somit eine Speicherebene zwischen RAM- und NAND (Flash)-Speicher. Zu den Vorteilen gehören eine höhere Performance, mehr Kapazität und... Weiterlesen
-
Januar 08, 2020
08Jan.2020
Antworten
Welche SD-WAN-Geräte braucht man für ein Software-defined WAN?
Auch wenn ein Software-defined WAN softwarezentriert arbeitet, sind bestimmte SD-WAN-Geräte noch notwendig. Sie helfen beim Traffic-Transport und Aufbau von Netzwerkverbindungen. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Ratgeber
Microsoft IIS: Tipps und Tools für den sicheren Betrieb
Wer im eigenen Netzwerk, in einem Partnernetz oder im Internet einen Microsoft Webserver betreibt, sollte diesen umfassend absichern. Hier die wichtigsten Tipps zusammengefasst. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Tipp
Datenschutzeinstellungen in Microsoft Office 2019 vornehmen
Unternehmensmitarbeiter müssen bei der Arbeit mit Office 2019 auf den Datenschutz achten. Microsoft stellt hierfür verschiedene Optionen zur Verfügung. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Feature
Automatisierung mit PowerCLI in VMware-Umgebungen
PowerCLI unterstützt mehr als 500 Befehle, um essentielle Aufgaben in virtuellen Rechenzentren durchzuführen und um sie zu automatisieren. Die Technik ist einer GUI weit überlegen. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Tipp
Archivierungsstrategie: Wie lange ist lange genug?
Das Horten großer Datenmengen erhöht die Kosten und die Verwaltungszeit. Hier erfahren Sie, wie Sie für Ihre Datenarchivierungsstrategie die Spreu vom Weizen trennen können. Weiterlesen
-
Januar 08, 2020
08Jan.2020
Tipp
Vier Punkte für eine reibungslose SDN-Installation
Die Implementierung einer softwaredefinierten Infrastruktur kann schwierig sein. Automatisierung, sinnvolle Hardware und qualifizierte Entwickler sind wichtig. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Antworten
Was ist Shellcode und wie wird er für Angriffe eingesetzt?
Viele Anwendungen in Unternehmen sind nicht ausreichend gegen Shellcode-Angriffe gesichert. Erfahren Sie hier, was Shellcode so besonders macht und wie Sie sich schützen können. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Tipp
Cloud-Nischenservices mit Hyperscaler-Angeboten vergleichen
Wer zwischen Nischen- und Hyperscale-Clouds wählen will, muss seine spezifischen Anforderungen berücksichtigen. Das sollten Sie über beide Versionen wissen und in Betracht ziehen. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Tipp
Samsung DeX für Remote Desktop Clients nutzen
Samsung DeX und Windows Virtual Desktop machen Mobilgeräte zu Thin Clients, die so auch einfach in Unternehmen nutzbar sind. Erfahren Sie mehr über diesen Fortschritt. Weiterlesen
-
Januar 07, 2020
07Jan.2020
Meinungen
Mit webbasierten psychologischen Tests Mitarbeiter finden
Bewerber müssen heutzutage nicht nur mit Lebenslauf und Zeugnissen überzeugen. Auch kognitive Fähigkeiten und Persönlichkeitsmerkmale gewinnen in Auswahlprozessen an Bedeutung. Weiterlesen
-
Januar 07, 2020
07Jan.2020
E-Handbook
IT-Gehaltsumfrage 2019/2020: Alle Ergebnisse
Auch für 2019/2020 hat TechTarget eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die Ergebnisse bezüglich Gehaltshöhe, Grundstimmung, Fachkraftsuche und Geschlechtergleichstellung zusammen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Tipp
Microsoft SQL Server 2019 zusammen mit Linux einsetzen
SQL Server 2019 kann in Windows, Linux und als Container betrieben werden. Neben Big Data Features wurden auch neue Sicherheitsfunktionen in die jüngste Version integriert. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Ratgeber
Microsoft Defender Advanced Thread Protection: Was ist neu?
Microsoft erweitert seine Sicherheitslösung Microsoft Defender ATP um neue Funktionen fürs Threat & Vulnerability Management, die Admins wertvolle Informationen liefern sollen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Tipp
Cloud Storage: Die Mobilität von Containerdaten gewährleisten
Datenmobilität ist bei Container-, Hybrid- und Multi-Cloud-Infrastrukturen unerlässlich. Ein Data-Plane-Framework und Datenabstraktion können App und Datenmobilität sicherstellen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Antworten
Austausch einer Telefonanlage: Wie geht man am besten vor?
Ein Business-Telefonsystem auszutauschen, kann aus mehreren Gründen notwendig sein. Um für den Fall der Fälle gerüstet zu sein, sollten Sie einen Plan für die Optionen ausarbeiten. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Meinungen
Warum Application Intelligence für Rechenzentren wichtig ist
Application Intelligence kann helfen IT-Teams, zunehmende Größe und Komplexität zu beherrschen. Es erkennt automatisch Workloads, analysiert Anforderungen und gibt Empfehlungen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Tipp
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Tipp
CASB-Tools für Multi-Cloud-Umgebungen richtig auswählen
Die Wahl des passenden CASB-Tools ist nicht immer einfach. Zwei Modelle konkurrieren bei ihrer Nutzung. Einmal die Proxy-Variante und dann die Lösung über integrierte APIs. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Feature
Data Protection und DSGVO: PII-Daten sichern und verwalten
IT-Teams müssen die Zusammenhänge personenbezogener Daten (PII) kennen, um sie sinnvoll zu speichern und zu verwalten, um Regeln einzuhalten und drohende Bußgelder zu vermeiden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Tipp
Die wichtigsten Cloud-Monitoring-Anwendungen auf dem Markt
Bei so vielen Cloud-Monitoring-Diensten auf dem Markt, kann die Entscheidung für eines der Tools schwierig sein. Die beliebten Tools sowie nicht-native Optionen im Überblick. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Feature
Wie Low Code Tools BI-Kundenbedürfnisse erfüllen
Yellowfin CTO Brad Scarff diskutiert im Interview, wie und warum Low Code Tools für die Anwendungsentwicklung im BI-Bereich eingesetzt werden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Definition
Botnetz-Sinkhole
Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Definition
Agile Software Development
Agile Software Development beschreibt verschiedene Methoden und Prozesse für eine flexible und effiziente Softwareentwicklung, die auf Teams und schnelle Projetzyklen fokussiert. Weiterlesen
-
Januar 04, 2020
04Jan.2020
Definition
Schwachstellenscanner
Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt. Weiterlesen
-
Januar 04, 2020
04Jan.2020
Definition
Monolithisch
Ein monolithisches IT-System ist entweder sehr groß oder nicht modular, also aus nur einem Stück aufgebaut. Monolithen lassen sich in der Regel nur schwer verändern oder erweitern. Weiterlesen
-
Januar 03, 2020
03Jan.2020
E-Handbook
Infografik: Die größten Probleme im Netzwerkbetrieb
Erfahren Sie in dieser Infografik, was die elf häufigsten Probleme im Netzwerkbetrieb sind. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Tipp
Cloud-Nutzung setzt Ordnung in der eigenen IT voraus
Die Migration in die Cloud ist ein ganz trefflicher Anlass, Vorgehensweisen in der eigenen IT-Umgebung daraufhin zu untersuchen, ob man die wirklich mit der Außenwelt teilen will. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Antworten
Welche Rolle spielt ein Customer Success Manager?
Der Customer Success Manager spielt eine wesentliche Rolle für die Customer Experience, die einen proaktiven Ansatz zur Sicherstellung der Kundenbindung verfolgt. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Feature
Direkte autonome Authentifizierung für mobile Geräte
Die direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Tipp
Zero Trust zur besseren Absicherung der Cloud nutzen
Die Art der IT-Nutzung ändert sich durch die zunehmende Verbreitung der Cloud. Das hat auch Auswirkungen auf ihre Absicherung. Das Zero-Trust-Modell ist hier besonders effektiv. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Meinungen
Was der Support von Replikationen für vVOLs bedeutet
Virtual Volumes, vVOLS, unterstützen nun Storage Resource Management für Array-basierte Replikation. Damit schließt VMware eine Lücke, die eine breitere Marktakzeptanz behinderte. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Tipp
Was bedeutet HCI 2.0 für Hyperkonvergenz?
Die Fortentwicklung hyperkonvergenter Infrastruktur (HCI) geht mit HCI 2.0 den Weg der voneinander unabhängigen Systemkomponenten und sorgt so für Flexibilität. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Meinungen
Internationale SEO: Das Basiswissen reicht nicht mehr aus
Internationale Suchmaschinenoptimierung (SEO) hat einige Stolpersteine, die Unternehmen kennen sollten. Die SEO-Basics für Deutschland anzuwenden, reicht nicht mehr aus. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Ratgeber
Azure Firewall Manager: Zentrale Verwaltung der Sicherheit
Azure Firewall Manager ist ein Service in Microsoft Azure, der eine zentrale Verwaltung der Sicherheitsrichtlinien- und Routen für Cloud-basierte Sicherheitsperimeter bietet. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Feature
Mit Compliance-Analysen Daten nach PII-Standards speichern
Unternehmen, die Daten nach PII-Standard speichern müssen, können dafür Künstliche-Intelligenz-Tools und prädiktive Analysen einsetzen, die bei der Umsetzung helfen können. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Ratgeber
ACI-Netzwerke: Die technologischen Grundlagen
Admins können sich das Troubleshooting von Netzwerkproblemen mit ACI-Software, Automatisierung und APIs erleichtern. Wir zeigen die Vorteile von ACI für SDN-Umgebungen. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Antworten
Welche Security-Tools helfen bei neuartigen Bedrohungen?
Die Integration moderner Techniken und Tools zum Schutz ihres Netzwerks macht für viele Firmen den Unterschied, ob sie ihre Daten und Netze weiterhin sichern können oder nicht. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Tipp
Drei nützliche PowerCLI-Cmdlets fürs Snapshot-Management
Mit nur drei PowerCLI-Cmdlets können Sie Snapshots in vSphere erstellen, zurücksetzen, entfernen und verwalten, um einen reibungslosen Betrieb Ihrer Umgebung zu gewährleisten. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Ratgeber
Intune-Alternativen für das Mobility-Management
Intune genießt eine herausragende Stellung auf dem UEM-Markt. Doch in einigen Punkten sind alternative EMM- und UEM-Produkte die bessere Wahl für das Mobile-Management. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Antworten
Was ist der Unterschied zwischen CRM, CDP und DMP?
Verkaufs- und Marketingbegriffe sowie ihre verschiedenen Akronyme sind verwirrend. Wofür stehen zum Beispiel die drei Abkürzungen CRM, CDP und DMP? Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Feature
So entwickeln Sie eine zukunftssichere Containerstrategie
Container entwickeln sich zu einer Standard-Infrastruktur für Unternehmensapplikationen. Einfache Hosting-Lösungen reichen heute meist für SMBs nicht mehr aus. Weiterlesen