Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Januar 06, 2020
06Jan.2020
Antworten
Austausch einer Telefonanlage: Wie geht man am besten vor?
Ein Business-Telefonsystem auszutauschen, kann aus mehreren Gründen notwendig sein. Um für den Fall der Fälle gerüstet zu sein, sollten Sie einen Plan für die Optionen ausarbeiten. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Meinungen
Warum Application Intelligence für Rechenzentren wichtig ist
Application Intelligence kann helfen IT-Teams, zunehmende Größe und Komplexität zu beherrschen. Es erkennt automatisch Workloads, analysiert Anforderungen und gibt Empfehlungen. Weiterlesen
-
Januar 06, 2020
06Jan.2020
Tipp
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Tipp
CASB-Tools für Multi-Cloud-Umgebungen richtig auswählen
Die Wahl des passenden CASB-Tools ist nicht immer einfach. Zwei Modelle konkurrieren bei ihrer Nutzung. Einmal die Proxy-Variante und dann die Lösung über integrierte APIs. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Feature
Data Protection und DSGVO: PII-Daten sichern und verwalten
IT-Teams müssen die Zusammenhänge personenbezogener Daten (PII) kennen, um sie sinnvoll zu speichern und zu verwalten, um Regeln einzuhalten und drohende Bußgelder zu vermeiden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Tipp
Die wichtigsten Cloud-Monitoring-Anwendungen auf dem Markt
Bei so vielen Cloud-Monitoring-Diensten auf dem Markt, kann die Entscheidung für eines der Tools schwierig sein. Die beliebten Tools sowie nicht-native Optionen im Überblick. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Feature
Wie Low Code Tools BI-Kundenbedürfnisse erfüllen
Yellowfin CTO Brad Scarff diskutiert im Interview, wie und warum Low Code Tools für die Anwendungsentwicklung im BI-Bereich eingesetzt werden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Definition
Botnetz-Sinkhole
Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Definition
Monolithische Architektur
Eine monolithische Architektur ist beispielsweise eine Softwareprogramm, das voneinander abhängige und miteinander verbundene Komponenten enthält. Es ist nicht modular konzipiert. Weiterlesen
-
Januar 05, 2020
05Jan.2020
Definition
Agile Software Development
Agile Software Development beschreibt verschiedene Methoden und Prozesse für eine flexible und effiziente Softwareentwicklung, die auf Teams und schnelle Projetzyklen fokussiert. Weiterlesen
-
Januar 04, 2020
04Jan.2020
Definition
Schwachstellenscanner
Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt. Weiterlesen
-
Januar 04, 2020
04Jan.2020
Definition
Monolithisch
Ein monolithisches IT-System ist entweder sehr groß oder nicht modular, also aus nur einem Stück aufgebaut. Monolithen lassen sich in der Regel nur schwer verändern oder erweitern. Weiterlesen
-
Januar 03, 2020
03Jan.2020
E-Handbook
Infografik: Die größten Probleme im Netzwerkbetrieb
Erfahren Sie in dieser Infografik, was die elf häufigsten Probleme im Netzwerkbetrieb sind. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Tipp
Cloud-Nutzung setzt Ordnung in der eigenen IT voraus
Die Migration in die Cloud ist ein ganz trefflicher Anlass, Vorgehensweisen in der eigenen IT-Umgebung daraufhin zu untersuchen, ob man die wirklich mit der Außenwelt teilen will. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Antworten
Welche Rolle spielt ein Customer Success Manager?
Der Customer Success Manager spielt eine wesentliche Rolle für die Customer Experience, die einen proaktiven Ansatz zur Sicherstellung der Kundenbindung verfolgt. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Feature
Direkte autonome Authentifizierung für mobile Geräte
Die direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Tipp
Zero Trust zur besseren Absicherung der Cloud nutzen
Die Art der IT-Nutzung ändert sich durch die zunehmende Verbreitung der Cloud. Das hat auch Auswirkungen auf ihre Absicherung. Das Zero-Trust-Modell ist hier besonders effektiv. Weiterlesen
-
Januar 02, 2020
02Jan.2020
Meinungen
Was der Support von Replikationen für vVOLs bedeutet
Virtual Volumes, vVOLS, unterstützen nun Storage Resource Management für Array-basierte Replikation. Damit schließt VMware eine Lücke, die eine breitere Marktakzeptanz behinderte. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Tipp
Was bedeutet HCI 2.0 für Hyperkonvergenz?
Die Fortentwicklung hyperkonvergenter Infrastruktur (HCI) geht mit HCI 2.0 den Weg der voneinander unabhängigen Systemkomponenten und sorgt so für Flexibilität. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Meinungen
Internationale SEO: Das Basiswissen reicht nicht mehr aus
Internationale Suchmaschinenoptimierung (SEO) hat einige Stolpersteine, die Unternehmen kennen sollten. Die SEO-Basics für Deutschland anzuwenden, reicht nicht mehr aus. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Ratgeber
Azure Firewall Manager: Zentrale Verwaltung der Sicherheit
Azure Firewall Manager ist ein Service in Microsoft Azure, der eine zentrale Verwaltung der Sicherheitsrichtlinien- und Routen für Cloud-basierte Sicherheitsperimeter bietet. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Feature
Mit Compliance-Analysen Daten nach PII-Standards speichern
Unternehmen, die Daten nach PII-Standard speichern müssen, können dafür Künstliche-Intelligenz-Tools und prädiktive Analysen einsetzen, die bei der Umsetzung helfen können. Weiterlesen
-
Januar 01, 2020
01Jan.2020
Ratgeber
ACI-Netzwerke: Die technologischen Grundlagen
Admins können sich das Troubleshooting von Netzwerkproblemen mit ACI-Software, Automatisierung und APIs erleichtern. Wir zeigen die Vorteile von ACI für SDN-Umgebungen. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Antworten
Welche Security-Tools helfen bei neuartigen Bedrohungen?
Die Integration moderner Techniken und Tools zum Schutz ihres Netzwerks macht für viele Firmen den Unterschied, ob sie ihre Daten und Netze weiterhin sichern können oder nicht. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Tipp
Drei nützliche PowerCLI-Cmdlets fürs Snapshot-Management
Mit nur drei PowerCLI-Cmdlets können Sie Snapshots in vSphere erstellen, zurücksetzen, entfernen und verwalten, um einen reibungslosen Betrieb Ihrer Umgebung zu gewährleisten. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Ratgeber
Intune-Alternativen für das Mobility-Management
Intune genießt eine herausragende Stellung auf dem UEM-Markt. Doch in einigen Punkten sind alternative EMM- und UEM-Produkte die bessere Wahl für das Mobile-Management. Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Antworten
Was ist der Unterschied zwischen CRM, CDP und DMP?
Verkaufs- und Marketingbegriffe sowie ihre verschiedenen Akronyme sind verwirrend. Wofür stehen zum Beispiel die drei Abkürzungen CRM, CDP und DMP? Weiterlesen
-
Dezember 31, 2019
31Dez.2019
Feature
So entwickeln Sie eine zukunftssichere Containerstrategie
Container entwickeln sich zu einer Standard-Infrastruktur für Unternehmensapplikationen. Einfache Hosting-Lösungen reichen heute meist für SMBs nicht mehr aus. Weiterlesen