Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
November 15, 2020
15Nov.2020
News
IT-Prioritäten 2020: Informationsmanagement in Pandemiezeiten
Die Auswirkungen der Pandemie 2020 machen sich auch im IT-Sektor bemerkbar. Eine aktuelle TechTarget-Umfrage zeigt, was Firmen jetzt beim Informationsmanagement priorisieren. Weiterlesen
-
November 15, 2020
15Nov.2020
Definition
RAM (Main Memory, Hauptspeicher, Primärspeicher)
Random Access Memory ist ein flüchtiger Speicher, auf dem Daten zuerst gespeichert werden, so dass der Prozessor schnell auf sie zugreifen kann. RAM nennt man auch Primärspeicher. Weiterlesen
-
November 15, 2020
15Nov.2020
Definition
Dropper
Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen. Weiterlesen
-
November 15, 2020
15Nov.2020
Definition
Microsoft Windows Virtual Desktop
Microsoft Windows Virtual Desktop ist ein Desktop-as-a-Service-Angebot. Administratoren können in Azure virtuelle Desktops konfigurieren und Mitarbeitern zur Verfügung stellen. Weiterlesen
-
November 14, 2020
14Nov.2020
Definition
Lustre
Lustre ist ein Open-Source-Filesystem, das vor allem in Clustern beziehungsweise High-Performance-Computing-Umgebungen eingesetzt wird. Das Dateisystem basiert auf Linux. Weiterlesen
-
November 14, 2020
14Nov.2020
Definition
Cloud-Automatisierung
Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen. Weiterlesen
-
November 13, 2020
13Nov.2020
News
IT-Prioritäten 2020: Wie COVID-19 die Netzwerkpläne ändert
Die COVID-19-Pandemie hat nicht nur kurzfristig erheblichen Einfluss auf das Netzwerk und die Investitionen. Die Erfahrungen bestimmen die Netzwerkplanung der nächsten zwei Jahre. Weiterlesen
-
November 13, 2020
13Nov.2020
News
IT-Prioritäten 2020: Was COVID-19 mit Security-Plänen macht
Bei vielen Aspekten, die IT-Teams aufgrund der Pandemie neu priorisieren mussten, spielt das Thema Security eine Schlüsselrolle. Endpunkte und Anwender stehen dabei im Fokus. Weiterlesen
-
November 13, 2020
13Nov.2020
Meinungen
Moderne BI: Warum man auf Datenvirtualisierung setzen sollte
Unternehmen generieren Big Data aus einer stetig wachsenden Anzahl Datenquellen. Data Scientists sehen sich mit der Herausforderung konfrontiert, hieraus Einsichten zu gewinnen. Weiterlesen
-
November 13, 2020
13Nov.2020
Ratgeber
Wie IaC zusammen mit Composable Infrastructure funktioniert
Durch die große Flexibilität beim Zusammenstellen von Ressourcen ist Composable Infrastructure die optimale Grundlage für den Einsatz von IaC in der Anwendungsbereitstellung. Weiterlesen
-
November 13, 2020
13Nov.2020
Meinungen
Die Zusammenarbeit von OT- und IT-Security-Teams optimieren
OT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern. Weiterlesen
-
November 12, 2020
12Nov.2020
News
IT-Prioritäten 2020: Wie COVID-19 Storage-Trends beeinflusst
Die Pandemie 2020 stellte IT-Verantwortliche vor große Herausforderungen. Dies hat massive Auswirkungen auf Storage-Projekte, -Pläne und -Budgets, wie unsere neue Umfrage zeigt. Weiterlesen
-
November 12, 2020
12Nov.2020
News
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
November 12, 2020
12Nov.2020
Feature
Amazon-Timestream für die Datenverarbeitung in IoT-Lösungen
Viele IoT- und Industrie-4.0-Lösungen produzieren Zeitreihendaten, die sie meist in relationalen Datenbanken speichern. AWS verspricht mit Timestream eine kostengünstigere Lösung. Weiterlesen
-
November 12, 2020
12Nov.2020
Antworten
Welche Risiken birgt der Abbruch eines ERP-Projekts?
Als Reaktion auf die COVID-19-Pandemie überlegen viele Geschäftsführer, ob sie ihre ERP-Implementierung abbrechen oder pausieren sollen. Das birgt allerdings Risiken. Weiterlesen
-
November 12, 2020
12Nov.2020
Ratgeber
Sensu Go: Monitoring für Server, Container und Anwendungen
Das in Ruby geschriebene Framework Sensu ist auch in großen Umgebungen dazu in der Lage, Netzwerke umfassend zu überwachen. Wir helfen Ihnen bei den ersten Schritten mit Sensu Go. Weiterlesen
-
November 12, 2020
12Nov.2020
Feature
So verändert künstliche Intelligenz den Storage-Verbrauch
KI-Applikationen verbrauchen Daten anders als übliche Apps: Sie brauchen bis zu Milliarden von Datenpunkten, die zum Teil mehrfach verarbeitet werden, bis Ergebnisse vorliegen. Weiterlesen
-
November 11, 2020
11Nov.2020
E-Handbook
Infografik: E-Mail-Sicherheit - Die 6 wichtigsten Phishing-Begriffe
E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. In dieser Infografik erhalten Sie die sechs wichtigsten Begriffserklärungen. Weiterlesen
-
November 11, 2020
11Nov.2020
Feature
Kosten und Leistung entscheidend für Storage-Technologien
Das Verhältnis zwischen den Kosten eines bestehenden Problems und den Kosten der angepeilten Lösung entscheidet darüber, ob eine neue Storage-Technologie sich im Markt durchsetzt. Weiterlesen
-
November 11, 2020
11Nov.2020
Ratgeber
SELinux-Befehle für Management und Problemlösungen lernen
SELinux hilft beim sicheren Betrieb von Linux-Servern. Wir haben wichtige Befehle für Problemlösung, Dateimanagement und Statusabfragen für Administratoren zusammengestellt. Weiterlesen
-
November 11, 2020
11Nov.2020
Meinungen
Welche Lizenzierungsoptionen Softwareanbieter haben
Kundenzufriedenheit und die Akzeptanz neuer Prozesse stehen im Mittelpunkt jedes erfolgreichen Lizenzmodells. Dabei haben Softwareanbieter verschiedene Lizenzoptionen. Weiterlesen
-
November 11, 2020
11Nov.2020
Tipp
Identitäten von Personen, Geräten und Anwendungen schützen
Ein modernes Identitätsmanagement in Unternehmen setzt Kenntnisse über alle drei Kategorien von digitalen Identitäten voraus, mit denen sich die IT-Abteilung beschäftigen muss. Weiterlesen
-
November 11, 2020
11Nov.2020
Meinungen
Wie sich die IT auf die 5G-Einführung vorbereiten kann
Die neuen Funktionen von 5G führen auch zu neuen Herausforderungen für die IT-Abteilung. Ein gutes Netzwerk-Monitoring ist unverzichtbar, meint Patrick Hubbard von Solarwinds. Weiterlesen
-
November 10, 2020
10Nov.2020
Meinungen
Telearbeit: Die vier großen Herausforderungen im Überblick
Die weitgehenden Veränderungen der Arbeitsplatzstrukturen sorgen bei Unternehmen aus unterschiedlichsten Aspekten für Herausforderungen. Diese müssen gezielt angegangen werden. Weiterlesen
-
November 10, 2020
10Nov.2020
Feature
6 Flash-Memory-Hersteller und ihre Angebote im Überblick
NAND Flash SSDs werden wegen ihrer Leistungsstärke in den nächsten fünf Jahren voraussichtlich Marktanteile gegenüber anderen Storage-Medien gewinnen. Sechst Anbieter im Vergleich. Weiterlesen
-
November 10, 2020
10Nov.2020
Ratgeber
Wie man ein resilientes Netzwerkdesign aufbaut
Alles geht irgendwann mal schief, auch bei der Vernetzung. Unternehmen können sich auf einen Netzwerkausfall vorbereiten, indem sie für Ausfallsicherheit und Redundanz sorgen. Weiterlesen
-
November 10, 2020
10Nov.2020
Meinungen
Die strategischen Technologietrends von Gartner für 2021
Zum Jahresende veröffentlichen die Analystenhäuser ihre Trends für das kommende Jahr. Gartner wagt einen Ausblick auf Entwicklungen, die wichtig für die nächsten fünf Jahre sind. Weiterlesen
-
November 09, 2020
09Nov.2020
News
Kostenloses E-Handbook: Mit NVMe das Storage beschleunigen
Mit der NVMe-Technologie lässt sich die Leistung von Speicher steigern, allerdings muss man einiges bei der Implementierung beachten. Unser Ratgeber gibt hierzu wichtige Tipps. Weiterlesen
-
November 09, 2020
09Nov.2020
Tipp
Computational Storage vereinfacht Speicheraufgaben am Edge
Edge Computing bringt IT-Ressourcen an den Standort, wo Daten erzeugt werden. Die Entfernung zum Rechenzentrum kann problematisch sein, aber Computational Storage kann hier helfen. Weiterlesen
-
November 09, 2020
09Nov.2020
Ratgeber
Azure Secure Score: Die Sicherheit für Azure optimieren
Mit Azure Secure Score können Admins schnell erkennen, an welcher Stelle Security-Optimierungen notwendig sind, um die Situation und die Bewertung der Konfiguration zu verbessern. Weiterlesen
-
November 09, 2020
09Nov.2020
Tipp
Wie sich die PowerShell in AIOps-Initiativen einsetzen lässt
Auch wenn PowerShell einem IT-Admin nicht sofort in den Sinn kommt, wenn er an KI denkt, kann das Tool bei der Optimierung des IT-Betriebs mit KI durchaus eine Rolle spielen. Weiterlesen
-
November 09, 2020
09Nov.2020
Feature
Die Top 5 der VPN-Mythen und -Irrtümer für IT-Organisationen
Zu den VPN-Mythen gehört, VPNs seien langsam, unmodern und behinderten die Benutzererfahrung (UX). Solche Vorstellungen verstellen den Blick auf die wahren Vorteile und Probleme. Weiterlesen
-
November 08, 2020
08Nov.2020
Definition
Service Chaining (Dienstverkettung)
In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge. Weiterlesen
-
November 08, 2020
08Nov.2020
Definition
Operational Data Store (ODS)
Ein Operational Data Store ist eine Datenbank, die der Integration von Daten aus einer oder mehreren Datenquellen und als Zwischenbereich für ein Data Warehouse dient. Weiterlesen
-
November 08, 2020
08Nov.2020
Definition
Linux Containers Project
Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen. Weiterlesen
-
November 07, 2020
07Nov.2020
Definition
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
November 07, 2020
07Nov.2020
Definition
LXD (Linux Container Hypervisor)
LXD (Linux Container Hypervisor) ist ein Open-Source-Verwaltungsprogramm für Linux-Container (LXC). Es bietet erweiterte Funktionen und Bereitstellen und Verwalten von Containern. Weiterlesen
-
November 06, 2020
06Nov.2020
E-Handbook
Ratgeber: Mit NVMe das Storage beschleunigen
NVMe und NVMe-oF sind Protokolle, die schnelleren Zugriff via PCIe erlauben und höhere Datenübertragungen und geringere Latenz gewährleisten. Produkte sind bereits am Markt und Anwender müssen prüfen, wie sie am besten die optimalen Leistungswerte ... Weiterlesen
-
November 06, 2020
06Nov.2020
News
Home-Office: Datenschutz und Richtlinien bereiten Sorgen
Die geänderte Arbeitssituation sorgt dafür, dass IT-Teams alle Hände voll zu tun haben. Die Einhaltung von Richtlinien und der Datenschutz sind große Herausforderungen. Weiterlesen
-
November 06, 2020
06Nov.2020
Feature
Software-Engpässe vermeiden und Speicherleistung steigern
Erfahren Sie, was Hersteller offerieren, um Flaschenhälse der Speichersoftware zu beheben und wie sie das volle Potential der Speichermedien im Rechenzentrum nutzen können. Weiterlesen
-
November 06, 2020
06Nov.2020
Ratgeber
Mobile Geräte im Microsoft Endpoint Manager verwalten
Microsoft Endpoint Manager ermöglicht aus der Cloud heraus das Verwalten von Computern im Netzwerk, Home-Office und von mobilen Mitarbeitern. Dieser Artikel hilft beim Einstieg. Weiterlesen
-
November 06, 2020
06Nov.2020
Ratgeber
Video-Anleitung: Einstieg in Microsoft Visual Studio Code
Diese Video-Anleitung zu Visual Studio Code (auf Englisch) hilft Anfängern zu verstehen, ob die integrierte Entwicklungsumgebung (IDE) von Microsoft für sie geeignet ist. Weiterlesen
-
November 06, 2020
06Nov.2020
Meinungen
Sicherheitsstrategie: Anwender als Niederlassung betrachten
Die Arbeitswelt ändert sich vielerorts und wird im Hinblick auf den Arbeitsplatz flexibler. Das erfordert ein Umdenken bei der Security und eine Konzentration auf die Verbindungen. Weiterlesen
-
November 05, 2020
05Nov.2020
News
Kostenloser E-Guide: Endpunkte absichern und schützen
Die Sicherheit von Endpunkten ist eine der wichtigsten Säulen der Gesamtsicherheit von Unternehmen. Was leisten EDR-Tools und wie passen die Lösungen in bestehende Infrastrukturen? Weiterlesen
-
November 05, 2020
05Nov.2020
Tipp
GRE-IPsec: Overhead von Tunnel- und -Transportmodus
Die Wahl des GRE-IPsec-Modus kann infolge unterschiedlicher Overheads vor allem bei schnellen Netzwerkverbindungen einen erheblichen Einfluss auf die Gesamt-Performance haben. Weiterlesen
-
November 05, 2020
05Nov.2020
Antworten
Was ist Dynamic Data Acceleration im Panasas PanFS?
Dynamic Data Acceleration ist eine Funktion im Filesystem PanFS von Panasas, das die Nutzung von SSD-Speicherressourcen optimieren und das Dateisystem leistungsfähiger machen soll. Weiterlesen
-
November 05, 2020
05Nov.2020
Meinungen
Infrastructure as Code – mit Skript-Bausteinen in die Cloud
Bei der Cloud-Migration auf Infrastructure as Code umzusteigen, ist ein aufwendiger Prozess. Doch gerade, wer eine DevOps-Struktur anstrebt, kann davon profitieren. Weiterlesen
-
November 04, 2020
04Nov.2020
Meinungen
Trends bei der Business-Software
Wer wissen will, wie Softwaretrends aussehen, schaut auf den Consumermarkt. Wenn der Druck groß genug ist, modernisieren später die Hersteller von Business-Software ihre Produkte. Weiterlesen
-
November 04, 2020
04Nov.2020
Ratgeber
Darauf kommt es bei der Wahl von VDI-Hardware an
VDI hat besondere Hardwareanforderungen, die handelsübliche Server oft nicht erfüllen. Wir zeigen, was Sie bei Speicher und Prozessoren für virtuelle Desktops beachten sollten. Weiterlesen
-
November 04, 2020
04Nov.2020
Meinungen
Teamarbeit und Collaboration effizienter gestalten
Collaboration Tools bündeln Informationen sowie Ressourcen und machen diese für alle Teammitglieder zugänglich. Das wird auch nach der COVID-19-Pandemie Bestand haben. Weiterlesen
-
November 04, 2020
04Nov.2020
Meinungen
Wie hybride Clouds bei der digitalen Transformation helfen
Hybrid-Clouds bilden inzwischen ganze Ökosysteme. Viele Anwender setzen hohe Erwartungen und Hoffnungen in diese Modelle der IT-Provisionierung. Werden diese Hoffnungen erfüllt? Weiterlesen
-
November 04, 2020
04Nov.2020
Feature
Incident Response: Auf Sicherheitsvorfälle richtig reagieren
Von der richtigen Reaktion auf Sicherheitsvorfälle hängt für Unternehmen viel ab. Grund genug, sich näher mit den Aufgaben von Incident-Response-Spezialisten zu beschäftigen. Weiterlesen
-
November 03, 2020
03Nov.2020
E-Handbook
Endpunkte richtig absichern und schützen
Endpoint Detection and Response (EDR) ist der Oberbegriff für wichtige Werkzeuge, die für die Sicherheit auf Endpunkten zuständig sind. EDR-Produkte unterscheiden sich erheblich sowohl in der Reichweite als auch in den Fähigkeiten. Erfahren Sie in ... Weiterlesen
-
November 03, 2020
03Nov.2020
Meinungen
Credential Stuffing: Kontenübernahmen bleiben gefährlich
Beim Credential Stuffing missbrauchen Angreifer reguläre Anmeldedaten. Der Missbrauch von Konten betrifft alle Firmen, vermehrt richten sich die Angriffe gegen den Mittelstand. Weiterlesen
-
November 03, 2020
03Nov.2020
Meinungen
Krisenfähig mit Cloud und Analytics
COVID-19 hat gezeigt, dass die Digitalisierung oft noch am Anfang steht. Struktureller Nachbesserungsbedarf besteht etwa hinsichtlich Informationssilos oder ineffizienter Prozesse. Weiterlesen
-
November 03, 2020
03Nov.2020
Feature
Die NVMe-oF-Speichertechnologie und ihr Begriffe erklärt
Erfahren Sie, wie NVMe-oF die Leistung von Speichernetzwerken optimiert und die Latenzzeit senkt. Darüber hinaus erklären wir die wichtigsten Begriffe, die sie hier kennen müssen. Weiterlesen
-
November 03, 2020
03Nov.2020
Feature
Die Rolle von VPNs vor, während und nach COVID-19
Vor COVID-19 sagten viele Experten das Ende von VPNs voraus. Während der Pandemie wurden sie zum Rettungsanker für Remote-Arbeiter. Wie könnte die Zukunft von VPNs aussehen? Weiterlesen
-
November 02, 2020
02Nov.2020
Tipp
Datensilos mit strenger Data Governance auflösen
Datensilos können für Datenspezialisten ein großes Problem sein. Eine strenge Data Governance Policy kann verteilte Daten verhindern und zu einer besseren Datenqualität führen. Weiterlesen
-
November 02, 2020
02Nov.2020
Ratgeber
Hyper-V-Security: Wichtige Einstellungen und Best Practices
Nach der Installation und im laufenden Betrieb sollte beim Einsatz von Hyper-V auf die Sicherheit geachtet werden. Der Beitrag zeigt wichtige Einstellungen und Tipps dazu. Weiterlesen
-
November 02, 2020
02Nov.2020
Antworten
Was ist HPE Cloud Volumes?
HPE bietet mit seiner eigenen Cloud Services an, die hybride und Multi-Cloud-Szenarien unterstützt. Die Preise variieren je nach Funktionsumfang, sind aber transparent abgebildet. Weiterlesen
-
November 02, 2020
02Nov.2020
Feature
5G: Die größten Einschränkungen und Probleme für Unternehmen
Derzeit plagen die nächste Mobilfunkgeneration noch viele Probleme. Zu den 5G-Einschränkungen gehören fehlende Geräte, begrenzte Reichweiten und kräftige Preisaufschläge. Weiterlesen
-
November 01, 2020
01Nov.2020
Definition
Immutable Infrastructure – Unveränderliche Infrastruktur
Immutable Infrastructure bedeutet unveränderliche Infrastruktur und beschreibt einen Ansatz zur Verwaltung von Diensten und Software-Deployment, was mehr Sicherheit bringen soll. Weiterlesen
-
November 01, 2020
01Nov.2020
Definition
Deprovisionierung
Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels. Weiterlesen
-
November 01, 2020
01Nov.2020
Definition
API-Economy
API-Economy bezieht sich auf eine Reihe von Geschäftsmodellen, die um die Nutzung von Programmierschnittstellen (APIs) in der digitalen Wirtschaft herum entwickelt wurden. Weiterlesen
-
Oktober 31, 2020
31Okt.2020
Definition
Autonomes System (AS)
Das Internet ist ein Zusammenschluss von verschieden großen Netzwerken. Jedes dieser Netzwerke ist ein autonomes System (AS) mit einer einzigartige Autonomous System Number (ASN). Weiterlesen
-
Oktober 31, 2020
31Okt.2020
Definition
NVM (Non-Volatile Memory)
Non-Volatile Memory, kurz NVM, ist eine nicht-flüchtige Halbleitertechnologie, die Daten oder Programmcode eines Rechners auch dann speichert, wenn die Stromversorgung ausfällt. Weiterlesen
-
Oktober 31, 2020
31Okt.2020
Definition
Desktop as a Service (DaaS)
Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet. Weiterlesen
-
Oktober 30, 2020
30Okt.2020
News
IT-Tage 2020 Remote
Vom 7. bis 10. Dezember 2020 finden die IT-Tage als Remote-Konferenz für Entwickler, Software-Architekten, Administratoren, DevOps, IT-Entscheider und Agile-Experten statt. Weiterlesen
-
Oktober 30, 2020
30Okt.2020
News
Viele Unternehmen haben keine sichere Fernzugriffslösung
Viele Unternehmen sind der Auffassung, dass ihre derzeitige Infrastruktur für Fernzugriffe nicht wirklich sicher ist, dabei erwarten sie steigende Anteile an Remote-Arbeitsplätzen. Weiterlesen
-
Oktober 30, 2020
30Okt.2020
Tipp
Data Governance: Rollen und Verantwortlichkeiten
Data Governance erfordert Teamarbeit. Tipps zur Strukturierung und Implementierung von Data-Governance-Rollen, die Geschäftsanwender im Unternehmen einbinden. Weiterlesen
-
Oktober 30, 2020
30Okt.2020
Meinungen
Ransomware-Abwehr: Bewegungen im Netzwerk begrenzen
Im Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen
-
Oktober 30, 2020
30Okt.2020
Feature
VMware und Nutanix als Pay-per-Use-Angebot von HPE Greenlake
Über HPE Greenlake sind Pakete für die Hybrid-Cloud-Bereitstellung sowohl mit VMware als auch mit Nutanix verfügbar. Beide verfolgen unterschiedliche technische Herangehensweisen. Weiterlesen
-
Oktober 30, 2020
30Okt.2020
Antworten
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
E-Handbook
VDI erfolgreich planen und umsetzen
In diesem E-Handbuch stellen wir zwei Wege vor, eine VDI zu hosten: auf der einen Seite die Bereitstellung über Cloud-Ressourcen, auf der anderen Seite eine HCI im eigenen Unternehmen. Zusätzlich haben wir Informationen zusammengestellt, die dabei ... Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Feature
Managed SAN-Services sollen Storage-Aufgaben erleichtern
Die Auslagerung der SAN-Verwaltung an einen MSP-Partner könnte Administratoren von Storage-Aufgaben befreien, die manchmal bei anderen Rechenzentrumsprioritäten zu kurz kommen. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Ratgeber
Single-Socket-Server bieten Kosten- und Leistungsvorteile
Single- und Dual-Socket-Server haben verschiedene Auswirkungen auf Verarbeitungsgeschwindigkeit, Memory-Verfügbarkeit und Gesamtkosten. Wir erklären die Unterschiede im Detail. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Meinungen
Künstliche Intelligenz: Anwendungsfälle richtig erkennen
Bei deutschen Unternehmen gilt der Einsatz von KI mittlerweile als erfolgskritisch. Eine Implementierung scheitert oftmals an der Ermittlung der richtigen Anwendungsfälle. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Feature
Warum Konfigurationsmanagement für Netzwerke essenziell ist
Konfigurationsverwaltung ist für genaue Netzwerk-Konfigurationsdaten unverzichtbar. Zudem lassen sich dadurch potenzielle Probleme und Herausforderungen im Netzwerk vermeiden. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Antworten
Ist die Verlängerung der Wartungsfrist für SAP ECC wichtig?
Aufgrund der Verlängerung der End-of-Support-Frist für SAP ERP Central Component (ECC) fragen sich die Kunden, was dies für sie bedeutet. Das Wichtigste im Überblick. Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Meinungen
Datenverarbeitung und Datenschutz im Web revolutionieren
Datenerfassung, Datenschutz und künstliche Intelligenz (KI) können friedlich koexistieren. Im Moment befinden sich Konsumenten und Unternehmen aber in unklaren Gewässern. Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Tipp
Remote Access Security: Mehr Sicherheit im Home-Office
Klassische Sicherheitsansätze reichen nicht mehr aus, wenn viele Mitarbeiter aus der Ferne auf das Unternehmensnetz zugreifen. Methoden wie NAC und UEM verbessern die Security. Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Ratgeber
Diese sechs Tools helfen beim Monitoring der Private Cloud
Cloud-Monitoring und Berichte helfen Admins, Kapazitätsprobleme anzugehen und Ausfälle zu reduzieren. Wir erklären, welche Funktionen ein Private Cloud Monitoring haben sollte. Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Meinungen
Schwachstellen-Management als Managed-Security-Service
Ist eine Sicherheitslücke bekannt, sind Unternehmen angehalten, diese zu schließen. Dabei helfen Tools zum Schwachstellen-Management. Diese stehen auch aus der Cloud zur Verfügung. Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Tipp
So behalten Sie die Cloud-Storage-Kosten unter Kontrolle
Viele Unternehmen nutzen die Cloud, um Speicherausgaben zu senken, aber die potenziellen Kosten sind vielfältig. Was sind die wichtigsten Optionen, Cloud-Storage-Kosten zu senken? Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Feature
12 wichtige Entwicklerwerkzeuge von AWS im Überblick
AWS bietet eine Vielzahl von Entwicklerwerkzeugen für die unterschiedlichsten Bedürfnisse. Da kann es schwer sein, den Überblick zu behalten. Wir stellen die 12 wichtigsten vor. Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Antworten
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Feature
Diese neuen Festplattentechnologien sollten Sie kennen
Neue Disk-Technologien wie MAMR und HAMR können Festplattenlaufwerke in einem sich entwickelnden Sekundärspeichermarkt wettbewerbsfähig halten und neue Leistungsspitzen offerieren. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Tipp
Firewall as a Service: Wichtige Funktionen im Überblick
Es gibt viele Gründe, die für die Nutzung einer Firewall aus der Cloud sprechen. Sie lassen sich zentral managen, außerdem sind sie flexibler und zuverlässiger. Ein Überblick. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Feature
Netzwerksicherheit: SDP versus VPN versus Zero Trust
Viele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Tipp
Mit SAP Analytics Cloud die geschäftliche Agilität steigern
SAP Analytics Cloud soll die geschäftliche Agilität erhöhen, die Führungskräfte mehr denn je benötigen. Wie und wofür sich SAP Analytics Cloud einsetzen lässt. Weiterlesen
-
Oktober 25, 2020
25Okt.2020
Definition
Shared Memory (Verteilter Arbeitsspeicher)
Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt. Weiterlesen
-
Oktober 25, 2020
25Okt.2020
Definition
Doxing
Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet. Weiterlesen
-
Oktober 25, 2020
25Okt.2020
Definition
Thin Client (Lean Client)
Thin-Clients sind leichtgewichtige Computer, die selbst nur keine oder nur wenige Anwendungen ausführen. Sie lagern Rechenleistung auf einen zentralen Server aus. Weiterlesen
-
Oktober 24, 2020
24Okt.2020
Definition
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen. Weiterlesen
-
Oktober 24, 2020
24Okt.2020
Definition
Soft Reset (Weicher Neustart)
Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren. Weiterlesen
-
Oktober 24, 2020
24Okt.2020
Definition
Lasttest
Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Ratgeber
Hyper-V unter Windows 10 für Testumgebungen aktivieren
Mit Hyper-V können Administratoren mehrere virtuelle Maschinen (VMs) auch auf Computern mit Windows 10 installieren und als Testumgebung verwenden. Wir zeigen, wie es geht. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Tipp
Low-Code-Plattformen im Vergleich: Mendix versus OutSystems
Low-Code-Plattformen richten sich an unterschiedliche Zielgruppen. Am Beispiel von Mendix und OutSystems zeigen wir, welches System sich für welche Gruppe eignet. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Ratgeber
Best Practices für mehr VPN-Sicherheit
VPN-Sicherheit für Unternehmensnetze zu gewährleisten, kann ein Problem sein. Nutzen Sie unsere Best Practices, um Endpunkte und VPN-Server mit Sicherheitsrichtlinien zu schützen. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Definition
Fibre Channel Switch
Fibre Channel Switche sind Netzwerkkomponenten, die Daten in einem Storage Area Network mittels des Fibre-Channel-Protokolls zwischen Systemen transportieren. Weiterlesen