Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Oktober 19, 2020
19Okt.2020
Antworten
Wie kann SAP for Me das IT-Management rationalisieren?
SAP for Me soll die wichtigsten Informationen über das SAP-Ökosystem eines Kundenunternehmens liefern. Das Portal ist für bestehende SAP-Kunden kostenlos verfügbar. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Tipp
Disaster Recover und Data Protection für Home-Office-Daten
Eine Data-Protection-Strategie für Home-Offices erfordert, dass Unternehmensmitarbeiter Zugriff auf alle Daten haben und gleichzeitig vor Bedrohungen wie Schatten-IT geschützt sind Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
QoS (Quality of Service)
Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
OWASP (Open Worldwide Application Security Project)
Das Open Worldwide Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
Red Hat OpenShift
Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
Lernmanagementsystem (Learning Management System, LMS)
Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
MPLS (Multiprotocol Label Switching)
Multiprotocol Label Switching (MPLS) ist eine Routing-Technologie, um etwa Zweigstellen mit Firmenzentralen zu verbinden. Wir erklären die Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
Fetch (Befehlsabruf)
Fetch bezeichnet verschiedene Prozesse in der IT, bei denen Daten abgerufen, gelesen oder verschoben werden. Es ist einer der grundlegenden Vorgänge in einem Prozessor. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
Integrationstest
Ein Integrationstest ist in der Softwareentwicklung eine aufeinander abgestimmte Reihe von Einzeltests, die dazu dienen, verschiedene Komponenten miteinander zu testen. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
E-Handbook
Eine moderne Supply-Chain-Infrastruktur aufbauen
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Das E-Handbook soll Mitarbeitern in der Supply Chain einen Leitfaden an die Hand geben, um Produkte und Service optimal ausliefern. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Meinungen
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Tipp
Der Unterschied von Speech Recognition und Voice Recognition
Es ist leicht, über die Unterschiede zwischen Spracherkennung und Stimmerkennung verwirrt zu werden. Jeder hat eine spezifische Rolle in Unified Communications. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Meinungen
Künstliche Intelligenz: wie sie die IT-Arbeit verändern wird
Mit KI lassen sich viele Prozesse automatisieren, die heute manuell ablaufen. Doch ist das gleichbedeutend mit Stellenabbau? Eine Studie hat IT-Führungskräfte hierzu befragt. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Tipp
7 einfache Tipps für mehr WLAN-Sicherheit im Home-Office
Eigentlich sollte Ihr privates WLAN nicht nur für die Arbeit im Home-Office sicher sein. Mit diesen einfachen Tipps sorgen Sie für eine sicherere Wi-Fi-Basiskonfiguration. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Ratgeber
Was auf eine SD-WAN-Sicherheits-Checkliste gehört
Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Ratgeber
Virtuelle Windows-Desktops: WVD, RDS und VDI im Vergleich
Die Anwendungs- und Desktop-Virtualisierung von Windows Server erfüllt weiterhin ihren Zweck. Aber ist es an der Zeit, sich mit Windows Virtual Desktop vertraut zu machen? Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Tipp
Passende Testmethoden für die Softwareentwicklung finden
Viele Unternehmen möchten mehr automatisierte Tests durchführen, aber welche Tests eignen sich für welche Probleme? Hier finden Sie eine Antwort auf diese Frage. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Tipp
So erkennen Sie den Zeitpunkt für SAN- oder NAS-Upgrades
Es ist leicht zu erkennen, wann es Zeit ist, Ihre Speicherinfrastruktur zu modernisieren, wenn Sie die Warnzeichen kennen. Wir erklären fünf wichtige Warnsignale für ein Upgrade. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
News
Die IT-Sicherheitslage lässt Security-Budgets steigen
Das Thema IT-Sicherheit wird kritischer für den wirtschaftlichen Erfolg von Unternehmen. Netzwerksicherheit, die Absicherung der Cloud und von Daten haben dabei hohe Priorität. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Meinungen
Digitale Transformation per intelligenter Automatisierung
Das Backoffice hinkt dem Frontoffice in Sachen Digitalisierung hinterher. Organisationen, die am Markt bestehen wollen, sollten dies ändern – unter anderem mit Automatisierung. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Tutorial: So überwachen Sie CPU-Nutzung mit PowerShell
Viele Admins kennen sich schon mit der PowerShell aus. Deshalb bietet sie sich als Tool für die Leistungsüberwachung von Desktops als Werkzeug für die Problemanalyse an. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Antworten
Wie funktioniert der IPsec-Transportmodus?
Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Deepfakes: Täuschend echte Fälschungen und die Sicherheit
Ein Deepfake ist ein täuschend echt wirkendes Video, Bild oder eine Audiowiedergabe, mit dem eine bestimmte Wirkung erzielt werden soll. Dies hat Auswirkungen auf die IT-Security. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Leistungsoptimierung: Tipps für die Fehlerbehebung in SANs
Zu den häufigen SAN-Problemen gehören Kompatibilitätsprobleme, Hardwareausfälle und langsame Reaktionszeiten, aber mit bewährten Strategien lassen sich diese Probleme leicht lösen. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Feature
Google Anthos: Einführung in Architektur und Management
In diesem Artikel vermitteln wir die Grundkonzepte von Google Anthos, wie Environs und Gruppen und worauf es beim Einrichten von Hybrid- und Multi-Cloud-Plattformen ankommt. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Tipp
5 Backup-Tipps: So sichern sie hyperkonvergente Systeme
Kompatibilität, Anbindung und Kosten sind die wichtigsten Überlegungen für eine hyperkonvergente Datensicherung. Wir geben Tipps, wie Sie Ihre Datenschutzbemühungen verbessern. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Meinungen
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Tipp
So berechnen Sie die benötigte VPN-Bandbreite richtig
Firmen haben IPsec-VPNs als effizienten Weg zur Remote-Anbindung entdeckt. Wir zeigen, wie Sie die richtige VPN-Bandbreite bestimmen und was beim VPN-Overhead zu beachten ist. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Fünf Kernkomponenten der Microservices-Architektur
Wenn Entwickler und Softwarearchitekten Microservices verwenden möchten, sollten sie die fünf Schlüsselkomponenten der Microservice-Architektur verstehen. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Netzwerkautomatisierung mit Paramiko, Netmiko und NAPALM
Python lässt sich mit Automatisierungs-Frameworks wie Paramiko, Netmiko und NAPALM perfekt zur Netzwerkautomation nutzen. Unser Vergleich zeigt deren Stärken und Schwächen. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Meinungen
Storage-Infrastruktur der Zukunft: Elastic Data Fabric
Elastische Datenstrukturen helfen, Storage-Funktionen flexibler und effizienter bereitzustellen, unabhängig von der Hardware. Wichtig hierfür sind Software und zentrales Management. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Tipp
Infrastructure as Code: Vor- und Nachteile im Überblick
IaC gewinnt immer mehr Anhänger, da sich damit neue Workloads in einem automatisierten Prozess einheitlich und sicher ausspielen lassen. Eine Abschätzung der Vor- und Nachteile. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Kriterien für den Serverkauf: Software und Management
Die perfekte Hardware liefert nur kombiniert mit der richtigen Software und einem IT-Team, das in der Lage ist, das System optimal am Laufen zu halten das gewünschte Ergebnis. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
XSS (Cross-Site Scripting)
Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Point Of Presence (POP)
Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
UCaaS (Unified Communications as a Service)
Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Remote Direct Memory Access (RDMA)
Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Security Information Management (SIM)
Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Gleitkommaeinheit (Floating Point Unit, FPU)
Eine Gleitkommaeinheit (Floating Point Unit, FPU), auch bekannt als mathematischer oder numerischer Koprozessor hilft Mikroprozessoren dabei, Zahlen schneller zu verarbeiten. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
E-Handbook
Infografik: Glossar - Identity and Access Management
Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Feature
Flexible Rohrleitungen für innovative Rechenzentren
Mit den steigenden Preisen für Strom und somit Kühlung finden Rechenzentrumsbetreiber kreative Lösungen für Serverstandorte. Flexible Rohrsysteme helfen bei der Umsetzung. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Tipp
10 beliebte Open Source Tools für die Softwareentwicklung
Ganz gleich, ob man Quellcode schreibt, verwaltet, erstellt oder bereitstellt, es gibt ein Open-Source-Entwicklungswerkzeug, das bei dieser Aufgabe hilft. Zehn beliebte Tools. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Feature
Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragt
Die Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Meinungen
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
Oktober 08, 2020
08Okt.2020
News
Zwei Drittel der Unternehmen waren Opfer von Cyberangriffen
In der Region DACH haben bereits 67 Prozent der Unternehmen einen Cyberangriff erlebt, viele sogar mehrfach. Wenn dem so war, waren die Folgen häufig langfristig spürbar. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Tipp
So bereiten Sie sich auf Backup Audits vor
Audits in der IT untersuchen objektiv, wie in einer Unternehmen IT-Betriebsabläufe geregelt sind und überwacht werden, und ob die Ergebnisse mit den Zielen übereinstimmen. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Ratgeber
Kriterien für den Serverkauf: Hardware
Hardware- und Softwarehersteller für Server bieten Produkte für Unternehmen aller Art. In diesem Artikel geben wir einen Überblick, um Ihnen beim Hardwarekauf zu helfen. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Tipp
Tipps und Tools zur Security-Überwachung von Heimnetzwerken
In Privathaushalten gibt es jetzt mehr Geräte, die Ziele für Hacker werden könnten. Daher sollten Mitarbeiter im Home-Office Maßnahmen ergreifen, um ihre Netzwerke zu schützen. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Tipp
Anbietervergleich: KI-basierte Enterprise-Search-Software
Die unternehmensweite Suche war schon immer notwendig, aber herausfordernd. Anbieter versuchen nun, ihre Produkte zu verbessern, indem sie KI hinzufügen. Weiterlesen
-
Oktober 07, 2020
07Okt.2020
Meinungen
IT-Outsourcing: vier Ansätze für das Lizenzmanagement
Wem gehören Softwarelizenzen? Und wo darf man sie einsetzen? Diese Fragen sind nicht einfach zu beantworten. Eine Praxisstrategie zum Umgang mit Lizenzen. Weiterlesen
-
Oktober 07, 2020
07Okt.2020
Feature
Mangel an Fachkräften bremst die digitale Transformation
Laut Veeam-Umfrage ist die digitale Transformation stark im Trend, aber fast die Hälfte der Firmen werden durch Fachkräftemangel gebremst, was Kosten für Ausfallzeiten erzeugt. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
News
Der Markt für IT-Sicherheit wächst auch 2020
Der Markt für IT-Security wächst in Deutschland auch 2020 und soll dieses Jahr 5,2 Milliarden Euro erreichen. Für 2021 wird ein weiteres Umsatzwachstum prognostiziert. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
Feature
Microsoft Endpoint Manager: Nachfolger von SCCM und Intune
Mit dem Endpoint Manager fasst Microsoft die Funktionen aus System Center Configuration Manager und Intune unter einem Namen zusammen. Wir zeigen, was die neue Lösung kann. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
Tipp
Flexibles Arbeiten benötigt Mobile Unified Communications
Mobile Unified Communications ist der Schlüssel, um Nutzern unabhängig von ihrem Standort einen konsistenten Zugang zu Kommunikations-Tools zu gewährleisten. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
Feature
Wie Interconnects die Storage-Leistung beeinflussen
Sollte InfiniBand oder RoCE als Speicherverbindung zum Einsatz kommen? Wir erklären die Auswirkungen jeder Technologie auf Leistungsmerkmale wie Latenz, IOPS und Durchsatz. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
News
Kostenloses E-Handbook: Cloud-Umgebungen richtig schützen
Komplexe Cloud- und Container-Umgebungen sind in vielen Unternehmen Alltag. Mit bewährten Methoden und Modellen können IT-Teams dennoch die Sicherheit gewährleisten. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Meinungen
Dem Sicherheitsrisiko Schatten-IoT richtig begegnen
Das IoT erlaubt intelligente Produktionsanlagen und automatische Kommunikation, doch es bietet neue Angriffspunkte für Kriminelle. Oftmals in verborgenen Bereichen des Netzwerks. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Ratgeber
Geschäftsszenario für Netzwerk-Monitoring in 4 Schritten
Zu einem Business Case für ein neues Netzwerk-Monitoring-Tool gehört ein Kostenvergleich für alternative Tools. Außerdem sollten Sie gute Gründe für Ihre Auswahl anführen können. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Ratgeber
Schutz personenbezogener Daten im Home-Office reicht nicht
Kundendaten im Home-Office müssen geschützt werden, damit sie als Geschäftsgeheimnis eingestuft werden, wie ein aktuelles Gerichtsurteil zeigt. Datenschutz ist also nicht alles. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Feature
Wie Remote-Mitarbeiter dreifach von BaaS profitieren
Wenn Mitarbeiter zu Hause arbeiten, muss auch die Datensicherungen verlegt werden. Aus diesem Grund sollten Unternehmen den Einsatz von Backup as a Service in Betracht ziehen. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Tipp
Ein Leitfaden für Entwickler zur Softwarelokalisierung
Software ist so mehrsprachig und multikulturell wie die Welt selbst. Die Lokalisierung des Codes ist daher ein Muss, wenn ein Unternehmen global erfolgreich sein möchte. Weiterlesen
-
Oktober 04, 2020
04Okt.2020
Definition
Schattenanwendung (Shadow App)
Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird. Weiterlesen
-
Oktober 04, 2020
04Okt.2020
Definition
Systemtest
Systemtests sind eine Phase der Qualitätssicherung, die nach den Unit Tests, aber vor der produktiven Einführung des Codes einer Software stattfindet. Weiterlesen
-
Oktober 04, 2020
04Okt.2020
Definition
Arithmetisch-logische Einheit (Arithmetic-Logic Unit, ALU)
Eine arithmetisch-logische Einheit (ALU) ist der Teil eines Computerprozessors (CPU), der arithmetische und logische Operationen an den Operanden im Computer ausführt. Weiterlesen
-
Oktober 03, 2020
03Okt.2020
Definition
Content Management (CM)
Content Management sind Verfahren und Prozesse, mit denen sämtliche Inhalte von der Erstellung bis hin zum Löschen verwaltet werden, wofür verschiedene Tools zur Verfügung stehen. Weiterlesen
-
Oktober 03, 2020
03Okt.2020
Definition
Managed Print Services (MPS)
Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
E-Handbook
Cloud-Umgebungen richtig schützen
In vielen Unternehmen sind unterschiedlichste Cloud-Dienste von verschiedenen Anbietern längst Alltag sind. Und gerade in so komplexen Strukturen ist es wichtig, ein einheitliches Sicherheitsniveau einzuhalten. Wir haben eine Reihe bewährter ... Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Feature
Entscheidungskriterien für neue Endgeräte mit Windows 10
IT-Profis sollten im Blick behalten, dass die Windows-10-Anforderungen unter anderem davon abhängig sind, ob sie Desktops upgraden und welche Workloads sie ausführen. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Antworten
Was ist der Unterschied zwischen SNMP und RMON?
SNMP (Simple Network Management Protocol) überwacht Netzwerkgeräte, RMON (Remote Network Monitoring) den Datenverkehr. Als Team sind beide für die Netzwerkverwaltung unerlässlich. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Tipp
Tipps zur Microservices-Verfügbarkeit in Ausnahmesituationen
Die COVID-19-Pandemie erhöht die Benutzeraktivität bei zahlreichen Anwendungen – das erfordert es, Leistung und Verfügbarkeit von Microservices zu skalieren. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Meinungen
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Feature
So passen Sie HCI-Appliances den Workload-Anforderungen an
Stellen Sie sicher, dass die von Ihnen gewählte HCI-Appliance Ihren Workload-Anforderungen entspricht – und nicht umgekehrt – um die Vorteile der Hyperkonvergenz zu maximieren. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Tipp
Einen Partner für die SuccessFactors-Integration auswählen
Die Auswahl des richtigen SuccessFactors-Implementierungspartners ist ein entscheidender Schritt bei der Einführung des Systems. Sechs Tipps, um den passenden Partner zu finden. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Feature
Softwarebasiertes Routing auf dem Weg zum neuen Standard
SD-WAN hat die Networking-Welt im Sturm erobert, und softwarebasiertes Routing versucht das Gleiche auf dem Router-Markt. Welche Vorteile bietet der Umstieg auf Software? Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Meinungen
Warum der Umzug in die Cloud ein Security-Konzept erfordert
Wenn Unternehmen Workloads oder Applikationen übereilt in die Cloud umziehen gehen sie Sicherheitsrisiken ein. Um diese zu minimieren, ist eine sorgfältige Planung erforderlich. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Meinungen
Container verändern die Vorgehensweise beim Skalieren
Der vermehrte Einsatz von Container verändert, wie Unternehmen ihre Umgebungen skalieren. Horizontale Skalierung und Reaktionszeiten von APIs gewinnen dabei an Bedeutung. Weiterlesen
-
September 30, 2020
30Sept.2020
Feature
IT-Jobs: Was macht ein Experte im Bereich digitale Forensik?
Nach Sicherheitsvorfällen, bei denen IT eine Rolle spielt, gilt es meist jede Menge Fragen zu klären. Und das ist unter anderem eine Aufgabe von Experten der digitalen Forensik. Weiterlesen
-
September 30, 2020
30Sept.2020
Feature
SaaS-Backup: Verantwortung liegt beim Anwender
Viele Nutzer von SaaS denken, ihr Provider sei auch für den Backup der Cloud-Daten zuständig. Das ist falsch: Datensicherung bleibt eine Sache des Anwenders, ob On-Premises oder beim SaaS. Weiterlesen
-
September 30, 2020
30Sept.2020
Ratgeber
Wie künstliche Intelligenz Administratoren unterstützt
Künstliche Intelligenz wird alle Bereiche der IT – von der Entwicklung bis zur Administration nachhaltig verändern. Wir erklären, wie eine AIOps-Strategie im Idealfall aussieht. Weiterlesen
-
September 30, 2020
30Sept.2020
Meinungen
Warum Unternehmen auf Cloud-Marketing setzen sollten
Da ein Cloud-Marketing-System alle Marketingaktivitäten bündelt, können Marketingspezialisten die Customer Journey detaillierter abbilden und analysieren. Weiterlesen
-
September 30, 2020
30Sept.2020
News
Kostenloser E-Guide: SD-WAN in der Praxis, Kosten und Irrtümer
Software-defined WAN bringt in der Theorie viele Vorteile. Vor der Kaufentscheidung sollten sich Unternehmen jedoch über überzogene Erwartungen und Irrtümer Klarheit verschaffen. Weiterlesen
-
September 29, 2020
29Sept.2020
Feature
Vorteile von Intent-based Networking für moderne Netzwerke
Netzwerkteams müssen vielfach remote arbeiten. Bei der Bewältigung der Workloads kann Intent-based Networking (IBN) helfen – etwa durch Netzwerkautomation. Weiterlesen
-
September 29, 2020
29Sept.2020
Meinungen
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
September 29, 2020
29Sept.2020
Feature
Das sollten Sie über Edge Storage wissen
Edge Computing verändert die Art, wie wir Daten zwischen Netzwerk-Endpunkten und Rechenzentren oder der Cloud verwalten. Wir erklären, welche Komponenten ein Edge-System ausmachen. Weiterlesen
-
September 29, 2020
29Sept.2020
Tipp
Drei Gründe für das Fehlschlagen von VDI-Implementierungen
Virtuelle Desktops sind eine einfache und erprobte Methode für Home-Office-Bereitstellungen. Lesen Sie hier, wie sich während der Planung typische Probleme vermeiden lassen. Weiterlesen
-
September 28, 2020
28Sept.2020
Tipp
AWS X-Ray für das App-Performance-Management entdecken
AWS X-Ray bietet Entwicklern eine detailliertere Sicht auf verteilte und serverlose Anwendungen. Wenn sie jedoch mehrere Clouds oder Dienste nutzen, ist es keine optimale Lösung. Weiterlesen
-
September 28, 2020
28Sept.2020
Ratgeber
SD-WAN: Drei Optionen für die Verbindung mit der Cloud
Unternehmen können ihre SD-WAN-Infrastruktur über drei Methoden mit den Plattformen von Cloud-Anbietern verbinden: Back-to-Back-Zugang, eigene PoP-Verbindungen und Internet-VPN. Weiterlesen
-
September 28, 2020
28Sept.2020
Tipp
Network Detection and Response: Gründe für den Einsatz
Die gründliche Analyse der IT-Sicherheit im Netzwerk ist die Basis beim Schutz eines Unternehmens. Eine zunehmende Bedeutung gewinnt in diesem Bereich die noch junge NDR-Technik. Weiterlesen
-
September 28, 2020
28Sept.2020
Tipp
Edge Storage: Diese 5 Dinge sollten Sie beachten
Je mehr Daten an der Peripherie erzeugt werden, desto wichtiger ist das Management der Speichersysteme. Wir zeigen, wie Sie diese Edge-Daten unter die Lupe nehmen können. Weiterlesen
-
September 27, 2020
27Sept.2020
Definition
Rücksendenummer (RMA-Nummer)
Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können. Weiterlesen
-
September 27, 2020
27Sept.2020
Definition
Alibaba Group Holding Limited
Alibaba ist eine chinesisches Firmenkonglomerat und besonders als Online-Marktplatz bekannt. Vor allem in China ist Alibaba zudem als Public Cloud Provider tätig. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
SD-WAN (Software-defined WAN)
Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
Air Gap (Air Gapping)
Ein Air Gap oder Air Gapping ist eine Sicherheitsmethode bei der Computersysteme oder Netzwerke isoliert werden, um sie so effizient wie möglich vor externen Angriffen zu schützen. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
LPT (Line Print Terminal)
LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
Microsoft Azure Service Fabric
Azure Service Fabric ist ein PaaS-Angebot, das Entwicklung, Bereitstellung und Verwaltung hochskalierbarer Anwendungen für die Cloud-Plattform von Microsoft erleichtern soll. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
Prozessor (CPU)
Der Prozessor oder CPU ist der zentrale und wichtigste integrierte Schaltkreis (IC) in einem Computer. Er verarbeitet Befehle und verteilt sie an andere Komponenten im Computer. Weiterlesen
-
September 25, 2020
25Sept.2020
News
Riverbed Accelerator für Office 365 und SaaS
Riverbed erweitert sein Angebot um Cloud-basierte Lösungen zur Anwendungsbeschleunigung und Performancesteigerung von Microsoft Office 365, Teams Dynamics CRM und Stream. Weiterlesen
-
September 25, 2020
25Sept.2020
Meinungen
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen