Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Juli 12, 2020
12Juli2020
Definition
Microsoft Management Console (MMC)
Die Microsoft Management Console fasst Verwaltungs-Tools wie den Gerätemanager unter Windows zusammen. Sie wurde bereits mit Windows 98 vorgestellt und wird seitdem genutzt. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Deconvolutional Neural Network (DNN)
Ein Deconvolutional Neural Network (DNN) ist ein Convolutional Neural Network (CNN), das in umgekehrter Richtung funktioniert. Es ist eine eigenständige KI-Anwendung. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Virtuelle Verbindung (Virtual Circuit)
Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht. In Wirklichkeit handelt es sich um eine aus einem gemanagten Pool zugewiesene Verbindung. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
DWPD – Drive Writes Per Day
Die Drive Writes Per Day (DWPD)-Rate beschreibt, wie oft sich Flash-Speicher an einem Tag die gesamte Kapazität des Laufwerks zu beschreiben und überschreiben lässt. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Convolutional Neural Network (CNN)
Ein Convolutional Neural Network ist ein künstliches neuronales Netz. Das von biologischen Prozessen inspirierte Konzept wird mit Machine und Deep Learning verwendet. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Sidecar Proxy
Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden. Weiterlesen
-
Juli 10, 2020
10Juli2020
Antworten
UCaaS: Wie mit QoS in Cloud-Kommunikationsnetzen umgehen?
Bei der Cloud-Kommunikation ist die Verwaltung der Servicequalität unerlässlich. Lesen Sie, wie WAN-Router-Einstellungen zum QoS-Management in Cloud-Netzwerken beitragen können. Weiterlesen
-
Juli 10, 2020
10Juli2020
Feature
Disaster Recovery Automation erleichtert DR-Prozesse
Mit dem Aufkommen nützlicher Automatisierungstools für Disaster Recovery lässt sich ein wachsender Bedarf an der Vereinfachung dieses zum Teil langwierigen Prozesses erkennen. Weiterlesen
-
Juli 10, 2020
10Juli2020
Ratgeber
In diesen Szenarien lohnen sich Drittanbieter-Cloud-Services
Beschränken Sie sich bei der Wahl von Cloud-Services nicht nur auf den Provider. Für Bilder, Suche und Authentifizierung gibt es interessante Cloud-Services von Drittanbietern. Weiterlesen
-
Juli 10, 2020
10Juli2020
Feature
WANdisco will Kernproblem der digitalen Transformation lösen
Im Interview erklärt Jürgen Lübeck, Regional Director DACH bei WANdisco, warum sich ein Distributed-Computing-Ansatz optimal für die Big-Data-Verarbeitung eignet. Weiterlesen
-
Juli 10, 2020
10Juli2020
Meinungen
Integration ist der Schlüssel zu effektiver Cybersicherheit
Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden. Weiterlesen
-
Juli 09, 2020
09Juli2020
E-Handbook
Collaboration Tools: Kosten und Security beachten
Die Arbeit zu Hause aufgrund der Pandemie bedeutet, dass Mitarbeiter hochwertige Tools für die Kommunikation benötigen. IT-Verantwortliche stehen vor der Frage: setzt man weiter auf ein kostenloses Angebot, wechselt man auf eine andere Plattform, ... Weiterlesen
-
Juli 09, 2020
09Juli2020
News
IBM kündigt neues Elastic Storage und Cloud Object Storage an
IBM will mit dem ESS 5000 und Cloud Object Storage Anwendern den Aufbau von KI-Umgebungen erleichtern. Gelingen soll das mit weiteren Komponenten wie Red hat und Spectrum Discover. Weiterlesen
-
Juli 09, 2020
09Juli2020
Tipp
Flash-Speicher im Vergleich: SLC vs. MLC
Erfahren Sie hier die Unterschiede in Kapazität, Leistung und Zuverlässigkeit zwischen Multi-Layer-Flash und SLC, wenn es darum geht, Ihrem Unternehmen SSD-Speicher hinzuzufügen. Weiterlesen
-
Juli 09, 2020
09Juli2020
Meinungen
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen
-
Juli 09, 2020
09Juli2020
Ratgeber
Microsoft 365 per Admin Center und PowerShell verwalten
Microsoft bietet in Microsoft 365 (ehemals Office 365) die Möglichkeit an, die Verwaltung der Dienste an andere Benutzer zu delegieren. Wie das geht, erfahren Sie hier. Weiterlesen
-
Juli 09, 2020
09Juli2020
Ratgeber
Windows 10 Version 1903 und 2004: Unterschiede bei Updates
Mit dem Mai 2020 Update für Windows 10 (Version 2004) bietet Microsoft eine neue Version von Windows 10. Wir zeigen, was sich beim Steuern von Updates verändert hat. Weiterlesen
-
Juli 08, 2020
08Juli2020
Meinungen
Funktionale Programmierung versus Low-Code-Plattformen
Low-Code-Programmierung erweist sich angesichts längerer Softwarelebenszyklen in der Praxis nicht immer als beste Lösung. Warum funktionale Programmierung hier punkten kann. Weiterlesen
-
Juli 08, 2020
08Juli2020
Ratgeber
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Juli 08, 2020
08Juli2020
Feature
Die Unterschiede zwischen DRaaS und Cloud DR
Disaster Recovery als Service und Cloud-DR haben das gleiche Ziel, aber jeder Ansatz hat Vor- und Nachteile, die Administratoren berücksichtigen müssen, bevor sie eine Wahl treffen. Weiterlesen
-
Juli 08, 2020
08Juli2020
Meinungen
Multi Cloud hilft Unternehmen durch die Krise
Während der Covid-19-Pandemie haben viele Unternehmen gelernt, dass sie eine flexiblere IT-Umgebung brauchen. In diesen Fällen kann eine Multi-Cloud-Strategie eine gute Wahl sein. Weiterlesen
-
Juli 07, 2020
07Juli2020
Ratgeber
Einstieg in die Überwachung mit Schwellenwerten
IT-Überwachung muss nicht schwer einzurichten und zu nutzen sein. In diesem Artikel erklären wir, wie man dafür Schwellenwerte und Dashboards einstellt sowie Reaktionen eskaliert. Weiterlesen
-
Juli 07, 2020
07Juli2020
Meinungen
Das Sicherheitskonzept aufs Home-Office ausdehnen
Der Trend zum Home-Office hat Folgen für die IT-Sicherheit und vergrößert die Angriffsfläche von Unternehmen. Das lässt sich aber mit begrenztem Aufwand in den Griff bekommen. Weiterlesen
-
Juli 07, 2020
07Juli2020
Meinungen
SDN: Was ist aus Software-defined Networking geworden?
Hat SDN (Software-defined Networking) ausgedient, oder hat sich die Architektur einfach weiterentwickelt? SDN steckt in vielen Produkten, Rechenzentren und Cloud-Umgebungen. Weiterlesen
-
Juli 07, 2020
07Juli2020
Feature
Datensicherungslösungen im Vergleich: Commvault vs. Veeam
Erfahren Sie, wie sich Commvault Complete Backup & Recovery und Veeam Availability Suite im Vergleich zueinander unterscheiden und was diese Datensicherungs-Tools auszeichnet. Weiterlesen
-
Juli 07, 2020
07Juli2020
Definition
Logistik
Die Logistik umfasst Prozesse zur Planung und Durchführung des Transports von Gütern beziehungsweise Waren vom Ursprungsort bis zum Verbrauchsort und deren Lagerung. Weiterlesen
-
Juli 06, 2020
06Juli2020
E-Handbook
SAP Cloud Platform - Klebstoff für Business Apps
Die SAP Cloud Platform spielt nach Angaben von SAP eine Schlüsselrolle bei der Umsetzung intelligenter Geschäftsprozesse in Unternehmen. Die Plattform führt alle Cloud-Produkte von SAP sowie mehrere Drittanbieteranwendungen zusammen. Dieser E-Guide ... Weiterlesen
-
Juli 06, 2020
06Juli2020
Feature
IEEE: Ausblick auf 802.11be-WLAN und neuen Ethernet-Standard
Das IEEE 802-Gremium schafft Standards, um die WLAN- und Ethernet-Technologie zu verbessern. Künftig geplant sind etwa 802.11be, WLAN-Sensorik und eine höhere Ethernet-Reichweite. Weiterlesen
-
Juli 06, 2020
06Juli2020
Tipp
Disaster-Recovery-Orchestrierung ist mehr als nur Recovery
Wir erklären, wie die Zukunft von Disaster-Recovery-Orchestrierung aussehen könnte. Da es mehr und bessere Tools gibt, könnte die Orchestrierung mehr ermöglichen als nur ein Restore. Weiterlesen
-
Juli 06, 2020
06Juli2020
Feature
Was vor der Einführung eines Low-Code-Tools zu beachten ist
Low-Code-Anwendungen bieten viele Vorteile, doch die damit verbunden Kosten, mögliche Sicherheitsprobleme und der Vendor Lock-in sollten bedacht werden. Weiterlesen
-
Juli 06, 2020
06Juli2020
Antworten
Ist VPN Split Tunneling wirklich das Risiko wert?
Ein VPN Split Tunnel leitet alle für ein Unternehmen wichtigen Daten über einen gesicherten Tunnel, während direkte Verbindungen in das Internet über den lokalen Router laufen. Weiterlesen
-
Juli 06, 2020
06Juli2020
News
Gratis E-Handbook: Planungshilfe für die Business Continuity
Um Geschäftsabläufe vor Unterbrechungen zu schützen, benötigen Firmen einen Business-Continuity-Plan. Wir geben Tipps, wie man diesen optimal erstellt, umsetzt und aktuell hält. Weiterlesen
-
Juli 05, 2020
05Juli2020
Definition
Verbindungslos (Connectionless)
Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht. Weiterlesen
-
Juli 05, 2020
05Juli2020
Definition
Stresstest
Mit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten. Weiterlesen
-
Juli 04, 2020
04Juli2020
Definition
Network Interface Unit (NIU)
Eine Network Interface Unit (NIU) oder Network Interface Device dient als Schnittstelle für die Kommunikation zwischen verschiedenen Geräten. Ein Beispiel ist eine Netzwerkkarte. Weiterlesen
-
Juli 04, 2020
04Juli2020
Definition
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten. Weiterlesen
-
Juli 04, 2020
04Juli2020
Definition
Adversarial Machine Learning
Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten. Weiterlesen
-
Juli 03, 2020
03Juli2020
Ratgeber
Hersteller setzen auf Chiplets für modulare CPU-Systeme
CPUs erreichen weiterhin immer noch höhere Leistungen. Einige Hersteller setzen dabei auch auf die Verwendung von Chiplets. Die modulare Bauweise ermöglicht flexible Designs. Weiterlesen
-
Juli 03, 2020
03Juli2020
Feature
Das sollten Sie über Dell EMC PowerScale wissen
PowerScale sind Systeme, die PowerEdge Rechenleistung, Isilon-NAS-Architektur und OneFS-Software kombinieren und so hochleistungsfähige All-Flash-Speicher gewährleisten sollen. Weiterlesen
-
Juli 03, 2020
03Juli2020
Meinungen
Anwendungen und Workloads sicher in die Cloud umziehen
Es ist durchaus eine große Herausforderung bestehende Anwendungen und Workloads sicher und effizient in die Cloud zu überführen. Folgende fünf Tipps helfen IT-Teams dabei. Weiterlesen
-
Juli 03, 2020
03Juli2020
Meinungen
Wie Data Analytics bei der Bewältigung von Krisen hilft
Unfälle oder Naturkatastrophen können Lieferketten unterbrechen. Betroffene Firmen müssen sich dann schnell auf die veränderte Situation einstellen. Data Analytics hilft hierbei. Weiterlesen
-
Juli 03, 2020
03Juli2020
Antworten
Wie unterscheidet sich SD-WAN as a Service von Managed SD-WAN?
SD-WAN-Technologie ist in einer Vielzahl von Geschäftsmodellen verfügbar, darunter SD-WAN as a Service und Managed SD-WAN. Wie verhalten sich die verschiedenen Verbrauchsmodelle? Weiterlesen
-
Juli 02, 2020
02Juli2020
E-Handbook
Business Continuity: Planungshilfe für Unternehmen
Business Continuity (BC) gewährleistet den Geschäftsbetrieb im Falle einer Störung und muss durch solide Planung abgesichert werden. Ein BC-Plan sollte alle eventuellen Problemszenarien umfassen und darlegen, zum Beispiel Naturkatastrophen, ... Weiterlesen
-
Juli 02, 2020
02Juli2020
Tipp
Disaster-Recovery-Regeln erschweren die Compliance
Viele Firmen haben Probleme bei der Einhaltung der jüngsten Datenvorschriften. Disaster Recovery stellt eine zusätzliche Schwierigkeit bei der Erfüllung dieser Anforderungen dar. Weiterlesen
-
Juli 02, 2020
02Juli2020
Definition
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen. Weiterlesen
-
Juli 02, 2020
02Juli2020
Tipp
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
Juli 02, 2020
02Juli2020
Tipp
Fünf Tipps für das Deep-Learning-Modelltraining
Das Deep-Learning-Modelltraining erfordert nicht nur die richtige Datenmenge, sondern auch die richtigen Daten. Entwickler müssen daher erfinderisch, aber auch vorsichtig sein. Weiterlesen
-
Juli 02, 2020
02Juli2020
Feature
Frühlings-Update: Verbesserungen an Windows Virtual Desktop
Windows Virtual Desktop stieß seit dem letzten Release 2019 auf viel Wohlwollen. Doch es gab auch viel zu verbessern. Einige Probleme wurden mit dem Frühjahrs-Update gelöst. Weiterlesen
-
Juli 01, 2020
01Juli2020
Tipp
5 typische Probleme nach der Cloud-Migration vermeiden
Ist die Cloud-Migration geschafft, fangen die Probleme oft gerade erst an. In diesem Artikel zeigen wir 5 typische Probleme nach der Cloud-Migration und wie CIOs sie lösen. Weiterlesen
-
Juli 01, 2020
01Juli2020
Tipp
So planen Sie eine Datenbankmigration in die Cloud
Viele Organisationen migrieren Datenbanken in die Cloud. Dafür müssen sie die Art der Apps, die Provider-Bindung und die Attraktivität der Cloud-spezifischen Funktionen betrachten. Weiterlesen
-
Juli 01, 2020
01Juli2020
Feature
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Juli 01, 2020
01Juli2020
Meinungen
Sollte man das Software Lifecycle Management auslagern?
Software Lifecycle Management ist eine aufwendige, doch wichtige Aufgaben, für die Know-how gefragt ist. Es eignet sich daher für eine Auslagerung als Managed Service. Weiterlesen
-
Juni 30, 2020
30Juni2020
Ratgeber
Diese vier Einsatzszenarien für Edge Computing lohnen sich
Der Trend zum Edge Computing wird erst in den kommenden Jahren sein volles Potential entfalten. Wir erklären, für welche Anwendungsszenarien sich die Technologie am besten eignet. Weiterlesen
-
Juni 30, 2020
30Juni2020
Tipp
Prüfen Sie die Kosten für SD-WAN genau
SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Weiterlesen
-
Juni 30, 2020
30Juni2020
Meinungen
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Juni 30, 2020
30Juni2020
Tipp
Wann Sie eine Cloud-Exit-Strategie erwägen sollten
Es gibt Umstände, die es für Firmen erforderlich machen, Daten aus der Wolke zurückzuholen. Unsere Experten erklären hier, wann eine Cloud-Exit-Strategie sinnvoll sein kann. Weiterlesen
-
Juni 30, 2020
30Juni2020
Antworten
Sollten Softwaretests vollständig automatisiert werden?
Eine automatisierte Qualitätssicherung hilft, Engpässe bei der Entwicklung zu vermeiden, ersetzt jedoch nicht unbedingt das Fachwissen professioneller Softwaretester. Weiterlesen
-
Juni 29, 2020
29Juni2020
Feature
Disaster-Recovery-Strategie: Neue Herausforderungen meistern
Neue Arten von Störfällen und Cyberbedrohungen veranlassen Organisationen dazu, ihre DR-Pläne zu überdenken. Lesen Sie, wie Sie die Disaster-Recovery-Strategie anpassen. Weiterlesen
-
Juni 29, 2020
29Juni2020
Feature
Machine-Learning-Modelle erfordern DevOps-ähnliche Workflows
James Kobielus, Principal Analyst at Franconia Research, erläutert im Interview, warum Themen wie KI und neuronale Netze einen Hype erleben und wie Datenanalysten damit umgehen. Weiterlesen
-
Juni 29, 2020
29Juni2020
Tipp
Trend zu Home-Office erfordert Neubewertung von UC-Tools
Das Coronavirus hat die Arbeit im Home-Office zum Normalzustand in Firmen gemacht. IT-Teams müssen beim Bewerten von Unified Communications Tools drei Faktoren berücksichtigen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Verbindungsorientiert (Connection Oriented)
Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Akzeptanztest (User Acceptance Testing, UAT)
Ein Akzeptanztest (User Acceptance Tests, UAT) beinhaltet die Überprüfung, ob eine Software aus Sicht des Benutzers wie gewollt funktioniert und dieser die Anwendung akzeptiert. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Scrum
Scrum ist ein Modell in der agilen Softwareentwicklung, bei dem Teams intensiv und vernetzt durch regelmäßige Treffen und genaue Dokumentation an einem Projekt arbeiten. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Backdoor (Hintertür)
Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann. Weiterlesen
-
Juni 27, 2020
27Juni2020
Tipp
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Bundesdatenschutzbeauftragter (BfDI)
Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Bionik (Biomimikry oder Biomimetik)
Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Service-Mesh
Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung. Weiterlesen
-
Juni 26, 2020
26Juni2020
Tipp
Was Sie über VPN-Terminierung wissen sollten
Netzwerk- und Sicherheitsteams haben mehrere Optionen hinsichtlich VPN-Terminierung, etwa innerhalb der Firewall eines Standorts, außerhalb einer Firewall oder in einer DMZ. Weiterlesen
-
Juni 26, 2020
26Juni2020
Meinungen
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
-
Juni 26, 2020
26Juni2020
Feature
Eine kurze Geschichte von VMware und Containern
VMware ist schon lange ein Synonym für Virtualisierung. Mit dem Aufkommen von Containern hat der Anbieter jedoch Strategien entwickelt, um mit Red Hat und Docker zu konkurrieren. Weiterlesen
-
Juni 26, 2020
26Juni2020
Tipp
Darauf sollte man bei der Auswahl von Lasttest-Tools achten
Bei der Vielzahl der auf dem Markt erhältlichen Lasttest-Tools sollten Käufer die Funktionen der Produkte und ihre eigene Umgebung genau unter die Lupe nehmen. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
So finden Sie das passende Storage-Management-Interface
Ältere Storage Interfaces sollten vor allem internationalen Standards entsprechen. Für moderne Speicherverwaltung ist eine Aktualisierung der Schnittstellen oft unumgänglich. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
So planen Sie Aufgaben mit PowerShell
Mit den Automatisierungsfunktionen von PowerShell können Nutzer Aufgaben zuverlässig planen und die Wahrscheinlichkeit von Eingabefehlern verringern. Wir zeigen wie es geht. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
Sicherheit für Video Conferencing: Schwierige Umsetzung
Die Nutzung von Video Conferencing erreicht in Zeiten von Home-Office ungeahnte Dimensionen. Höchste Zeit also, lange vernachlässigte Sicherheitsaspekte in den Griff zu bekommen. Weiterlesen
-
Juni 25, 2020
25Juni2020
Feature
Neue Deep-Learning-Techniken verbessern KI-Anwendungen
Mittlerweile helfen Generative Adversarial Networks, Reinforcement Learning und Transfer Learning dabei, über Machine Learning hinaus zu besserer KI zu gelangen. Weiterlesen
-
Juni 24, 2020
24Juni2020
Definition
Scam
Das englische Wort Scam wird im IT-Bereich als Bezeichnung für Vorschussbetrug verwendet. Betrüger wollen dabei für vermeintliche spätere Leistungen vorab Geld erschleichen. Weiterlesen
-
Juni 24, 2020
24Juni2020
E-Handbook
Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams und CISOs nach einem geordneten Plan vorgehen. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die ... Weiterlesen
-
Juni 24, 2020
24Juni2020
Tipp
Container in der Cloud per Zero-Trust-Modell absichern
Traditionelle Firewalls genügen nicht, wenn es um den Schutz von Containern geht, die in der Public Cloud untergebracht werden sollen. Weit mehr Sicherheit verspricht Zero Trust. Weiterlesen
-
Juni 24, 2020
24Juni2020
Tipp
Die 4 größten Herausforderungen beim Cloud Block Storage
Cloud Block Storage kann Herausforderungen bergen, auf die nicht alle Firmen vorbereitet sind. Finden Sie hier Tipps, wie Sie die vier häufigsten davon erkennen und vermeiden. Weiterlesen
-
Juni 24, 2020
24Juni2020
Meinungen
Was Firmen beim Verkauf von Softwarelizenzen beachten müssen
Was vielen Mittelständlern nicht bewusst ist: bisher bezogene Softwarelizenzen lassen sich wieder veräußern. Der Verkauf verbessert dabei die Liquidität des Unternehmens. Weiterlesen
-
Juni 24, 2020
24Juni2020
News
Bamboo Systems stellt ARM-basierte Server vor
Bamboo Systems will mit seiner ARM-basierten Serverserie B1000N den Servermarkt revolutionieren. Helfen soll dabei ein neuartiges Design und hohe Rechendichte sowie Nachhaltigkeit. Weiterlesen
-
Juni 24, 2020
24Juni2020
Meinungen
7 gute Gründe, Home-Office beizubehalten
Für viele Unternehmen war Home-Office zu Zeiten strenger Coronavirus-Auflagen ein Notnagel. Doch nun zeichnet sich ab, dass Remote-Arbeit auch große Vorteile mit sich bringt. Weiterlesen
-
Juni 24, 2020
24Juni2020
News
Kostenloses E-Handbook: Praxistipps für Kubernetes
Kubernetes ist für seine große Vielseitigkeit bekannt – und für seine Komplexität. Wir haben in diesem E-Handbook Tipps für einige komplizierte Einsatzszenarios zusammengestellt. Weiterlesen
-
Juni 23, 2020
23Juni2020
News
HPE Discover: Cloud-Services für GreenLake werden ausgebaut
HPE hat auf der HPE Discover eine Umstellung des Bezahlmodells von GreenLake angekündigt. Außerdem kommen viele neue Services hinzu, darunter die Containerplattform HPE Ezmeral. Weiterlesen
-
Juni 23, 2020
23Juni2020
Meinungen
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Juni 23, 2020
23Juni2020
Ratgeber
Lasttests für Anwendungen bestimmen den Geschäftserfolg
Lasttest-Tools stellen sicher, dass Anwendungen Spitzen- und normalem Traffic standhalten. Erfahren Sie, wie diese Tools funktionieren und welche Vorteile sie bieten. Weiterlesen
-
Juni 23, 2020
23Juni2020
Ratgeber
Windows-Server mit Kubernetes an Linux-Cluster anbinden
Container-Hosts mit Windows Server 2019 können an ein mit Kubernetes verwaltetes Linux-Cluster angebunden und zentral verwaltet werden. In diesem Artikel zeigen wir, wie das geht. Weiterlesen
-
Juni 23, 2020
23Juni2020
Tipp
So optimieren Sie die Business Continuity mit Audits
Für die Business Continuity sollten Firmen die Risiken für den IT-Betrieb und die Unternehmensinfrastruktur mit Audits evaluieren. Hier finden Sie dazu Tipps und eine Vorlage. Weiterlesen
-
Juni 22, 2020
22Juni2020
E-Handbook
Praxistipps für Kubernetes
Schwierigkeiten mit Kubernetes liegen meist an seiner hohen Flexibilität und damit Komplexität. In diesem Praxisratgeber stellen wir Tipps für verschiedene Einsatzmöglichkeiten von Kubernetes zusammen. Wir wollen Anwendern helfen, sich in ihre ... Weiterlesen
-
Juni 22, 2020
22Juni2020
Feature
Dezentrales Deep Learning bietet neuen Modelltrainingsansatz
Das Training von Deep-Learning-Modellen stellt eine große Belastung für die Infrastruktur von Unternehmen dar. Ein dezentraler Ansatz kann das Problem lösen. Weiterlesen
-
Juni 22, 2020
22Juni2020
Tipp
Best Practises für das Performance-Monitoring von NVMe-oF
Das Speichernetzwerk kann die Vorteile von NVMe-oF mit niedriger Latenz beeinträchtigen. Erfahren Sie, wie diese bewährten Verfahren Probleme beheben können, bevor sie auftreten. Weiterlesen
-
Juni 22, 2020
22Juni2020
Tipp
Die Rückkehr aus dem Home-Office sicher organisieren
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Weiterlesen
-
Juni 22, 2020
22Juni2020
Ratgeber
ConfigServer Security & Firewall (CSF) für mehr Sicherheit
Die ConfigServer Security & Firewall (CSF) schützt Server und verhindert Brute Force-Angriffe auf Benutzerkonten. Dieser Beitrag zeigt die Vorgehensweise des Linux-Tools. Weiterlesen
-
Juni 21, 2020
21Juni2020
Definition
Service Level Agreement (SLA)
Ein Service-Provider und sein Kunde schließen ein Service Level Agreement (SLA) ab. Der Vertrag macht die vereinbarte Dienstleistung transparenter und regelt Ausfallszenarien. Weiterlesen
-
Juni 21, 2020
21Juni2020
Definition
Stapelüberlauf (Stack Overflow)
Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht. Weiterlesen
-
Juni 21, 2020
21Juni2020
Definition
Microsoft OneDrive
Microsoft OneDrive ist ein Cloud-Speicher für Privat- und Geschäftskunden. Der Service erlaubt den Austausch von Dokumenten sowie die gemeinsame Bearbeitung dieser Dateien. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
Virtual Routing and Forwarding (VRF)
VRF (Virtual Routing and Forwarding) verwendet mehrere Instanzen von Routing-Tabellen in einem Router. VRF wird auch als VPN Routing und Forwarding bezeichnet. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
OCR (Optical Character Recognition)
Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt. Weiterlesen