Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Juni 30, 2020
30Juni2020
Meinungen
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Juni 30, 2020
30Juni2020
Tipp
Wann Sie eine Cloud-Exit-Strategie erwägen sollten
Es gibt Umstände, die es für Firmen erforderlich machen, Daten aus der Wolke zurückzuholen. Unsere Experten erklären hier, wann eine Cloud-Exit-Strategie sinnvoll sein kann. Weiterlesen
-
Juni 30, 2020
30Juni2020
Antworten
Sollten Softwaretests vollständig automatisiert werden?
Eine automatisierte Qualitätssicherung hilft, Engpässe bei der Entwicklung zu vermeiden, ersetzt jedoch nicht unbedingt das Fachwissen professioneller Softwaretester. Weiterlesen
-
Juni 29, 2020
29Juni2020
Feature
Disaster-Recovery-Strategie: Neue Herausforderungen meistern
Neue Arten von Störfällen und Cyberbedrohungen veranlassen Organisationen dazu, ihre DR-Pläne zu überdenken. Lesen Sie, wie Sie die Disaster-Recovery-Strategie anpassen. Weiterlesen
-
Juni 29, 2020
29Juni2020
Feature
Machine-Learning-Modelle erfordern DevOps-ähnliche Workflows
James Kobielus, Principal Analyst at Franconia Research, erläutert im Interview, warum Themen wie KI und neuronale Netze einen Hype erleben und wie Datenanalysten damit umgehen. Weiterlesen
-
Juni 29, 2020
29Juni2020
Tipp
Trend zu Home-Office erfordert Neubewertung von UC-Tools
Das Coronavirus hat die Arbeit im Home-Office zum Normalzustand in Firmen gemacht. IT-Teams müssen beim Bewerten von Unified Communications Tools drei Faktoren berücksichtigen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Verbindungsorientiert (Connection Oriented)
Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Akzeptanztest (User Acceptance Testing, UAT)
Ein Akzeptanztest (User Acceptance Tests, UAT) beinhaltet die Überprüfung, ob eine Software aus Sicht des Benutzers wie gewollt funktioniert und dieser die Anwendung akzeptiert. Weiterlesen
-
Juni 28, 2020
28Juni2020
Definition
Scrum
Scrum ist ein Modell in der agilen Softwareentwicklung, bei dem Teams intensiv und vernetzt durch regelmäßige Treffen und genaue Dokumentation an einem Projekt arbeiten. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Backdoor (Hintertür)
Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann. Weiterlesen
-
Juni 27, 2020
27Juni2020
Tipp
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Bundesdatenschutzbeauftragter (BfDI)
Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Bionik (Biomimikry oder Biomimetik)
Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren. Weiterlesen
-
Juni 27, 2020
27Juni2020
Definition
Service-Mesh
Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung. Weiterlesen
-
Juni 26, 2020
26Juni2020
Tipp
Was Sie über VPN-Terminierung wissen sollten
Netzwerk- und Sicherheitsteams haben mehrere Optionen hinsichtlich VPN-Terminierung, etwa innerhalb der Firewall eines Standorts, außerhalb einer Firewall oder in einer DMZ. Weiterlesen
-
Juni 26, 2020
26Juni2020
Meinungen
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
-
Juni 26, 2020
26Juni2020
Feature
Eine kurze Geschichte von VMware und Containern
VMware ist schon lange ein Synonym für Virtualisierung. Mit dem Aufkommen von Containern hat der Anbieter jedoch Strategien entwickelt, um mit Red Hat und Docker zu konkurrieren. Weiterlesen
-
Juni 26, 2020
26Juni2020
Tipp
Darauf sollte man bei der Auswahl von Lasttest-Tools achten
Bei der Vielzahl der auf dem Markt erhältlichen Lasttest-Tools sollten Käufer die Funktionen der Produkte und ihre eigene Umgebung genau unter die Lupe nehmen. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
So finden Sie das passende Storage-Management-Interface
Ältere Storage Interfaces sollten vor allem internationalen Standards entsprechen. Für moderne Speicherverwaltung ist eine Aktualisierung der Schnittstellen oft unumgänglich. Weiterlesen
-
Juni 25, 2020
25Juni2020
Tipp
Sicherheit für Video Conferencing: Schwierige Umsetzung
Die Nutzung von Video Conferencing erreicht in Zeiten von Home-Office ungeahnte Dimensionen. Höchste Zeit also, lange vernachlässigte Sicherheitsaspekte in den Griff zu bekommen. Weiterlesen
-
Juni 25, 2020
25Juni2020
Feature
Neue Deep-Learning-Techniken verbessern KI-Anwendungen
Mittlerweile helfen Generative Adversarial Networks, Reinforcement Learning und Transfer Learning dabei, über Machine Learning hinaus zu besserer KI zu gelangen. Weiterlesen
-
Juni 24, 2020
24Juni2020
Definition
Scam
Das englische Wort Scam wird im IT-Bereich als Bezeichnung für Vorschussbetrug verwendet. Betrüger wollen dabei für vermeintliche spätere Leistungen vorab Geld erschleichen. Weiterlesen
-
Juni 24, 2020
24Juni2020
E-Handbook
Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams und CISOs nach einem geordneten Plan vorgehen. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die ... Weiterlesen
-
Juni 24, 2020
24Juni2020
Tipp
Container in der Cloud per Zero-Trust-Modell absichern
Traditionelle Firewalls genügen nicht, wenn es um den Schutz von Containern geht, die in der Public Cloud untergebracht werden sollen. Weit mehr Sicherheit verspricht Zero Trust. Weiterlesen
-
Juni 24, 2020
24Juni2020
Tipp
Die 4 größten Herausforderungen beim Cloud Block Storage
Cloud Block Storage kann Herausforderungen bergen, auf die nicht alle Firmen vorbereitet sind. Finden Sie hier Tipps, wie Sie die vier häufigsten davon erkennen und vermeiden. Weiterlesen
-
Juni 24, 2020
24Juni2020
Meinungen
Was Firmen beim Verkauf von Softwarelizenzen beachten müssen
Was vielen Mittelständlern nicht bewusst ist: bisher bezogene Softwarelizenzen lassen sich wieder veräußern. Der Verkauf verbessert dabei die Liquidität des Unternehmens. Weiterlesen
-
Juni 24, 2020
24Juni2020
News
Bamboo Systems stellt ARM-basierte Server vor
Bamboo Systems will mit seiner ARM-basierten Serverserie B1000N den Servermarkt revolutionieren. Helfen soll dabei ein neuartiges Design und hohe Rechendichte sowie Nachhaltigkeit. Weiterlesen
-
Juni 24, 2020
24Juni2020
Meinungen
7 gute Gründe, Home-Office beizubehalten
Für viele Unternehmen war Home-Office zu Zeiten strenger Coronavirus-Auflagen ein Notnagel. Doch nun zeichnet sich ab, dass Remote-Arbeit auch große Vorteile mit sich bringt. Weiterlesen
-
Juni 24, 2020
24Juni2020
News
Kostenloses E-Handbook: Praxistipps für Kubernetes
Kubernetes ist für seine große Vielseitigkeit bekannt – und für seine Komplexität. Wir haben in diesem E-Handbook Tipps für einige komplizierte Einsatzszenarios zusammengestellt. Weiterlesen
-
Juni 23, 2020
23Juni2020
News
HPE Discover: Cloud-Services für GreenLake werden ausgebaut
HPE hat auf der HPE Discover eine Umstellung des Bezahlmodells von GreenLake angekündigt. Außerdem kommen viele neue Services hinzu, darunter die Containerplattform HPE Ezmeral. Weiterlesen
-
Juni 23, 2020
23Juni2020
Meinungen
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Juni 23, 2020
23Juni2020
Ratgeber
Lasttests für Anwendungen bestimmen den Geschäftserfolg
Lasttest-Tools stellen sicher, dass Anwendungen Spitzen- und normalem Traffic standhalten. Erfahren Sie, wie diese Tools funktionieren und welche Vorteile sie bieten. Weiterlesen
-
Juni 23, 2020
23Juni2020
Ratgeber
Windows-Server mit Kubernetes an Linux-Cluster anbinden
Container-Hosts mit Windows Server 2019 können an ein mit Kubernetes verwaltetes Linux-Cluster angebunden und zentral verwaltet werden. In diesem Artikel zeigen wir, wie das geht. Weiterlesen
-
Juni 23, 2020
23Juni2020
Tipp
So optimieren Sie die Business Continuity mit Audits
Für die Business Continuity sollten Firmen die Risiken für den IT-Betrieb und die Unternehmensinfrastruktur mit Audits evaluieren. Hier finden Sie dazu Tipps und eine Vorlage. Weiterlesen
-
Juni 22, 2020
22Juni2020
E-Handbook
Praxistipps für Kubernetes
Schwierigkeiten mit Kubernetes liegen meist an seiner hohen Flexibilität und damit Komplexität. In diesem Praxisratgeber stellen wir Tipps für verschiedene Einsatzmöglichkeiten von Kubernetes zusammen. Wir wollen Anwendern helfen, sich in ihre ... Weiterlesen
-
Juni 22, 2020
22Juni2020
Feature
Dezentrales Deep Learning bietet neuen Modelltrainingsansatz
Das Training von Deep-Learning-Modellen stellt eine große Belastung für die Infrastruktur von Unternehmen dar. Ein dezentraler Ansatz kann das Problem lösen. Weiterlesen
-
Juni 22, 2020
22Juni2020
Tipp
Best Practises für das Performance-Monitoring von NVMe-oF
Das Speichernetzwerk kann die Vorteile von NVMe-oF mit niedriger Latenz beeinträchtigen. Erfahren Sie, wie diese bewährten Verfahren Probleme beheben können, bevor sie auftreten. Weiterlesen
-
Juni 22, 2020
22Juni2020
Tipp
Die Rückkehr aus dem Home-Office sicher organisieren
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Weiterlesen
-
Juni 22, 2020
22Juni2020
Ratgeber
ConfigServer Security & Firewall (CSF) für mehr Sicherheit
Die ConfigServer Security & Firewall (CSF) schützt Server und verhindert Brute Force-Angriffe auf Benutzerkonten. Dieser Beitrag zeigt die Vorgehensweise des Linux-Tools. Weiterlesen
-
Juni 21, 2020
21Juni2020
Definition
Stapelüberlauf (Stack Overflow)
Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht. Weiterlesen
-
Juni 21, 2020
21Juni2020
Definition
Microsoft OneDrive
Microsoft OneDrive ist ein Cloud-Speicher für Privat- und Geschäftskunden. Der Service erlaubt den Austausch von Dokumenten sowie die gemeinsame Bearbeitung dieser Dateien. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
Virtual Routing and Forwarding (VRF)
VRF (Virtual Routing and Forwarding) verwendet mehrere Instanzen von Routing-Tabellen in einem Router. VRF wird auch als VPN Routing und Forwarding bezeichnet. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
OCR (Optical Character Recognition)
Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt. Weiterlesen
-
Juni 20, 2020
20Juni2020
Definition
Künstliches neuronales Netz (KNN)
In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist. Weiterlesen
-
Juni 19, 2020
19Juni2020
Ratgeber
Die zehn führenden Anbieter für Lasttest-Tools im Vergleich
Load Testing Tools gibt es in verschiedenen Arten und mit unterschiedlichen Funktionen. In diesem Artikel werden die zehn führenden Lasttest-Werkzeuge vorgestellt. Weiterlesen
-
Juni 19, 2020
19Juni2020
Meinungen
Security Operations Center: Gebündelte Kräfte gegen Angriffe
Um der wachsenden Bedrohungslage zu begegnen, brauchen Unternehmen eine Schaltzentrale, in der sämtliche Fäden der Cybersicherheit zusammenlaufen. Ein Security Operations Center. Weiterlesen
-
Juni 19, 2020
19Juni2020
Tipp
6 Tipps für eine erfolgreiche Cloud-Migration
Planen Sie eine Cloud-Migration? In diesem Artikel haben wir Best-Practices und Prozesse zusammengestellt, um CIOs das richtige Werkzeug für die Migration an die Hand zu geben. Weiterlesen
-
Juni 18, 2020
18Juni2020
Antworten
Benötigt man wirklich 4K-Videoauflösung im Unternehmen?
Organisationen benötigen heute vielleicht noch keine 4K-Videoauflösung, aber es kann schon jetzt sinnvoll sein, die Infrastruktur für die Anforderungen von morgen vorzubereiten. Weiterlesen
-
Juni 18, 2020
18Juni2020
Ratgeber
Mit Tools unautorisierte DHCP-Server finden
Wenn nicht autorisierte DHCP-Server im Netzwerk kommunizieren, kann es zu Verbindungsproblemen von Clients kommen. Der Beitrag beschäftigt sich mit der Fehlersuche. Weiterlesen
-
Juni 18, 2020
18Juni2020
Feature
Windows 10: Insider-Ringe für Vorabversionen werden ersetzt
Microsoft ändert die Art und Weise, wie Vorabversionen von Windows 10 an die Insider ausgegeben werden. Statt der bisherigen Ringe gibt es künftig drei Channels. Weiterlesen
-
Juni 18, 2020
18Juni2020
Tipp
Die 5 wichtigsten Tipps für das Backup von Microsoft 365
SaaS-Anwendungs-Backups werden immer häufiger eingesetzt, da sie entscheidend für die Datensicherheit sind. Diese fünf Richtlinien helfen, Microsoft 365 erfolgreich zu abzusichern. Weiterlesen
-
Juni 18, 2020
18Juni2020
Tipp
Die Vor- und Nachteile von Low-Code-Plattformen bewerten
Low-Code-Plattformen sind intuitiv und zeitsparend, doch Sicherheits- und Compliance-Bedenken können diese Vorteile abschwächen. Die Vor- und Nachteile der Plattformen. Weiterlesen
-
Juni 17, 2020
17Juni2020
News
Cisco: Webex erweitert und SecureX weltweit verfügbar
Cisco erweitert sein Collaboration-Angebot Webex um neue Funktionen und mehr Sicherheit. Die Cloud-Sicherheitsplattform SecureX soll ab Ende Juni 2020 weltweit verfügbar sein. Weiterlesen
-
Juni 17, 2020
17Juni2020
E-Handbook
Kühlung und Effizienz im Rechenzentrum
Einer der größten Energiefresser im Rechenzentrum ist die Klimatisierung, vor allem die Kühlung. Nicht alle Kühlungsvarianten eignen sich für alle Architekturen und Standorte. In diesem E-Guide haben wir verschiedene Kühlungsmethoden im Vergleich ... Weiterlesen
-
Juni 17, 2020
17Juni2020
Tipp
5 Tipps für erfolgreiches Storage für Edge Computing
Anwender, die den Speicher für Edge Computing optimieren wollen, erfahren hier etwas über bewährte Verfahren dafür, einschließlich der Integration in Multi-Clouds und NVMe-oF. Weiterlesen
-
Juni 17, 2020
17Juni2020
Tipp
Sicherheitsprobleme in Serverless-Umgebungen erkennen
In Serverless-Umgebungen gibt es zwei Security-Risiken: Zum einen hängen sie mit der Entwicklung von sicherem Code und zum anderen mit dem Identity and Access Management zusammen. Weiterlesen
-
Juni 17, 2020
17Juni2020
Meinungen
SAP Fiori Apps beschleunigen HR-Prozesse im Einzelhandel
Für Nutzer der SAP ERP HCM Suite ist ein Umstieg zu einer Cloud-HR-Lösung eine Herausforderung. Die Drogeriekette dm hat einige Erfahrungen hierzu sammeln können. Weiterlesen
-
Juni 17, 2020
17Juni2020
Ratgeber
So vermeiden Sie typische Fehler bei der Exchange-Migration
Jede Konfiguration von Exchange Server ist einzigartig. Deshalb ist ein Übergang zu Office 365 alles andere als einfach. Wir zeigen, wo die versteckten Fallen beim Wechsel sind. Weiterlesen
-
Juni 16, 2020
16Juni2020
News
Kostenloses E-Handbook: Was CIOs über SAP ERP wissen müssen
Das neue E-Handbook liefert CIOs einen Überblick über das ERP-Portfolio von SAP, definiert Zielgruppen und Anwendungsfälle und benennt auch entsprechende Cloud-Lösungen. Weiterlesen
-
Juni 16, 2020
16Juni2020
Antworten
Welche Vorteile hat ein Virtual Session Border Controller?
Ein Virtual Session Border Controller kann dabei helfen, den gestiegenen Anforderungen gerecht zu werden, ohne dass kostspielige und dedizierte Hardware installiert werden muss. Weiterlesen
-
Juni 16, 2020
16Juni2020
Meinungen
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
Juni 16, 2020
16Juni2020
Tipp
Wie Sie das Meiste aus Containerized Storage herausholen
Storage-Container sind im Markt angekommen und kann viele verschiedene Speicher-Bedarfe befriedigen. Die Leistung und Flexibilität der Containern lässt sich aber oft noch steigern. Weiterlesen
-
Juni 16, 2020
16Juni2020
Feature
Deep-Learning-Algorithmen erfordern unbegrenzte Datenmengen
Je mehr Daten vorliegen, desto wirkungsvoller sind Deep-Learning-Projekte. Allerdings benötigen Unternehmen auch die richtigen Daten für Deep Learning. Weiterlesen
-
Juni 15, 2020
15Juni2020
Feature
Wie die Pandemie das Einkaufsverhalten im Storage verändert
Die COVID-19-Pandemie beeinflusst massiv das Kaufverhalten und veranlasst IT-Organisationen, ihre Planung für Speichersysteme sowie die Einkaufsstrategie für 2020 neu zu bewerten. Weiterlesen
-
Juni 15, 2020
15Juni2020
Tipp
Mit Data Loss Prevention das Home-Office sicherer machen
Lösungen zur Data Loss Prevention können auch im Home-Office eingesetzt werden, um unerwünschte Aktionen zu erkennen. Dabei gilt es einige wichtige Aspekte zu beachten. Weiterlesen
-
Juni 15, 2020
15Juni2020
Tipp
Warum Microsoft Office 365 zu Microsoft 365 umbenannt hat
Microsoft hat seine Cloud-Lösung Office 365 in Microsoft 365 umbenannt. Der Beitrag durchleuchtet die Hintergründe und was sich dadurch geändert hat. Weiterlesen
-
Juni 15, 2020
15Juni2020
Meinungen
Neue Arbeitswelt, Netzwerk und Anwendungs-Performance
Umfangreiche Dateien, Webinare und Videokonferenzen gehören zu den größten Performance-Hürden. Anwendungsbeschleuniger können die Fernarbeit jedoch deutlich erleichtern. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Communication Service Provider (CSP)
Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Data Gravity (Datengravitation)
Data Gravity, auch Datengravitation genannt, beschreibt den Prozess, wie große Datensammlungen Anwendungen, Services und andere Daten „anziehen“ und an sich binden. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Stapelverarbeitung (Batch Job)
Bei der Stapelverarbeitung werden bestimmte Aufträge vom Computer ohne Interaktion mit dem Nutzer ausgeführt und können so auch zeitgesteuert abgearbeitet werden. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Go (Programmiersprache)
Go ist eine Programmiersprache, die von Google entwickelt wurde. Sie eignet sich besonders gut für Microservices, Webentwicklung, Front-End-Entwicklung und Befehlszeilen-Scripting. Weiterlesen
-
Juni 14, 2020
14Juni2020
Definition
Generative Adversarial Network (GAN)
Ein Generative Adversarial Network (GAN) ist ein Machine-Learning-Modell, bei dem zwei neuronale Netzwerke konkurrieren, um Vorhersagen genauer zu machen. Weiterlesen
-
Juni 13, 2020
13Juni2020
Definition
Bad Block (Fehlerhafter Block)
Ein Bad Block, oder fehlerhafter Block, ist ein Bereich auf einem Speichermedium, dass beschädigt wurde und das lesen oder Schreiben von Daten in diesem Sektor nicht mehr zulässt. Weiterlesen
-
Juni 13, 2020
13Juni2020
Definition
Schieberegister (Shift register)
Schieberegister werden zur Verarbeitung von Daten verwendet. Wenn ein Bit ein Register betritt, bewegen sich die Bits innerhalb des Registers um einen Platz nach rechts oder links. Weiterlesen
-
Juni 12, 2020
12Juni2020
Definition
Infrastructure as Code (IaC)
Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren. Weiterlesen
-
Juni 12, 2020
12Juni2020
Antworten
Microsoft Teams vs. Zoom: Kann Teams Zoom ersetzen?
Wenn Firmen Microsoft-Teams- und Zoom-Konferenzen gegeneinander abwägen, müssen sie die langfristigen Lizenzkosten, Kollaborationsfunktionen und UX der Dienste berücksichtigen. Weiterlesen
-
Juni 12, 2020
12Juni2020
Meinungen
IT-Teams mit automatisierten Sicherheitsinfos entlasten
Eine der großen Herausforderungen in Sachen Cybersicherheit ist nicht nur die wachsende Anzahl an Bedrohungen, sondern auch die mangelnde Verfügbarkeit an Security-Spezialisten. Weiterlesen
-
Juni 12, 2020
12Juni2020
Tipp
Basiswissen: Standards für Flash Memory und Schnittstellen
Neue Technologien und deren Begriffe können schwer verständlich sein. Wir erklären die Terminologie und Standards rund um das Thema Flash Memory und Storage-Schnittstellen. Weiterlesen
-
Juni 12, 2020
12Juni2020
Meinungen
Industrie 4.0 und Digitalisierung gewinnen an Fahrt
Wer Geschäftsprozesse digitalisiert und eine Initiative zu Industie 4.0 angeht, ist auch in Krisensituationen erfolgreicher. Das legt zumindest eine Bitkom-Studie nahe. Weiterlesen
-
Juni 12, 2020
12Juni2020
Meinungen
Die Vorteile von Lithium-Ionen-Akkus im Rechenzentrum
Nicht nur in der Automobilindustrie und mobilen Endgeräten, sondern auch im Rechenzentrum erfreuen Lithium-Ionen-Akkus sich wachsender Beliebtheit. Dafür gibt es gute Gründe. Weiterlesen
-
Juni 11, 2020
11Juni2020
E-Handbook
Was CIOs über das ERP-Portfolio von SAP wissen müssen
Die Vielfalt an SAP-ERP-Lösungen macht es für CIOs und Anwender in Unternehmen nicht leicht, das passende ERP-System zu finden. Das E-Handbook soll dabei unterstützen und liefert einen Überblick über das SAP-ERP-Portfolio. Weiterlesen
-
Juni 11, 2020
11Juni2020
Tipp
Die Folgekosten von Gratis-Collaboration-Angeboten beachten
Organisationen, die während der Corona-Pandemie kostenlose Collaboration-Angebote nutzen, müssen bedenken, wie sich die Kosten ändern werden, wenn die Fernarbeit fortgesetzt wird. Weiterlesen
-
Juni 11, 2020
11Juni2020
Feature
Hyperion-Studie: Wie man bei HPC versteckte Kosten entdeckt
High Performance Computing ist generell teuer, trotzdem übersehen Anwender oft weitere versteckte Kosten. Panasas und Hyperion wollen in einer Studie darauf aufmerksam machen. Weiterlesen
-
Juni 11, 2020
11Juni2020
Ratgeber
Angebote für Machine Learning as a Service im Vergleich
Machine Learning as a Service (MLaaS) ermöglicht es Unternehmen, Modelle zu trainieren, ohne eigene Anwendungen hierfür entwickeln zu müssen. Es gibt jedoch Einstiegsbarrieren. Weiterlesen
-
Juni 11, 2020
11Juni2020
Ratgeber
Mit diesen Tools optimieren Sie die VM-Überwachungsstrategie
Viele Unternehmen haben hunderte VMs im Einsatz. Da ist es leicht, den Überblick zu verlieren. Mit einer klugen Strategie und den richtigen Tools können Sie teure Fehler vermeiden. Weiterlesen
-
Juni 10, 2020
10Juni2020
News
Pure Storage präsentiert Purity 6.0 mit neuen Datenservices
Die Softwareversion Purity 6.0 für FlashArray von Pure Storage bietet neue Unified Block-und-File-Funktionen und optimierte Data-Protection-Features für bessere Disaster Recoverys. Weiterlesen
-
Juni 10, 2020
10Juni2020
Meinungen
Passwortlos: Zukunft der IT-Sicherheit oder Hype?
Das Anmelden mit Benutzername und Kennwort ist trotz aller Risiken vielerorts noch Standard. Dabei existieren Alternativen, die mehr Sicherheit und Benutzerfreundlichkeit bieten. Weiterlesen
-
Juni 10, 2020
10Juni2020
Tipp
Business-Continuity-Tipps: DR-Tools aus der Cloud nutzen
Die Business-Continuity-Tipps erklären, warum auch Cloud-Disaster-Recovery-Tools genutzt werden sollten, worauf der Anwender achten muss und was bei der Nutzung sinnvoll ist. Weiterlesen
-
Juni 10, 2020
10Juni2020
Meinungen
Kubernetes: Container per Service oder selbst orchestrieren?
Kubernetes dient häufig als Basis für das Containermanagement. Dies liegt unter anderem an der schnellen Integration und der Möglichkeit Applikationen zu automatisieren. Weiterlesen
-
Juni 10, 2020
10Juni2020
Ratgeber
So verwenden Sie HCI-Hardware zum Hosten virtueller Desktops
Virtuelle Desktops sind wie gemacht für die Bereitstellung im Home-Office. Hyperkonvergente Strukturen lassen sich schnell dafür umfunktionieren. Wir zeigen, wie das funktioniert. Weiterlesen
-
Juni 09, 2020
09Juni2020
News
Aruba ESP: Neue Cloud-Plattform für das Netzwerkmanagement
Aruba ESP ist eine KI-basierte Cloud-Plattform für LAN, WLAN und SD-WAN-Umgebungen, die mehrere Netzwerkelemente für eine zentrale Verwaltung und Steuerung vereint. Weiterlesen
-
Juni 09, 2020
09Juni2020
News
Ransomware: Geschäftsführung wird in der Pflicht gesehen
Erlebt ein Unternehmen einen Ransomware-Vorfall, dann erwarten dessen davon betroffene Kunden, dass die Geschäftsführung entsprechend Verantwortung übernimmt. Weiterlesen
-
Juni 09, 2020
09Juni2020
Tipp
So aktualisieren Sie Ihren Business-Continuity-Plan
Nicht immer entspricht der bestehende Business-Continuity-Plan den Veränderungen im Rechenzentrum. Ein Update des Plans erfordert einen DR-Test und die Anpassung der eigenen Ziele. Weiterlesen
-
Juni 09, 2020
09Juni2020
Ratgeber
Content Sharing und Collaboration für Unternehmen
Content Sharing und die Nutzung von Cloud-Speichern ist bei Unternehmen beliebt. Auf dem Markt gibt es eine Vielzahl an Lösungen dafür, doch sie unterscheiden sich im Detail. Weiterlesen
-
Juni 09, 2020
09Juni2020
Feature
Wissensgraphen gewinnen in der Datenverarbeitung an Wert
Mit einer zunehmenden Reife von Wissensgraphen finden Unternehmen neue Wege, sie in den Geschäftsbetrieb zu integrieren – auch wenn es nach wie vor Stolpersteine gibt. Weiterlesen
-
Juni 08, 2020
08Juni2020
News
Kostenloser E-Guide: Mit Webrisiken richtig umgehen
Per SQL Injection und Cross Site Scripting haben es Angreifer auf sensible Daten von Unternehmen abgesehen. IT-Teams müssen entsprechende Maßnahmen zum Schutz ergreifen. Weiterlesen
-
Juni 08, 2020
08Juni2020
Meinungen
Warum 400 GbE gebraucht wird und wofür
400 GbE überwindet die Kapazitätsgrenzen des Netzwerks. Richtig eingesetzt, ermöglicht es neue Anwendungen und erhöht die Effizienz. Kommerzielle Lösungen sind startklar. Weiterlesen
-
Juni 08, 2020
08Juni2020
Tipp
Business-Continuity-Tipps: DR-Tools sind essentiell
Die Business-Continuity-Tipps erklären, wie spezielle Services und Tools die Geschäftsabläufe während und nach einem Störfall aufrecht erhalten und worauf Anwender achten müssen. Weiterlesen
-
Juni 08, 2020
08Juni2020
Tipp
Microsoft 365: Typische Fehler in Sachen Sicherheit
Microsoft 365 zählt zweifelsohne zu den beliebtesten Cloud-Diensten. Dabei kommt es wiederholt zu fehlerhaften Konfigurationen in Sachen Sicherheit, die vermieden werden können. Weiterlesen