Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2019-Beiträge
-
Juli 31, 2019
31Juli2019
Meinungen
Warum Skimming die IT-Security-Teams weiterhin beschäftigt
Eine Betrachtung der aktuellen Magecart-Aktivitäten veranschaulicht Angriffswege, wie sensible Anmeldeinformationen, Bankdaten oder personalisierte Details gestohlen werden. Weiterlesen
-
Juli 31, 2019
31Juli2019
Tipp
Multi Cloud: Gute Management-Tools sind essentiell
Gute Management-Tools für Multi-Cloud-Umgebungen sind Mangelware. Trotz Google Anthos müssen Anwender sich jedoch in der Regel noch immer selbst helfen und Know-how mitbringen. Weiterlesen
-
Juli 30, 2019
30Juli2019
News
Kostenloser E-Guide: Deception – Angreifer richtig täuschen
Angreifer zu täuschen und abzulenken bietet für IT-Teams durchaus viele Vorteile, etwa in Sachen Gegenmaßnahmen. Dieser E-Guide liefert Ratgeber zur aktiven Vorgehensweise. Weiterlesen
-
Juli 30, 2019
30Juli2019
Feature
Digitale Transformation: Wir brauchen mehr Flexibilität
Neue Geschäftsprozesse und die digitale Transformation werden die Arbeit in Unternehmen verändern. Celonis Co-CEO Alex Rinke erläutert im Interview die Auswirkungen. Weiterlesen
-
Juli 30, 2019
30Juli2019
Ratgeber
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
-
Juli 30, 2019
30Juli2019
Tipp
NetApp-CIFS-Shares mit PowerShell verwalten
NetApp bietet ein funktionsreiches PowerShell-Modul zur Verwaltung von CIFS-Shares. Erfahren Sie, wie es funktioniert, und wie Sie eine neue Freigabe und Berechtigungen einrichten. Weiterlesen
-
Juli 30, 2019
30Juli2019
Tipp
So lässt sich die Cloud-Sicherheit automatisieren
Sicherheitsvorfällen in der Cloud liegen oft Fehler bei der Konfiguration oder dem Schließen von Schwachstellen zugrunde. Automatisierung kann da die Angriffsfläche verringern. Weiterlesen
-
Juli 29, 2019
29Juli2019
Feature
Diese Arten des Storage Class Memory sollten Sie kennen
SCM wird die Zukunft von Storage und Speicherung definieren. Wir erklären fünf Schlüsseltechnologien, über die Sie in den nächsten Jahren viel mehr erfahren werden. Weiterlesen
-
Juli 29, 2019
29Juli2019
Tipp
ESXi-Firewalls steuern mit PowerCLI und ESXCLI
Das Steuern Ihrer Firewall über die Kommandozeile spart Ihnen Zeit, insbesondere wenn Sie Änderungen an mehreren Hosts vornehmen müssen. Lernen Sie hier, wie das geht. Weiterlesen
-
Juli 29, 2019
29Juli2019
Tipp
Microsoft Windows 10 ohne Datenverlust reparieren
Wenn Windows 10 nicht mehr startet, lassen sich einige Bordmittel nutzen, um das Betriebssystem zu reparieren. Es gibt aber auch Drittanbieter-Tools. Weiterlesen
-
Juli 29, 2019
29Juli2019
Antworten
Welche Cloud-Security-Zertifizierungen sind 2019 wichtig?
Die Absicherung der Cloud wird immer wichtiger, je mehr sie sich in Unternehmen durchsetzt. Die benötigten Kenntnisse lassen sich auch durch geeignete Zertifizierungen erwerben. Weiterlesen
-
Juli 29, 2019
29Juli2019
Antworten
Wie kann RPA das Content-Management verbessern?
Viele Anbieter verwenden Robotic Process Automation (RPA), um verschiedene Aufgaben im Bereich Content-Management zu erledigen und Prozesse zu automatisieren. Weiterlesen
-
Juli 28, 2019
28Juli2019
Definition
Schnittstelle (Interface)
Interfaces beziehungsweise Schnittstellen sind ein wesentlicher Teil von Computersystemen, mit denen sich Daten eingeben, Systeme steuern und Geräte miteinander verbinden lassen. Weiterlesen
-
Juli 27, 2019
27Juli2019
Definition
Intelligenter Agent
Intelligente Agenten sammeln gewünschte Informationen und bereiten sie für den Anwender auf. Dazu durchsuchen sie beispielsweise das Internet oder einen Datenbestand. Weiterlesen
-
Juli 27, 2019
27Juli2019
Definition
Thread
Das Wort Thread wird in der IT für verschiedene Zwecke genutzt. Einmal, um damit Diskussionsstränge zu beschreiben und außerdem in der Programmierung von modernen Anwendungen. Weiterlesen
-
Juli 27, 2019
27Juli2019
Definition
Geschäftsjahr (Fiskaljahr)
Ein Geschäftsjahr ist die aus zwölf Monaten bestehende Periode, innerhalb derer ein Unternehmen das Budget festlegt und einen Geschäftsbericht ablegt. Weiterlesen
-
Juli 26, 2019
26Juli2019
Feature
Das Prinzip Hoffnung ist beim Outsourcing gefährlich
Outsourcing ist keineswegs zum Erfolg verdammt. Wie Transition und Transformation zum Erfolg werden, erklärt microfin Consultant Clemens Gunne im Interview. Weiterlesen
-
Juli 26, 2019
26Juli2019
Ratgeber
Erste Schritte mit dem kostenlosen Hyper-V Server 2019
Mit Hyper-V Server 2019 bietet Microsoft seine Virtualisierungslösung Hyper-V auch für Windows Server 2019 kostenlos zum Download an. Wir zeigen, wie der Server funktioniert. Weiterlesen
-
Juli 26, 2019
26Juli2019
Feature
Diese Methoden zur Storage Resilience sollten Sie kennen
Viele Hersteller integrieren Produkte anderer Technologiebereiche in ihre Angebote, um Speicher sicher und stabil zu machen. Anwender sollten prüfen, wofür sie sich entscheiden. Weiterlesen
-
Juli 26, 2019
26Juli2019
Antworten
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Juli 26, 2019
26Juli2019
Tipp
Kubernetes Schritt für Schritt richtig absichern
Mit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen
-
Juli 25, 2019
25Juli2019
Feature
Die Begriffe für Cloud-Disaster-Recovery verstehen
Wenn Sie die Implementierung eines Cloud-basierten DR-Plans erwägen, sollten Sie sich mit den Kernfaktoren eines Cloud-DR-Plans und der Wahl eines Providers vertraut machen. Weiterlesen
-
Juli 25, 2019
25Juli2019
Ratgeber
Erfolgreiche Data-Center-Konsolidierung in drei Schritten
Um einen erfolgreichen Konsolidierungsplan für Data Center zu erstellen, müssen Sie vorab viele Punkte bedenken. Unsere Checkliste mit Strategien und Best Practices hilft Ihnen. Weiterlesen
-
Juli 25, 2019
25Juli2019
Tipp
Fünf Vorteile von 802.11ax für das Unternehmens-WLAN
Beeindruckend, signifikant, revolutionär – diese Begriffe fallen meist, wenn von 802.11ax die Rede ist. Erfahren Sie, wie Ihr Unternehmen vom neuen Standard profitieren kann. Weiterlesen
-
Juli 25, 2019
25Juli2019
Tipp
Expertentipps zur Bewertung von SAP Cloud-Computing-Optionen
Für den erfolgreichen Einsatz von SAP-Cloud-Software muss man Faktoren berücksichtigen, die sowohl die Anforderungen an die Anwendung als auch die Branche umfassen. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
Richtlinien für mobile Geräte: Kostenlose Vorlagen für CIOs
Die Zahl mobiler Geräte in Unternehmen wächst rasant. Diese kostenlosen Vorlagen unterstützen CIOs beim Erstellen von Richtlinien für mobile Geräte. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
AWS WebSocket unterstützt Serverless-Echtzeit-Funktionen
Mit der Unterstützung von WebSocket für Amazon API Gateway können Benutzer Serverless-Anwendungen bauen, die unmittelbar kommunizieren können. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
Diese Speichertypen eignen sich für Serverless Computing
Der Speicher für serverlose Funktionen muss außerhalb der Rechenumgebung liegen. Erfahren Sie mehr über die Speichertypen, die am besten für Serverless Computing geeignet sind. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
Windows Server 2019: Diese SDN-Funktionen sollten Sie kennen
Microsoft hat Windows Server 2019 neue SDN-Features spendiert: Receive Segment Coalescing und Dynamic Virtual Machine Multi-Queue. Das soll die Performance von Hyper-V verbessern. Weiterlesen
-
Juli 24, 2019
24Juli2019
Meinungen
Unternehmen nach dem Prinzip Zero Trust richtig absichern
Der Ansatz Zero Trust hilft Unternehmen nicht nur dabei, die eigene Sicherheit zu verbessern, sondern erleichtert es auch, neue Geschäfts- und Betriebsmodelle bereitzustellen. Weiterlesen
-
Juli 24, 2019
24Juli2019
Tipp
Microsoft SQL Server als Container betreiben
Microsoft stellt seinen SQL Server auch als Container-Image zur Verfügung, der dann in einer Containerumgebung auf Basis von Docker läuft. Wir geben einen Überblick und Tipps. Weiterlesen
-
Juli 23, 2019
23Juli2019
News
Kostenloses E-Handbook: So profitiert Storage von KI und ML
Künstliche Intelligenz und Machine Learning sind leistungsstarke Technologien, die das Storage-Umfeld verändern. Vorteile erreicht man nur, wenn die Lösung optimal genutzt wird. Weiterlesen
-
Juli 23, 2019
23Juli2019
News
Phishing-Mails aus der eigenen Buchhaltung
Das Bayerische Landeskriminalamt warnt vor einer Phishing-Welle. Die E-Mails geben vor, aus der Buchhaltung des eigenen Unternehmens zu stammen, und wollen Daten abgreifen. Weiterlesen
-
Juli 23, 2019
23Juli2019
News
Datenschutz: Testdaten und Ersatzwerte sicher generieren
Sowohl bei der Entwicklung von Software, als auch bei Analytics, ist es in Sachen Datenschutz und Sicherheit heikel mit echten Daten zu hantieren. Tokenisierung soll da helfen. Weiterlesen
-
Juli 23, 2019
23Juli2019
Ratgeber
Interne und externe Tools für die Windows-10-Systempflege
Um Windows 10 zu beschleunigen und Altlasten zu entfernen, ist es nicht unbedingt notwendig, Zusatz-Tools zu installieren. Auch Bordmittel helfen. Weiterlesen
-
Juli 23, 2019
23Juli2019
Meinungen
Welche Technologien die Fabrik der Zukunft gestalten
Die Gestaltung einer Fabrik der Zukunft baut auf Investitionen und technologischen Entwicklungen in der Produktion auf. Fünf Treiber für die Fabrik der Zukunft. Weiterlesen
-
Juli 23, 2019
23Juli2019
Ratgeber
Leitfaden für das Backup von mobilen Geräten
Das Backup für mobile Geräte, die in MDM-Plattformen registriert sind, sollte nur in bestimmten Situationen erlaubt sein. Hier eine Übersicht möglicher Szenarien. Weiterlesen
-
Juli 23, 2019
23Juli2019
Tipp
AWS Storage Gateway: Tipps zur Performance-Optimierung
Das AWS Storage Gateway kann Probleme für hybriden Cloud-Strategien mit sich bringen. Es gilt einige Probleme mit Latenzen und Sicherheit zu vermeiden. Weiterlesen
-
Juli 23, 2019
23Juli2019
Tipp
E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
-
Juli 22, 2019
22Juli2019
Feature
Leistungsdaten und Frequenzen von 5G und Wi-Fi-6
5G verspricht Stabilität, hohe Geschwindigkeit und niedrige Latenzen. Wi-Fi funkt ebenfalls mit Gigabit-Speed. Aber das WLAN ist oft überlastet. Was ist für Firmennetze sinnvoll? Weiterlesen
-
Juli 22, 2019
22Juli2019
Feature
Offline-Storage kann effektiv vor Ransomware schützen
Unternehmen müssen sich nach wie vor gegen Ransomware wappnen. Experten geben hier Tipps, wie man Backup und Storage nutzen kann, um wichtige Daten effektiv zu schützen. Weiterlesen
-
Juli 22, 2019
22Juli2019
Tipp
Microsoft Teams im Unternehmen zur Gruppenarbeit nutzen
Mit Microsoft Teams können Unternehmen auf Basis von Office 365 Gruppenarbeitsfunktionen bereitstellen. Die Möglichkeiten des Cloud-Dienstes im Überblick. Weiterlesen
-
Juli 22, 2019
22Juli2019
Tipp
Tools für die Verwaltung von Windows-Containern
Für das Management von Windows- und Hyper-V-Containern lassen sich unterschiedliche Tools einsetzen. Wir haben exemplarisch ein paar Beispiele zusammengefasst. Weiterlesen
-
Juli 22, 2019
22Juli2019
Meinungen
Schritt für Schritt zur sicheren Produktionsumgebung
Im Zuge der IoT-Vernetzung entstehen immer mehr Services und Systeme, die auf intelligente, also smarte, Technologien setzen. Dies vergrößert die Angriffsfläche von Unternehmen. Weiterlesen
-
Juli 21, 2019
21Juli2019
Definition
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht. Weiterlesen
-
Juli 21, 2019
21Juli2019
Definition
Negative Korrelationen
Mit dem Begriff Korrelation wird die Stärke einer Beziehung zweier Variablen miteinander ausgedrückt. Negative Korrelationen werden auch als Antikorrelationen bezeichnet. Weiterlesen
-
Juli 21, 2019
21Juli2019
Definition
Rolling Deployment
Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst. Weiterlesen
-
Juli 21, 2019
21Juli2019
Definition
End of Life (EOL)
End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan. Weiterlesen
-
Juli 20, 2019
20Juli2019
Definition
MIB (Management Information Base)
Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet. Weiterlesen
-
Juli 20, 2019
20Juli2019
Definition
Entscheidungsbaum
Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben. Weiterlesen
-
Juli 20, 2019
20Juli2019
Definition
IT Operations (IT-Betrieb)
Die IT Operations oder der IT-Betrieb definieren alle Prozesse innerhalb der IT-Infrastruktur und des IT-Management eines Unternehmens. Sie sind oft die Basis der Geschäftsabläufe. Weiterlesen
-
Juli 20, 2019
20Juli2019
Definition
Supercomputer
Supercomputer wie der Sunway TaihuLight oder Summit von IBM bieten hohe Rechenleistungen, die in wissenschaftlichen und technischen Bereichen benötigt werden. Weiterlesen
-
Juli 19, 2019
19Juli2019
Meinungen
Augmented Reality verbessert Kundenbindung und Service
Augmented Reality hat die Unterhaltungswelt erobert und hält nun Einzug in Einzelhandel, Logistik und Healthcare. Wertvolle Daten lassen sich so auf dem Smartphone anzeigen. Weiterlesen
-
Juli 19, 2019
19Juli2019
Feature
Biometrische Authentifizierung: Die wichtigsten Begriffe
Mit biometrischen Verfahren kann die Sicherheit bei der Authentifizierung von Anwendern im Unternehmen erhöht werden. Hier einige wichtige Fachbegriffe zusammengefasst. Weiterlesen
-
Juli 19, 2019
19Juli2019
Tipp
Die besten Cloud-Monitoring-Tools der großen IaaS-Provider
Lernen Sie die Unterschiede und Gemeinsamkeiten der Cloud-Tools der drei großen Anbieter kennen: Amazons AWS CloudWatch, Googles StackDriver und Microsofts Azure Monitor. Weiterlesen
-
Juli 19, 2019
19Juli2019
Feature
Darum sind Band-Backups noch immer beliebt
Trotz der Entwicklung von Festplatten und SSDs gibt es noch Backups auf Tape. Die Gründe dafür sind vielfältig und zeigen, dass Bänder auch künftig für Backups genutzt werden. Weiterlesen
-
Juli 19, 2019
19Juli2019
Antworten
Was ist hybrides Cloud-Networking und wie entwickelt es sich?
Über Telekommunikationsanbieter ermöglicht hybrides Cloud-Networking Unternehmen die Erweiterung der Netzwerkkapazität durch die Nutzung von Public-Cloud-Infrastruktur. Weiterlesen
-
Juli 18, 2019
18Juli2019
Meinungen
Steigende Cyberrisiken erfordern bessere Security Awareness
Unternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren. Weiterlesen
-
Juli 18, 2019
18Juli2019
Tipp
So richten Sie mit nur drei Komponenten ein SDDC ein
Firmen, die eine Basis für einen sicheren SDDC-Betrieb schaffen möchten, sollten Software-Patches, Kontenrechte und Verschlüsselung als Teil des Sicherheits-Frameworks verstehen. Weiterlesen
-
Juli 18, 2019
18Juli2019
Meinungen
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Juli 18, 2019
18Juli2019
Tipp
Welche Rolle Blockchain bei Data Governance einnehmen kann
Während die Blockchain als Grundlage für verschiedene Kryptowährungen ihren Anfang nahm, kann sie nun auch im Content Management von Vorteil sein. Weiterlesen
-
Juli 18, 2019
18Juli2019
Tipp
Vier Probleme bei NVMe-Storage verhindern
SSDs finden sich in immer mehr Storage-Geräten. NVMe ist die geeignete Plattform für diese neue Generation von Arrays und kann mehr Performance und geringere Latenzen garantieren. Weiterlesen
-
Juli 17, 2019
17Juli2019
Tipp
AWS Lambda versus Elastic Beanstalk: Was eignet sich wofür?
Wenn Entwickler Lambda und Elastic Beanstalk vergleichen, treffen sie selten eine Entweder-oder-Entscheidung. Sie sollten daher die Details der AWS-Dienste kennen. Weiterlesen
-
Juli 17, 2019
17Juli2019
Ratgeber
Netzwerkanalyse mit Open Source und Freeware
Mit Tools wie WireShark, SmartSniff oder NetworkTrafficView lässt sich der Datenverkehr im Netzwerk überwachen. Sinnvoll ist das für die Fehlersuche und die Leistungsüberwachung. Weiterlesen
-
Juli 17, 2019
17Juli2019
Feature
Mit Outposts steigt AWS endgültig in die Hybrid Cloud ein
AWS stellt mit Outposts seinen Software-Stack auch in den Rechenzentren der Kunden bereit. Damit setzt Amazon auch verstärkt auf Hybrid-Cloud-Modelle. Weiterlesen
-
Juli 17, 2019
17Juli2019
Feature
Wichtige Fachbegriffe des Identity and Access Management
Identity and Access Management gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. Wir zeigen, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
Juli 17, 2019
17Juli2019
Tipp
In sieben Schritten Cloud-to-Cloud-Migration umsetzen
Unternehmen, die Daten von einer Cloud in ein andere migrieren wollen, sollten vernünftig planen und diese sieben Schritte kennen, um den Prozess erfolgreich umzusetzen. Weiterlesen
-
Juli 16, 2019
16Juli2019
Tipp
Windows 10 Enterprise 2019 LTSC: Die Neuerungen
Für spezielle Systeme, die auf sich möglichst wenig verändernde Umgebungen angewiesen sind, stehen die LTSC-Versionen von Windows 10 parat. Hier die neue Version im Überblick. Weiterlesen
-
Juli 16, 2019
16Juli2019
Meinungen
Daten in der Cloud: Die Datengravitation überwinden
Der erste Schritt in die Cloud ist leicht. Doch je mehr Daten sich in einer Infrastruktur befinden, desto schwerer ist die Migration in eine andere Umgebung. Weiterlesen
-
Juli 16, 2019
16Juli2019
Tipp
Bedarf an Netzwerkbandbreite bei Cloud-Migration beachten
Unternehmen, die Workloads in die Cloud migrieren, sollten sich über die Anforderungen hinsichtlich Netzwerkbandbreite, Latenz und Anwendungsleistung im Klaren sein. Weiterlesen
-
Juli 16, 2019
16Juli2019
Meinungen
Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
-
Juli 16, 2019
16Juli2019
Tipp
Warum Storage Tiering nach wie vor wichtig ist
Tiered Storage feiert ein Comeback, indem es maschinelles KI-Lernen integriert, um die Kosten- und Leistungsvorteile der neuen SSD- und Storage-Class-Memory-Technologien zu nutzen. Weiterlesen
-
Juli 15, 2019
15Juli2019
Tipp
Datenträger in Windows überprüfen
Datenträger sollten regelmäßig überprüft werden, ob und wie gut sie noch funktionieren. In diesem Beitrag zeigen wir mit welchen Tools und Vorgehensweisen das durchgeführt werden kann. Weiterlesen
-
Juli 15, 2019
15Juli2019
Ratgeber
Apache Mesos erfolgreich auf einem Linux-Server installieren
Haben Administratoren mit Orchestrierung von Containern zu tun, sollten Sie Apache Mesos ausprobieren. Wir zeigen Ihnen, wie Sie die Software installieren und betreiben. Weiterlesen
-
Juli 15, 2019
15Juli2019
Feature
SAP.iO stellt Start-ups Ressourcen und Investitionen bereit
Die beiden Start-ups Goodr und Ruum sind Teil des Inkubators SAP.iO, der technische und wirtschaftliche Ressourcen bereitstellt, um innovative Produkte voranzubringen. Weiterlesen
-
Juli 15, 2019
15Juli2019
Feature
E-Mail-Sicherheit: Wichtige Phishing-Begriffe im Überblick
E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. Hier einige wichtige Begriffserklärungen. Weiterlesen
-
Juli 14, 2019
14Juli2019
Definition
Giant
Netzwerkprotokolle definieren maximal Größen für eine Übertragungseinheit. Ist eines dieser Pakete, Frames oder Zellen größer als dieser Wert, dann spricht man von einem Giant. Weiterlesen
-
Juli 14, 2019
14Juli2019
Definition
Endanwender (Endbenutzer)
Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren. Weiterlesen
-
Juli 14, 2019
14Juli2019
Definition
Red Hat Atomic Host
Red Hat Atomic Host ist eine Variante des von Red Hat unterstützten Open-Source-Betriebssystems, das als OS für das Container-Hosting konzipiert ist. Weiterlesen
-
Juli 14, 2019
14Juli2019
Definition
Platzhalterzeichen
Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*). Es ist ein Sonderzeichen, das benutzt wird, wenn ein oder mehrere Zeichen dargestellt werden sollen. Weiterlesen
-
Juli 13, 2019
13Juli2019
Definition
Runt
In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind. Runts können durch übermäßige Kollisionen verursacht werden. Weiterlesen
-
Juli 13, 2019
13Juli2019
Definition
Cyberbullying
Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet. Weiterlesen
-
Juli 13, 2019
13Juli2019
Definition
AWS-Zertifizierung
Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen. Es gibt verschiedene Stufen der AWS-Zertifizierungen. Weiterlesen
-
Juli 13, 2019
13Juli2019
Definition
Vorspannung (Bias)
Vorspannung bezeichnet Gleitstrom, der zwischen zwei Punkten fließt, um eine Schaltung zu steuern. Dabei wird zwischen bipolaren und Feld-Effekttransistoren unterschieden. Weiterlesen
-
Juli 12, 2019
12Juli2019
Video
Fünf Java-Test-Frameworks, die JDK-Entwickler kennen müssen
Die Bedeutung von Test-Frameworks für Java kann nicht unterschätzt werden. Eine Liste mit geeigneten Test-Frameworks für die Entwicklung mit Java. Weiterlesen
-
Juli 12, 2019
12Juli2019
Antworten
Was kann die IT tun, um die Android-Sicherheit zu erhöhen?
Android ist genauso sicher wie die anderen mobilen Betriebssysteme, aber die IT sollte trotzdem wachsam bleiben. Hier sind drei Möglichkeiten, um Android-Geräte sicherer zu machen. Weiterlesen
-
Juli 12, 2019
12Juli2019
Tipp
Zwei wichtige Anwendungsfälle für Storage Class Memory
Wird persistenter Speicher zu einem wichtigen Speichermedium im Rechenzentrum? Hier sind zwei Anwendungsfälle für SCM, die veranschaulichen, warum dies höchstwahrscheinlich ist. Weiterlesen
-
Juli 12, 2019
12Juli2019
Tipp
Das müssen Sie über Kubernetes CSI und dessen Nutzung wissen
Ein aktuelles CSI-konformes Plug-in von Kubernetes könnte den Prozess vereinfachen, containerisierte Workloads mit Speichersystemen zu verbinden. Weiterlesen
-
Juli 11, 2019
11Juli2019
Ratgeber
Was das neue Anpassungsgesetz für den Datenschutz bedeutet
Die Pflicht zur Benennung eines Datenschutzbeauftragten wurde in Deutschland im Zuge des neuen BDSG geändert. Unternehmen sollten diese Änderung aber nicht missverstehen. Weiterlesen
-
Juli 11, 2019
11Juli2019
Ratgeber
Fünf On-Premises- und Hybrid-VoIP-Plattformen im Vergleich
Unsere vier Anwendungsfälle zeigen die Unterschiede zwischen den führenden Systemen für On-Premise- und Hybrid-VoIP. Lesen Sie, welche Plattform Ihre Bedürfnisse optimal abdeckt. Weiterlesen
-
Juli 11, 2019
11Juli2019
Meinungen
Cybercrime: Mit Resilienz Kriminellen das Handwerk legen
Je mehr Aufwand Angreifer für Cyberattacken vorsehen müssen, desto unwahrscheinlicher werden diese. Daher sollten Unternehmen ihre Widerstandsfähigkeit stärken. Weiterlesen
-
Juli 11, 2019
11Juli2019
Tipp
So entscheiden Sie zwischen HCI-Hardware und HC-Software
Appliance-basierte Hyperkonvergenz integriert Software mit Hardware, während nur die HCI-Software es ermöglicht, die Hardware der Wahl zu verwenden. Beides hat Vor- und Nachteile. Weiterlesen
-
Juli 11, 2019
11Juli2019
Tipp
Die Top-Anbieter von Thin-Client-Systemen im Vergleich
Thin Clients sind einfach ausgestattete Computer, die ihre Software und die Dateien von einem zentralen Server beziehen. Ein Vergleich verschiedener Systeme. Weiterlesen
-
Juli 11, 2019
11Juli2019
Meinungen
Datenintegration: Fünf Lösungen, die alle Hürden überwinden
Der Weg zur funktionierenden Datenintegration ist steinig: Datensilos und geringe Datenqualität sind nur einige der Hürden. Fünf Lösungen für fünf Hürden. Weiterlesen
-
Juli 10, 2019
10Juli2019
Tipp
Wie Unternehmen Collaboration Tools erfolgreich einsetzen
Wie ein Unternehmen Team Collaboration Tools einsetzt, hängt von seiner allgemeinen Strategie, den Bedürfnissen der Endbenutzer, aber auch von deren Akzeptanz ab. Weiterlesen
-
Juli 10, 2019
10Juli2019
Ratgeber
WLAN-Überwachung und Verwaltung mit kostenlosen Tools
Mit kostenlosen Tools lassen sich WLANs in Reichweite anzeigen und natürlich auch verbundene Geräte im eigenen WLAN. In diesem Beitrag zeigen wir einige der besten Tools dazu. Weiterlesen
-
Juli 10, 2019
10Juli2019
Ratgeber
Die Folgen des IT-Sicherheitsgesetz 2.0 für KRITIS
Mit dem IT-Sicherheitsgesetz 2.0 sollen der Kreis der KRITIS-Betreiber erweitert, mögliche Bußgelder erhöht und zusätzliche Meldepflichten eingeführt werden. Weiterlesen
-
Juli 10, 2019
10Juli2019
Tipp
Diese vier Fakten über QLC-NAND-Speicher sollten Sie kennen
Unternehmen, die mehr über QLC NAND wissen wollen, sollten unbedingt diese vier Fakten kennen, von Kapazitätsvorteilen bis hin zu möglichen Zukunftsszenarien. Hier ein Überblick. Weiterlesen
-
Juli 09, 2019
09Juli2019
Ratgeber
Plattformen für die Datenintegration erweitern ETL-Software
Datenintegrationssoftware wandelt Rohdaten in aussagekräftige Informationen um. Die Plattformen verwalten und vereinfachen die Datenverarbeitung. Weiterlesen
-
Juli 09, 2019
09Juli2019
Ratgeber
Mit kostenlosen Tools Clients in kleinen Netzwerken verwalten
Um Updates im Netzwerk zu verteilen und Clients zentral zu verwalten, gibt es einige interessante Tools. In diesem Beitrag stellen wir bekannte kostenlose Lösungen vor. Weiterlesen