Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Dezember 31, 2020
31Dez.2020
Ratgeber
Die vier Säulen einer soliden Cloud-Governance-Strategie
Unternehmen schätzen die Cloud für ihre hohe Flexibilität. Genau diese führt aber auch dazu, dass es schwer ist, die Kontrolle zu behalten. Wir erklären, wie das gelingen kann. Weiterlesen
-
Dezember 31, 2020
31Dez.2020
Ratgeber
Wie Sie die Grundlagen der Netzwerkautomatisierung erlernen
Netzwerkprofis müssen mit der neuesten Technologie Schritt halten. Heute bedeutet das: Kenntnisse in Netzwerkautomatisierung. Wir zeigen, welche Fähigkeiten Sie mitbringen müssen. Weiterlesen
-
Dezember 31, 2020
31Dez.2020
Tipp
Home-Office: Risiken für Storage und Daten minimieren
Viele Firmen haben Mitarbeiter, die von zu Hause aus arbeiten. Dabei sollten sie auf Sicherheits- und Schulungsvorkehrungen achten, die für Remote-Arbeit erforderlich sind. Weiterlesen
-
Dezember 31, 2020
31Dez.2020
Tipp
Sieben wichtige Merkmale von Customer Experience Tools
Der Einsatz von CEM-Tools hilft Unternehmen dabei, das Kundenerlebnis zu überwachen, zu verbessern und zu verwalten. Worauf man bei der Auswahl eines CEM-Tools achten sollte. Weiterlesen
-
Dezember 30, 2020
30Dez.2020
Tipp
Leistungsoptimierung durch SAN-Management
Welche Best Practices tragen zur Optimierung der Speicher-Performance bei? Wir haben wichtige Kennzahlen und Einstellungen zusammengestellt, mit sich Systeme anpassen lassen. Weiterlesen
-
Dezember 30, 2020
30Dez.2020
Tipp
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Dezember 30, 2020
30Dez.2020
Ratgeber
Anleitung: So bauen Sie einen Microservice in Kubernetes
Eine Microservices-Architektur zerlegt Anwendungen in kleine, leicht auszutauschende Komponenten. In diesem Artikel erklären wir, wie Sie das mit Kubernetes umsetzen. Weiterlesen
-
Dezember 30, 2020
30Dez.2020
Meinungen
Wie die Bestandsoptimierung das Serviceniveau verbessert
Bei der Supply-Chain-Planung stößt man häufig auf Widersprüche. So gehen viele irrtümlich davon aus, dass man das Bestandsniveau erhöhen muss, um das Serviceniveau zu steigern. Weiterlesen
-
Dezember 29, 2020
29Dez.2020
E-Handbook
Infografik: IT-Prioritäten 2021 - die IT-Budgets in DACH
Nach der Befragung von mehr als 100 IT-Fachleuten aus der DACH-Region steht fest, in was Unternehmen im Jahr 2021 investieren werden. Wir gehen der Frage nach, welche Ausgaben leichter zu rechtfertigen sein werden, ob die Budgets für IT-Unternehmen ... Weiterlesen
-
Dezember 29, 2020
29Dez.2020
E-Handbook
Infografik: IT-Prioritäten 2021 - die Top-Themen in DACH
Bei unserer IT-Prioritäten-Umfrage wurden mehr als 100 IT-Fachleute aus der DACH-Region befragt, um herauszufinden, welche Themen sie für das Jahr 2021 als zwingend notwendig erachten. In dieser Infografik sehen Sie, wie die Trends in den Bereichen ... Weiterlesen
-
Dezember 29, 2020
29Dez.2020
Meinungen
IoT-Vorhersagen für das Jahr 2021
Das Jahr 2020 war stark von der Corona-Pandemie geprägt. Es wurden aber auch neue Entwicklungen im Bereich des Internet of Things (IoT) angestoßen, die sich 2021 fortsetzen. Weiterlesen
-
Dezember 29, 2020
29Dez.2020
Meinungen
Kaufmännisches IT-Benchmarking: Kosten richtig vergleichen
Eine Übersicht von Kosten für IT-Services kann sich mangels einfacher Vergleichbarkeit beliebig komplex gestalten. Kaufmännisches IT-Benchmarking hilft bei der Kostensteuerung. Weiterlesen
-
Dezember 29, 2020
29Dez.2020
Ratgeber
7 Colocation-Trends, die Sie 2021 im Blick haben sollten
Colocation und Cloud Computing sind 2021 auf Wachstumskurs. In unserem Jahresausblick erklären wir, welche Services 2021 im Rechenzentrum wichtig sein werden und warum. Weiterlesen
-
Dezember 29, 2020
29Dez.2020
News
Kostenloses E-Handbook: Data Warehouses planen und einsetzen
Das E-Handbook soll bei der Planung helfen, ob ein On-Premises oder Cloud Data Warehouse die passende Option für eine Firma ist, die den Einsatz einer entsprechenden Lösung plant. Weiterlesen
-
Dezember 28, 2020
28Dez.2020
Tipp
Fünf Best Practices für eine SharePoint-Online-Migration
Der Wechsel von einem On-Premises-System zu SharePoint Online verschafft Unternehmen neue Möglichkeiten. Diese Best Practices helfen bei der Migration. Weiterlesen
-
Dezember 28, 2020
28Dez.2020
Tipp
Security Operations Center: Die typischen Herausforderungen
Unternehmen müssen sich bei der Implementierung und dem Betrieb eines Security Operations Centers einigen Herausforderungen stellen. Dies umfasst nicht nur technische Aspekte. Weiterlesen
-
Dezember 28, 2020
28Dez.2020
Tipp
Archive as a Service: Die wichtigsten Fakten im Überblick
Archive-as-a-Service-Angebote helfen, komplizierte Prozesse zu vereinfachen. Anwender sollten sorgfältig recherchieren, bevor sie sich für eine Cloud-basierte Plattform entscheiden Weiterlesen
-
Dezember 27, 2020
27Dez.2020
Definition
Event Stream Processing (ESP)
Event Stream Processing unterstützt ereignisgesteuerte Informationssysteme und wird etwa bei algorithmisch basierten Finanzhandel, Betrugserkennung, Prozessüberwachung eingesetzt. Weiterlesen
-
Dezember 27, 2020
27Dez.2020
Definition
Cloud Native Computing Foundation (CNCF)
Die Cloud Native Computing Foundation (CNCF) ist eine Open-Source-Software-Stiftung, die es sich zum Ziel gemacht hat, die Community für Cloud-natives Computing zu fördern. Weiterlesen
-
Dezember 27, 2020
27Dez.2020
Definition
Reverse Engineering
Reverse Engineering bedeutet, ein Objekt auseinanderzunehmen, um zu sehen und zu verstehen, wie es funktioniert, um es zu duplizieren oder zu verbessern. Weiterlesen
-
Dezember 27, 2020
27Dez.2020
Definition
Employee Self-Service (ESS)
Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können. Weiterlesen
-
Dezember 26, 2020
26Dez.2020
Definition
Leaky-Bucket-Algorithmus
Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen. Weiterlesen
-
Dezember 26, 2020
26Dez.2020
Definition
Backup
Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen. Weiterlesen
-
Dezember 26, 2020
26Dez.2020
Definition
Red Team / Blue Team
Bei der Simulation Red Team vs. Blue Team werden Mitglieder einer Organisation in Teams aufgeteilt, um in Übungen gegeneinander anzutreten. Beispielsweise in der IT-Sicherheit. Weiterlesen
-
Dezember 26, 2020
26Dez.2020
Definition
Database-Marketing (Datenbankmarketing)
Database-Marketing (Datenbankmarketing) ist zielgruppenorientiertes Direktmarketing auf der Basis detaillierter Kundeninformationen, die in Datenbanken verwaltet werden. Weiterlesen
-
Dezember 25, 2020
25Dez.2020
Meinungen
Vertrauensbildende Maßnahmen im Datenmanagement
Ein Schlüssel zum Vertrauen in die Nutzung digitaler Daten durch Unternehmen sind Transparenz und Wertschätzung gegenüber Verbrauchern sowie Datenminimierung. Weiterlesen
-
Dezember 25, 2020
25Dez.2020
Feature
Hyperkonvergente Infrastruktur: Die 10 wichtigsten Anbieter
Um festzustellen, welche HCI-Plattform die richtige für Ihr Unternehmen ist, sollten Sie Ihre Workloads analysieren und die Technologien der führenden HCI-Anbieter vergleichen. Weiterlesen
-
Dezember 25, 2020
25Dez.2020
Ratgeber
Legacy-Anwendungen für die Azure-Migration containerisieren
Das Containerisieren von Legacy-Anwendungen für die Cloud-Migration hat viele Vorteile. In diesem Artikel erklären wir, wie Sie Apps in VMs oder Containern zu Azure migrieren. Weiterlesen
-
Dezember 25, 2020
25Dez.2020
Antworten
Was ist der Unterschied zwischen Amazon MSK und Kinesis?
Wenn es um die Verarbeitung und Analyse von Datenströmen geht, bietet AWS Kinesis sowie eine gemanagte Version von Apache Kafka an. Beide Optionen im Vergleich. Weiterlesen
-
Dezember 25, 2020
25Dez.2020
Tipp
3 Möglichkeiten, DDoS-Angriffe auf Netzwerke zu verhindern
DDoS-Angriffe auf Netzwerke können verheerende und teure Schäden für Unternehmen zur Folge haben. Erfahren Sie, wie Sie DDoS-Angriffe verhindern und darauf reagieren können. Weiterlesen
-
Dezember 24, 2020
24Dez.2020
Ratgeber
So setzen Admins Chef im Rechenzentrum ein
Mit Chef können Server und Arbeitsstationen automatisiert bereitgestellt werden. Dieser Beitrag beschreibt erste Schritte mit dem Open-Source-Programm auf CentOS 8 und RHEL 8. Weiterlesen
-
Dezember 24, 2020
24Dez.2020
Antworten
Warum sträuben sich SAP-Kunden gegen S/4HANA?
SAP hat S/4HANA als natürlichen Nachfolger von ECC angepriesen. Kunden, die eine Migration zu S/4HANA in Betracht ziehen, müssen allerdings ihre Geschäftsprozesse überprüfen. Weiterlesen
-
Dezember 24, 2020
24Dez.2020
Ratgeber
Zwischen Realität und Hype: 5 SASE-Produkte im Vergleich
SASE kann gängige Netzwerk- und Sicherheitsprobleme angehen, befindet sich aber immer noch in der Entwicklung. Wir vergleichen in unserer Übersicht fünf führende Plattformen. Weiterlesen
-
Dezember 24, 2020
24Dez.2020
Feature
Die Unterschiede zwischen NVMe Key-Value, Block und Object
Vergleichen Sie die Unterschiede zwischen Block-, Objekt- und NVMe-Key-Value-Speichern und erfahren Sie, wie die Vorteile der einzelnen Technologien Storage-Performance optimieren. Weiterlesen
-
Dezember 23, 2020
23Dez.2020
Meinungen
Agiles Projekt-Controlling bei der Softwareentwicklung
Wer ist innerhalb eines Entwicklungsprojektes wofür verantwortlich? In der Praxis ist das häufig ungeklärt. Ein agiles Projekt-Controlling hilft bei Strukturierung. Weiterlesen
-
Dezember 23, 2020
23Dez.2020
Tipp
Sicherer Fernzugriff: Worauf es bei Admin-Zugängen ankommt
Das Remote-IT-Management von Systemen hat für IT-Abteilungen massiv an Bedeutung gewonnen. Dies muss aber so erfolgen, dass die Security dabei nicht gefährdet wird. Weiterlesen
-
Dezember 23, 2020
23Dez.2020
Tipp
Diese 7 Speichernetzwerkprotokolle sollten Sie kennen
Vergleichen Sie die gängigen Speichernetzwerkprotokolle iSCSI, Fibre Channel, FCoE, NFS, SMB/CIFS, HTTP und NVMe-oF, um das für Ihre Anforderungen am besten geeignete zu wählen. Weiterlesen
-
Dezember 22, 2020
22Dez.2020
Feature
Stromspar-WLAN für das IoT: 802.11ba, 802.11af und 802.11ah
Der Fokus bei WLAN liegt oft auf höheren Übertragungsgeschwindigkeiten. Aber stromsparende Wi-Fi-Protokolle bieten für das IoT bessere Signalreichweite und längere Laufzeit. Weiterlesen
-
Dezember 22, 2020
22Dez.2020
Tipp
Die Top 5 Backup- und Recovery-Herausforderungen meistern
Da Backup und Recovery ein neues Niveau an Kapazität und Komplexität erreichen, erfahren Sie hier, wie Sie fünf gängigste Herausforderungen in diesem wichtigen Bereich meistern. Weiterlesen
-
Dezember 22, 2020
22Dez.2020
Meinungen
Mit E-Mail-Verschlüsselung digitale Werte schützen
E-Mails enthalten oft sensible Daten, die nicht in falsche Hände geraten dürfen. Verschlüsselung ist da eine Lösung. Hierfür existieren unterschiedliche Möglichkeiten. Weiterlesen
-
Dezember 22, 2020
22Dez.2020
Feature
Einstieg in die Rechenzentrums-Automatisierung mit Puppet
Viele Unternehmen setzen bei der Automatisierung im Rechenzentrum auf Puppet. Wir zeigen in diesem Beitrag die Installation und Grundeinrichtung. Weiterlesen
-
Dezember 21, 2020
21Dez.2020
Feature
Warum SAP S/4HANA das Data Warehouse nicht ersetzt
Auch wenn bereits über 15.000 Kunden S/4HANA einsetzen, stehen viele Anwender dem System skeptisch gegenüber. Das hat unter anderem mit der Datenbankarchitektur zu tun. Weiterlesen
-
Dezember 21, 2020
21Dez.2020
Tipp
Fünf Grundsätze, um Zero Trust richtig umzusetzen
Zero Trust ist keine einmalige Installation, sondern ein fortlaufender Prozess. Mit der Anwendung von fünf Grundsätzen lässt sich das Unternehmen vor Bedrohungen schützen. Weiterlesen
-
Dezember 21, 2020
21Dez.2020
Meinungen
Storage und Datenverwaltung: Corona beeinflusst auch 2021
Das Jahr 2020 brachte der IT, auch der Speicherbranche, Herausforderungen und Veränderungen. Die Corona-Auswirkungen werden laut Hersteller StorageCraft auch in 2021 spürbar sein. Weiterlesen
-
Dezember 20, 2020
20Dez.2020
Definition
Streaming-Netzwerktelemetrie
Streaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile. Weiterlesen
-
Dezember 20, 2020
20Dez.2020
Definition
Risikoprofil
Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist. Weiterlesen
-
Dezember 20, 2020
20Dez.2020
Definition
Supply Chain Analytics
Mit Supply Chain Analytics gewinnen Unternehmen Einblicke in ihre Lieferkette und können damit die Beschaffung, Produktion und Verteilung von Waren optimieren. Weiterlesen
-
Dezember 19, 2020
19Dez.2020
Definition
OpenConfig
OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen. Weiterlesen
-
Dezember 19, 2020
19Dez.2020
Definition
RRAM (ReRAM, Resistive RAM)
ReRAM, oder auch RRAM, ist eine Art des nichtflüchtigen Random Access Memory, das durch die Veränderung des elektrischen Widerstandes Daten aufnehmen oder löschen kann. Weiterlesen
-
Dezember 19, 2020
19Dez.2020
Definition
Private Cloud
Eine Private Cloud ist eine Cloud-Plattform, deren Ressourcen nur von einem einzelnen Mandanten genutzt werden. Sie können On-Premises oder bei einem Drittanbieter gehostet werden. Weiterlesen
-
Dezember 19, 2020
19Dez.2020
Definition
API-Test
API-Tests sind Softwaretests, bei denen die Programmierschnittstelle einer Anwendung überprüft wird, um die erwartete Funktionalität und Zuverlässigkeit zu verifizieren. Weiterlesen
-
Dezember 18, 2020
18Dez.2020
E-Handbook
Data Warehouses planen und einsetzen
Für viele Unternehmen stellt sich die Frage: ein Data Warehouse in der Cloud nutzen oder On-Premises bereitstellen? Das E-Handbook unterstützt Firmen bei der strategischen sowie technischen Planung und hilft bei der Auswahl, ob ein lokales oder ... Weiterlesen
-
Dezember 18, 2020
18Dez.2020
Meinungen
Warum ethische KI wichtig für die Zukunft ist
Datensätze für das Trainieren von KI- und Machine-Learning-Modellen sind niemals vollständig neutral. Der Schlüssel im Kampf gegen Verzerrung kann eine Blockchain sein. Weiterlesen
-
Dezember 18, 2020
18Dez.2020
Ratgeber
So vermeiden Sie typische Probleme in Ihrem Server-Rack
Racks sind standardisiert. Das gilt aber leider nicht für die Befestigungsmechanismen der Server im Rack. Wir erklären, auf was Sie vor der Anschaffung achten sollten. Weiterlesen
-
Dezember 18, 2020
18Dez.2020
Ratgeber
SDP als VPN-Alternative zur Absicherung von Remote-Arbeit
Software-defined Perimeter (SDP) wird als VPN-Alternative für den sicheren Fernzugriff angepriesen. Aber ist SDP oder doch ein herkömmliches VPN für Ihr Unternehmen das Richtige? Weiterlesen
-
Dezember 18, 2020
18Dez.2020
Meinungen
SOAR: Orchestrierung und Automatisierung richtig einsetzen
Mit Automatisierung und Orchestrierung lässt sich die Effizienz der Sicherheitsstrategie verbessern. Das ist aber kein Selbstläufer, sondern kann auch mit Tücken verbunden sein. Weiterlesen
-
Dezember 18, 2020
18Dez.2020
Tipp
Wie Sie mit dieser Checkliste Ihre Backup-Tests vorbereiten
Ohne einen Test gibt es keine Garantie, dass ein Backup erfolgreich sein wird. Diese Checkliste für das Testen eines Backups hilft, wichtige Schritte festzulegen und umzusetzen. Weiterlesen
-
Dezember 17, 2020
17Dez.2020
Feature
Produktvergleich: Diese 14 Backup-Tools sollten Sie kennen
Der Markt für Backup-Software bietet viele unterschiedliche Optionen, von bewährten Anbietern zu Start-ups sowie von traditioneller Technologie zu Cloud. Wir machen den Vergleich. Weiterlesen
-
Dezember 17, 2020
17Dez.2020
Feature
In vielen Firmen gibt es auch in Zukunft Data Warehouses
Mit Data Lakehouse und SQL Analytics bietet Databricks zwei Anwendungen für die Datenanalyse an. Joel Minnick von Databricks erklärt im Interview, was Anwender damit erreichen. Weiterlesen
-
Dezember 17, 2020
17Dez.2020
Antworten
Was macht ein VPN-Konzentrator?
VPN-Konzentratoren schützen die Kommunikation zwischen dem Unternehmensnetzwerk und entfernten Zweigstellen oder Remote Clients wie PCs, Tablets, Smartphones und IoT-Geräten. Weiterlesen
-
Dezember 17, 2020
17Dez.2020
Tipp
Mit Docker und Alpine Linux leichte Container erstellen
Alpine Linux ist eine sehr spezielle Distribution und eignet sich nur in ganz bestimmten Fällen. Das Erstellen leichtgewichtiger Container mit Docker ist jedoch einer davon. Weiterlesen
-
Dezember 16, 2020
16Dez.2020
Ratgeber
Red Hat versus SUSE: Duell der Server-Linux-Distributionen
Red Hat und SUSE sind Marktführer bei Enterprise-Linux-Distributionen. In diesem Artikel erfahren Sie mehr zu Preisen, Schulungen, Kompatibilität und Support im Vergleich. Weiterlesen
-
Dezember 16, 2020
16Dez.2020
Meinungen
Was digitale Souveränität bedroht – und wie man sie wahrt
Die öffentliche Hand spielt eine zentrale Rolle, wenn es darum geht, digitale Souveränität zu wahren. Das betrifft sie nicht nur selbst – sie hat auch einen Vorbildcharakter. Weiterlesen
-
Dezember 16, 2020
16Dez.2020
Ratgeber
Videokonferenzen: Die Anforderungen an den Datenschutz
Die deutschen Aufsichtsbehörden für den Datenschutz haben Anforderungen an Videokonferenzsysteme formuliert, die Unternehmen bei der Auswahl und Nutzung beachten sollten. Weiterlesen
-
Dezember 16, 2020
16Dez.2020
Tipp
Best Practises: Backup und Recovery von Microsoft Teams
Das Komplett-Backup der Teams-Daten wird derzeit von kaum einer Backup-Software unterstützt, obwohl es ein Teams-API von Microsoft gibt und ein Backup dieser Daten sinnvoll ist. Weiterlesen
-
Dezember 15, 2020
15Dez.2020
Meinungen
Data Loss Prevention für die Cloud in fünf Schritten
Mit der vermehrten Cloud-Nutzung hat der klassische DLP-Ansatz an Wirkung verloren. IT-Teams können aber in wenigen Schritten eine zeitgemäße DLP-Strategie aufbauen. Weiterlesen
-
Dezember 15, 2020
15Dez.2020
Feature
Corona verändert die Ausgaben für Netzwerke
Die Coronapandemie beeinflusst die Ausgaben für Unternehmensnetzwerke. Da der LAN-Verkehr in der Zentrale sinkt, stellen Firmen mehr Geld für Mitarbeiter im Home-Office bereit. Weiterlesen
-
Dezember 15, 2020
15Dez.2020
Tipp
Vorlage für einen Abschlussbericht für bessere DR-Planung
Die Erstellung eines Berichts nach Katastrophen oder internen DR-Übungen ist ein kritischer Prozess, der dazu beiträgt, eine Organisation auf zukünftige Störfälle vorzubereiten. Weiterlesen
-
Dezember 15, 2020
15Dez.2020
Ratgeber
Jamf und Fleetsmith für das macOS-Management im Vergleich
Jamf und Fleetsmith sind beides Lösungen für die Verwaltung von macOS-Geräten. Lesen Sie hier, wie sie bei Zuverlässigkeit, Funktionen und Kompatibilität im Vergleich abschneiden. Weiterlesen
-
Dezember 14, 2020
14Dez.2020
News
Kostenloser E-Guide: Microsoft Endpoint Manager
Die Systeme der Anwender zentral absichern zu können, ist für IT-Teams eine wichtige Aufgabe. Das klappt mit dem Microsoft Endpoint Manager auch für Home-Office-Arbeitsplätze. Weiterlesen
-
Dezember 14, 2020
14Dez.2020
Meinungen
Tipps zur Auswahl der richtigen Netzwerk-Monitoring-Lösung
Das Monitoring der IT-Infrastruktur ist anspruchsvoll. Bei der Wahl des richtigen Monitoring-Tools hilft die Beantwortung von fünf Fragen, meint Leon Adato von SolarWinds. Weiterlesen
-
Dezember 14, 2020
14Dez.2020
Tipp
Das richtige Backup-System für Remote-Sicherungen wählen
Da Fernarbeit immer häufiger genutzt wird, müssen Unternehmen auch ihre Backup-Prozesse ändern, um Daten, die in Außenstellen erzeugt werden, zu sichern. Weiterlesen
-
Dezember 14, 2020
14Dez.2020
Tipp
Wie Automatisierung und Analytics die IT Security verändern
Es wird immer wichtiger, nicht nur reaktiv auf Gefahren einzugehen, sondern sich proaktiv vor ihnen zu schützen. Dabei spielen Automatisierung und Analytics eine große Rolle. Weiterlesen
-
Dezember 14, 2020
14Dez.2020
Tipp
Auf entfernte Computer per Chrome Remote Desktop zugreifen
Mit Chrome Remote Desktop können Anwender über eine Erweiterung von Google Chrome eine Sitzung mit einem entfernten Computer aufbauen. So funktioniert die Einrichtung. Weiterlesen
-
Dezember 13, 2020
13Dez.2020
Definition
GBit/s (Gigabit pro Sekunde, Gbps)
GBit/s ist eine Maßeinheit für die Bandbreite in einem Netzwerk oder Systemen wie Speicher. Sie beschreibt, wie viele Gigabit an Daten in einer Sekunde übermittelt werden können. Weiterlesen
-
Dezember 13, 2020
13Dez.2020
Definition
Prinzip der geteilten Verantwortung (shared responsibility)
Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell. Weiterlesen
-
Dezember 13, 2020
13Dez.2020
Definition
Intelligent Process Automation (IPA)
Intelligente Prozessautomatisierung soll die Betriebseffizienz, Leistung der Mitarbeiter und Reaktionseffizienz gegenüber den Kunden erhöhen. Weiterlesen
-
Dezember 12, 2020
12Dez.2020
Definition
Class of Service (CoS)
Bei Class of Service (CoS) wird der Datenverkehr zur Priorisierung in Serviceklassen eingeteilt. Es gibt jedoch keine Garantie hinsichtlich Bandbreite und Übertragungszeit. Weiterlesen
-
Dezember 12, 2020
12Dez.2020
Definition
Flash-Controller
Ein Flash-Controller ist Teil des Solid-State-Arbeitsspeichers, beispielsweise in einer SSD. Der Controller kommuniziert mit dem Host und verwaltet das Dateisystemverzeichnis. Weiterlesen
-
Dezember 12, 2020
12Dez.2020
Definition
Forensisches Abbild
Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz. Weiterlesen
-
Dezember 12, 2020
12Dez.2020
Definition
Edge-Rechenzentrum
Edge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern. Weiterlesen
-
Dezember 12, 2020
12Dez.2020
Definition
Digital Process Automation (DPA)
Digitale Prozessautomatisierung ist eine Automatisierungsmethode, bei der Software zur Aufgaben- und Prozessautomatisierung eingesetzt wird, um Workflows zu optimieren. Weiterlesen
-
Dezember 11, 2020
11Dez.2020
News
Supplier Fraud: Angriffe auf Lieferketten per E-Mail
Beim Angriff auf Lieferketten arbeiten die Kriminellen mit fingierten Rechnungen oder versuchen Zahlungen auf ihre Konten umzuleiten. Die komplexe Angriffstaktik setzt auf E-Mails. Weiterlesen
-
Dezember 11, 2020
11Dez.2020
Definition
Voll-Backup (Vollsicherung, Full Backup)
Ein Voll-Backup beschreibt das Kopieren und Speichern aller kritischen Daten, die ein Unternehmen vor Verlust, Löschung, oder Beschädigung schützen will und ist die Recovery-Basis. Weiterlesen
-
Dezember 11, 2020
11Dez.2020
Tipp
Runbook oder Playbook – was ist der Unterschied?
Runbooks und Playbooks dienen beide der Dokumentation wichtiger Prozessschritte. Welcher Begriff der richtige ist, hängt vom jeweiligen Kontext ab, in dem er gebraucht wird. Weiterlesen
-
Dezember 11, 2020
11Dez.2020
Ratgeber
Wie Sie die richtigen 5G-Partner finden
Für ihre 5G-Netze müssen Unternehmen etliche 5G-Partnerschaften eingehen, etwa mit Cloud Providern. Interoperable 5G-Services, 5G-Geräte und 5G-Anwendungen sind der Schlüssel. Weiterlesen
-
Dezember 11, 2020
11Dez.2020
Meinungen
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
-
Dezember 11, 2020
11Dez.2020
Feature
Warum ethische Datenverarbeitung für Firmen so wichtig ist
Für viele Konsumenten steht Datenschutz und ethisch vertretbare Datenverarbeitung im Vordergrund. Auf diese Entwicklung müssen Unternehmen reagieren. Weiterlesen
-
Dezember 10, 2020
10Dez.2020
Feature
Amazon S3, Google und Azure im Preisvergleich
Die drei großen Cloud-Provider bieten unterschiedliche Services zu unterschiedlichen Preisen an. Wir geben einen kleinen Überblick über die Preis- und Leistungsunterschiede. Weiterlesen
-
Dezember 10, 2020
10Dez.2020
Meinungen
So finden Sie das richtige DaaS-Angebot
Device as a Service ist ein Abonnementmodell für Client-Hardware in Unternehmen. In diesem Artikel erfahren Sie, wann es sich lohnt und wie Sie einen guten Anbieter auswählen. Weiterlesen
-
Dezember 10, 2020
10Dez.2020
Meinungen
Die IIoT-Trends 2021
Der Einsatz von IIoT-Technologie in der Automatisierung, drahtlose Konnektivität und künstliche Intelligenz (KI) werden im Jahr 2021 branchenübergreifend weiter zunehmen. Weiterlesen
-
Dezember 10, 2020
10Dez.2020
Feature
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
Dezember 09, 2020
09Dez.2020
E-Handbook
LXC einrichten, verwalten und nutzen
Für viele IT-Profis sind Container und die Verwaltung beinahe synonym mit Docker und Kubernetes. Doch es gibt Alternativen wie etwa LXC (Linux Container), mit denen sich mehrere isolierte Linux-Systeme auf einem Host mit einem Linux-Kernel hosten ... Weiterlesen
-
Dezember 09, 2020
09Dez.2020
News
Support für CentOS 8 wird 2021 eingestellt
CentOS ist eine kostenlose Linux-Distribution, die Anwender oft neben oder anstelle von RHEL-Produktionsumgebungen nutzten. In Zukunft soll es nur noch CentOS Stream geben. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
News
Kostenloses E-Handbook: Praxisratgeber Datenschutz
E-Mails, Home-Office, soziale Netzwerke – die Aspekte, bei denen Unternehmen den Datenschutz berücksichtigen müssen sind vielfältig. Dieses eBook liefert Ratgeber für die Praxis. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
Meinungen
Intelligente Automatisierung für hybride Architekturen
Automatisierung wird in vielen IT-Abteilungen eingesetzt. Die nächste Stufe der Entwicklung ist intelligente Automatisierung, die kognitive Fähigkeiten ins Data Center bringt. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
Meinungen
Red Hat OpenJDK als Alternative zum Oracle JDK
Mit dem Open Source Tool OpenJDK von Red Hat werden Entwickler unabhängig vom Oracle Java Developent Kit (JDK). Der Umstieg sollte allerdings gut geplant sei. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
Feature
Wie NVMe, Optane und GPUs den Storage-Markt vorantreiben
Unternehmen, die hochleistungsfähigen Speicher für KI, Analyse und Virtualisierung benötigen, können Hilfe in neuen Lösungen wie NVMe und Optane sowie Prozessortechnologien finden. Weiterlesen
-
Dezember 08, 2020
08Dez.2020
E-Handbook
Microsoft Endpoint Manager: Clients zentral verwalten und schützen
Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der ... Weiterlesen
-
Dezember 08, 2020
08Dez.2020
Feature
Warum persistentes Memory wie Optane an Bedeutung gewinnt
Im Jahr 2020 zeigt sich, dass persistentes Memory wie Optane immer beliebter wird, insbesondere für Workloads wie SAP HANA, Virtualisierung und High Performance Computing. Weiterlesen