Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Mai 30, 2020
30Mai2020
Definition
Bestärkendes Lernen (Reinforcement Learning)
Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt. Weiterlesen
-
Mai 30, 2020
30Mai2020
Definition
Embedded System (Eingebettetes System)
Embedded Systems (Eingebettete Systeme) sind Schaltungen, die innerhalb größerer Systeme verschiedene Funktionen erfüllen. Sie sind besonders im Zusammenhang mit dem IoT von zunehmender Wichtigkeit. Weiterlesen
-
Mai 29, 2020
29Mai2020
E-Handbook
Cloud-Infrastrukturen: Tipps und Best Practices für Cloud Backups
Daten in Cloud-Infrastrukturen müssen ebenso abgesichert werden wie die in traditionelle Hardware-Umgebungen. Allerdings stellt ein Cloud Backup andere Herausforderungen an die IT-Administratoren, die je nach Cloud-Architektur sehr individuell sein ... Weiterlesen
-
Mai 29, 2020
29Mai2020
E-Handbook
Das sollten Sie bei Multi-Cloud-Infrastrukturen beachten
Multi-Cloud-Infrastrukturen werden immer beliebter und viele Firmen erwägen den Einsatz einer solchen Umgebung. Beim Aufbau und Einsatz einer Multi-Cloud-Infrastruktur gibt es jedoch viel zu beachten. Unser E-Guide erklärt, welche Voraussetzungen ... Weiterlesen
-
Mai 29, 2020
29Mai2020
Meinungen
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
Mai 29, 2020
29Mai2020
Antworten
Welche Tools gibt es zur Messung von Jitter?
Jitter kann Anwendungen wie VoIP erheblich beeinträchtigen. Mit den geeigneten Tools zur Jitter-Messung stellen Sie die Leistung Ihrer Echtzeit-Kommunikationsdienste sicher. Weiterlesen
-
Mai 29, 2020
29Mai2020
Ratgeber
Kubernetes versus VMware: auf die Architektur kommt es an
Dass Kubernetes die überlegene Managementsoftware für virtuelle Maschinen und Container ist, lässt sich nicht pauschal sagen. Bei manchen Architekturen hat vSphere 7 die Nase vorn. Weiterlesen
-
Mai 29, 2020
29Mai2020
Meinungen
Chatbots: Mensch-Maschine-Dialoge realisieren mit KI
Chatbots bieten ein enormes Potential, wenn sie Mitarbeiter tatsächlich entlasten und die Kundenzufriedenheit stärken. Dafür müssen die Bots aber richtig verstanden werden. Weiterlesen
-
Mai 28, 2020
28Mai2020
E-Handbook
Praxisratgeber: Sicherheitsfunktionen von Azure einsetzen
Geht es um die Sicherheit von Plattformen wie Azure, so haben IT-Teams alle Hände voll zu tun. Kennwörter und Schlüssel wollen sicher verwaltet werden. Ebenso muss der Datenverkehr der Ressourcen sicher organisiert werden. Und ein ganz wichtiger ... Weiterlesen
-
Mai 28, 2020
28Mai2020
Feature
Kamerahersteller erschließt neue Geschäftsfelder mit Qumulo
Kamerahersteller und Provider hochauflösender Luftbildaufnahmen Vexcel nutzt eine Implementierung von HPE-Hardware und Qumulo-Software, um neue Angebote für Kunden zu schaffen. Weiterlesen
-
Mai 28, 2020
28Mai2020
Meinungen
Angriffe auf kritische Infrastrukturen analysiert
Sicherheitsforscher haben zwei ausgefeilte Cyberangriffe im Nahen Osten entdeckt. Opfer waren dabei der Luftverkehrs- sowie der Regierungssektor. Eine Analyse der Attacken. Weiterlesen
-
Mai 28, 2020
28Mai2020
Ratgeber
Zoombombing und andere Sicherheitsgefahren in Zoom vermeiden
Wer mit Zoom arbeitet, solltet beim Erstellen von Meetings die verschiedenen Sicherheitsoptionen beachten. Die wichtigsten Sicherheitseinstellungen in Zoom. Weiterlesen
-
Mai 28, 2020
28Mai2020
Antworten
Wie kann man Kubernetes auf lokalen Rechnern nutzen?
Mit Kubernetes auf einem PC, zum Beispiel durch Minikube, MicroK8s oder K3s, lässt sich Code testen oder eine Lernumgebung für Containerorchestrierung umsetzen. Weiterlesen
-
Mai 27, 2020
27Mai2020
Tipp
Diese Provider von Storage as a Service sollten Sie kennen
Damit Sie Storage-as-a-Service-Anbieter und -Angebote besser verstehen, beleuchten wir die auf IaaS-basierte, spezialisierte verfügbaren Speicher- und Capacity-on-Demand-Dienste. Weiterlesen
-
Mai 27, 2020
27Mai2020
Tipp
Auf Phishing- und Ransomware-Angriffe gut vorbereitet sein
Für IT-Abteilungen existieren viele Stellschrauben, die dabei helfen, das Unternehmen besser gegen die sicher erfolgenden Ransomware- und Phishing-Attacken wappnen zu können. Weiterlesen
-
Mai 27, 2020
27Mai2020
Meinungen
Wie die Datenverarbeitung bei der Digitalisierung gelingt
Die digitale Transformation erfordert eine veränderte Unternehmenskultur. Diese beeinflusst, wie, wann und in welcher Form Daten verarbeitet werden können. Weiterlesen
-
Mai 27, 2020
27Mai2020
Meinungen
Zeit fürs Wesentliche: Die Vorteile von Automatisierung
Automatisierung muss nicht zur Bedrohung für Arbeitsplätze werden. Unternehmen sollten ihre Mitarbeiter gut vorbereiten, damit sie ihr volles Potential entfalten können. Weiterlesen
-
Mai 26, 2020
26Mai2020
Feature
Das sollten Sie über Red Hat OpenShift Virtualization wissen
OpenShift Virtualization ist ein neues Feature der Red-Hat-OpenShift-Plattform, die es ermöglicht, VMs in Kubernetes-verwalteten Containerumgebungen erfolgreich zu betreiben. Weiterlesen
-
Mai 26, 2020
26Mai2020
Meinungen
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
-
Mai 26, 2020
26Mai2020
Feature
COVID-19-App: Wichtig ist die Anonymisierung aller Daten
Der Einsatz einer App zum Nachverfolgen von COVID-19-Ansteckungen wird aktuell diskutiert. Steffen Schneider von Couchbase erläutert im Interview die mögliche Umsetzung. Weiterlesen
-
Mai 26, 2020
26Mai2020
Feature
LXC: Grundlagen für die Docker-Alternative
Linux-Container (LXC) sind eine echte Alternative zur Bereitstellung von Containern mit Docker. Dieser Artikel erklärt wie es funktioniert und zeigt die Bereitstellung mit Proxmox. Weiterlesen
-
Mai 25, 2020
25Mai2020
Tipp
Die Backup-Strategie gegen Ransomware-Angriffe optimieren
Ransomware-Angriffe gefährden die Existenz von Unternehmen. Zwar gibt es Standardmethoden, das Unternehmen zu schützen, aber auch neue Technologien können hier für Optimierung sorgen. Weiterlesen
-
Mai 25, 2020
25Mai2020
Ratgeber
SAP Business One: Funktionen, Preisgestaltung und Add-ons
SAP Business One ist eine ganzheitliche Business-Management- und Enterprise-Resource-Planning-Software. Die Merkmale von SAP Business One im Überblick. Weiterlesen
-
Mai 25, 2020
25Mai2020
Ratgeber
Die Funktionen von Wi-Fi 6 Wave 1 und Wave 2
Informieren Sie sich über die Funktionen der ersten Welle von Wi-Fi 6 Geräten, einschließlich OFDMA und Target Wake Time. Erfahren Sie, welche Funktionen Wave 2 bieten wird. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
WAN-Optimierung (WAN-Beschleunigung)
WAN-Optimierung oder WAN-Beschleunigung bezeichnet Technologien, die eine effiziente Bandbreitennutzung und den Fluss von geschäftskritischen Daten über ein WAN ermöglichen. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Deep Web
Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist. Nach Schätzungen handelt es sich dabei um mehr als 99 Prozent der Inhalte im Internet. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Digital Linear Tape (DLT)
Digital Linear Tape ist eine Bandspeichertechnologie, die vor allem von KMUs eingesetzt wurde, aber mittlerweile nicht mehr häufig genutzt wird. Medien zwischen 20 und 160 GByte. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger)
Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Datenvisualisierung
Datenvisualisierung ist das Übersetzen von Daten in grafische Elemente, die ein bestimmtes Verhältnis dieser Daten zueinander zum besseren Verständnis bildlich darstellen. Weiterlesen
-
Mai 23, 2020
23Mai2020
Definition
Chatty Protocol (gesprächiges Protokoll)
Ein Chatty-Protokoll ist ein Anwendungs- oder Routing-Protokoll, das von einem Client oder Server verlangt, dass er auf eine Bestätigung wartet, bevor er erneut senden kann. Weiterlesen
-
Mai 23, 2020
23Mai2020
Definition
Echtzeituhr (Real Time Clock, RTC)
Jeder PC ist mit einer Echtzeituhr ausgestattet, die ihm beim Starten die Uhrzeit und das Datum mitteilt. Damit dieser Uhr nicht die Energie ausgeht, hat sie eine eigene Batterie. Weiterlesen
-
Mai 23, 2020
23Mai2020
Definition
Zoombombing
Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen. Weiterlesen
-
Mai 23, 2020
23Mai2020
Definition
Änderungsmanagement (Change Management)
Unter Änderungsmanagement (Change Management) versteht man Richtlinien und Software, die dabei helfen, Veränderungen in Unternehmen zu planen, durchzuführen und zu dokumentieren. Weiterlesen
-
Mai 22, 2020
22Mai2020
News
Leitfaden für den Datenschutz im Home-Office
Dem Datenschutz im heimischen Büro gerecht zu werden, ist mitunter nicht einfach. Und das gilt nicht nur für die EDV, sondern auch für die Arbeitsumgebung und Dokumente auf Papier. Weiterlesen
-
Mai 22, 2020
22Mai2020
Feature
Cisco will Funktionslücken in Webex Teams schließen
Cisco Webex Teams verfügt noch immer nicht über die gleichen Videokonferenzfunktionen wie Webex Meetings. Cisco hat angekündigt, dies bald zu ändern. Weiterlesen
-
Mai 22, 2020
22Mai2020
Meinungen
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
Mai 22, 2020
22Mai2020
Ratgeber
Netzwerk-Traffic-Monitoring in 7 Schritten
Effektives Netzwerk-Monitoring ist ein fortlaufender Prozess, der eine ständige Überprüfung verlangt. Mit unserem Stufenplan optimieren Sie Ihre Strategien zur Netzwerküberwachung. Weiterlesen
-
Mai 22, 2020
22Mai2020
Ratgeber
Kriterien für die Wahl zwischen On-Premises und Cloud
Der Run auf die Cloud ist nachvollziehbar. Sie beseitigt viele Probleme herkömmlicher On-Premises-Systeme. Doch nicht jeder profitiert vom Wechsel. Wir helfen bei der Entscheidung. Weiterlesen
-
Mai 21, 2020
21Mai2020
Antworten
SNMP versus CMIP: Was ist der Unterschied?
SNMP und CMIP konkurrierten ursprünglich als Netzwerk-Managementprotokolle. SNMP hat sich vor allem aufgrund seiner Einfachheit als das relevantere Protokoll herauskristallisiert. Weiterlesen
-
Mai 21, 2020
21Mai2020
Tipp
Automatisches Skalieren von Docker-Containern mit Amazon ECS
Das automatische Skalieren von Containerumgebungen hilft dabei, einen stabilen Betrieb aufrechtzuerhalten. Dieser Artikel stellt die Auto-Scaling-Funktionen von ECS von Amazon vor. Weiterlesen
-
Mai 21, 2020
21Mai2020
Tipp
Business Continuity aus dem Home-Office umsetzen
Das Management einer Workforce im Home-Office erfordert neben regelmäßigen Videokonferenzen und Conference Calls auch die Verwaltung der IT aus dem Hintergrund. Weiterlesen
-
Mai 21, 2020
21Mai2020
Antworten
Wie lässt sich der Mehrwert einer Collaboration-App messen?
Collaboration-Anwendungen bieten einige Vor- und Nachteile. IT-Abteilungen sollten daher Metriken für den Geschäftswert dieser Tools festlegen. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Lancom XS: Drei neue Fiber Aggregation Switches
Mit drei Glasfaser-Aggregation-Switches ergänzt Lancom sein Produktportfolio für große Netzwerke. Die 10G-Switches besitzen abhängig vom Modell Uplink-Ports bis 40 GBit/s. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Build 2020: Windows Terminal 1.0 steht zum Download parat
Auf seiner Entwicklerkonferenz Build 2020 hat Microsoft angekündigt, dass die Version 1.0 des Kommandozeilenwerkzeugs Windows Terminal nun heruntergeladen werden kann. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Kostenloses E-Handbook: Einstieg in die Netzwerkautomatisierung
Komplexität der Unternehmensnetze und zunehmende Virtualisierung erfordern eine Automatisierung der Netzwerke. Das Gratis-eBook hilft beim Einstieg in die Netzwerkautomatisierung. Weiterlesen
-
Mai 20, 2020
20Mai2020
Meinungen
SAP S/4HANA on Azure: welche Vorteile bietet die Lösung?
Bis 2027 sollten SAP-Anwender ihre Systemlandschaft auf S/4HANA umstellen. Für viele Unternehmen ist Microsoft Azure die erste Wahl. Welche Vorteile bietet Azure hierfür? Weiterlesen
-
Mai 20, 2020
20Mai2020
Tipp
SAN-Einsatz: So vergleichen Sie Fibre Channel und iSCSI
Nutzen sie diese fünf Faktoren für den Vergleich von FC und iSCSI und welche Technologie sich beim SAN-Einsatz entsprechend den Anforderungen von KMUs am besten eignet. Weiterlesen
-
Mai 20, 2020
20Mai2020
Meinungen
Denial of Service als Ablenkungsmanöver für Cyberangriffe
Oft erfolgen bei DDoS-Angriffen parallel weitere Attacken auf Unternehmen. Cyberkriminelle können im Hintergrund agieren, während IT-Teams mit dem DDoS-Angriff beschäftigt sind. Weiterlesen
-
Mai 20, 2020
20Mai2020
Ratgeber
Home-Office über Cloud-Mitarbeiterportale unterstützen
Wenn Unternehmen viele Remote-Mitarbeiter haben, kann das einen Standard-VPN überfordern. Zugänge über die Cloud sind oft der bessere Weg, um sicheren Fernzugriff zu gewährleisten. Weiterlesen
-
Mai 19, 2020
19Mai2020
E-Handbook
Infografik: Tipps für den Business-Continuity-Plan
Unternehmen müssen sich die Frage stellen, ob ihr Business-Continuity-Plan auch für Pandemien gerüstet ist. Um dies richtig einzuschätzen, müssen die Pläne für die Business Continuity (BC) und die Disaster Recovery (DR) im Katastrophenfall sowie ... Weiterlesen
-
Mai 19, 2020
19Mai2020
Ratgeber
12 wichtige Fragen zu SD-WAN Managed Services
Organisationen mit Interesse an SD-WAN Managed Services sollten vorab einige Fragen klären, etwa zu Netzwerksicherheit, Infrastrukturkompatibilität und Bandbreitenanforderungen. Weiterlesen
-
Mai 19, 2020
19Mai2020
Ratgeber
Datenschutz- und Sicherheitsoptionen in Microsoft Teams
Arbeiten Anwender mit kritischen Firmendaten in Microsoft Teams, sollten sie die Security- und Datenschutz-Einstellungen beachten. Die wichtigsten Optionen im Überblick. Weiterlesen
-
Mai 19, 2020
19Mai2020
Tipp
So hilft Cloud-Backup Home-Office-Mitarbeitern
Cloud-Backup ist eine gute Alternative bei plötzlicher Umstellung auf Home-Office-Arbeit, da sich die Cloud-Ressourcen schnell hochfahren lassen und vom Provider verwaltet werden. Weiterlesen
-
Mai 19, 2020
19Mai2020
Feature
HPC-Cluster mit der Open-Source-Lösung Ganglia verwalten
Die Open-Source-Lösung Ganglia ist in der Lage, größere Cluster effektiv zu verwalten und unter anderem mit Azure und AWS kompatibel. Wir zeigen, wie der Einstieg gelingt. Weiterlesen
-
Mai 18, 2020
18Mai2020
Meinungen
Software-defined Perimeter: VPN ist nicht mehr zeitgemäß
Bei der Entwicklung von VPN waren die Netzwerkgrenzen noch klar zu erkennen. Heutige Umgebungen benötigen einen anders gefassten Sicherheitsansatz. Eine Alternative ist SDP. Weiterlesen
-
Mai 18, 2020
18Mai2020
Tipp
Backups vor Pandemie-bedingten Cyberangriffen schützen
Krisen, wie Pandemien, rufen auch Cyberkriminelle auf den Plan. Erfahren Sie hier, wie man die COVID-19-begünstigten neuen Angriffswellen auf Backup-Daten abwehrt. Weiterlesen
-
Mai 18, 2020
18Mai2020
Meinungen
SAP Ariba: Den Einkauf für das digitale Zeitalter fitmachen
Laufen Einkauf, Rechnungsstellung und die Lieferantenkommunikation digital über eine zentrale Plattform ab, strafft dies den gesamten Beschaffungsprozess. Weiterlesen
-
Mai 18, 2020
18Mai2020
Antworten
TCP/IP- versus OSI-Modell: Was sind die Unterschiede?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen dem OSI-Modell und dem TCP/IP-Modell? Wir zeigen, wie die Schichten der Modelle in Relation zueinander stehen. Weiterlesen
-
Mai 17, 2020
17Mai2020
Definition
Basisanschluss (Basic Rate Interface, BRI)
ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss. Weiterlesen
-
Mai 17, 2020
17Mai2020
Definition
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Netzwerk-Socket
Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Spool (simultaneous peripheral operations online)
Beim Spooling oder Spoolen wird ein Auftrag, meist ein Druckauftrag, zwischengespeichert und dann zu einem späteren Zeitpunkt weiterverarbeitet oder ausgegeben. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Business Continuity Management (BCM)
Das Business Continuity Management ist eine Methode, die Risiken durch externe und interne Bedrohungen zu bestimmen, denen eine Firma ausgesetzt sein kann und dafür zu planen. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
VMware vSphere Client (Web Client)
Der VMware vSphere Client – oder Web Client – ist eine Anwendung mit der sich die VMware-Bereitstellung verwalten lässt. Das Produkt hat sich im Laufe der Jahre stark verändert. Weiterlesen
-
Mai 15, 2020
15Mai2020
E-Handbook
Einstieg in die Netzwerkautomatisierung
Die Netzwerke werden immer komplexer und der Anteil an Virtualisierung im Data Center steigt. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Die Lösung ist eine weitgehende Automatisierung des ... Weiterlesen
-
Mai 15, 2020
15Mai2020
Feature
RPA als API-Ersatz: Vor- und Nachteile abwägen
APIs sind eine zuverlässige Möglichkeit für Anwendungen, einen Workflow auszuführen, doch sind nicht immer verfügbar. Wie man eine Integrationsstrategie um APIs und RPA entwickelt. Weiterlesen
-
Mai 15, 2020
15Mai2020
Ratgeber
So überwinden Unternehmen Hindernisse beim Cloud Bursting
Cloud Bursting klingt in der Theorie nach einem guten Weg, Leistungsspitzen zu bewältigen. Die Praxis ist jedoch nicht ganz einfach. Wir stellen Strategien für die Umsetzung vor. Weiterlesen
-
Mai 15, 2020
15Mai2020
Feature
Wie sich das aggressive iOS-13-Speichermanagement auswirkt
Apples iOS 13 hat eine Speicherverwaltung, die mobile Anwendungen beenden kann, die nicht in Gebrauch sind. Zwar gibt es Updates, aber einige der Kernprobleme bleiben bestehen. Weiterlesen
-
Mai 15, 2020
15Mai2020
Tipp
IT-Sicherheit in Multi-Cloud-Umgebungen vereinheitlichen
Mit einem einheitlichen und automatisierten Security-Management sorgen Sie auch in heterogenen Cloud-Umgebungen für ein hohes Sicherheitsniveau und vermeiden Schwachstellen. Weiterlesen
-
Mai 15, 2020
15Mai2020
Definition
Operational Excellence
Operational Excellence ist ein Prozess, bei dem nach der ultimativen und kontinuierlichen Optimierung eines Unternehmens und seiner Geschäftsprozesse gestrebt wird. Weiterlesen
-
Mai 14, 2020
14Mai2020
Feature
6 Tipps für die Problemvermeidung bei Disaster Recovery
Für ein erfolgreiches Disaster Recovery gibt es einige Risiken zu bedenken, wie verpasste Planung, nicht durchgeführte Tests, schlechte Kommunikation oder schlechter Backup-Schutz. Weiterlesen
-
Mai 14, 2020
14Mai2020
Ratgeber
Windows 10 Schnellstart: Fehlerbehebung und Aktivierung
Die Schnellstartfunktion in Windows 10 ist von Vorteil für den Endnutzer. Kommt es jedoch zu Problemen, sollten Admins wissen, wie man diese behebt oder die Funktion deaktiviert. Weiterlesen
-
Mai 14, 2020
14Mai2020
Meinungen
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Mai 14, 2020
14Mai2020
Tipp
Videokonferenz-Optionen: BYOC, Kits und Appliances evaluieren
Video Conferencing benötigt keine umfangreichen Investitionen mehr. Doch die Evaluierung der Videokonferenz-Optionen ist nicht einfach. Wir vergleichen Kits, Appliances und BYOC. Weiterlesen
-
Mai 14, 2020
14Mai2020
Feature
Wie weit ist Artificial General Intelligence entwickelt?
Entwickler und Forscher diskutieren aktuell darüber, inwieweit künstliche Intelligenz (KI) das menschliche Gehirn nachahmen muss. Zwei Denkschulen sind hier federführend. Weiterlesen
-
Mai 13, 2020
13Mai2020
E-Handbook
Infografik: Tool-Vergleich - Zoom vs. Microsoft Teams vs. Cisco Webex
Auch wenn alle Videokonferenz-Tools weitgehend ähnliche Aufgaben erfüllen, gibt es gewisse Unterschiede zwischen Produkten und Anbietern. In dieser Infografik untersuchen wir die Plattformen von Cisco, Microsoft und Zoom, zeigen die einzigartigen ... Weiterlesen
-
Mai 13, 2020
13Mai2020
Definition
Datagramm
Ein Datagramm ist eine abgeschlossene, unabhängige Instanz an Daten, die genügend Informationen enthält, um von der Quelle zum Zielcomputer geroutet werden zu können. Weiterlesen
-
Mai 13, 2020
13Mai2020
Meinungen
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Mai 13, 2020
13Mai2020
Meinungen
Kontinuierliche Datenketten beschleunigen neue Entwicklungen
Datenketten beschleunigen die Entwicklung neuer Produkte. Diese umfassen dabei im Idealfall alle Daten zu einem Produkt. Doch Datenketten stellen Firmen auch vor Herausforderungen. Weiterlesen
-
Mai 13, 2020
13Mai2020
Tipp
Mit intelligenten Storage-Systemen Performance optimieren
Intelligente Datenspeicher nutzen KI, maschinelles Lernen und prädiktive Analysen, um die Datensicherung zu automatisieren und Probleme zu vermeiden, bevor sie entstehen. Weiterlesen
-
Mai 13, 2020
13Mai2020
Feature
Einstieg in VMware Pulse IoT
Pulse IoT ist die Edge-Managementplattform von VMware, die auf die Geräteverwaltung in IoT-Systemen spezialisiert ist. Wir haben das Wichtigste zum Einstieg zusammengestellt. Weiterlesen
-
Mai 12, 2020
12Mai2020
Ratgeber
Session Border Controller (SBC) richtig implementieren
Eine ordnungsgemäße SBC-Konfiguration erfordert die Zusammenarbeit mit Providern und Sicherheitsteams, um die Verbindungen und den potenziellen Datenverkehr zu untersuchen. Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Herausforderungen hybrider Cloud-Backups
Hybrid-Backups sind eine beliebte Methode, aber die Kombination von lokaler und Cloud-Speicherung erhöht die Komplexität. Auf eine gute Verwaltung der gesicherten Daten kommt es an Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Mai 12, 2020
12Mai2020
Feature
Warum sich alle im IT-Team mit Security beschäftigen sollten
Sich mit der IT-Security vertraut zu machen, ist für viele Aspekte des IT-Betriebs wichtig. Viele Firmen versäumen es, alle ihre IT-Mitarbeiter in Sicherheitsfragen zu schulen. Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Vier Verhandlungstaktiken für Microsoft-Lizenzverträge
Die Vertragsverhandlung mit Microsoft erfordert viel Vorwissen. Diese vier Verhandlungstaktiken helfen dabei, die besten Rabatte bei Microsoft zu erhalten. Weiterlesen
-
Mai 11, 2020
11Mai2020
News
2-Faktor-Authentifizierung in bestehende Prozesse einbauen
Mit einer umfassend integrierten 2-Faktor-Authentifizierung lässt sich die Sicherheit in deutlich verbessern. Airlock verspricht mit seiner Lösung eine einfache Implementierung. Weiterlesen
-
Mai 11, 2020
11Mai2020
Meinungen
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
Mai 11, 2020
11Mai2020
Tipp
ERP-Security: Probleme bei Remote-Arbeit vermeiden
Die Sicherheit der Unternehmenssysteme zu gewährleisten, ist Aufgabe aller. Aufgrund des vermehrten Remote-Zugriffs sollten CIOs die ERP-Sicherheit überdenken. Weiterlesen
-
Mai 11, 2020
11Mai2020
Tipp
So managen Sie erfolgreich einen Ransomware-Recovery-Prozess
Wenn Systeme durch einen Ransomware-Angriff gesperrt wurden, müssen die Prioritäten für ein Recovery stimmen. Lesen Sie hier, welche Maßnahmen zusätzlichen Ärger vermeiden. Weiterlesen
-
Mai 10, 2020
10Mai2020
Definition
Cisco Webex
Cisco Webex ist eine Collaboration-Suite, die sich aus Webex Meetings, Webex Teams und Webex Geräte zusammensetzt. Die Suite wird seit April 2018 unter dem Namen Webex verkauft. Weiterlesen
-
Mai 10, 2020
10Mai2020
Definition
Cloud-Management
Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Microsoft Azure Security Center
Mit dem Azure Security Center können Unternehmen an zentraler Stelle die Sicherheit von virtuellen Maschinen und anderen Cloud-Ressourcen in Azure verwalten und überwachen. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Geschäftsresilienz (Business Resilience)
Die Business Resilience beschreibt die Belastbarkeit eines Unternehmens, einen Störfall abzufangen, beziehungsweise währenddessen den Geschäftsbetrieb aufrecht zu erhalten. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Oracle
Oracle ist ein Soft- und Hardwarehersteller. Zu den angebotenen Produkten gehören neben verschiedenen Datenbanken und Business-Anwendungen auch Appliances. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Ansible
Ansible ist eine Open-Source-Automatisierungssoftware für das Konfigurationsmanagement, die seit 2015 von Red Hat vertrieben wird. Es verwendet die Skriptsprache YAML. Weiterlesen
-
Mai 08, 2020
08Mai2020
News
Gratis E-Handbook: Was SCM und Computational Storage bringen
Storage Class Memory und Computational Storage bieten neue Flash-Optionen, die eine kos-teneffiziente Performance-Optimierung versprechen. Das Wichtigste hierzu in diesem E-Handbook Weiterlesen
-
Mai 08, 2020
08Mai2020
Feature
Protokollsysteme in Azure: Varianten und Anwendung
Protokollierung ist ein wesentliches Puzzleteil des Cloud-Managements. Erfahren Sie mehr über die verschiedenen in Azure verfügbaren Protokoll-Typen und deren Verwendung. Weiterlesen
-
Mai 08, 2020
08Mai2020
Tipp
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Mai 08, 2020
08Mai2020
Antworten
SD-WAN versus Load Balancing: Was sind die Unterschiede?
SD-WAN und Load Balancing sind nicht dasselbe, obwohl sie ähnliche Fähigkeiten besitzen. SD-WAN kann Load Balancing zur Verbesserung der Zweigstellenkonnektivität nutzen. Weiterlesen