Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
April 09, 2020
09Apr.2020
Ratgeber
Wann VM-Überwachungs-Tools von Drittanbietern sinnvoll sind
Admins verlassen sich bei der Überwachung von VMs auf native Tools von Microsoft oder VMware. In manchen Fällen können Tools von Drittanbietern jedoch die bessere Wahl sein. Weiterlesen
-
April 09, 2020
09Apr.2020
Antworten
Network On Demand: Was bedeutet das für Unternehmen?
Dem On-Demand-Trend folgend, bieten Netzwerk-On-Demand-Optionen Unternehmen flexiblere Verbrauchsmodelle, wie zum Beispiel verwaltete Netzwerkdienste und Cloud-basierte Netzwerke. Weiterlesen
-
April 09, 2020
09Apr.2020
Tipp
So erstellen Sie einen effektiven Backup-Plan
Eine gute Backup-Strategie spart sowohl Daten als auch Geld. Lesen Sie hier, wie Sie einen Backup-Plan erstellen, der beide Ziele erfüllt und so kosteneffizient und zuverlässig ist Weiterlesen
-
April 08, 2020
08Apr.2020
Meinungen
So werden Unternehmen im neuen Jahrzehnt smarter
CIOs sind immer auf der Suche nach technologischen Trends, um wettbewerbsfähig und rentabel zu bleiben. Drei prägende Trends für das neu begonnene Jahrzehnt. Weiterlesen
-
April 08, 2020
08Apr.2020
Feature
Das sollten Sie über Computational Storage wissen
Computational und Edge Storage verändert die Art der Datenverwaltung am Netzwerkrand. Die Terminologie zu dieser Technologie zu kennen, hilft, die Funktionsweise zu verstehen. Weiterlesen
-
April 08, 2020
08Apr.2020
Tipp
Worauf Admins bei Container-Schulungen achten sollten
Kaum noch ein IT-Segment, in dem Container nicht eine entscheidende Rolle spielen. Grund genug für Admins, sich mit der Technologie und Anwendung eingehend zu beschäftigen. Weiterlesen
-
April 08, 2020
08Apr.2020
Antworten
Welche Sicherheitsfunktionen basieren auf Virtualisierung?
Virtualisierung erlaubt neue Sicherheitsfunktionen, die teilweise erst mit Windows Server 2019 eingeführt wurden und die Angriffsfläche von Windows ganz erheblich reduzieren. Weiterlesen
-
April 07, 2020
07Apr.2020
Meinungen
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
April 07, 2020
07Apr.2020
Tipp
Tipps für die Business-Continuity-Planung für eine Pandemie
Viele Business-Continuity- und Disaster-Recovery-Pläne sind nicht auf Pandemien ausgelegt. Hier finden Sie einige Tipps, was Unternehmen im Falle einer Pandemie tun können. Weiterlesen
-
April 06, 2020
06Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020
Auch in diesem Jahr stehen IT-Verantwortliche, IT-Mitarbeiter und CIOs vor der Aufgabe, ihre Projekte und Strategien für 2020 festzulegen. In dieser Infografik haben wir für Sie die wichtigsten Ergebnisse der im letzten Jahr durchgeführten ... Weiterlesen
-
April 06, 2020
06Apr.2020
Meinungen
Warum Backup auf optischen Medien noch relevant ist
Obwohl Festplatten und Tapes häufig eingesetzte Backup-Medien sind, kann es für einige Speicherszenarien sinnvoll sein, optische Medien in die Backup-Strategie zu integrieren. Weiterlesen
-
April 06, 2020
06Apr.2020
Tipp
Was man beim Protokollieren von Microservices beachten muss
Für die Protokollierung von Microservices braucht es eine zentralisierte Ansicht der verteilten Services. Das ist alles andere als trivial. Fünf Tipps hierzu. Weiterlesen
-
April 06, 2020
06Apr.2020
Meinungen
Traceroute: Schwächen bei Fehlermeldungen und Langzeitdaten
Neben Schwächen bei der Netzwerkanalyse gibt es beim kostenlosen Traceroute weitere Defizite. Unklare Fehlermeldungen und fehlende historische Daten erschweren die Arbeit. Weiterlesen
-
April 06, 2020
06Apr.2020
Feature
IT-Jobs: Was macht eigentlich ein Security-Analyst?
Die IT hält viele spannende Berufsbilder bereit, insbesondere in der IT-Sicherheit. Grund genug, die Aufgaben von und Herausforderungen für Security-Analysten näher zu betrachten. Weiterlesen
-
April 06, 2020
06Apr.2020
News
Kostenloses E-Handbook: Mit Insider-Bedrohungen umgehen
IT-Abteilungen und Unternehmen sollten den Missbrauch von Zugangsdaten und Cloud-Zugängen erkennen und unterbinden können. Dieses eBook unterstützt dabei mit Ratgebern. Weiterlesen
-
April 05, 2020
05Apr.2020
Definition
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden. Weiterlesen
-
April 05, 2020
05Apr.2020
Definition
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Übersetzungspuffer (Translation Lookaside Buffer, TLB)
Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
IT-Architektur
IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Strukturierte Daten
Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Container-Image
Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird. Von einem Image kann eine Vielzahl von identischen Containern erstellt werden. Weiterlesen
-
April 03, 2020
03Apr.2020
News
JavaScript-Schwachstellen aufspüren
Die JavaScript-Sicherheit dynamischer Webanwendungen zu überprüfen, kann nahezu beliebig komplex sein. Ein neue Sicherheitslösung soll dies automatisiert durchführen. Weiterlesen
-
April 03, 2020
03Apr.2020
Meinungen
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
April 03, 2020
03Apr.2020
Ratgeber
Die IT entlasten: 4 Anwendungen für VDI-Automatisierung
Beim Management von VDIs ist es möglich, viele der zeitraubenden Aufgaben von Administratoren zu automatisieren. Dadurch bleibt mehr Zeit für anspruchsvollere Arbeiten. Weiterlesen
-
April 03, 2020
03Apr.2020
Tipp
Was CIOs vor der Migration auf SAP S/4HANA beachten sollten
Die ERP-Landschaft befindet sich im Wandel. Insbesondere SAP-Kunden müssen mittelfristig eine Entscheidung treffen, ob sie von ECC zu S/4HANA migrieren wollen. Weiterlesen
-
April 03, 2020
03Apr.2020
Tipp
Gezielter E-Mail-Betrug: Das Risiko in den Griff bekommen
Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko. Weiterlesen
-
April 02, 2020
02Apr.2020
E-Handbook
Mit Insider-Bedrohungen richtig umgehen
Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. ... Weiterlesen
-
April 02, 2020
02Apr.2020
Ratgeber
Tool-Vergleich: Cisco Webex vs. Zoom vs. Microsoft Teams
Bevor man sich für eine Videokonferenzplattform entscheidet, sollte man sich mit den Details der Anwendungen beschäftigen. Cisco Webex, Zoom und Microsoft Teams im Vergleich. Weiterlesen
-
April 02, 2020
02Apr.2020
Tipp
Tipps zum Outsourcing von Business Resilience Services
Die Auslagerung der IT-Resilienz ist dank Cloud-basierter Optionen realisierbar. Wenn Sie die Ausfallsicherheit an Dritte auslagern möchten, sollten Sie einiges beachten. Weiterlesen
-
April 02, 2020
02Apr.2020
Antworten
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
April 02, 2020
02Apr.2020
Ratgeber
Diese Fragen helfen bei der Auswahl eines neuen IT-Tools
Der IT-Markt ist laufend im Wandel. Dieser Artikel gibt Unternehmen drei Bewertungskriterien an die Hand, um neue IT-Tools unabhängig von kurzlebigen Hypes auszuwählen. Weiterlesen
-
April 02, 2020
02Apr.2020
Meinungen
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
April 01, 2020
01Apr.2020
Ratgeber
Wie der Datenschutz während einer Krise eingehalten wird
Auch während einer Krisensituation darf der Datenschutz nicht vergessen werden. Datenschutz verhindert keine Krisenmaßnahmen, er erfordert aber ein klares Konzept. Weiterlesen
-
April 01, 2020
01Apr.2020
Tipp
LXD-Hypervisor: Tutorial zu Start und Konfiguration
LXD ist ein schlanker Hypervisor für Linux-Systeme. Dieses Tutorial führt durch den Prozess, mit dem sich das System starten und konfigurieren lässt und Images ausgeführt werden. Weiterlesen
-
April 01, 2020
01Apr.2020
Feature
Backup und Disaster Recovery: Was bei Ransomeware wichtig ist
Die Menge an Ransomware-Angriffen hat in den letzten Jahren stark zugenommen. Nur das geforderte Lösegeld zu bezahlen, ist nicht ausreichend für eine Wiederherstellung der Daten. Weiterlesen
-
April 01, 2020
01Apr.2020
Meinungen
Wie die Integration von Robotic Process Automation gelingt
In vielen Fällen nutzen Firmen bereits Robotic Process Automation (RPA). Gelangen aber unstrukturierte Daten in die Automatisierungsabläufe, treten erste Probleme auf. Weiterlesen
-
April 01, 2020
01Apr.2020
News
Citrix-Umfrage: Home-Office ist gekommen, um zu bleiben
In einer Umfrage von Citrix unter deutschen Büroarbeitern gaben diese an, dass die derzeitige Verbreitung von Home-Office ihrer Meinung nach die Arbeitswelt nachhaltig prägen wird. Weiterlesen
-
März 31, 2020
31März2020
Ratgeber
Diese fünf Google Cloud Tools sollten Admins kennen
Google bietet inzwischen eine Reihe von Tools an, die Anwendern die Verwaltung ihrer Cloud-Infrastruktur erleichtern soll. Dieser Artikel stellt fünf der wichtigsten vor. Weiterlesen
-
März 31, 2020
31März2020
Meinungen
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
März 31, 2020
31März2020
Feature
Warum auch Pandemien in den Business-Continuity-Plan gehören
Business-Continuity-Pläne müssen an Eventualitäten und Lösungen für jegliche Krisen enthalten, auch für Pandemien. Wir erklären, welche Faktoren in den BC-Plan einfließen sollten. Weiterlesen
-
März 31, 2020
31März2020
Feature
Amazon testet Chatbots auf Basis neuronaler Netzwerke
Amazon testet aktuell Bots auf Basis von neuronalen Netzwerken, um Kunden und Mitarbeitern bei der Rückerstattung und Auftragsstornierung zu unterstützen. Weiterlesen
-
März 31, 2020
31März2020
Tipp
Remote-Arbeit: Produktiv bleiben mit Standard-UC-Tools
Business Continuity in Krisenzeiten erfordert das Befolgen von Best Practices für Remote-Arbeit. Damit wird die Anwendererfahrung gewahrt und die Büroarbeiter bleiben produktiv. Weiterlesen
-
März 31, 2020
31März2020
Meinungen
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
März 30, 2020
30März2020
Meinungen
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
März 30, 2020
30März2020
Feature
3 Wege, wie SD-WAN die WAN-Performance verbessern kann
SD-WAN kann für bessere Performance einen sekundären Transport für den Netzwerkverkehr hinzufügen und die Vorteile von Breitband-Ethernet und Anwendungsbeschleunigung nutzen. Weiterlesen
-
März 30, 2020
30März2020
Tipp
SAP HANA und S/4HANA zu Microsoft Azure migrieren
Ab 2027 beziehungsweise 2030 stellt SAP den Support für Kernanwendungen der Business Suite 7 ein. Empfohlen wird der Wechsel zu S/4HANA und eine Migration zu Microsoft Azure. Weiterlesen
-
März 30, 2020
30März2020
Tipp
AaaS und IDaaS: Identitätsmanagement in der Cloud
Viele Firmen denken über ein Outsourcing ihrer IAM-Lösungen an einen externen Provider nach. Dabei gilt es einige Punkte wie die Unterstützung von Legacy-Anwendungen zu beachten. Weiterlesen
-
März 29, 2020
29März2020
Definition
Shortest Path Bridging (SPB): IEEE 802.1aq
Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen. Weiterlesen
-
März 29, 2020
29März2020
Definition
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien. Weiterlesen
-
März 29, 2020
29März2020
Definition
Informationssilo
Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern. Weiterlesen
-
März 28, 2020
28März2020
Definition
ACR (Attenuation To Crosstalk Ratio), Übersprechdämpfung
Der Abstand zwischen der Signaldämpfung und dem Nebensprechen nennt man ACR (Attenuation To Crosstalk Ratio) oder Übersprechdämpfung. Sie wird in Dezibel (dB) angegeben. Weiterlesen
-
März 28, 2020
28März2020
Definition
Wireshark
Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden. Weiterlesen
-
März 28, 2020
28März2020
Definition
Multimedia Messaging Service (MMS)
Eine MMS-Nachricht ist eine Kommunikationsoption, bei der nicht nur Text, sondern auch Multimedia-Inhalte von Mobilgeräten an andere gesendet werden können. Weiterlesen
-
März 28, 2020
28März2020
Definition
API-Management
API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung. Weiterlesen
-
März 28, 2020
28März2020
Definition
Anwendungsvirtualisierung (App-Virtualisierung)
Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt. Nutzer greifen auf diese über das Internet zu. Weiterlesen
-
März 27, 2020
27März2020
E-Handbook
Infografik: Der 5-Phasen-Ansatz für belastbare Business-Continuity-Modelle
Ein strategischer und systematischer Fünf-Phasen-Ansatz zur Stärkung der Widerstandsfähigkeit der aktuellen Geschäftsmodelle von Unternehmen ist laut dem Research- und Beratungsunternehmen Gartner der Schlüssel für Geschäftskontinuität während der ... Weiterlesen
-
März 27, 2020
27März2020
Definition
Flash-Speicher
Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher. Weiterlesen
-
März 27, 2020
27März2020
Meinungen
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
Outlook-Konfigurationsrichtlinien mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
So planen IT-Abteilung die Umsetzung von ITIL
Für die Einführung von ITIL ist vor allem eine unternehmensweite Akzeptanz Voraussetzung. Zu den Herausforderungen gehört außerdem die Schulung und Akquise von Personal. Weiterlesen
-
März 26, 2020
26März2020
Ratgeber
VM-Templates für VMware erzeugen und anwenden
Mit Templates für virtuelle Maschinen in VMware lassen ich viele Prozesse und Konfigurationsaufgaben vereinfachen oder automatisieren, sowie VMs im Ökosystem standardisieren. Weiterlesen
-
März 26, 2020
26März2020
Feature
Collaboration: Warum sich Slack an Microsoft Teams annähert
Slack führt mehrere Funktionen ein, die die Collaboration-Anwendung eher wie Microsoft Teams aussehen lassen. Slack setzt unter anderem verstärkt auf Sprach- und Videoanrufe. Weiterlesen
-
März 26, 2020
26März2020
Meinungen
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
März 25, 2020
25März2020
Feature
NAND-Flash-Memory: Typen und Einsatzmöglichkeiten
Um den richtigen NAND-Flash-Speicher zu wählen, muss man die Optionen und deren Charakteristiken kennen. Wir vergleichen fünf wichtige Optionen, die derzeit verfügbar sind. Weiterlesen
-
März 25, 2020
25März2020
Meinungen
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
März 25, 2020
25März2020
Feature
Neuerungen in vSphere 6.7 U3 im Überblick
Das neue Update auf vSphere 6.7 U3 bringt vor allem viele Verbesserungen bei der Kompatibilität, beispielsweise mit Zen2-Prozessoren. Zusätzlich gibt es neue Features wie vmw-15. Weiterlesen
-
März 25, 2020
25März2020
Meinungen
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
-
März 25, 2020
25März2020
News
Kostenloses E-Handbook: Einstieg in die Fehlersuche im Netzwerk
Das Troubleshooting in den immer komplexer werdenden Netzwerken kann sich sehr schwierig gestalten. Dieses E-Handbook soll Ihnen den Einstieg in die Fehlersuche erleichtern. Weiterlesen
-
März 24, 2020
24März2020
News
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen. Weiterlesen
-
März 24, 2020
24März2020
Definition
MapReduce
MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen. Weiterlesen
-
März 24, 2020
24März2020
Tipp
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
März 24, 2020
24März2020
Tipp
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
März 24, 2020
24März2020
Tipp
So nutzen Sie Object Storage optimal On-Premises
Lokales Object Storage bietet schnellen Zugriff, sichere Datenablage und sehr hohe Streaming-Leistungen, die mit der Kapazität der Systeme skalieren. Tipps für die richtige Nutzung Weiterlesen
-
März 24, 2020
24März2020
Ratgeber
PowerShell Debugging: Visual Studio Code versus Bordmittel
Für das Debugging der PowerShell stehen sowohl native Tools, als auch Visual Studio Code zur Verfügung. Dieser Artikel führt durch den Prozess und vergleicht beide Varianten. Weiterlesen
-
März 23, 2020
23März2020
E-Handbook
Basiswissen Port-Scans
Es gibt viele gute Gründe, sich etwas näher mit dem Thema Port-Scans auseinander zu setzen. Und aber muss nicht immer gleich eine negative Assoziation der erste Beweggrund sein. Denn Port-Scans werden nicht nur für Angriffe, sondern auch zum Schutz ... Weiterlesen
-
März 23, 2020
23März2020
Meinungen
Mit neuen Funktionen wird VMware vVOLs relevanter
Bisher konnte sich VMwares Storage-Produkt vVOLs weniger als erwartet durchsetzen, weil Anwender ihre bewährten Replikationsprozesse hätten anpassen müssen, was sich nun ändert. Weiterlesen
-
März 23, 2020
23März2020
Tipp
No-Code-Entwicklung in Citrix Workspace mit Microapps
Mit der Microapps-Technologie in Citrix Workspace kann die IT eine Verbindung zwischen benutzerdefinierten sowie Legacy-Systemen und Workspace herstellen. Weiterlesen
-
März 23, 2020
23März2020
Meinungen
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
März 23, 2020
23März2020
Tipp
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
März 22, 2020
22März2020
Definition
Hot Standby Router Protocol (HSRP)
Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen. Weiterlesen
-
März 22, 2020
22März2020
Definition
Parität
Ein Paritätsbit dient zur Kontrolle der Richtigkeit von Datenübertragungen. Es soll dabei helfen, Daten integer zu halten und verlustfrei abzuspeichern. Weiterlesen
-
März 22, 2020
22März2020
Definition
VMware Workstation Pro
VMware Workstation Pro ist ein Typ-2-Hypervisor von VMware. Zu den Anwendungsbereichen gehört der Testbetrieb und die Bereitstellung von Desktops für Gäste. Weiterlesen
-
März 21, 2020
21März2020
Definition
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss. Weiterlesen
-
März 21, 2020
21März2020
Definition
SAP Business Suite
Die SAP Business Suite ist ein Bündel von Geschäftsanwendungen, unter anderem für Finanzwesen, Vertrieb und Personalwesen. Die Business Suite basiert auf SAP NetWeaver. Weiterlesen
-
März 21, 2020
21März2020
Definition
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
März 21, 2020
21März2020
Definition
Windows PowerShell Integrated Scripting Environment (ISE)
Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind. Weiterlesen
-
März 20, 2020
20März2020
News
Microsoft verlängert den Support von Windows 10 Version 1709
Microsoft hat sich entschlossen, die Support-Dauer von Windows 10 Version 1709 zu verlängern und liefert bis Oktober 2020 Sicherheitsupdates für das Betriebssystem. Weiterlesen
-
März 20, 2020
20März2020
E-Handbook
Einstieg in die Fehlersuche im Netzwerk
Dieses E-Handbook soll Ihnen den Einstieg in die Fehlersuche im Netzwerk erleichtern. Erfahrene Netzwerktechniker schildern, welche Fallstricke Sie dabei vermeiden sollten und wie Sie mit der gestiegenen Komplexität in modernen Data Centern und ... Weiterlesen
-
März 20, 2020
20März2020
News
Kostenloser E-Guide: Mit Microsoft Teams loslegen
Im kostenlosen E-Guide werden die Funktionen von Microsoft Teams detailliert skizziert. Anwender erfahren außerdem, wie sich das Tool gegenüber Cisco Webex Teams schlägt. Weiterlesen
-
März 20, 2020
20März2020
Meinungen
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
März 20, 2020
20März2020
Meinungen
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
-
März 20, 2020
20März2020
Ratgeber
Anwendungskonfigurationen mit mehreren Docker-Files
Die Verwendung von mehreren Docker-Files vereinfacht die Konfiguration von verteilten Anwendungen. In diesem Artikel werden die wichtigsten Fragen zur Vorgehensweise beantwortet. Weiterlesen
-
März 20, 2020
20März2020
Definition
Array
Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert. Weiterlesen
-
März 20, 2020
20März2020
Tipp
Beliebte Testmethoden und Testwerkzeuge für Microservices
Das Testen von Microservices kann chaotisch sein, da die Services unabhängig sind und häufig kommunizieren. Eine Übersicht von hilfreichen Entwicklungs- und Testwerkzeugen. Weiterlesen
-
März 19, 2020
19März2020
Tipp
So erstellen Sie eine nutzbringende Backup-Strategie
Ohne einen soliden Backup-Plan können wertvolle Unternehmensdaten nicht zuverlässig geschützt werden. Hier erhalten Sie Tipps, wie Sie eine effektive Backup-Strategie entwickeln. Weiterlesen
-
März 19, 2020
19März2020
Ratgeber
Auswahlkriterien für Robotic Process Automation (RPA)
Eine erfolgreiche RPA-Implementierung hängt von der Auswahl des richtigen Tools ab. Doch nach welchen Kriterien sollte die Unternehmens-IT dabei vorgehen? Weiterlesen
-
März 19, 2020
19März2020
Tipp
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
März 19, 2020
19März2020
Ratgeber
Das neue AWS Outposts: Konkurrenz für Azure Stacks und HCI?
Mit AWS Outposts und Azure Stack reagieren zwei große Public-Cloud-Anbieter auf die Nachfrage nach hybriden Cloud-Lösungen. Ob sie mit HCI mithalten können, muss sich zeigen. Weiterlesen
-
März 19, 2020
19März2020
Definition
Compliance
Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden. Weiterlesen