Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
April 13, 2020
13Apr.2020
Meinungen
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
-
April 13, 2020
13Apr.2020
News
IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda. Weiterlesen
-
April 13, 2020
13Apr.2020
Feature
Diese fünf Fakten zu Storage Class Memory sollten Sie kennen
Unternehmen, die die Storage-Class-Memory-Technologie einsetzen wollen, sollten die Vorteile, Anwendungen und verfügbare Produkte in den Entscheidungsprozess einfließen lassen. Weiterlesen
-
April 13, 2020
13Apr.2020
Antworten
Hat die Kombination von SD-WAN und UCaaS nur Vorteile?
Die Integration von SD-WAN und UCaaS bringt sowohl Vorteile als auch Herausforderungen mit sich. Erfahren Sie, wie diese beiden Technologien einander ergänzen und erschweren. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
SD-Branch
SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Windows Enhanced Metafile (EMF)
Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Aktor (Aktuator)
Ein Aktor ist ein Bauteil, dass elektrische Signale in mechanische Bewegung umwandelt oder physikalische Gegebenheiten verändert, wie zum Beispiel Wärme in Bewegung umsetzt. Weiterlesen
-
April 12, 2020
12Apr.2020
Definition
Cloud-Anwendung
Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
IETF (Internet Engineering Task Force)
Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
Phishing-Kit
Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten. Weiterlesen
-
April 11, 2020
11Apr.2020
Definition
Webanwendung (Webapplikation oder Web-App)
Eine Webanwendung (Web-App) ist eine Software, die auf einem entfernten Server gespeichert und über das Internet über einen Browser bereitgestellt wird. Weiterlesen
-
April 10, 2020
10Apr.2020
Antworten
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
April 10, 2020
10Apr.2020
Ratgeber
Grundlagen und Tipps für die Docker-Vernetzung
Für Einsteiger kann die Vernetzung von Docker-Containern zur Herausforderung werden. Dieser Artikel erklärt Grundlagen und erste Schritte für den Aufbau des Netzwerks. Weiterlesen
-
April 10, 2020
10Apr.2020
Tipp
Wie KI die Arbeit von Sicherheitsexperten erleichtert
Der Einsatz von KI und maschinellem Lernen kann Sicherheitsexperten ganz trefflich unterstützen. Bedrohungen lassen sich schneller erkennen und Reaktionen automatisieren. Weiterlesen
-
April 10, 2020
10Apr.2020
Tipp
Drei Remote-Management-Tools für die macOS-Fernwartung
IT-Administratoren müssen in vielen Organisationen auch macOS-Desktops per Fernzugriff verwalten. Wir stellen drei passende Lösungen für macOS-Fernwartung vor. Weiterlesen
-
April 10, 2020
10Apr.2020
Definition
3D-NAND-Flash
3D-NAND ist ein Flash-Speichertyp, bei dem die Speicherzellen übereinander, also dreidimensional, gestapelt werden. Zu den unterschiedlichen Typen gehören SLC, MLC, TLC und QLC. Weiterlesen
-
April 10, 2020
10Apr.2020
News
IT-Prioritäten 2020: Das sind die Pläne für Rechenzentren
Die IT-Prioritäten-Umfrage von TechTarget zeigt, dass die Deutschen an ihren Rechenzentren On-Premises hängen. Doch zeitgleich wird vermehrt auf die Cloud gesetzt. Weiterlesen
-
April 09, 2020
09Apr.2020
E-Handbook
IT-Service-Management: Entscheidungshilfe bei der Softwareauswahl
Zahlreiche Anbieter von Anwendungen für das IT-Service-Management integrieren heute künstliche Intelligenz (KI). Doch was leistet KI im ITSM? Das E-Handbook liefert eine Antwort und stellt die wichtigsten Anbieter vor. Weiterlesen
-
April 09, 2020
09Apr.2020
News
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab. Weiterlesen
-
April 09, 2020
09Apr.2020
Meinungen
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
-
April 09, 2020
09Apr.2020
Tipp
Greenfield vs. Brownfield: Was für SAP S/4HANA verwenden?
Was einen Greenfield- vom Brownfield-Ansatz unterscheidet und was diese Ansätze für eine SAP S/4HANA-Migration bedeuten, wird in diesem Artikel erläutert. Weiterlesen
-
April 09, 2020
09Apr.2020
Ratgeber
Wann VM-Überwachungs-Tools von Drittanbietern sinnvoll sind
Admins verlassen sich bei der Überwachung von VMs auf native Tools von Microsoft oder VMware. In manchen Fällen können Tools von Drittanbietern jedoch die bessere Wahl sein. Weiterlesen
-
April 09, 2020
09Apr.2020
Antworten
Network On Demand: Was bedeutet das für Unternehmen?
Dem On-Demand-Trend folgend, bieten Netzwerk-On-Demand-Optionen Unternehmen flexiblere Verbrauchsmodelle, wie zum Beispiel verwaltete Netzwerkdienste und Cloud-basierte Netzwerke. Weiterlesen
-
April 09, 2020
09Apr.2020
Tipp
So erstellen Sie einen effektiven Backup-Plan
Eine gute Backup-Strategie spart sowohl Daten als auch Geld. Lesen Sie hier, wie Sie einen Backup-Plan erstellen, der beide Ziele erfüllt und so kosteneffizient und zuverlässig ist Weiterlesen
-
April 08, 2020
08Apr.2020
Meinungen
So werden Unternehmen im neuen Jahrzehnt smarter
CIOs sind immer auf der Suche nach technologischen Trends, um wettbewerbsfähig und rentabel zu bleiben. Drei prägende Trends für das neu begonnene Jahrzehnt. Weiterlesen
-
April 08, 2020
08Apr.2020
Feature
Das sollten Sie über Computational Storage wissen
Computational und Edge Storage verändert die Art der Datenverwaltung am Netzwerkrand. Die Terminologie zu dieser Technologie zu kennen, hilft, die Funktionsweise zu verstehen. Weiterlesen
-
April 08, 2020
08Apr.2020
Tipp
Worauf Admins bei Container-Schulungen achten sollten
Kaum noch ein IT-Segment, in dem Container nicht eine entscheidende Rolle spielen. Grund genug für Admins, sich mit der Technologie und Anwendung eingehend zu beschäftigen. Weiterlesen
-
April 08, 2020
08Apr.2020
Antworten
Welche Sicherheitsfunktionen basieren auf Virtualisierung?
Virtualisierung erlaubt neue Sicherheitsfunktionen, die teilweise erst mit Windows Server 2019 eingeführt wurden und die Angriffsfläche von Windows ganz erheblich reduzieren. Weiterlesen
-
April 07, 2020
07Apr.2020
Tipp
Proxy-Einstellungen über Gruppenrichtlinien festlegen
In vielen Unternehmen kommen Proxy-Server zum Einsatz. Die Konfiguration über Gruppenrichtlinien ist dabei zeitsparender, als Einstellungen für jeden Benutzer manuell vorzunehmen. Weiterlesen
-
April 07, 2020
07Apr.2020
Meinungen
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
April 07, 2020
07Apr.2020
Tipp
Tipps für die Business-Continuity-Planung für eine Pandemie
Viele Business-Continuity- und Disaster-Recovery-Pläne sind nicht auf Pandemien ausgelegt. Hier finden Sie einige Tipps, was Unternehmen im Falle einer Pandemie tun können. Weiterlesen
-
April 06, 2020
06Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020
Auch in diesem Jahr stehen IT-Verantwortliche, IT-Mitarbeiter und CIOs vor der Aufgabe, ihre Projekte und Strategien für 2020 festzulegen. In dieser Infografik haben wir für Sie die wichtigsten Ergebnisse der im letzten Jahr durchgeführten ... Weiterlesen
-
April 06, 2020
06Apr.2020
Meinungen
Warum Backup auf optischen Medien noch relevant ist
Obwohl Festplatten und Tapes häufig eingesetzte Backup-Medien sind, kann es für einige Speicherszenarien sinnvoll sein, optische Medien in die Backup-Strategie zu integrieren. Weiterlesen
-
April 06, 2020
06Apr.2020
Tipp
Was man beim Protokollieren von Microservices beachten muss
Für die Protokollierung von Microservices braucht es eine zentralisierte Ansicht der verteilten Services. Das ist alles andere als trivial. Fünf Tipps hierzu. Weiterlesen
-
April 06, 2020
06Apr.2020
Meinungen
Traceroute: Schwächen bei Fehlermeldungen und Langzeitdaten
Neben Schwächen bei der Netzwerkanalyse gibt es beim kostenlosen Traceroute weitere Defizite. Unklare Fehlermeldungen und fehlende historische Daten erschweren die Arbeit. Weiterlesen
-
April 06, 2020
06Apr.2020
Feature
IT-Jobs: Was macht eigentlich ein Security-Analyst?
Die IT hält viele spannende Berufsbilder bereit, insbesondere in der IT-Sicherheit. Grund genug, die Aufgaben von und Herausforderungen für Security-Analysten näher zu betrachten. Weiterlesen
-
April 06, 2020
06Apr.2020
News
Kostenloses E-Handbook: Mit Insider-Bedrohungen umgehen
IT-Abteilungen und Unternehmen sollten den Missbrauch von Zugangsdaten und Cloud-Zugängen erkennen und unterbinden können. Dieses eBook unterstützt dabei mit Ratgebern. Weiterlesen
-
April 06, 2020
06Apr.2020
Definition
Mount Point
Ein Mount Point ist ein Verzeichnis, das logisch mit einem anderen Dateisystem verbunden ist. Mount Points machen Daten auf einem anderen physischen Speicherlaufwerk verfügbar. Weiterlesen
-
April 05, 2020
05Apr.2020
Definition
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden. Weiterlesen
-
April 05, 2020
05Apr.2020
Definition
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt. Weiterlesen
-
April 05, 2020
05Apr.2020
Definition
Programmierschnittstelle (Application Programming Interface, API)
Eine Programmierschnittstelle (Application Programming Interface, API), ist ein Programmteil, der von einer Software anderen Anwendungen zur Anbindung zur Verfügung gestellt wird. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Übersetzungspuffer (Translation Lookaside Buffer, TLB)
Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
IT-Architektur
IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Strukturierte Daten
Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen. Weiterlesen
-
April 04, 2020
04Apr.2020
Definition
Container-Image
Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird. Von einem Image kann eine Vielzahl von identischen Containern erstellt werden. Weiterlesen
-
April 03, 2020
03Apr.2020
News
JavaScript-Schwachstellen aufspüren
Die JavaScript-Sicherheit dynamischer Webanwendungen zu überprüfen, kann nahezu beliebig komplex sein. Ein neue Sicherheitslösung soll dies automatisiert durchführen. Weiterlesen
-
April 03, 2020
03Apr.2020
Meinungen
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
April 03, 2020
03Apr.2020
Ratgeber
Die IT entlasten: 4 Anwendungen für VDI-Automatisierung
Beim Management von VDIs ist es möglich, viele der zeitraubenden Aufgaben von Administratoren zu automatisieren. Dadurch bleibt mehr Zeit für anspruchsvollere Arbeiten. Weiterlesen
-
April 03, 2020
03Apr.2020
Tipp
Was CIOs vor der Migration auf SAP S/4HANA beachten sollten
Die ERP-Landschaft befindet sich im Wandel. Insbesondere SAP-Kunden müssen mittelfristig eine Entscheidung treffen, ob sie von ECC zu S/4HANA migrieren wollen. Weiterlesen
-
April 03, 2020
03Apr.2020
Tipp
Gezielter E-Mail-Betrug: Das Risiko in den Griff bekommen
Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko. Weiterlesen
-
April 02, 2020
02Apr.2020
E-Handbook
Mit Insider-Bedrohungen richtig umgehen
Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. ... Weiterlesen
-
April 02, 2020
02Apr.2020
Ratgeber
Tool-Vergleich: Cisco Webex vs. Zoom vs. Microsoft Teams
Bevor man sich für eine Videokonferenzplattform entscheidet, sollte man sich mit den Details der Anwendungen beschäftigen. Cisco Webex, Zoom und Microsoft Teams im Vergleich. Weiterlesen
-
April 02, 2020
02Apr.2020
Tipp
Tipps zum Outsourcing von Business Resilience Services
Die Auslagerung der IT-Resilienz ist dank Cloud-basierter Optionen realisierbar. Wenn Sie die Ausfallsicherheit an Dritte auslagern möchten, sollten Sie einiges beachten. Weiterlesen
-
April 02, 2020
02Apr.2020
Antworten
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
April 02, 2020
02Apr.2020
Ratgeber
Diese Fragen helfen bei der Auswahl eines neuen IT-Tools
Der IT-Markt ist laufend im Wandel. Dieser Artikel gibt Unternehmen drei Bewertungskriterien an die Hand, um neue IT-Tools unabhängig von kurzlebigen Hypes auszuwählen. Weiterlesen
-
April 02, 2020
02Apr.2020
Meinungen
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
April 01, 2020
01Apr.2020
Ratgeber
Wie der Datenschutz während einer Krise eingehalten wird
Auch während einer Krisensituation darf der Datenschutz nicht vergessen werden. Datenschutz verhindert keine Krisenmaßnahmen, er erfordert aber ein klares Konzept. Weiterlesen
-
April 01, 2020
01Apr.2020
Tipp
LXD-Hypervisor: Tutorial zu Start und Konfiguration
LXD ist ein schlanker Hypervisor für Linux-Systeme. Dieses Tutorial führt durch den Prozess, mit dem sich das System starten und konfigurieren lässt und Images ausgeführt werden. Weiterlesen
-
April 01, 2020
01Apr.2020
Feature
Backup und Disaster Recovery: Was bei Ransomeware wichtig ist
Die Menge an Ransomware-Angriffen hat in den letzten Jahren stark zugenommen. Nur das geforderte Lösegeld zu bezahlen, ist nicht ausreichend für eine Wiederherstellung der Daten. Weiterlesen
-
April 01, 2020
01Apr.2020
Meinungen
Wie die Integration von Robotic Process Automation gelingt
In vielen Fällen nutzen Firmen bereits Robotic Process Automation (RPA). Gelangen aber unstrukturierte Daten in die Automatisierungsabläufe, treten erste Probleme auf. Weiterlesen
-
April 01, 2020
01Apr.2020
News
Citrix-Umfrage: Home-Office ist gekommen, um zu bleiben
In einer Umfrage von Citrix unter deutschen Büroarbeitern gaben diese an, dass die derzeitige Verbreitung von Home-Office ihrer Meinung nach die Arbeitswelt nachhaltig prägen wird. Weiterlesen
-
März 31, 2020
31März2020
Ratgeber
Diese fünf Google Cloud Tools sollten Admins kennen
Google bietet inzwischen eine Reihe von Tools an, die Anwendern die Verwaltung ihrer Cloud-Infrastruktur erleichtern soll. Dieser Artikel stellt fünf der wichtigsten vor. Weiterlesen
-
März 31, 2020
31März2020
Meinungen
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
März 31, 2020
31März2020
Feature
Warum auch Pandemien in den Business-Continuity-Plan gehören
Business-Continuity-Pläne müssen an Eventualitäten und Lösungen für jegliche Krisen enthalten, auch für Pandemien. Wir erklären, welche Faktoren in den BC-Plan einfließen sollten. Weiterlesen
-
März 31, 2020
31März2020
Feature
Amazon testet Chatbots auf Basis neuronaler Netzwerke
Amazon testet aktuell Bots auf Basis von neuronalen Netzwerken, um Kunden und Mitarbeitern bei der Rückerstattung und Auftragsstornierung zu unterstützen. Weiterlesen
-
März 31, 2020
31März2020
Tipp
Remote-Arbeit: Produktiv bleiben mit Standard-UC-Tools
Business Continuity in Krisenzeiten erfordert das Befolgen von Best Practices für Remote-Arbeit. Damit wird die Anwendererfahrung gewahrt und die Büroarbeiter bleiben produktiv. Weiterlesen
-
März 31, 2020
31März2020
Meinungen
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
März 30, 2020
30März2020
Meinungen
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
März 30, 2020
30März2020
Feature
3 Wege, wie SD-WAN die WAN-Performance verbessern kann
SD-WAN kann für bessere Performance einen sekundären Transport für den Netzwerkverkehr hinzufügen und die Vorteile von Breitband-Ethernet und Anwendungsbeschleunigung nutzen. Weiterlesen
-
März 30, 2020
30März2020
Tipp
SAP HANA und S/4HANA zu Microsoft Azure migrieren
Ab 2027 beziehungsweise 2030 stellt SAP den Support für Kernanwendungen der Business Suite 7 ein. Empfohlen wird der Wechsel zu S/4HANA und eine Migration zu Microsoft Azure. Weiterlesen
-
März 30, 2020
30März2020
Tipp
AaaS und IDaaS: Identitätsmanagement in der Cloud
Viele Firmen denken über ein Outsourcing ihrer IAM-Lösungen an einen externen Provider nach. Dabei gilt es einige Punkte wie die Unterstützung von Legacy-Anwendungen zu beachten. Weiterlesen
-
März 29, 2020
29März2020
Definition
Shortest Path Bridging (SPB): IEEE 802.1aq
Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen. Weiterlesen
-
März 29, 2020
29März2020
Definition
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien. Weiterlesen
-
März 29, 2020
29März2020
Definition
Informationssilo
Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern. Weiterlesen
-
März 28, 2020
28März2020
Definition
ACR (Attenuation To Crosstalk Ratio), Übersprechdämpfung
Der Abstand zwischen der Signaldämpfung und dem Nebensprechen nennt man ACR (Attenuation To Crosstalk Ratio) oder Übersprechdämpfung. Sie wird in Dezibel (dB) angegeben. Weiterlesen
-
März 28, 2020
28März2020
Definition
Wireshark
Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden. Weiterlesen
-
März 28, 2020
28März2020
Definition
Multimedia Messaging Service (MMS)
Eine MMS-Nachricht ist eine Kommunikationsoption, bei der nicht nur Text, sondern auch Multimedia-Inhalte von Mobilgeräten an andere gesendet werden können. Weiterlesen
-
März 28, 2020
28März2020
Definition
API-Management
API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung. Weiterlesen
-
März 28, 2020
28März2020
Definition
Anwendungsvirtualisierung (App-Virtualisierung)
Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt. Nutzer greifen auf diese über das Internet zu. Weiterlesen
-
März 27, 2020
27März2020
E-Handbook
Infografik: Der 5-Phasen-Ansatz für belastbare Business-Continuity-Modelle
Ein strategischer und systematischer Fünf-Phasen-Ansatz zur Stärkung der Widerstandsfähigkeit der aktuellen Geschäftsmodelle von Unternehmen ist laut dem Research- und Beratungsunternehmen Gartner der Schlüssel für Geschäftskontinuität während der ... Weiterlesen
-
März 27, 2020
27März2020
Definition
Flash-Speicher
Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher. Weiterlesen
-
März 27, 2020
27März2020
Meinungen
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
Outlook-Konfigurationsrichtlinien mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
März 27, 2020
27März2020
Ratgeber
So planen IT-Abteilung die Umsetzung von ITIL
Für die Einführung von ITIL ist vor allem eine unternehmensweite Akzeptanz Voraussetzung. Zu den Herausforderungen gehört außerdem die Schulung und Akquise von Personal. Weiterlesen
-
März 26, 2020
26März2020
Tipp
14 Open Source- und Freeware-Tools für kostenloses Backup
In Rechenzentren und auf Arbeitsstationen lassen sich Daten auch mit kostenlosen Tools und Anwendungen sichern. Wir geben einen Überblick über die besten verfügbaren Tools. Weiterlesen
-
März 26, 2020
26März2020
Ratgeber
VM-Templates für VMware erzeugen und anwenden
Mit Templates für virtuelle Maschinen in VMware lassen ich viele Prozesse und Konfigurationsaufgaben vereinfachen oder automatisieren, sowie VMs im Ökosystem standardisieren. Weiterlesen
-
März 26, 2020
26März2020
Feature
Collaboration: Warum sich Slack an Microsoft Teams annähert
Slack führt mehrere Funktionen ein, die die Collaboration-Anwendung eher wie Microsoft Teams aussehen lassen. Slack setzt unter anderem verstärkt auf Sprach- und Videoanrufe. Weiterlesen
-
März 26, 2020
26März2020
Meinungen
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
März 25, 2020
25März2020
Feature
NAND-Flash-Memory: Typen und Einsatzmöglichkeiten
Um den richtigen NAND-Flash-Speicher zu wählen, muss man die Optionen und deren Charakteristiken kennen. Wir vergleichen fünf wichtige Optionen, die derzeit verfügbar sind. Weiterlesen
-
März 25, 2020
25März2020
Meinungen
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
März 25, 2020
25März2020
Feature
Neuerungen in vSphere 6.7 U3 im Überblick
Das neue Update auf vSphere 6.7 U3 bringt vor allem viele Verbesserungen bei der Kompatibilität, beispielsweise mit Zen2-Prozessoren. Zusätzlich gibt es neue Features wie vmw-15. Weiterlesen
-
März 25, 2020
25März2020
Meinungen
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
-
März 25, 2020
25März2020
News
Kostenloses E-Handbook: Einstieg in die Fehlersuche im Netzwerk
Das Troubleshooting in den immer komplexer werdenden Netzwerken kann sich sehr schwierig gestalten. Dieses E-Handbook soll Ihnen den Einstieg in die Fehlersuche erleichtern. Weiterlesen
-
März 24, 2020
24März2020
News
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen. Weiterlesen
-
März 24, 2020
24März2020
Definition
MapReduce
MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen. Weiterlesen
-
März 24, 2020
24März2020
Tipp
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
März 24, 2020
24März2020
Tipp
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
März 24, 2020
24März2020
Tipp
So nutzen Sie Object Storage optimal On-Premises
Lokales Object Storage bietet schnellen Zugriff, sichere Datenablage und sehr hohe Streaming-Leistungen, die mit der Kapazität der Systeme skalieren. Tipps für die richtige Nutzung Weiterlesen
-
März 24, 2020
24März2020
Ratgeber
PowerShell Debugging: Visual Studio Code versus Bordmittel
Für das Debugging der PowerShell stehen sowohl native Tools, als auch Visual Studio Code zur Verfügung. Dieser Artikel führt durch den Prozess und vergleicht beide Varianten. Weiterlesen