Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Dezember 09, 2020
09Dez.2020
E-Handbook
LXC einrichten, verwalten und nutzen
Für viele IT-Profis sind Container und die Verwaltung beinahe synonym mit Docker und Kubernetes. Doch es gibt Alternativen wie etwa LXC (Linux Container), mit denen sich mehrere isolierte Linux-Systeme auf einem Host mit einem Linux-Kernel hosten ... Weiterlesen
-
Dezember 09, 2020
09Dez.2020
News
Support für CentOS 8 wird 2021 eingestellt
CentOS ist eine kostenlose Linux-Distribution, die Anwender oft neben oder anstelle von RHEL-Produktionsumgebungen nutzten. In Zukunft soll es nur noch CentOS Stream geben. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
News
Kostenloses E-Handbook: Praxisratgeber Datenschutz
E-Mails, Home-Office, soziale Netzwerke – die Aspekte, bei denen Unternehmen den Datenschutz berücksichtigen müssen sind vielfältig. Dieses eBook liefert Ratgeber für die Praxis. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
Meinungen
Intelligente Automatisierung für hybride Architekturen
Automatisierung wird in vielen IT-Abteilungen eingesetzt. Die nächste Stufe der Entwicklung ist intelligente Automatisierung, die kognitive Fähigkeiten ins Data Center bringt. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
Meinungen
Red Hat OpenJDK als Alternative zum Oracle JDK
Mit dem Open Source Tool OpenJDK von Red Hat werden Entwickler unabhängig vom Oracle Java Developent Kit (JDK). Der Umstieg sollte allerdings gut geplant sei. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
Feature
Wie NVMe, Optane und GPUs den Storage-Markt vorantreiben
Unternehmen, die hochleistungsfähigen Speicher für KI, Analyse und Virtualisierung benötigen, können Hilfe in neuen Lösungen wie NVMe und Optane sowie Prozessortechnologien finden. Weiterlesen
-
Dezember 09, 2020
09Dez.2020
Tipp
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Firmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringen soll. Weiterlesen
-
Dezember 08, 2020
08Dez.2020
E-Handbook
Microsoft Endpoint Manager: Clients zentral verwalten und schützen
Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der ... Weiterlesen
-
Dezember 08, 2020
08Dez.2020
Ratgeber
Containercluster auf Bare Metal für das App Hosting
Cluster für Anwendungscontainer lassen sich Bare Metal auf dedizierter HCI-Hardware hosten. Wir erklären, welche Anforderungen, Designs und Software-Stacks Sie dafür brauchen. Weiterlesen
-
Dezember 08, 2020
08Dez.2020
Tipp
Was Netzwerkmanager über SaaS-Optimierung wissen müssen
Bei der Strategiefestlegung für SaaS sollten Netzwerkmanagement-Teams ihre Präferenzen bei der Traffic-Steuerung und geografisch verteilten Zugangspunkten berücksichtigen. Weiterlesen
-
Dezember 08, 2020
08Dez.2020
Meinungen
Die Sicherheitsrisiken bei virtuellen Appliances
Virtuelle Appliances sind so ungemein praktisch, um einfach Funktionalität bereitzustellen. Aber erfüllen sie in Sachen Sicherheit dieselben Maßstäbe wie eigene Systeme? Weiterlesen
-
Dezember 08, 2020
08Dez.2020
Feature
Warum persistentes Memory wie Optane an Bedeutung gewinnt
Im Jahr 2020 zeigt sich, dass persistentes Memory wie Optane immer beliebter wird, insbesondere für Workloads wie SAP HANA, Virtualisierung und High Performance Computing. Weiterlesen
-
Dezember 08, 2020
08Dez.2020
News
Kostenloser E-Guide: Was CIOs bei RPA beachten sollten
Der kostenlose E-Guide hilft IT-Managern und CIOs, Technologie für Robotic Process Automation (RPA) zu verstehen und für ihre Anwendungsszenarien einzusetzen. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
News
Kostenloses E-Handbook: Firewalls - Die Grundlagen
Um die richtige Firewall auswählen, installieren und konfigurieren zu können, benötigen Sie das entsprechende Basiswissen. Dieses kostenlose eBook liefert die wichtigen Grundlagen. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
News
Plusserver bringt erste GAIA-X-konforme Cloud auf den Markt
Plusserver ist GAIA-X Gründungsmitglied und arbeitet am Sovereign-Cloud-Stack-Projekt mit. Jetzt öffnet der Anbieter den Zugang zur ersten GAIA-X-konformen Cloud-Plattform. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Meinungen
IoT-Prognosen für 2021
Die IoT-Prognosen für 2021 beinhalten die Zunahme von medizinischen Wearables und digitalen Zwillingen, mehr Datenschutz, Edge Computing sowie KI- und IoT-Produkten von der Stange. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Feature
Vor- und Nachteile hybrider Festplatten und SSDs im Vergleich
Für viele Firmen sind reine SSD-Lösungen zu teuer. Um trotzdem höhere Leistungsanforderungen von Anwendungen zu bedienen, lassen sich hybride Laufwerke nutzen. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Feature
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
-
Dezember 07, 2020
07Dez.2020
Antworten
Welche Best Practices gibt es zur SAP-Lizenzoptimierung?
Die Optimierung von SAP-Lizenzen ist in der Geschäftslandschaft von entscheidender Bedeutung. Hier sind drei Best Practices, um Kosten zu senken und den Überblick zu behalten. Weiterlesen
-
Dezember 06, 2020
06Dez.2020
Definition
Generic Routing Encapsulation (GRE)
Das GRE-Protokoll (Generic Routing Encapsulation) kapselt Netzwerkpakete, um andere Protokolle über IP-Netze zu routen. Es bietet allerdings keine Verschlüsselung. Weiterlesen
-
Dezember 06, 2020
06Dez.2020
Definition
Datenarchivierung (Archivierung)
Datenarchivierung ist die Sicherung und Ablage von Daten, auf die zwar wenig oder gar nicht mehr zugegriffen wird, die aber für einen längeren Zeitraum vorgehalten werden müssen. Weiterlesen
-
Dezember 06, 2020
06Dez.2020
Definition
Metadaten-Security
Die Sicherheit von Metadaten umfasst Vorgehensweisen und Richtlinien, die vor Sicherheitsrisiken schützen sollen, die durch unbefugten Zugriff auf Metadaten entstehen können. Weiterlesen
-
Dezember 06, 2020
06Dez.2020
Definition
Low-Code- und No-Code-Entwicklungsumgebung
Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
Warteschlangentheorie (Queueing Theory)
Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
VRAM (Video RAM)
Video RAM ist ein RAM-Typ, der zur Sicherung von Bild- und Grafikdaten für die Anzeige an einem Computer verwendet wird. Besonders wichtig ist Video RAM für Videospiele. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
OTP (One-Time Password, Einmalpasswort)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
Bootstrap
Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen. Außerdem bezeichnet der Begriff Bootstrapping das Hochfahren eines Programms. Weiterlesen
-
Dezember 05, 2020
05Dez.2020
Definition
Glue-Code
Glue-Code ist speziell entwickelter Programmcode, der zum Beispiel inkompatible Softwarekomponenten, Cloud-Services und Systeme miteinander verbindet. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
E-Handbook
Praxisratgeber: Darauf müssen Unternehmen beim Datenschutz achten
In Sachen Datenschutz haben Unternehmen in vielen Bereichen noch alle Hände voll zu tun. So ist der Datenschutz bei Fernarbeit eine heikle Angelegenheit und auch das Thema E-Mail-Verschlüsselung ein Dauerbrenner. Dieses E-Handbook soll mit Hinweisen... Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Ratgeber
Microsoft Endpoint Manager: Sicherheit für Remote-Anwender
Mit dem Microsoft Endpoint Manager können Unternehmen sicherstellen, dass Computer im Netzwerk, im Home-Office und von mobilen Anwendern sicherer betrieben werden können. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Tipp
Wie der Fernzugriff für Heimarbeiter gesichert werden kann
Die Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Ratgeber
Die Collaboration-Plattform Nextcloud Hub einrichten
Nextcloud Hub ist ein Collaboration und Gruppenarbeits-Tool, das in einer Private Cloud bereitgestellt werden kann. In diesem Beitrag zeigen wir die Einrichtung und erste Schritte. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Ratgeber
Was muss Hardware für KI, Machine und Deep Learning können?
KI-, Machine- und Deep-Learning-Infrastruktur hat spezifische Hardwareanforderungen. In diesem Artikel erklären wir, welche das sind und wie HCI zu einem High-Density-System passt. Weiterlesen
-
Dezember 04, 2020
04Dez.2020
Antworten
Was offeriert Pure as a Service 2.0?
Immer mehr Unternehmen konsumieren Services statt Hardware und die Anbieter verändern ihre Angebotspalette. Auch Pure Storage will umfassende Storage-Dienstleistungen bieten. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
News
Bitdefender EDR: Endpunkte schützen und Risiken erkennen
Verwundbare Systeme in der lokalen oder Cloud-Umgebung aufspüren, aktive Bedrohungen erkennen und Risiken bewerten. Das verspricht eine neue EDR-Lösung von Bitdefender. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Feature
Was Predictive Maintenance ist und wie es angewendet wird
Mit Predictive Maintenance lassen sich Ausrüstung und Anlagen überwachen sowie mögliche Ausfälle vorbeugen. Was man zu Predictive Maintenance wissen muss. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Meinungen
Die Zukunft der Konferenzräume nach Corona
Die Menschen müssen sich nach Corona in den Konferenzräumen sicher fühlen. Dies lässt sich durch veränderte Richtlinien, eine andere Raumgestaltung und neue Technologien erreichen. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Ratgeber
Ist Composable Infrastructure die Zukunft des IoT-Hosting?
Composable Infrastructure kann virtuelle Server schnell und flexibel hoch- und wieder herunterfahren. Das macht sie zu einer attraktiven Infrastruktur für IoT-Workloads. Weiterlesen
-
Dezember 03, 2020
03Dez.2020
Meinungen
Scale-Out-Speicher bringt Zukunftssicherheit in Unternehmen
Traditionelle Storage-Verfahren können oft die Anforderungen neuer Anwendungen nicht bedienen. Insbesondere Skalierbarkeit wird zu einem wichtigen Faktor bei der Wahl des Speichers. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Meinungen
Autonomes Fahren – Datenmengen werden zur Herausforderung
Trotz Fortschritten bei den benötigten Technologien, ist die Umsetzung autonom fahrender Automobile noch ein Zukunftsthema. Das liegt auch am Umgang mit den erzeugten Daten. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Ratgeber
Endgeräte für VDI: Thin, Thick und Zero-Clients im Vergleich
Für die VDI wird nicht nur Hardware im Rechenzentrum benötigt; für die Endbenutzer haben Unternehmen die Wahl zwischen Thin-, Thick- und Zero Clients oder mobilen Geräten. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Feature
Neupositionierung von Festplatten bestimmt ihre Marktrelevanz
Mit langlebigeren und höherkapazitiven Technologien sowie fallenden Preisen verdrängt Flash-Speicher die Festplatte in einigen Bereichen. Eine Neuausrichtung ist dringend notwendig. Weiterlesen
-
Dezember 02, 2020
02Dez.2020
Tipp
Wie Cloud-VPN-Lösungen auch komplexe IT-Umgebungen schützen
Wie unterscheidet sich ein unternehmenstaugliches Cloud-VPN von einem traditionellen Virtual Private Network? Wir erklären die Unterschiede und die Vorteile beider Varianten. Weiterlesen
-
Dezember 01, 2020
01Dez.2020
E-Handbook
Infografik: Die 5 Implementierungsphasen einer Architektur zur Netzwerkautomatisierung
In dieser Infografik erhalten Sie ein Diagramm, das als Leitfaden für den Entwurf einer Architektur zur Netzwerkautomatisierung dient und jeder Funktion eine Phase zuordnet, in der sie implementiert werden würde. Weiterlesen
-
Dezember 01, 2020
01Dez.2020
Feature
Worauf es bei sicheren Cloud-Anwendungen ankommt
Mit der schnelleren Entwicklung und Bereitstellung von Anwendungen steigt das Sicherheitsrisiko. Welche Rolle spielen Security by Design, Datenschutz und APIs bei Cloud-Apps? Weiterlesen
-
Dezember 01, 2020
01Dez.2020
Ratgeber
Architektur zur Netzwerkautomatisierung in 5 Phasen aufbauen
Die Implementierung einer Architektur zur Netzwerkautomation umfasst mehrere Elemente. Dazu zählen eine Core-Orchestrierungs-Engine, diverse Datenbanken und Netzwerk-Testing. Weiterlesen
-
Dezember 01, 2020
01Dez.2020
Meinungen
Wie hybride Storage-Systeme die Fernlehre unterstützen
Die Pandemie zwingt Universitäten häufig zu virtuellen Vorlesungen und Seminaren. Dafür müssen aber die technischen Voraussetzungen geschaffen werden, die hier spezifiziert werden. Weiterlesen
-
Dezember 01, 2020
01Dez.2020
Ratgeber
Automatisierung für Administratoren mit Open Source Tools
Open Source Tools sind eine beliebte Wahl für die Rechenzentrums-Automatisierung. Wir erklären die Funktionen und Unterschiede von Puppet, Capistrano, Chef, Ansible und Saltstack. Weiterlesen
-
November 30, 2020
30Nov.2020
E-Handbook
Backups richtig planen und umsetzen
Datensicherungen sind für die Geschäftskontinuität, den Schutz der Daten und die Absicherung vor Bedrohungen wie Ransomware essenziell. In diesem Essential Guide finden Sie Anleitungen für die Planung, Tipps und Best Practises sowie nützliche ... Weiterlesen
-
November 30, 2020
30Nov.2020
Guide
Backups richtig planen und umsetzen
Dieser Essential Guide liefert Ihnen Ratgeber, die bei der Umsetzung einer Backup-Strategie hilfreich sein können. Weiterlesen
-
November 30, 2020
30Nov.2020
E-Handbook
Was CIOs bei RPA beachten sollten
Der Markt für Robotic Process Automation (RPA) wächst rasant. Dabei wirkt die COVID-19-Pandemie wie ein Beschleuniger für RPA-Lösungen. Bis 2022 werden voraussichtlich 90 Prozent aller Großunternehmen RPA in irgendeiner Form einsetzen. Dieser ... Weiterlesen
-
November 30, 2020
30Nov.2020
Tipp
Das sollten Sie zu den Neuheiten der ISO 22301:2019 wissen
Die International Standards Organization aktualisiert ständig ihre Business-Continuity-Normen. Ältere Versionen können noch relevant sein, aber neue Änderungen sollten Sie kennen. Weiterlesen
-
November 30, 2020
30Nov.2020
Ratgeber
Windows-Systeme mit Icinga for Windows überwachen
Für das Monitoring von Windows-Servern mit der bekannten Open-Source-Lösung Icinga steht mit Icinga for Windows ein spezielles Windows-Modul zur Verfügung. Weiterlesen
-
November 30, 2020
30Nov.2020
Tipp
SOC: Vorteile und Grenzen der Automatisierung
Die Automatisierung spielt eine immer größere Rolle im modernen Security Operations Center. Anders wäre die kontinuierlich wachsende Menge an Alarmmeldungen nicht mehr zu stemmen. Weiterlesen
-
November 30, 2020
30Nov.2020
Antworten
Was sind die wichtigsten Designprinzipien für Microservices?
Bei der Gestaltung eines Microservices sollten Entwickler speziell auf fünf Prinzipien achten, damit dieser zusammen mit anderen Services und Komponenten richtig funktioniert. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
Datenerhebung (Datenerfassung)
Datenerhebung ist der systematische Ansatz zum Sammeln und Messen von Daten aus verschiedenen Quellen, um ein vollständiges und genaues Bild eines Bereichs zu erhalten. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
IPv6-Adresse
Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
IBM General Parallel File System (IBM GPFS)
IBM General Parallel File System ist ein leistungsstarkes Dateisystem, dass für Hochleistungsumgebungen wie HPC entwickelt wurde, die hohe Zugriffsgeschwindigkeiten benötigen. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
Brute-Force-Methode
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen
-
November 29, 2020
29Nov.2020
Definition
ITIL (Information Technology Infrastructure Library)
IITIL, Information Technology Infrastructure Library ist ein Rahmenwerk für die Gestaltung und Qualitätssicherung entlang des gesamten Lebenszyklus von IT-Dienstleistungen. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
Differentiated Services (DiffServ, DS)
Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren. DiffServ kann dies anhand von komplexen Richtlinien und Regelanweisungen erledigen. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
SecOps
Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
Deklarative Programmierung
Deklarative Programmierung zäumt das Pferd von hinten auf: statt einzelne Anweisungen zu geben, geben Entwickler den gewünschten Endzustand an und das Programm stellt diesen her. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
Differentielles Backup
Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart. Weiterlesen
-
November 28, 2020
28Nov.2020
Definition
GitLab
GitLab ist eine Webanwendung zur Softwareversionsverwaltung auf Git-Basis. Sie unterstützt unter anderem Code-Speicherung sowie Continuous Integration und Continuus Delivery. Weiterlesen
-
November 27, 2020
27Nov.2020
Tipp
Cloud-Data-Lake- und Data-Warehouse-Optionen von AWS
Um Datenanalysen und Workloads mit AWS auszuführen, müssen Anwender die verschiedenen Data Repositories und Speicherdienste erkunden. Eine Navigationshilfe durch das AWS-Portfolio. Weiterlesen
-
November 27, 2020
27Nov.2020
Feature
Netzwerk-Monitoring: Die Vor- und Nachteile von Open Source
Open-Source-Lösungen für Netzwerk-Monitoring sind oft anpassbar, bieten mitunter aber keinen Kundensupport. Lernen Sie die besten und schlechtesten Eigenschaften der Tools kennen. Weiterlesen
-
November 27, 2020
27Nov.2020
Meinungen
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
November 27, 2020
27Nov.2020
Feature
COVID-19 und der Storage-Markt: 5 neue und wichtige Trends
Die globale Pandemie beschleunigt einige Verschiebungen auf dem Storage-Markt und bringt neue Trends mit sich, die laut Speicherexperten auch auf lange Sicht Bestand haben werden. Weiterlesen
-
November 27, 2020
27Nov.2020
Ratgeber
Drei typische DevOps-Fehler und wie Sie diese vermeiden
Eine DevOps-Initiative hat weitreichende Folgen für die Technologie, Prozesse und Kultur eines Unternehmens. Das gelingt nur, wenn eine kooperative Grundeinstellung vorhanden ist. Weiterlesen
-
November 26, 2020
26Nov.2020
News
Gehaltsumfrage 2020: Wie viel verdienen IT-Mitarbeiter?
Nehmen Sie an unserer IT-Gehaltsumfrage 2020 Teil und finden Sie heraus, wie Ihr Gehalt im Vergleich abschneidet und wie sich die COVID-19-Pandemie auf Personalausgaben auswirkt. Weiterlesen
-
November 26, 2020
26Nov.2020
Feature
Tanzu, OpenShift und Ezmeral: wer kann Kubernetes besser?
Wenn es um das Management von Containern geht, führt kein Weg an Kubernetes vorbei. Auch VMware, Red Hat und HPE haben jeweils Versionen im Angebot. Wir haben sie verglichen. Weiterlesen
-
November 26, 2020
26Nov.2020
Tipp
SQL-Server-Cluster mit Google Cloud Platform betreiben
Geht es um Hochverfügbarkeit von Microsoft SQL Server, spielen Cluster eine zentrale Rolle. Diese lassen sich auch in Google Cloud Platform betreiben. Wir zeigen die Grundlagen. Weiterlesen
-
November 26, 2020
26Nov.2020
Ratgeber
Welche 5G-Option für Unternehmen am sinnvollsten ist
5G bietet mehr Kapazität, Mobilität und Sicherheit. Doch wann eignen sich öffentliche Services, Netzwerk-Slices oder der Aufbau eines eigenen 5G-Netzes als Bereitstellungsoption? Weiterlesen
-
November 26, 2020
26Nov.2020
Feature
SSL-Bedrohungen: Angriffe per verschlüsseltem Datenverkehr
SSL-verschlüsselter Datenverkehr wird häufig nicht vollständig durchleuchtet – aus gutem Grund. Das wissen aber auch Angreifer zu schätzen, wie aktuelle Untersuchungen zeigen. Weiterlesen
-
November 26, 2020
26Nov.2020
Feature
Diese 6 Kubernetes-Backup-Tools sollten Sie kennen
Organisationen, die eine Kubernetes-Datenschutzstrategie benötigen, sollten prüfen, wie die Produkte dieser sechs Anbieter dazu beitragen könnten, ihre Anforderungen zu erfüllen. Weiterlesen
-
November 25, 2020
25Nov.2020
News
Frei zugängliche sensible Daten und Dokumente lokalisieren
Befinden sich sensible Daten des Unternehmens frei zugänglich und stellen ein Risiko für das Unternehmen dar? Ein Tool soll IT-Teams beim Auffinden der Dokumente helfen. Weiterlesen
-
November 25, 2020
25Nov.2020
Tipp
Ransomware: Diese Recovery-Schritte sollten Sie kennen
Ein Recovery nach einem Ransomware-Angriff bedarf bestimmter Schritte. Anbieter wie Actifio geben oft hilfreiche Tipps für eine erfolgreiche Datenwiederherstellung. Weiterlesen
-
November 25, 2020
25Nov.2020
Meinungen
Mit Data Vault zu mehr Agilität im Data Warehouse
Da Unternehmen ihre IT im Zuge der Digitalisierung reformieren müssen, stehen traditionelle Data Warehouses unter Druck. Das Data-Vault-Konzept soll hierbei entlasten. Weiterlesen
-
November 25, 2020
25Nov.2020
Feature
Cloud-Sicherheit: CASB, CSPM und CWPP im Überblick erklärt
Cloud Access Security Broker, Cloud Security Posture Management und Cloud Workload Protection Platform sind drei Ansätze, um den Schutz der Cloud zu verbessern. Ein Überblick. Weiterlesen
-
November 25, 2020
25Nov.2020
Feature
Bourne Shell und Bash: Das sind die wichtigsten Unterschiede
Bash (Bourne again Shell) und Bourne sind die beiden bekanntesten Shells für Linux-Distributionen. Wir erklären die Unterschiede, und wie Sie in Linux auf Bourne umstellen. Weiterlesen
-
November 24, 2020
24Nov.2020
Feature
Die Stärken und Schwächen von IBM PowerVM
PowerVM ist ein Virtualisierungsprodukt von IBM. Es bietet viele hilfreiche Funktionen. Dem stehen jedoch einige Nachteile, vor allem bei der Kompatibilität, gegenüber. Weiterlesen
-
November 24, 2020
24Nov.2020
Meinungen
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
-
November 24, 2020
24Nov.2020
Feature
6 wichtige Funktionen für intelligenten Speicher
KI und prädiktive Analysen sind in vielen Speichern enthalten. Erfahren Sie, wie diese Funktionen Storage-Automation beitragen und welche Produkte nützliche Features anbieten. Weiterlesen
-
November 24, 2020
24Nov.2020
Definition
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks. Weiterlesen
-
November 23, 2020
23Nov.2020
Feature
Infografik: Was Container-Nutzung für Storage bedeutet
Nicht jeder Speicher eignet sich für Containerumgebungen. Unsere Infografik zeigt, nach welchen Kriterien Anwender Container-Storage auswählen und was die Hürden dabei sind. Weiterlesen
-
November 23, 2020
23Nov.2020
Feature
Neue Analytics-Anforderungen ergänzen Data Warehouses
Da sich Datenspeicherung und zugehörige Technologien weiterentwickeln, denken Anwenderunternehmen auch über die Optimierung ihres Data Warehouses nach. Weiterlesen
-
November 23, 2020
23Nov.2020
Ratgeber
Mit ntopng den Netzwerkverkehr überwachen
Das Open-Source-Tool ntopng kann den Netzwerkverkehr überwachen und gefiltert anzeigen. Auch aktive Hosts im Netzwerk lassen sich damit in Echtzeit überwachen. Weiterlesen
-
November 23, 2020
23Nov.2020
Feature
Wie werden Sicherheitsbedrohungen aufgespürt?
Für Unternehmen ist es wichtig, zeitnah von Bedrohungen zu erfahren. Doch wie werden diese entdeckt und eingestuft? Welche Herausforderungen bringt die Security-Forschung mit sich? Weiterlesen
-
November 22, 2020
22Nov.2020
Definition
Distributed File System (DFS)
Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können. Weiterlesen
-
November 22, 2020
22Nov.2020
Definition
Antispoofing
Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen. Weiterlesen
-
November 22, 2020
22Nov.2020
Definition
Business Process Mapping
Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Mean Opinion Score (MOS)
Mit dem Mean Opinion Score, kurz MOS, wird die Sprachqualität bei Audiokommunikation bewertet. MOS ist der Mittelwert aus den Benotungen der Zuhörer von Testreihen. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Schwachstellenbewertung und -analyse
Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Chef (Software)
Chef ist eine Open Source-Plattform für das automatisierte Bereitstellen und Konfigurieren von Cloud-Infrastrukturen. Chef ist deklarativ und benutzt die Programmiersprache Ruby. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Ansible Playbook
Ansible Playbooks sind Konfigurationssammlungen innerhalb der Automatisierungssoftware Ansible von Red Hat. Sie enthalten Skripte, die Server automatisch konfigurieren. Weiterlesen
-
November 21, 2020
21Nov.2020
Definition
Qualitätssicherung (QS)
Die Qualitätssicherung soll das Kundenvertrauen sowie die Glaubwürdigkeit eines Unternehmens erhöhen und gleichzeitig Arbeitsprozesse und die Effizienz verbessern. Weiterlesen
-
November 20, 2020
20Nov.2020
E-Handbook
Firewalls: Die Grundlagen
Um die richtige Firewall zu finden, sie korrekt zu platzieren und optimal zu konfigurieren, benötigen Administratoren detailliertes Grundwissen zu den unterschiedlichen Typen und deren Funktionsweise. Diese E-Handbook liefert nicht nur Einsteigern ... Weiterlesen
-
November 20, 2020
20Nov.2020
Antworten
Der Unterschied zwischen Hauptspeicher und Massenspeicher
Hauptspeicher und Speicher sind zwar verbunden, haben aber getrennte Rollen. Memory erfüllt die Anforderungen temporärer Datenzugriffe, und Storage speichert Daten langfristig. Weiterlesen
-
November 20, 2020
20Nov.2020
Ratgeber
Checkliste: Sieben Schritte für das Testen von VDI
Egal, ob Sie VDI neu aufbauen oder eine vorhandene Infrastruktur optimieren: Mit dieser Testcheckliste prüfen und verbessern Sie die Nutzererfahrung und Ressourcenauslastung. Weiterlesen