Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Oktober 30, 2020
30Okt.2020
Feature
VMware und Nutanix als Pay-per-Use-Angebot von HPE Greenlake
Über HPE Greenlake sind Pakete für die Hybrid-Cloud-Bereitstellung sowohl mit VMware als auch mit Nutanix verfügbar. Beide verfolgen unterschiedliche technische Herangehensweisen. Weiterlesen
-
Oktober 30, 2020
30Okt.2020
Antworten
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
E-Handbook
VDI erfolgreich planen und umsetzen
In diesem E-Handbuch stellen wir zwei Wege vor, eine VDI zu hosten: auf der einen Seite die Bereitstellung über Cloud-Ressourcen, auf der anderen Seite eine HCI im eigenen Unternehmen. Zusätzlich haben wir Informationen zusammengestellt, die dabei ... Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Feature
Warum Konfigurationsmanagement für Netzwerke essenziell ist
Konfigurationsverwaltung ist für genaue Netzwerk-Konfigurationsdaten unverzichtbar. Zudem lassen sich dadurch potenzielle Probleme und Herausforderungen im Netzwerk vermeiden. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Antworten
Ist die Verlängerung der Wartungsfrist für SAP ECC wichtig?
Aufgrund der Verlängerung der End-of-Support-Frist für SAP ERP Central Component (ECC) fragen sich die Kunden, was dies für sie bedeutet. Das Wichtigste im Überblick. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Feature
Managed SAN-Services sollen Storage-Aufgaben erleichtern
Die Auslagerung der SAN-Verwaltung an einen MSP-Partner könnte Administratoren von Storage-Aufgaben befreien, die manchmal bei anderen Rechenzentrumsprioritäten zu kurz kommen. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Ratgeber
Single-Socket-Server bieten Kosten- und Leistungsvorteile
Single- und Dual-Socket-Server haben verschiedene Auswirkungen auf Verarbeitungsgeschwindigkeit, Memory-Verfügbarkeit und Gesamtkosten. Wir erklären die Unterschiede im Detail. Weiterlesen
-
Oktober 29, 2020
29Okt.2020
Meinungen
Künstliche Intelligenz: Anwendungsfälle richtig erkennen
Bei deutschen Unternehmen gilt der Einsatz von KI mittlerweile als erfolgskritisch. Eine Implementierung scheitert oftmals an der Ermittlung der richtigen Anwendungsfälle. Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Meinungen
Datenverarbeitung und Datenschutz im Web revolutionieren
Datenerfassung, Datenschutz und künstliche Intelligenz (KI) können friedlich koexistieren. Im Moment befinden sich Konsumenten und Unternehmen aber in unklaren Gewässern. Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Tipp
Remote Access Security: Mehr Sicherheit im Home-Office
Klassische Sicherheitsansätze reichen nicht mehr aus, wenn viele Mitarbeiter aus der Ferne auf das Unternehmensnetz zugreifen. Methoden wie NAC und UEM verbessern die Security. Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Ratgeber
Diese sechs Tools helfen beim Monitoring der Private Cloud
Cloud-Monitoring und Berichte helfen Admins, Kapazitätsprobleme anzugehen und Ausfälle zu reduzieren. Wir erklären, welche Funktionen ein Private Cloud Monitoring haben sollte. Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Tipp
Backup für Hyper-V: Methoden und Einschränkungen
Microsoft offeriert integrierte Backups von Hyper-V-Workloads an, aber reicht das für Ihr Unternehmen aus? Finden Sie heraus, was Drittanbieter anbieten, was Microsoft nicht bietet Weiterlesen
-
Oktober 28, 2020
28Okt.2020
Definition
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet. Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Meinungen
Schwachstellen-Management als Managed-Security-Service
Ist eine Sicherheitslücke bekannt, sind Unternehmen angehalten, diese zu schließen. Dabei helfen Tools zum Schwachstellen-Management. Diese stehen auch aus der Cloud zur Verfügung. Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Tipp
So behalten Sie die Cloud-Storage-Kosten unter Kontrolle
Viele Unternehmen nutzen die Cloud, um Speicherausgaben zu senken, aber die potenziellen Kosten sind vielfältig. Was sind die wichtigsten Optionen, Cloud-Storage-Kosten zu senken? Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Feature
12 wichtige Entwicklerwerkzeuge von AWS im Überblick
AWS bietet eine Vielzahl von Entwicklerwerkzeugen für die unterschiedlichsten Bedürfnisse. Da kann es schwer sein, den Überblick zu behalten. Wir stellen die 12 wichtigsten vor. Weiterlesen
-
Oktober 27, 2020
27Okt.2020
Antworten
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Feature
Diese neuen Festplattentechnologien sollten Sie kennen
Neue Disk-Technologien wie MAMR und HAMR können Festplattenlaufwerke in einem sich entwickelnden Sekundärspeichermarkt wettbewerbsfähig halten und neue Leistungsspitzen offerieren. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Tipp
Firewall as a Service: Wichtige Funktionen im Überblick
Es gibt viele Gründe, die für die Nutzung einer Firewall aus der Cloud sprechen. Sie lassen sich zentral managen, außerdem sind sie flexibler und zuverlässiger. Ein Überblick. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Feature
Netzwerksicherheit: SDP versus VPN versus Zero Trust
Viele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen
-
Oktober 26, 2020
26Okt.2020
Tipp
Mit SAP Analytics Cloud die geschäftliche Agilität steigern
SAP Analytics Cloud soll die geschäftliche Agilität erhöhen, die Führungskräfte mehr denn je benötigen. Wie und wofür sich SAP Analytics Cloud einsetzen lässt. Weiterlesen
-
Oktober 25, 2020
25Okt.2020
Definition
Subnetz
Ein Subnetz oder Subnetzwerk ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Subnetze machen Netzwerke effizienter. Weiterlesen
-
Oktober 25, 2020
25Okt.2020
Definition
Shared Memory (Verteilter Arbeitsspeicher)
Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt. Weiterlesen
-
Oktober 25, 2020
25Okt.2020
Definition
Doxing
Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet. Weiterlesen
-
Oktober 25, 2020
25Okt.2020
Definition
Thin Client (Lean Client)
Thin-Clients sind leichtgewichtige Computer, die selbst nur keine oder nur wenige Anwendungen ausführen. Sie lagern Rechenleistung auf einen zentralen Server aus. Weiterlesen
-
Oktober 24, 2020
24Okt.2020
Definition
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen. Weiterlesen
-
Oktober 24, 2020
24Okt.2020
Definition
Soft Reset (Weicher Neustart)
Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren. Weiterlesen
-
Oktober 24, 2020
24Okt.2020
Definition
Lasttest
Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht. Weiterlesen
-
Oktober 24, 2020
24Okt.2020
Definition
Fat Client (Thick Client)
Fat Clients sind Endgeräte, die mit einem Server in einem Netzwerk verbunden sind, jedoch ihre Rechenleistung größtenteils selbst erledigen und Anwendungen selbst hosten. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Meinungen
Was versteht man unter Vulnerability Assessment?
Eine Schwachstellenbewertung ist ein Testprozess, der dazu dient, in einem gegebenen Zeitrahmen möglichst viele Security-Mängel zu identifizieren und ihnen Schweregrade zuzuordnen. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Ratgeber
Hyper-V unter Windows 10 für Testumgebungen aktivieren
Mit Hyper-V können Administratoren mehrere virtuelle Maschinen (VMs) auch auf Computern mit Windows 10 installieren und als Testumgebung verwenden. Wir zeigen, wie es geht. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Tipp
Low-Code-Plattformen im Vergleich: Mendix versus OutSystems
Low-Code-Plattformen richten sich an unterschiedliche Zielgruppen. Am Beispiel von Mendix und OutSystems zeigen wir, welches System sich für welche Gruppe eignet. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Ratgeber
Best Practices für mehr VPN-Sicherheit
VPN-Sicherheit für Unternehmensnetze zu gewährleisten, kann ein Problem sein. Nutzen Sie unsere Best Practices, um Endpunkte und VPN-Server mit Sicherheitsrichtlinien zu schützen. Weiterlesen
-
Oktober 23, 2020
23Okt.2020
Definition
Fibre Channel Switch
Fibre Channel Switche sind Netzwerkkomponenten, die Daten in einem Storage Area Network mittels des Fibre-Channel-Protokolls zwischen Systemen transportieren. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
Tipp
Public-Cloud-Daten mit SAP Data Custodian kontrollieren
Public-Cloud-Technologie hat sich weiterentwickelt, doch Führungskräfte machen sich Sorgen um den Datenschutz. Wie ihnen SAP Data Custodian dabei helfen kann. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
Feature
5G: Realistische IoT-Anwendungsfälle mit Mehrwert
Es gibt viele mögliche 5G-IoT-Einsatzszenarien, etwa im Gesundheits- und Transportwesen. Doch Organisationen müssen Augenmaß bewahren, was die realistischen Anwendungen angeht. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
Ratgeber
Die 5 wichtigsten Linux-Distributionen für Unternehmen
Linux hat in letzter Zeit den Markt für Serverbetriebssysteme erobert. Doch auch auf Desktops gibt es in Unternehmen Anwendungsfälle. Wir stellen fünf beliebte Distributionen vor. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
News
Microsoft Azure Defender for IoT: Vernetzte Geräte absichern
Azure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
Tipp
Home-Office-Daten: Security-Probleme bei Backups verhindern
Steigende Home-Office-Mitarbeiterzahlen machen Cloud Backups interessant. Sie sollten aber folgende Sicherheitsvorkehrungen treffen, um Ihre Daten optimal zu schützen. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
News
Schnellster Supercomputer Europas: LUMI startet 2021
Das LUMI-Konsortium und das EuroHPC JU gaben am Mittwoch Details zur geplanten Hardwarearchitektur des Supercomputers bekannt und kündigten die Zusammenarbeit mit HPE und AMD an. Weiterlesen
-
Oktober 21, 2020
21Okt.2020
Meinungen
Warum IT-Fachleute heute wichtiger denn je sind
Eine kleine Zahl von IT-Fachleuten hat während der globalen Lockdowns dafür gesorgt, dass die Geschäfte weiterlaufen. Das hat das Überleben vieler Firmen gesichert. Weiterlesen
-
Oktober 21, 2020
21Okt.2020
Tipp
Zero Trust: Vorteile, Anwendungsfälle, Missverständnisse
Der Zero-Trust-Ansatz kann die Sicherheit vereinheitlichen und verbessern. Alltägliche Anwendungsfälle verdeutlichen dies. Typische Irrtümer dürfen dabei nicht übersehen werden. Weiterlesen
-
Oktober 21, 2020
21Okt.2020
Feature
Warum Tape-Backups derzeit wieder an Relevanz gewinnen
Neue Technologien machen Bandspeicher zu einer Alternative für Offsite-Sicherungen und Archive. Wir erklären Vor- und Nachteile sowie den Einfluss der Pandemie auf Bandsicherungen. Weiterlesen
-
Oktober 21, 2020
21Okt.2020
Antworten
SIP Trunking vs. VoIP: Was ist der Unterschied?
SIP Trunking und VoIP weisen einige Gemeinsamkeiten auf, unterscheiden sich aber wesentlich in Entstehung und Funktionen. Wie gut verstehen Sie diese Eckpfeiler der Telefonie? Weiterlesen
-
Oktober 20, 2020
20Okt.2020
Tipp
Vier wichtige BIOS-Einstellungen für Intel-Prozessoren
Die Leistung von Servern lässt sich durch BIOS-Einstellungen verbessern. Gerade bei Virtualisierungs-Hosts sind beliebte Methoden jedoch fehl am Platz. Wir erklären, wie es geht. Weiterlesen
-
Oktober 20, 2020
20Okt.2020
Antworten
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
Oktober 20, 2020
20Okt.2020
Meinungen
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Oktober 20, 2020
20Okt.2020
Tipp
Wie wichtig Backup Policys sind und was sie enthalten sollten
Es ist wichtig, Backup und Recovery Policys zu dokumentieren. Mit diesen Tips und unserem Template können sie diese wichtigen Richtlinien optimal formulieren und umsetzen. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
News
Kostenloses E-Handbook: Aufbau einer Supply-Chain-Infrastruktur
Damit Lieferketten reibungslos verzahnt sind und ebenso funktionieren, bedarf es einer aktuellen Supply-Chain-Infrastruktur. Das E-Handbook gibt Tipps, wie sie diese aufbauen. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Ratgeber
Netzwerkmanagement: Telemetrie und SNMP im Vergleich
Je komplexer die Netzwerke, umso herausfordernder die Netzwerkverwaltung. Hierbei gilt es abzuwägen, ob Telemetrie oder SNMP zum Einsatz kommen soll. Wir zeigen Vor- und Nachteile. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Tipp
Multi-Cloud-Umgebungen mit CSPM-Lösungen schützen
Heutige Cloud-Umgebungen sind häufig heterogen und basieren auf gemischten Plattformen. Das erschwert ihre Absicherung durch traditionelle Lösungen. CSPM-Tools schließen die Lücke. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Antworten
Wie kann SAP for Me das IT-Management rationalisieren?
SAP for Me soll die wichtigsten Informationen über das SAP-Ökosystem eines Kundenunternehmens liefern. Das Portal ist für bestehende SAP-Kunden kostenlos verfügbar. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Tipp
Disaster Recover und Data Protection für Home-Office-Daten
Eine Data-Protection-Strategie für Home-Offices erfordert, dass Unternehmensmitarbeiter Zugriff auf alle Daten haben und gleichzeitig vor Bedrohungen wie Schatten-IT geschützt sind Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
QoS (Quality of Service)
Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
OWASP (Open Web Application Security Project)
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
Red Hat OpenShift
Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
Lernmanagementsystem (Learning Management System, LMS)
Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
MPLS (Multiprotocol Label Switching)
Multiprotocol Label Switching (MPLS) ist eine Routing-Technologie, um etwa Zweigstellen mit Firmenzentralen zu verbinden. Wir erklären die Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
Deepfake
Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
Fetch (Befehlsabruf)
Fetch bezeichnet verschiedene Prozesse in der IT, bei denen Daten abgerufen, gelesen oder verschoben werden. Es ist einer der grundlegenden Vorgänge in einem Prozessor. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
Integrationstest
Ein Integrationstest ist in der Softwareentwicklung eine aufeinander abgestimmte Reihe von Einzeltests, die dazu dienen, verschiedene Komponenten miteinander zu testen. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
E-Handbook
Eine moderne Supply-Chain-Infrastruktur aufbauen
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Das E-Handbook soll Mitarbeitern in der Supply Chain einen Leitfaden an die Hand geben, um Produkte und Service optimal ausliefern. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Meinungen
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Tipp
Der Unterschied von Speech Recognition und Voice Recognition
Es ist leicht, über die Unterschiede zwischen Spracherkennung und Stimmerkennung verwirrt zu werden. Jeder hat eine spezifische Rolle in Unified Communications. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Meinungen
Künstliche Intelligenz: wie sie die IT-Arbeit verändern wird
Mit KI lassen sich viele Prozesse automatisieren, die heute manuell ablaufen. Doch ist das gleichbedeutend mit Stellenabbau? Eine Studie hat IT-Führungskräfte hierzu befragt. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Tipp
7 einfache Tipps für mehr WLAN-Sicherheit im Home-Office
Eigentlich sollte Ihr privates WLAN nicht nur für die Arbeit im Home-Office sicher sein. Mit diesen einfachen Tipps sorgen Sie für eine sicherere Wi-Fi-Basiskonfiguration. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Ratgeber
Was auf eine SD-WAN-Sicherheits-Checkliste gehört
Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Ratgeber
Virtuelle Windows-Desktops: WVD, RDS und VDI im Vergleich
Die Anwendungs- und Desktop-Virtualisierung von Windows Server erfüllt weiterhin ihren Zweck. Aber ist es an der Zeit, sich mit Windows Virtual Desktop vertraut zu machen? Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Tipp
Passende Testmethoden für die Softwareentwicklung finden
Viele Unternehmen möchten mehr automatisierte Tests durchführen, aber welche Tests eignen sich für welche Probleme? Hier finden Sie eine Antwort auf diese Frage. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Tipp
So erkennen Sie den Zeitpunkt für SAN- oder NAS-Upgrades
Es ist leicht zu erkennen, wann es Zeit ist, Ihre Speicherinfrastruktur zu modernisieren, wenn Sie die Warnzeichen kennen. Wir erklären fünf wichtige Warnsignale für ein Upgrade. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
News
Die IT-Sicherheitslage lässt Security-Budgets steigen
Das Thema IT-Sicherheit wird kritischer für den wirtschaftlichen Erfolg von Unternehmen. Netzwerksicherheit, die Absicherung der Cloud und von Daten haben dabei hohe Priorität. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Meinungen
Digitale Transformation per intelligenter Automatisierung
Das Backoffice hinkt dem Frontoffice in Sachen Digitalisierung hinterher. Organisationen, die am Markt bestehen wollen, sollten dies ändern – unter anderem mit Automatisierung. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Tutorial: So überwachen Sie CPU-Nutzung mit PowerShell
Viele Admins kennen sich schon mit der PowerShell aus. Deshalb bietet sie sich als Tool für die Leistungsüberwachung von Desktops als Werkzeug für die Problemanalyse an. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Antworten
Wie funktioniert der IPsec-Transportmodus?
Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Deepfakes: Täuschend echte Fälschungen und die Sicherheit
Ein Deepfake ist ein täuschend echt wirkendes Video, Bild oder eine Audiowiedergabe, mit dem eine bestimmte Wirkung erzielt werden soll. Dies hat Auswirkungen auf die IT-Security. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Leistungsoptimierung: Tipps für die Fehlerbehebung in SANs
Zu den häufigen SAN-Problemen gehören Kompatibilitätsprobleme, Hardwareausfälle und langsame Reaktionszeiten, aber mit bewährten Strategien lassen sich diese Probleme leicht lösen. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Feature
Google Anthos: Einführung in Architektur und Management
In diesem Artikel vermitteln wir die Grundkonzepte von Google Anthos, wie Environs und Gruppen und worauf es beim Einrichten von Hybrid- und Multi-Cloud-Plattformen ankommt. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Tipp
5 Backup-Tipps: So sichern sie hyperkonvergente Systeme
Kompatibilität, Anbindung und Kosten sind die wichtigsten Überlegungen für eine hyperkonvergente Datensicherung. Wir geben Tipps, wie Sie Ihre Datenschutzbemühungen verbessern. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Meinungen
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Tipp
So berechnen Sie die benötigte VPN-Bandbreite richtig
Firmen haben IPsec-VPNs als effizienten Weg zur Remote-Anbindung entdeckt. Wir zeigen, wie Sie die richtige VPN-Bandbreite bestimmen und was beim VPN-Overhead zu beachten ist. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Fünf Kernkomponenten der Microservices-Architektur
Wenn Entwickler und Softwarearchitekten Microservices verwenden möchten, sollten sie die fünf Schlüsselkomponenten der Microservice-Architektur verstehen. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Netzwerkautomatisierung mit Paramiko, Netmiko und NAPALM
Python lässt sich mit Automatisierungs-Frameworks wie Paramiko, Netmiko und NAPALM perfekt zur Netzwerkautomation nutzen. Unser Vergleich zeigt deren Stärken und Schwächen. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Meinungen
Storage-Infrastruktur der Zukunft: Elastic Data Fabric
Elastische Datenstrukturen helfen, Storage-Funktionen flexibler und effizienter bereitzustellen, unabhängig von der Hardware. Wichtig hierfür sind Software und zentrales Management. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Tipp
Infrastructure as Code: Vor- und Nachteile im Überblick
IaC gewinnt immer mehr Anhänger, da sich damit neue Workloads in einem automatisierten Prozess einheitlich und sicher ausspielen lassen. Eine Abschätzung der Vor- und Nachteile. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Kriterien für den Serverkauf: Software und Management
Die perfekte Hardware liefert nur kombiniert mit der richtigen Software und einem IT-Team, das in der Lage ist, das System optimal am Laufen zu halten das gewünschte Ergebnis. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
XSS (Cross-Site Scripting)
Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Point Of Presence (POP)
Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Unit-Test
Ein Unit-Test, auch Modultest oder Komponententest, wird in der Softwareentwicklung angewendet, um die funktionalen Einzelteile (Units) von Computerprogrammen zu testen. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Parallele Verarbeitung (Parallel Processing)
Bei der parallelen Verarbeitung übernehmen mehrere Prozessoren oder Prozessorkerne zeitgleich Teile einer Aufgabe. Die Technologie hat Rechenprozesse erheblich beschleunigt. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
UCaaS (Unified Communications as a Service)
Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Remote Direct Memory Access (RDMA)
Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Security Information Management (SIM)
Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Gray-Box-Test
Ein Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Gleitkommaeinheit (Floating Point Unit, FPU)
Eine Gleitkommaeinheit (Floating Point Unit, FPU), auch bekannt als mathematischer oder numerischer Koprozessor hilft Mikroprozessoren dabei, Zahlen schneller zu verarbeiten. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
E-Handbook
Infografik: Glossar - Identity and Access Management
Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Feature
Flexible Rohrleitungen für innovative Rechenzentren
Mit den steigenden Preisen für Strom und somit Kühlung finden Rechenzentrumsbetreiber kreative Lösungen für Serverstandorte. Flexible Rohrsysteme helfen bei der Umsetzung. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Tipp
10 beliebte Open Source Tools für die Softwareentwicklung
Ganz gleich, ob man Quellcode schreibt, verwaltet, erstellt oder bereitstellt, es gibt ein Open-Source-Entwicklungswerkzeug, das bei dieser Aufgabe hilft. Zehn beliebte Tools. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Feature
Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragt
Die Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen