Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
September 14, 2020
14Sept.2020
Feature
Die fünf verschiedenen Arten des Netzwerkmanagements
Sicherheitsrichtlinien, optimale Service Level, Konfigurationsänderungen und sogar Maßnahmen zur Kostenkontrolle gehören zu den verschiedenen Arten des Netzwerkmanagements. Weiterlesen
-
September 14, 2020
14Sept.2020
Tipp
Mit KI Bedrohungen in Cybersicherheit begegnen
Um den immer komplexeren Cyberangriffe zu begegnen, ist der Einsatz von KI unabdingbar. Wichtig sind die richtige Integration und die Kenntnis der damit verbundenen Risiken. Weiterlesen
-
September 13, 2020
13Sept.2020
Definition
Storage as a Service (STaaS)
Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird. Weiterlesen
-
September 13, 2020
13Sept.2020
Definition
C# (C-Sharp)
C# ist eine objektorientierte Programmiersprache. Die Sprache ist plattformunabhängig, wurde aber in erster Linie für die .NET-Plattform entwickelt und optimiert. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
Darstellungsschicht (Presentation Layer)
Die Darstellungsschicht ist auch als Schicht 6 des OSI-Modells bekannt. Sie ist für die Datenübersetzung, Komprimierung und Verschlüsselung zwischen Anwendungen zuständig. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
Hot Plug – Hot Plugging
Hot Plug oder Hot Plugging beschreibt die Option, Computersysteme im laufenden Betrieb mit einer oder mehreren Komponenten zu erweitern, ohne das System ausschalten zu müssen. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
Daten
Diese Definition erklärt die Bedeutung von Daten,das heißtvon Informationen, die in eine Form übersetzt wurden, die eine effiziente Bewegung oder Verarbeitung unterstützt. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
Open Networking, Network as Code und SDN sind die Zukunft
Stabile und skalierbare Netzwerke sind die Grundlage für die bevorstehende neue digitale Revolution. Open-Networking-Lösungen, SDN und Network as Code spielen eine zentrale Rolle. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
After Corona: Die neue Zeitrechnung für produzierende Firmen
Die COVID-19-Pandemie bedeutet eine Zäsur für jedes produzierende Unternehmen. Mit dem Einsatz von Smart-Factory-Technologien können künftige Stilllegungen vermieden werden. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
-
September 11, 2020
11Sept.2020
Ratgeber
Fehlerbehebung mit kdump bei Linux Kernel Panic
Kernel Panic ist ein Absturz eines Linux-Systems aufgrund eines Fehlers auf Kernel-Ebene. Mit einem NFS-Server und kdump können Sie Absturzberichte lesen und die Ursache finden. Weiterlesen
-
September 11, 2020
11Sept.2020
Definition
Hyperkonvergente Appliance (Hyper-converged Appliance)
Eine hyperkonvergente Appliance vereint mehrere Rechenzentrumskomponenten in einem Gehäuse. Dazu gehören Storage-, Compute-, Netzwerk- und Virtualisierungsressourcen. Weiterlesen
-
September 10, 2020
10Sept.2020
Meinungen
Wie Bandspeicher die Data-Protection-Strategie unterstützt
Das Band ist nie aus der Mode gekommen und kann über die Langzeitarchivierung hinaus nützlich sein. Erfahren Sie, warum Anwender Bandsicherungen wieder in Betracht ziehen sollten. Weiterlesen
-
September 10, 2020
10Sept.2020
Tipp
Fehler in öffentlichen Ordnern in Microsoft Exchange beheben
Öffentliche Ordner sind seit Jahren ein wichtiges Instrument bei der Gruppenarbeit mit Exchange Server. Wir zeigen, wie Admins Fehler in öffentlichen Ordnern beheben. Weiterlesen
-
September 10, 2020
10Sept.2020
Meinungen
Mit IT-Asset-Management die Kosten im Blick behalten
Viele Unternehmen mussten in den letzten Monaten überstürzt Entscheidungen treffen. IT-Asset-Management kann helfen, die Kontrolle über die IT-Kosten zurückzugewinnen. Weiterlesen
-
September 10, 2020
10Sept.2020
Ratgeber
Leitfaden für Entwickler zur Personalisierung mobiler Apps
Die Benutzerfreundlichkeit einer mobilen App verbessert sich durch Personalisierung deutlich. Dieser Artikel beschreibt die Vorteile und den Einsatz der App-Personalisierung. Weiterlesen
-
September 09, 2020
09Sept.2020
Ratgeber
Sechs Anbieter für konvergente Infrastruktur im Portrait
Konvergente Infrastruktur hilft durch vorkonfigurierte Software-Stacks, Risiken bei der Hardwarebereitstellung zu reduzieren. In diesem Artikel stellen wir sechs Anbieter vor. Weiterlesen
-
September 09, 2020
09Sept.2020
Tipp
Das Entdecken von Schwachstellen richtig belohnen
Hersteller wie Microsoft oder Apple loben finanzielle Anreize für das Finden von Schwachstellen aus. Dieser Ansatz kann durchaus auch für das eigene Unternehmen interessant sein. Weiterlesen
-
September 09, 2020
09Sept.2020
Meinungen
5 Business-Continuity-Tipps: So läuft der IT-Betrieb weiter
Erfahren Sie hier, warum ein profundes Konzept, viel Umsicht und aktuelle Technologien wichtig sind, um Business Continuity zu gewährleisten. 5 Tipps, worauf Sie achten sollten. Weiterlesen
-
September 09, 2020
09Sept.2020
Meinungen
Große Beschaffungssuiten sind nicht für die Zukunft gerüstet
Traditionelle Beschaffungssuiten sind Geschichte. App-Ökosysteme werden künftig in Unternehmen Einzug halten, damit diese flexibler auf neue Anforderungen regieren können. Weiterlesen
-
September 09, 2020
09Sept.2020
News
Nutanix präsentiert HCI-Optimierungen und neue Services
Zum jährlichen .NEXT-Event stellt Nutanix Neuerungen seiner HCI-Plattform vor, sowie einen neuen Kubernetes-Service und eine Erweiterung der Partnerlandschaft mit AWS und Azure. Weiterlesen
-
September 08, 2020
08Sept.2020
News
Gratis E-Handbook: Tipps für erfolgreiche Disaster Recoverys
Disaster Recoverys kommen nie aus der Mode, müssen aber regelmäßig angepasst werden, damit eine erfolgreiche Wiederherstellung erfolgen kann. Wir geben Tipps, wie Sie dies umsetzen. Weiterlesen
-
September 08, 2020
08Sept.2020
Feature
DRaaS: Preismodelle und Budgetierung verstehen
Ziehen Sie den größtmöglichen Nutzen aus Ihrer DRaaS-Investition, indem Sie eine gründliche Analyse der Geschäftsauswirkungen durchführen und ein paar einfache Schritte befolgen. Weiterlesen
-
September 08, 2020
08Sept.2020
Tipp
Diese Risiken bergen externe VPN-Services
Leaks von IP-Adressen, DNS-Services und WebRTC-Übertragungen könnten Online-Aktivitäten offen legen, wenn Nutzer bestimmte unzuverlässige VPN-Dienste von Drittanbietern einsetzen. Weiterlesen
-
September 08, 2020
08Sept.2020
Feature
Ein Überblick über die Geschichte der Serverhardware
Seit 1990 haben sich Server stark verändert und ihre Nutzungsszenarien vervielfältigt. Erfahren Sie in diesem Artikel mehr über die Geschichte des Herzstücks jedes Rechenzentrums. Weiterlesen
-
September 08, 2020
08Sept.2020
Meinungen
Datensicherheit liegt in den Händen der Führungsebene
Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab. Weiterlesen
-
September 08, 2020
08Sept.2020
Definition
Augmented Learning (AL, Erweitertes Lernen)
Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen
-
September 07, 2020
07Sept.2020
Feature
Die 7 wichtigsten Begriffe zu Remote Backup erklärt
Home-Office stellt besonders neue Anforderungen an das Backup. Wir erklären wichtige Begriffe zum Thema Remote Backup und auf welche Parameter Anwender achten sollten. Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Typische Probleme bei der Authentifizierung von Anwendern
Die verschiedenen Arten der Authentifizierung gelten aus guten Gründen als unterschiedlich sicher. Es ist ratsam, sich mit den spezifischen Risiken der Verfahren zu beschäftigen. Weiterlesen
-
September 07, 2020
07Sept.2020
Feature
5 Dinge, die Sie über MU-MIMO wissen sollten
MU-MIMO spielt bei High-Efficiency Wi-Fi eine zunehmend wichtige Rolle. Wir zeigen die Unterschiede zwischen MIMO, MU-MIMO, SU-MIMO und anderen Varianten. Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Wie Microsoft die Exchange Online PowerShell verbessert
Microsoft unterstützt Exchange-Online-Administratoren, welche die PowerShell verwenden, mit verbesserten Funktionen und höherer Zuverlässigkeit und Geschwindigkeit. Weiterlesen
-
September 07, 2020
07Sept.2020
News
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Register (Prozessorregister, CPU-Register)
Ein Register ist ein Teil eines Mikroprozessors. In diesem kleinen Einheiten werden Daten oder Anweisungen gespeichert, die sich dann weiterverarbeiten lassen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Hyperkonvergenter Speicher (Hyper-converged Storage)
Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Access Governance
Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Decision Model and Notation (DMN)
Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Software-defined Data Center (SDDC)
Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind. Weiterlesen
-
September 04, 2020
04Sept.2020
E-Handbook
Disaster Recovery: Tipps für erfolgreiche Umsetzung
Firmen, die ein Disaster Recovery umsetzen wollen, müssen an der Strategie und an einem DR-Plan arbeiten. Beides gilt es, aktuell zu halten, um im Notfall die Schritte ausführen zu können, die eine schnelle Wiederherstellung der Daten und ... Weiterlesen
-
September 04, 2020
04Sept.2020
News
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen
-
September 04, 2020
04Sept.2020
Definition
3-2-1-Backup-Strategie
Die 3-2-1-Backup-Strategie besagt, dass Unternehmen für ein Backup drei Datenkopien auf zwei unterschiedlichen Speichertypen und an einem externen Storage-Ort ablegen sollten. Weiterlesen
-
September 04, 2020
04Sept.2020
Meinungen
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
September 04, 2020
04Sept.2020
Ratgeber
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
September 04, 2020
04Sept.2020
Feature
Vier Sicherheitsmodelle für mobile Geräte
Unternehmen haben für ihre mobilen Geräte die Wahl zwischen vier Sicherheitsmodellen. Die Anbieter kombinieren hier Cloud-basierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
September 04, 2020
04Sept.2020
Tipp
Mit Amazon CloudWatch die AWS-Infrastruktur überwachen
Administratoren und Entwickler können ihre AWS-Infrastruktur und -Anwendungen mit Amazon CloudWatch überwachen. Erfahren Sie, wie Sie von drei zentralen Funktionen profitieren. Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
Infografik: Storage in einer containerisierten Welt
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Der Einsatz von Container erfordert spezifische Storage-Strukturen mit bestimmten Anforderungen, denen sich Anwender bei der Speicherwahl stellen müssen.... Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
VPN – Tipps und Ratgeber
Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN ... Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
Tutorial: Windows Virtual Desktop im Azure-Portal einrichten
Windows Virtual Desktop ermöglicht die Bereitstellung von virtuellen Workstations über das Azure-Portal. In diesem Artikel finden Sie eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
September 03, 2020
03Sept.2020
Meinungen
Ende des Home-Office: Die Herausforderungen für Unternehmen
Viele Organisationen lassen ihre Mitarbeiter aufgrund der Lockerungen aus dem Home-Office zurückkehren, was auch Auswirkungen auf die Business-Continuity-Planung hat. Weiterlesen
-
September 03, 2020
03Sept.2020
Antworten
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
September 03, 2020
03Sept.2020
Tipp
Unterschiede von Operational Data Stores und Data Warehouses
Sowohl Operational Data Stores als auch Data Warehouses speichern operative Daten, doch die Gemeinsamkeiten enden hier. Beide spielen eine eigene Rolle in Analysearchitekturen. Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
KVM: Antworten auf häufig gestellte Fragen
KVM (Kernel based Virtual Machine) ist ein beliebter Hypervisor für Linux-Distributionen. In diesem Artikel beantworten wir vier häufige Fragen, die beim Management auftreten. Weiterlesen
-
September 02, 2020
02Sept.2020
Tipp
Cloud Workload Protection Platform: Funktionen und Vorteile
Die Cloud befindet sich in einem stetigen Wandel. Viele Kunden können kaum noch Schritt halten. CWPP-Lösungen sollen den Schutz der Workloads in dieser Situation wieder verbessern. Weiterlesen
-
September 02, 2020
02Sept.2020
Meinungen
Arbeitswelten optimieren – der Use Case bestimmt die Technik
Smart-Office-Technologie ist in der Praxis angekommen. Die intelligente Vernetzung von Menschen, IT-Systemen und Gebäudeelektronik bietet viele Anwendungsmöglichkeiten. Weiterlesen
-
September 02, 2020
02Sept.2020
Feature
Infografik: Containernutzung und die Auswirkungen auf Storage
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Unsere Infografik zeigt den Einfluss von Containern und welches Storage beliebt ist. Weiterlesen
-
September 01, 2020
01Sept.2020
Ratgeber
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
Die zahlreichen Herausforderungen für den DRaaS-Markt
Die aktuellen Umstände haben starken DRaaS-Markt geschaffen. Dennoch müssen sich die Anbieter in den nächsten Monaten noch mit vielen hier aufgeführten kritischen Fragen befassen. Weiterlesen
-
September 01, 2020
01Sept.2020
Meinungen
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
-
September 01, 2020
01Sept.2020
Definition
Data Governance
Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit der Unternehmensdaten, basierend auf internen Datenstandards und Richtlinien. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
So überwachen Sie Server einfach mit PowerShell
In diesem Artikel zeigen wir, wie Sie ein Serverüberwachungs-Framework mit PowerShell einrichten, um benutzerdefinierte Prüfungen zur Überwachung Ihrer Umgebung durchzuführen. Weiterlesen
-
August 31, 2020
31Aug.2020
News
Kostenloses E-Handbook: Passende Tools für Lasttests finden
Das kostenlose E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 31, 2020
31Aug.2020
Tipp
Warum Entwickler COBOL weiterhin im Auge behalten sollten
Angesichts der starken Nachfrage nach COBOL-Expertise ist es für Entwickler an der Zeit, darüber nachzudenken, wie viel sie wirklich über diese Sprache wissen. Weiterlesen
-
August 31, 2020
31Aug.2020
Feature
Synchron oder Asynchron: Backup und Replikation im Vergleich
Erfahren Sie hier, ob eine Replikation das Backup ersetzen kann oder sich beides kombinieren lässt, und was die Vor- und Nachteile der synchronen und asynchronen Sicherung sind. Weiterlesen
-
August 31, 2020
31Aug.2020
Ratgeber
Netzwerkautomatisierung: 12 Ideen für Ihr Netzwerk
Wie sieht Ihr Ansatz für Netzwerkautomation aus? Wir zeigen zwölf Automatisierungsideen, die unterschiedliche Wissensstände berücksichtigen, damit Sie sofort loslegen können. Weiterlesen
-
August 31, 2020
31Aug.2020
Antworten
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Global Namespace (Globaler Namensraum)
Der globale Namensraum, auch Global Namespace genannt, erleichtert das Storage-Management, da es alle Dateisysteme in einer Umgebung konsolidiert, die an verschiedenen Orten liegen. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
DNS over HTTPS (DoH)
Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
AWS Snowball
AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Process Mining (Process-Mining-Software)
Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Höheneinheit (HE/U)
Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Oracle PeopleSoft
PeopleSoft ist eine E-Business-Suite, die seit 2005 zu Oracle gehört. PeopleSoft stellt Personal- und Finanzanwendungen sowie ERP- und CRM-Funktionen zur Verfügung. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Microsoft Azure Active Directory (Azure AD)
Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten. Weiterlesen
-
August 28, 2020
28Aug.2020
Meinungen
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
Warum nicht jedes Rechenzentrum konsolidiert werden sollte
Ein einziges, zentrales Rechenzentrum zu haben, bietet Vorteile. Anwendungsfälle wie IoT, Edge Computing und Cloud stehen jedoch oft einer konsolidierten Infrastruktur entgegen. Weiterlesen
-
August 28, 2020
28Aug.2020
Feature
Cohesity: Backup und Datenmanagement schützt vor Ransomware
Ransomware-Angriffe sind ein ungebrochener Trend, was eine Forrester Studie belegt. Cohesity empfiehlt Anwendern, sich mit Backups und Datenmanagement davor zu schützen. Weiterlesen
-
August 27, 2020
27Aug.2020
Feature
Infografik: So entwickeln sich die IT-Personaltrends in 2020
Umfragen deuten an, dass sich IT-Profis kaum über Entlassungen in 2020 sorgen sollten. Aber Faktoren, wie Umschulungen, Trainings und die neue WFH-Realität, haben großen Einfluss. Weiterlesen
-
August 27, 2020
27Aug.2020
News
IT-Sicherheit: Firmen sind schlecht auf Angriffe vorbereitet
Viele mittelständische Unternehmen agieren hierzulande ohne Notfallplan und weniger als ein Drittel sensibilisiert die eigenen Mitarbeiter hinsichtlich entsprechender IT-Risiken. Weiterlesen
-
August 27, 2020
27Aug.2020
Ratgeber
10 TeamViewer Tipps für Administratoren
TeamViewer ist eines der bekanntesten Tools für den Remote-Zugriff. Im Laufe der Zeit sind immer mehr Funktionen dazugekommen. Mit diesen 10 Tipps nutzen Sie TeamViewer optimal. Weiterlesen
-
August 26, 2020
26Aug.2020
E-Handbook
Infografik: So entwickeln sich die IT-Personaltrends während der Pandemie
Erfahren Sie in dieser Infografik, inwiefern IT-Profis laut Umfragen über Entlassungen aufgrund der Pandemie besorgt sein sollten, und welchen Einfluss die Pandemie auf Umschulungen, Schulungen und die neue WFH-Realität hat. Weiterlesen
-
August 26, 2020
26Aug.2020
News
Pure Storage greift mit QLC-FlashArray den Hybridmarkt an
Pure Storage stattet sein FlashArray// C nun mit QLC-Medien aus und will mit höherer Performance zu niedrigeren Flash-Preisen den hybriden Systemen Marktanteile abgewinnen. Weiterlesen
-
August 26, 2020
26Aug.2020
Tipp
IT-Sicherheit: Die Flut der Warnmeldungen sinnvoll eindämmen
Die stetige Zunahme an Sicherheitsmeldungen und Fehlalarmen kann dazu führen, dass die eine entscheidende Bedrohung übersehen wird. Wie können IT-Teams dem Problem begegnen? Weiterlesen
-
August 26, 2020
26Aug.2020
Ratgeber
Server in KMUs: Kosten richtig einschätzen
Server sind ein teurer Spaß. Das gilt über die Anschaffung hinaus auch für Betriebskosten. In diesem Artikel erfahren Sie, wie Sie Betriebskosten für Server in KMUs abschätzen. Weiterlesen
-
August 26, 2020
26Aug.2020
Meinungen
Was Composable Banking für den Bankensektor bringt
Der agile Softwareansatz gibt traditionellen Finanzunternehmen und Neobanken die Möglichkeit, die beste Nutzererfahrung zu schaffen und sich so von der Konkurrenz abzusetzen. Weiterlesen
-
August 26, 2020
26Aug.2020
Feature
Warum sich Storage Class Memory in Unternehmen durchsetzt
Die Zahl der SCM-Produkte und Anwendungsfälle nimmt zu. Erfahren Sie, welche Anbieter SSD- und Speicherangebote haben und wie sie in verschiedenen Produkten eingesetzt werden. Weiterlesen
-
August 25, 2020
25Aug.2020
E-Handbook
Wie Entwickler und Tester das passende Tool für Lasttests finden
Das E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Warum und wie man Mainframes ruhig ablösen sollte
Mainframes sind seit Jahrzehnten aus Rechenzentren kaum wegzudenken, weswegen Anwender oft den Abschied von selbigen scheuen. Es gibt aber gute Gründe, diese Denkweise zu verändern. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
August 25, 2020
25Aug.2020
Feature
Unified Communications: UC-Funktionen und Mehrwert
Unified Communications ist als Tool zur Integration verschiedener Kommunikationsformen unverzichtbar geworden. Lesen Sie, wie UC sich auch neuen Business-Anforderungen anpasst. Weiterlesen
-
August 25, 2020
25Aug.2020
Ratgeber
So richten Sie Azure Site Recovery für Disaster Recovery ein
Disaster Recovery sollte in wirklich jedem Betrieb ein Thema sein. Wir zeigen, wie Sie den Azure-Dienst Site Recovery für Disaster-Recovery-Zwecke einrichten und verwenden. Weiterlesen
-
August 25, 2020
25Aug.2020
Definition
Geschäftsprozess
Ein Geschäftsprozess oder Business Process ist eine Aktivität oder eine Reihe von Aktivitäten, mit denen sich ein bestimmtes Organisationsziel erreichen lässt. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung
Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
-
August 24, 2020
24Aug.2020
Feature
So erstellen Sie mit Rook containerisiertes SDS in Kubernetes
Rook nutzt die Prinzipien der Containerisierung und die in Kubernetes verwendeten Methoden, um Speicher zu bauen, die von der Hardware abstrahiert sind, die dieser nutzt. Weiterlesen
-
August 24, 2020
24Aug.2020
Tipp
Sieben Schritte zur modernen Business-Intelligence-Strategie
Business Intelligence kann die Leistung steigern und Wettbewerbsvorteile für Unternehmen schaffen. Hier sind sieben Schritte zur Umsetzung einer effektiven BI-Strategie. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Löschpflichten: Das Recht auf Vergessenwerden hat Grenzen
Personenbezogene Daten müssen nicht immer auf Verlangen des Betroffenen gelöscht werden. Ein Urteil des BGH zeigt beispielhaft, welche Grenzen es bei der Löschpflicht gibt. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
AIOps (Artificial Intelligence for IT Operations)
AIOps steht für Artificial Intelligence for IT Operations und bedeutet den Einsatz von Technologien mit Künstlicher Intelligenz, Machine Learning und verwandter Produkte. Weiterlesen