Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
September 17, 2020
17Sept.2020
Feature
Chancen und Risiken alternativer Daten im Finanzensegment
Alternative Datenquellen können, wenn sie zuverlässig und vertrauenswürdig sind, für Finanzinstitute ein wichtiges Hilfsmittel zum Sammeln von Informationen sein. Weiterlesen
-
September 17, 2020
17Sept.2020
News
Verschlüsselung von E-Mails ist häufig die Ausnahme
Das in E-Mails sensible und vertrauliche Daten überstellt werden, ist im Geschäftsalltag keine Seltenheit. Das diese Nachrichten verschlüsselt werden, ist hingegen nicht Standard. Weiterlesen
-
September 17, 2020
17Sept.2020
Tipp
8 Schritte zur erfolgreichen IT-Workflow-Automatisierung
Wenn Firmen sich für die Automatisierung von Prozessen entscheiden, gibt es bewährte Schritte, die IT-Organisationen befolgen können, um sicher zu automatisieren. Weiterlesen
-
September 17, 2020
17Sept.2020
Ratgeber
5 Prinzipien für das Netzwerk-Change-Management
Zum Netzwerk-Änderungsmanagement gehören fünf Grundprinzipien, etwa Risikoanalyse und Peer-Review. Damit lassen sich fehlgeschlagene Netzwerkänderungen und -ausfälle minimieren. Weiterlesen
-
September 17, 2020
17Sept.2020
Tipp
Microservices und Infrastrukturen optimal sichern
Auch in Container-Umgebungen spielt die Datensicherung auch eine wichtige Rolle. Wir geben Tipps, was zu beachten ist, wenn Container und Microservices abgesichert sein sollen. Weiterlesen
-
September 17, 2020
17Sept.2020
Ratgeber
HCI: welche Strategie ist die richtige für Ihr Unternehmen?
Bei der Wahl einer hyperkonvergenten Infrastruktur gilt es zahlreiche Faktoren zu beachten. Während HCI-Software weniger Support bietet, droht bei HCI-Hardware der Vendor Lock-in. Weiterlesen
-
September 16, 2020
16Sept.2020
Tipp
So legen Sie einen Recovery-Plan für Pandemien an
Unternehmen benötigen einen speziellen Recovery-Plan, wenn sie auch nach einer Pandemie wieder zu einem gewissen normalen Geschäftsalltag zurückkehren wollen. Weiterlesen
-
September 16, 2020
16Sept.2020
Meinungen
Datenbanken für IIoT: Performance für Maschinendatenströme
Ein IIoT-Projekt auf die bestehende SQL-Datenbank aufzusetzen, funktioniert selten. Allerdings sind auch NoSQL-Datenbanken nicht für alle IIoT-Projekte geeignet. Weiterlesen
-
September 16, 2020
16Sept.2020
Ratgeber
Public Cloud: Fünf wichtige Anbieter im Vergleich
Die Produktpaletten der meisten Public Clouds ähneln sich stark. Trotzdem gibt es Unterschiede, die bei der Wahl entscheiden sein können. Wir vergleichen fünf wichtige Anbieter. Weiterlesen
-
September 16, 2020
16Sept.2020
Ratgeber
Sanktionen nach DSGVO: Was kann man daraus lernen?
Die Aufsichtsbehörden für den Datenschutz haben bereits mehrere Bußgelder nach DSGVO verhängt. Daraus werden Mängelschwerpunkte bei den Unternehmen erkennbar. Weiterlesen
-
September 15, 2020
15Sept.2020
E-Handbook
SD-WAN in der Praxis - Kosten, Irrtümer und Herausforderungen
SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Kosteneinsparungen gegenüber herkömmlicher WAN-Technik stellen sich unter... Weiterlesen
-
September 15, 2020
15Sept.2020
News
Project Natick: Ein Unterwasser-Rechenzentrum taucht auf
Im Juni 2018 hat Microsoft vor der schottischen Küste ein Rechenzentrum für den Unterwasserbetrieb ins Meer gelassen. Nach der Bergung sammelt man Erkenntnisse aus dem Betrieb. Weiterlesen
-
September 15, 2020
15Sept.2020
Ratgeber
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
September 15, 2020
15Sept.2020
Feature
HPE GreenLake Central: erweitere Funktionen vorgestellt
In diesem Artikel stellen wir die neuen Funktionen von HPE GreenLake Central vor, einem Onlineportal, mit dem Admins GreenLake-Systeme verwalten und optimieren können. Weiterlesen
-
September 15, 2020
15Sept.2020
Meinungen
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
-
September 15, 2020
15Sept.2020
Feature
5 Schritte für eine klare Archivierungspraxis von Daten
Primary Storage ist teuer und begrenzt. Für die Archivierung von Daten müssen die IT-Administratoren deshalb nach günstigen, strukturierten Lösungen suchen. Weiterlesen
-
September 15, 2020
15Sept.2020
Definition
E-Learning
E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist. Weiterlesen
-
September 14, 2020
14Sept.2020
Tipp
Wie Storage und Datenbanken sich gemeinsam entwickeln
Experten sind sich einig, dass schneller Speicher und Memory die Datenbankprozesse positiv beeinflussen, und die Performance und Flexibilität von Datenbanktechnologien optimiert. Weiterlesen
-
September 14, 2020
14Sept.2020
Antworten
Was sind die neuen SharePoint-Funktionen im Jahr 2020?
Microsoft hat 2020 neue SharePoint-Funktionen veröffentlicht, um das Engagement der Benutzer für die Plattform zu erhöhen. Erfahren Sie mehr über die Neuerungen in SharePoint. Weiterlesen
-
September 14, 2020
14Sept.2020
Feature
Die fünf verschiedenen Arten des Netzwerkmanagements
Sicherheitsrichtlinien, optimale Service Level, Konfigurationsänderungen und sogar Maßnahmen zur Kostenkontrolle gehören zu den verschiedenen Arten des Netzwerkmanagements. Weiterlesen
-
September 14, 2020
14Sept.2020
Tipp
Mit KI Bedrohungen in Cybersicherheit begegnen
Um den immer komplexeren Cyberangriffe zu begegnen, ist der Einsatz von KI unabdingbar. Wichtig sind die richtige Integration und die Kenntnis der damit verbundenen Risiken. Weiterlesen
-
September 13, 2020
13Sept.2020
Definition
Storage as a Service (STaaS)
Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird. Weiterlesen
-
September 13, 2020
13Sept.2020
Definition
C# (C-Sharp)
C# ist eine objektorientierte Programmiersprache. Die Sprache ist plattformunabhängig, wurde aber in erster Linie für die .NET-Plattform entwickelt und optimiert. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
Darstellungsschicht (Presentation Layer)
Die Darstellungsschicht ist auch als Schicht 6 des OSI-Modells bekannt. Sie ist für die Datenübersetzung, Komprimierung und Verschlüsselung zwischen Anwendungen zuständig. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
Hot Plug – Hot Plugging
Hot Plug oder Hot Plugging beschreibt die Option, Computersysteme im laufenden Betrieb mit einer oder mehreren Komponenten zu erweitern, ohne das System ausschalten zu müssen. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
Daten
Diese Definition erklärt die Bedeutung von Daten,das heißtvon Informationen, die in eine Form übersetzt wurden, die eine effiziente Bewegung oder Verarbeitung unterstützt. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
Open Networking, Network as Code und SDN sind die Zukunft
Stabile und skalierbare Netzwerke sind die Grundlage für die bevorstehende neue digitale Revolution. Open-Networking-Lösungen, SDN und Network as Code spielen eine zentrale Rolle. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
After Corona: Die neue Zeitrechnung für produzierende Firmen
Die COVID-19-Pandemie bedeutet eine Zäsur für jedes produzierende Unternehmen. Mit dem Einsatz von Smart-Factory-Technologien können künftige Stilllegungen vermieden werden. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
-
September 11, 2020
11Sept.2020
Ratgeber
Fehlerbehebung mit kdump bei Linux Kernel Panic
Kernel Panic ist ein Absturz eines Linux-Systems aufgrund eines Fehlers auf Kernel-Ebene. Mit einem NFS-Server und kdump können Sie Absturzberichte lesen und die Ursache finden. Weiterlesen
-
September 11, 2020
11Sept.2020
Definition
Hyperkonvergente Appliance (Hyper-converged Appliance)
Eine hyperkonvergente Appliance vereint mehrere Rechenzentrumskomponenten in einem Gehäuse. Dazu gehören Storage-, Compute-, Netzwerk- und Virtualisierungsressourcen. Weiterlesen
-
September 10, 2020
10Sept.2020
Meinungen
Wie Bandspeicher die Data-Protection-Strategie unterstützt
Das Band ist nie aus der Mode gekommen und kann über die Langzeitarchivierung hinaus nützlich sein. Erfahren Sie, warum Anwender Bandsicherungen wieder in Betracht ziehen sollten. Weiterlesen
-
September 10, 2020
10Sept.2020
Tipp
Fehler in öffentlichen Ordnern in Microsoft Exchange beheben
Öffentliche Ordner sind seit Jahren ein wichtiges Instrument bei der Gruppenarbeit mit Exchange Server. Wir zeigen, wie Admins Fehler in öffentlichen Ordnern beheben. Weiterlesen
-
September 10, 2020
10Sept.2020
Meinungen
Mit IT-Asset-Management die Kosten im Blick behalten
Viele Unternehmen mussten in den letzten Monaten überstürzt Entscheidungen treffen. IT-Asset-Management kann helfen, die Kontrolle über die IT-Kosten zurückzugewinnen. Weiterlesen
-
September 10, 2020
10Sept.2020
Ratgeber
Leitfaden für Entwickler zur Personalisierung mobiler Apps
Die Benutzerfreundlichkeit einer mobilen App verbessert sich durch Personalisierung deutlich. Dieser Artikel beschreibt die Vorteile und den Einsatz der App-Personalisierung. Weiterlesen
-
September 09, 2020
09Sept.2020
Ratgeber
Sechs Anbieter für konvergente Infrastruktur im Portrait
Konvergente Infrastruktur hilft durch vorkonfigurierte Software-Stacks, Risiken bei der Hardwarebereitstellung zu reduzieren. In diesem Artikel stellen wir sechs Anbieter vor. Weiterlesen
-
September 09, 2020
09Sept.2020
Tipp
Das Entdecken von Schwachstellen richtig belohnen
Hersteller wie Microsoft oder Apple loben finanzielle Anreize für das Finden von Schwachstellen aus. Dieser Ansatz kann durchaus auch für das eigene Unternehmen interessant sein. Weiterlesen
-
September 09, 2020
09Sept.2020
Meinungen
5 Business-Continuity-Tipps: So läuft der IT-Betrieb weiter
Erfahren Sie hier, warum ein profundes Konzept, viel Umsicht und aktuelle Technologien wichtig sind, um Business Continuity zu gewährleisten. 5 Tipps, worauf Sie achten sollten. Weiterlesen
-
September 09, 2020
09Sept.2020
Meinungen
Große Beschaffungssuiten sind nicht für die Zukunft gerüstet
Traditionelle Beschaffungssuiten sind Geschichte. App-Ökosysteme werden künftig in Unternehmen Einzug halten, damit diese flexibler auf neue Anforderungen regieren können. Weiterlesen
-
September 09, 2020
09Sept.2020
News
Nutanix präsentiert HCI-Optimierungen und neue Services
Zum jährlichen .NEXT-Event stellt Nutanix Neuerungen seiner HCI-Plattform vor, sowie einen neuen Kubernetes-Service und eine Erweiterung der Partnerlandschaft mit AWS und Azure. Weiterlesen
-
September 08, 2020
08Sept.2020
News
Gratis E-Handbook: Tipps für erfolgreiche Disaster Recoverys
Disaster Recoverys kommen nie aus der Mode, müssen aber regelmäßig angepasst werden, damit eine erfolgreiche Wiederherstellung erfolgen kann. Wir geben Tipps, wie Sie dies umsetzen. Weiterlesen
-
September 08, 2020
08Sept.2020
Feature
DRaaS: Preismodelle und Budgetierung verstehen
Ziehen Sie den größtmöglichen Nutzen aus Ihrer DRaaS-Investition, indem Sie eine gründliche Analyse der Geschäftsauswirkungen durchführen und ein paar einfache Schritte befolgen. Weiterlesen
-
September 08, 2020
08Sept.2020
Tipp
Diese Risiken bergen externe VPN-Services
Leaks von IP-Adressen, DNS-Services und WebRTC-Übertragungen könnten Online-Aktivitäten offen legen, wenn Nutzer bestimmte unzuverlässige VPN-Dienste von Drittanbietern einsetzen. Weiterlesen
-
September 08, 2020
08Sept.2020
Feature
Ein Überblick über die Geschichte der Serverhardware
Seit 1990 haben sich Server stark verändert und ihre Nutzungsszenarien vervielfältigt. Erfahren Sie in diesem Artikel mehr über die Geschichte des Herzstücks jedes Rechenzentrums. Weiterlesen
-
September 08, 2020
08Sept.2020
Meinungen
Datensicherheit liegt in den Händen der Führungsebene
Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab. Weiterlesen
-
September 08, 2020
08Sept.2020
Definition
Augmented Learning (AL, Erweitertes Lernen)
Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen
-
September 07, 2020
07Sept.2020
Feature
Die 7 wichtigsten Begriffe zu Remote Backup erklärt
Home-Office stellt besonders neue Anforderungen an das Backup. Wir erklären wichtige Begriffe zum Thema Remote Backup und auf welche Parameter Anwender achten sollten. Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Typische Probleme bei der Authentifizierung von Anwendern
Die verschiedenen Arten der Authentifizierung gelten aus guten Gründen als unterschiedlich sicher. Es ist ratsam, sich mit den spezifischen Risiken der Verfahren zu beschäftigen. Weiterlesen
-
September 07, 2020
07Sept.2020
Feature
5 Dinge, die Sie über MU-MIMO wissen sollten
MU-MIMO spielt bei High-Efficiency Wi-Fi eine zunehmend wichtige Rolle. Wir zeigen die Unterschiede zwischen MIMO, MU-MIMO, SU-MIMO und anderen Varianten. Weiterlesen
-
September 07, 2020
07Sept.2020
News
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Wie Microsoft die Exchange Online PowerShell verbessert
Microsoft unterstützt Exchange-Online-Administratoren, welche die PowerShell verwenden, mit verbesserten Funktionen und höherer Zuverlässigkeit und Geschwindigkeit. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Register (Prozessorregister, CPU-Register)
Ein Register ist ein Teil eines Mikroprozessors. In diesem kleinen Einheiten werden Daten oder Anweisungen gespeichert, die sich dann weiterverarbeiten lassen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Hyperkonvergenter Speicher (Hyper-converged Storage)
Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Access Governance
Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Decision Model and Notation (DMN)
Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Software-defined Data Center (SDDC)
Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind. Weiterlesen
-
September 04, 2020
04Sept.2020
E-Handbook
Disaster Recovery: Tipps für erfolgreiche Umsetzung
Firmen, die ein Disaster Recovery umsetzen wollen, müssen an der Strategie und an einem DR-Plan arbeiten. Beides gilt es, aktuell zu halten, um im Notfall die Schritte ausführen zu können, die eine schnelle Wiederherstellung der Daten und ... Weiterlesen
-
September 04, 2020
04Sept.2020
News
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen
-
September 04, 2020
04Sept.2020
Definition
3-2-1-Backup-Strategie
Die 3-2-1-Backup-Strategie besagt, dass Unternehmen für ein Backup drei Datenkopien auf zwei unterschiedlichen Speichertypen und an einem externen Storage-Ort ablegen sollten. Weiterlesen
-
September 04, 2020
04Sept.2020
Meinungen
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
September 04, 2020
04Sept.2020
Ratgeber
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
September 04, 2020
04Sept.2020
Feature
Vier Sicherheitsmodelle für mobile Geräte
Unternehmen haben für ihre mobilen Geräte die Wahl zwischen vier Sicherheitsmodellen. Die Anbieter kombinieren hier Cloud-basierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
September 04, 2020
04Sept.2020
Tipp
Mit Amazon CloudWatch die AWS-Infrastruktur überwachen
Administratoren und Entwickler können ihre AWS-Infrastruktur und -Anwendungen mit Amazon CloudWatch überwachen. Erfahren Sie, wie Sie von drei zentralen Funktionen profitieren. Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
Infografik: Storage in einer containerisierten Welt
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Der Einsatz von Container erfordert spezifische Storage-Strukturen mit bestimmten Anforderungen, denen sich Anwender bei der Speicherwahl stellen müssen.... Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
VPN – Tipps und Ratgeber
Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN ... Weiterlesen
-
September 03, 2020
03Sept.2020
Meinungen
Ende des Home-Office: Die Herausforderungen für Unternehmen
Viele Organisationen lassen ihre Mitarbeiter aufgrund der Lockerungen aus dem Home-Office zurückkehren, was auch Auswirkungen auf die Business-Continuity-Planung hat. Weiterlesen
-
September 03, 2020
03Sept.2020
Antworten
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
September 03, 2020
03Sept.2020
Tipp
Unterschiede von Operational Data Stores und Data Warehouses
Sowohl Operational Data Stores als auch Data Warehouses speichern operative Daten, doch die Gemeinsamkeiten enden hier. Beide spielen eine eigene Rolle in Analysearchitekturen. Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
KVM: Antworten auf häufig gestellte Fragen
KVM (Kernel based Virtual Machine) ist ein beliebter Hypervisor für Linux-Distributionen. In diesem Artikel beantworten wir vier häufige Fragen, die beim Management auftreten. Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
Tutorial: Windows Virtual Desktop im Azure-Portal einrichten
Windows Virtual Desktop ermöglicht die Bereitstellung von virtuellen Workstations über das Azure-Portal. In diesem Artikel finden Sie eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
September 02, 2020
02Sept.2020
Tipp
Cloud Workload Protection Platform: Funktionen und Vorteile
Die Cloud befindet sich in einem stetigen Wandel. Viele Kunden können kaum noch Schritt halten. CWPP-Lösungen sollen den Schutz der Workloads in dieser Situation wieder verbessern. Weiterlesen
-
September 02, 2020
02Sept.2020
Meinungen
Arbeitswelten optimieren – der Use Case bestimmt die Technik
Smart-Office-Technologie ist in der Praxis angekommen. Die intelligente Vernetzung von Menschen, IT-Systemen und Gebäudeelektronik bietet viele Anwendungsmöglichkeiten. Weiterlesen
-
September 02, 2020
02Sept.2020
Feature
Infografik: Containernutzung und die Auswirkungen auf Storage
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Unsere Infografik zeigt den Einfluss von Containern und welches Storage beliebt ist. Weiterlesen
-
September 01, 2020
01Sept.2020
Ratgeber
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
Die zahlreichen Herausforderungen für den DRaaS-Markt
Die aktuellen Umstände haben starken DRaaS-Markt geschaffen. Dennoch müssen sich die Anbieter in den nächsten Monaten noch mit vielen hier aufgeführten kritischen Fragen befassen. Weiterlesen
-
September 01, 2020
01Sept.2020
Meinungen
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
-
September 01, 2020
01Sept.2020
Definition
Data Governance
Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit der Unternehmensdaten, basierend auf internen Datenstandards und Richtlinien. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
So überwachen Sie Server einfach mit PowerShell
In diesem Artikel zeigen wir, wie Sie ein Serverüberwachungs-Framework mit PowerShell einrichten, um benutzerdefinierte Prüfungen zur Überwachung Ihrer Umgebung durchzuführen. Weiterlesen
-
August 31, 2020
31Aug.2020
News
Kostenloses E-Handbook: Passende Tools für Lasttests finden
Das kostenlose E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 31, 2020
31Aug.2020
Tipp
Warum Entwickler COBOL weiterhin im Auge behalten sollten
Angesichts der starken Nachfrage nach COBOL-Expertise ist es für Entwickler an der Zeit, darüber nachzudenken, wie viel sie wirklich über diese Sprache wissen. Weiterlesen
-
August 31, 2020
31Aug.2020
Feature
Synchron oder Asynchron: Backup und Replikation im Vergleich
Erfahren Sie hier, ob eine Replikation das Backup ersetzen kann oder sich beides kombinieren lässt, und was die Vor- und Nachteile der synchronen und asynchronen Sicherung sind. Weiterlesen
-
August 31, 2020
31Aug.2020
Ratgeber
Netzwerkautomatisierung: 12 Ideen für Ihr Netzwerk
Wie sieht Ihr Ansatz für Netzwerkautomation aus? Wir zeigen zwölf Automatisierungsideen, die unterschiedliche Wissensstände berücksichtigen, damit Sie sofort loslegen können. Weiterlesen
-
August 31, 2020
31Aug.2020
Antworten
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Global Namespace (Globaler Namensraum)
Der globale Namensraum, auch Global Namespace genannt, erleichtert das Storage-Management, da es alle Dateisysteme in einer Umgebung konsolidiert, die an verschiedenen Orten liegen. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
DNS over HTTPS (DoH)
Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
AWS Snowball
AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Process Mining (Process-Mining-Software)
Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Höheneinheit (HE/U)
Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Oracle PeopleSoft
PeopleSoft ist eine E-Business-Suite, die seit 2005 zu Oracle gehört. PeopleSoft stellt Personal- und Finanzanwendungen sowie ERP- und CRM-Funktionen zur Verfügung. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Microsoft Azure Active Directory (Azure AD)
Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten. Weiterlesen
-
August 28, 2020
28Aug.2020
Feature
Cohesity: Backup und Datenmanagement schützt vor Ransomware
Ransomware-Angriffe sind ein ungebrochener Trend, was eine Forrester Studie belegt. Cohesity empfiehlt Anwendern, sich mit Backups und Datenmanagement davor zu schützen. Weiterlesen
-
August 28, 2020
28Aug.2020
Meinungen
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
Warum nicht jedes Rechenzentrum konsolidiert werden sollte
Ein einziges, zentrales Rechenzentrum zu haben, bietet Vorteile. Anwendungsfälle wie IoT, Edge Computing und Cloud stehen jedoch oft einer konsolidierten Infrastruktur entgegen. Weiterlesen
-
August 27, 2020
27Aug.2020
Feature
Die drei unterschiedlichen 5G-Typen für Unternehmen
5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen
-
August 27, 2020
27Aug.2020
Feature
Infografik: So entwickeln sich die IT-Personaltrends in 2020
Umfragen deuten an, dass sich IT-Profis kaum über Entlassungen in 2020 sorgen sollten. Aber Faktoren, wie Umschulungen, Trainings und die neue WFH-Realität, haben großen Einfluss. Weiterlesen