Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
September 07, 2020
07Sept.2020
Feature
Die 7 wichtigsten Begriffe zu Remote Backup erklärt
Home-Office stellt besonders neue Anforderungen an das Backup. Wir erklären wichtige Begriffe zum Thema Remote Backup und auf welche Parameter Anwender achten sollten. Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Typische Probleme bei der Authentifizierung von Anwendern
Die verschiedenen Arten der Authentifizierung gelten aus guten Gründen als unterschiedlich sicher. Es ist ratsam, sich mit den spezifischen Risiken der Verfahren zu beschäftigen. Weiterlesen
-
September 07, 2020
07Sept.2020
Feature
5 Dinge, die Sie über MU-MIMO wissen sollten
MU-MIMO spielt bei High-Efficiency Wi-Fi eine zunehmend wichtige Rolle. Wir zeigen die Unterschiede zwischen MIMO, MU-MIMO, SU-MIMO und anderen Varianten. Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Wie Microsoft die Exchange Online PowerShell verbessert
Microsoft unterstützt Exchange-Online-Administratoren, welche die PowerShell verwenden, mit verbesserten Funktionen und höherer Zuverlässigkeit und Geschwindigkeit. Weiterlesen
-
September 07, 2020
07Sept.2020
News
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Register (Prozessorregister, CPU-Register)
Ein Register ist ein Teil eines Mikroprozessors. In diesem kleinen Einheiten werden Daten oder Anweisungen gespeichert, die sich dann weiterverarbeiten lassen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Hyperkonvergenter Speicher (Hyper-converged Storage)
Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Access Governance
Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Decision Model and Notation (DMN)
Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Software-defined Data Center (SDDC)
Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind. Weiterlesen
-
September 04, 2020
04Sept.2020
E-Handbook
Disaster Recovery: Tipps für erfolgreiche Umsetzung
Firmen, die ein Disaster Recovery umsetzen wollen, müssen an der Strategie und an einem DR-Plan arbeiten. Beides gilt es, aktuell zu halten, um im Notfall die Schritte ausführen zu können, die eine schnelle Wiederherstellung der Daten und ... Weiterlesen
-
September 04, 2020
04Sept.2020
News
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen
-
September 04, 2020
04Sept.2020
Meinungen
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
September 04, 2020
04Sept.2020
Ratgeber
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
September 04, 2020
04Sept.2020
Tipp
Mit Amazon CloudWatch die AWS-Infrastruktur überwachen
Administratoren und Entwickler können ihre AWS-Infrastruktur und -Anwendungen mit Amazon CloudWatch überwachen. Erfahren Sie, wie Sie von drei zentralen Funktionen profitieren. Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
Infografik: Storage in einer containerisierten Welt
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Der Einsatz von Container erfordert spezifische Storage-Strukturen mit bestimmten Anforderungen, denen sich Anwender bei der Speicherwahl stellen müssen.... Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
VPN – Tipps und Ratgeber
Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN ... Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
Tutorial: Windows Virtual Desktop im Azure-Portal einrichten
Windows Virtual Desktop ermöglicht die Bereitstellung von virtuellen Workstations über das Azure-Portal. In diesem Artikel finden Sie eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
September 03, 2020
03Sept.2020
Meinungen
Ende des Home-Office: Die Herausforderungen für Unternehmen
Viele Organisationen lassen ihre Mitarbeiter aufgrund der Lockerungen aus dem Home-Office zurückkehren, was auch Auswirkungen auf die Business-Continuity-Planung hat. Weiterlesen
-
September 03, 2020
03Sept.2020
Antworten
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
September 03, 2020
03Sept.2020
Tipp
Unterschiede von Operational Data Stores und Data Warehouses
Sowohl Operational Data Stores als auch Data Warehouses speichern operative Daten, doch die Gemeinsamkeiten enden hier. Beide spielen eine eigene Rolle in Analysearchitekturen. Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
KVM: Antworten auf häufig gestellte Fragen
KVM (Kernel based Virtual Machine) ist ein beliebter Hypervisor für Linux-Distributionen. In diesem Artikel beantworten wir vier häufige Fragen, die beim Management auftreten. Weiterlesen
-
September 02, 2020
02Sept.2020
Tipp
Cloud Workload Protection Platform: Funktionen und Vorteile
Die Cloud befindet sich in einem stetigen Wandel. Viele Kunden können kaum noch Schritt halten. CWPP-Lösungen sollen den Schutz der Workloads in dieser Situation wieder verbessern. Weiterlesen
-
September 02, 2020
02Sept.2020
Meinungen
Arbeitswelten optimieren – der Use Case bestimmt die Technik
Smart-Office-Technologie ist in der Praxis angekommen. Die intelligente Vernetzung von Menschen, IT-Systemen und Gebäudeelektronik bietet viele Anwendungsmöglichkeiten. Weiterlesen
-
September 02, 2020
02Sept.2020
Feature
Infografik: Containernutzung und die Auswirkungen auf Storage
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Unsere Infografik zeigt den Einfluss von Containern und welches Storage beliebt ist. Weiterlesen
-
September 01, 2020
01Sept.2020
Ratgeber
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
Die zahlreichen Herausforderungen für den DRaaS-Markt
Die aktuellen Umstände haben starken DRaaS-Markt geschaffen. Dennoch müssen sich die Anbieter in den nächsten Monaten noch mit vielen hier aufgeführten kritischen Fragen befassen. Weiterlesen
-
September 01, 2020
01Sept.2020
Meinungen
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
-
September 01, 2020
01Sept.2020
Definition
Data Governance
Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit der Unternehmensdaten, basierend auf internen Datenstandards und Richtlinien. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
So überwachen Sie Server einfach mit PowerShell
In diesem Artikel zeigen wir, wie Sie ein Serverüberwachungs-Framework mit PowerShell einrichten, um benutzerdefinierte Prüfungen zur Überwachung Ihrer Umgebung durchzuführen. Weiterlesen
-
August 31, 2020
31Aug.2020
News
Kostenloses E-Handbook: Passende Tools für Lasttests finden
Das kostenlose E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 31, 2020
31Aug.2020
Tipp
Warum Entwickler COBOL weiterhin im Auge behalten sollten
Angesichts der starken Nachfrage nach COBOL-Expertise ist es für Entwickler an der Zeit, darüber nachzudenken, wie viel sie wirklich über diese Sprache wissen. Weiterlesen
-
August 31, 2020
31Aug.2020
Feature
Synchron oder Asynchron: Backup und Replikation im Vergleich
Erfahren Sie hier, ob eine Replikation das Backup ersetzen kann oder sich beides kombinieren lässt, und was die Vor- und Nachteile der synchronen und asynchronen Sicherung sind. Weiterlesen
-
August 31, 2020
31Aug.2020
Antworten
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Global Namespace (Globaler Namensraum)
Der globale Namensraum, auch Global Namespace genannt, erleichtert das Storage-Management, da es alle Dateisysteme in einer Umgebung konsolidiert, die an verschiedenen Orten liegen. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
DNS over HTTPS (DoH)
Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
AWS Snowball
AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Process Mining (Process-Mining-Software)
Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Höheneinheit (HE/U)
Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Oracle PeopleSoft
PeopleSoft ist eine E-Business-Suite, die seit 2005 zu Oracle gehört. PeopleSoft stellt Personal- und Finanzanwendungen sowie ERP- und CRM-Funktionen zur Verfügung. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Microsoft Azure Active Directory (Azure AD)
Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten. Weiterlesen
-
August 28, 2020
28Aug.2020
Meinungen
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
Warum nicht jedes Rechenzentrum konsolidiert werden sollte
Ein einziges, zentrales Rechenzentrum zu haben, bietet Vorteile. Anwendungsfälle wie IoT, Edge Computing und Cloud stehen jedoch oft einer konsolidierten Infrastruktur entgegen. Weiterlesen
-
August 28, 2020
28Aug.2020
Feature
Cohesity: Backup und Datenmanagement schützt vor Ransomware
Ransomware-Angriffe sind ein ungebrochener Trend, was eine Forrester Studie belegt. Cohesity empfiehlt Anwendern, sich mit Backups und Datenmanagement davor zu schützen. Weiterlesen
-
August 27, 2020
27Aug.2020
Feature
Infografik: So entwickeln sich die IT-Personaltrends in 2020
Umfragen deuten an, dass sich IT-Profis kaum über Entlassungen in 2020 sorgen sollten. Aber Faktoren, wie Umschulungen, Trainings und die neue WFH-Realität, haben großen Einfluss. Weiterlesen
-
August 27, 2020
27Aug.2020
News
IT-Sicherheit: Firmen sind schlecht auf Angriffe vorbereitet
Viele mittelständische Unternehmen agieren hierzulande ohne Notfallplan und weniger als ein Drittel sensibilisiert die eigenen Mitarbeiter hinsichtlich entsprechender IT-Risiken. Weiterlesen
-
August 27, 2020
27Aug.2020
Ratgeber
10 TeamViewer Tipps für Administratoren
TeamViewer ist eines der bekanntesten Tools für den Remote-Zugriff. Im Laufe der Zeit sind immer mehr Funktionen dazugekommen. Mit diesen 10 Tipps nutzen Sie TeamViewer optimal. Weiterlesen
-
August 26, 2020
26Aug.2020
E-Handbook
Infografik: So entwickeln sich die IT-Personaltrends während der Pandemie
Erfahren Sie in dieser Infografik, inwiefern IT-Profis laut Umfragen über Entlassungen aufgrund der Pandemie besorgt sein sollten, und welchen Einfluss die Pandemie auf Umschulungen, Schulungen und die neue WFH-Realität hat. Weiterlesen
-
August 26, 2020
26Aug.2020
News
Pure Storage greift mit QLC-FlashArray den Hybridmarkt an
Pure Storage stattet sein FlashArray// C nun mit QLC-Medien aus und will mit höherer Performance zu niedrigeren Flash-Preisen den hybriden Systemen Marktanteile abgewinnen. Weiterlesen
-
August 26, 2020
26Aug.2020
Tipp
IT-Sicherheit: Die Flut der Warnmeldungen sinnvoll eindämmen
Die stetige Zunahme an Sicherheitsmeldungen und Fehlalarmen kann dazu führen, dass die eine entscheidende Bedrohung übersehen wird. Wie können IT-Teams dem Problem begegnen? Weiterlesen
-
August 26, 2020
26Aug.2020
Meinungen
Was Composable Banking für den Bankensektor bringt
Der agile Softwareansatz gibt traditionellen Finanzunternehmen und Neobanken die Möglichkeit, die beste Nutzererfahrung zu schaffen und sich so von der Konkurrenz abzusetzen. Weiterlesen
-
August 26, 2020
26Aug.2020
Feature
Warum sich Storage Class Memory in Unternehmen durchsetzt
Die Zahl der SCM-Produkte und Anwendungsfälle nimmt zu. Erfahren Sie, welche Anbieter SSD- und Speicherangebote haben und wie sie in verschiedenen Produkten eingesetzt werden. Weiterlesen
-
August 25, 2020
25Aug.2020
E-Handbook
Wie Entwickler und Tester das passende Tool für Lasttests finden
Das E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Warum und wie man Mainframes ruhig ablösen sollte
Mainframes sind seit Jahrzehnten aus Rechenzentren kaum wegzudenken, weswegen Anwender oft den Abschied von selbigen scheuen. Es gibt aber gute Gründe, diese Denkweise zu verändern. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
August 25, 2020
25Aug.2020
Feature
Unified Communications: UC-Funktionen und Mehrwert
Unified Communications ist als Tool zur Integration verschiedener Kommunikationsformen unverzichtbar geworden. Lesen Sie, wie UC sich auch neuen Business-Anforderungen anpasst. Weiterlesen
-
August 25, 2020
25Aug.2020
Ratgeber
So richten Sie Azure Site Recovery für Disaster Recovery ein
Disaster Recovery sollte in wirklich jedem Betrieb ein Thema sein. Wir zeigen, wie Sie den Azure-Dienst Site Recovery für Disaster-Recovery-Zwecke einrichten und verwenden. Weiterlesen
-
August 25, 2020
25Aug.2020
Definition
Geschäftsprozess
Ein Geschäftsprozess oder Business Process ist eine Aktivität oder eine Reihe von Aktivitäten, mit denen sich ein bestimmtes Organisationsziel erreichen lässt. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung
Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
-
August 24, 2020
24Aug.2020
Feature
So erstellen Sie mit Rook containerisiertes SDS in Kubernetes
Rook nutzt die Prinzipien der Containerisierung und die in Kubernetes verwendeten Methoden, um Speicher zu bauen, die von der Hardware abstrahiert sind, die dieser nutzt. Weiterlesen
-
August 24, 2020
24Aug.2020
Tipp
Sieben Schritte zur modernen Business-Intelligence-Strategie
Business Intelligence kann die Leistung steigern und Wettbewerbsvorteile für Unternehmen schaffen. Hier sind sieben Schritte zur Umsetzung einer effektiven BI-Strategie. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Löschpflichten: Das Recht auf Vergessenwerden hat Grenzen
Personenbezogene Daten müssen nicht immer auf Verlangen des Betroffenen gelöscht werden. Ein Urteil des BGH zeigt beispielhaft, welche Grenzen es bei der Löschpflicht gibt. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
AIOps (Artificial Intelligence for IT Operations)
AIOps steht für Artificial Intelligence for IT Operations und bedeutet den Einsatz von Technologien mit Künstlicher Intelligenz, Machine Learning und verwandter Produkte. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
Cyberresilienz (cyber resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
API-Gateway
Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Multihoming
Multihoming wird beispielsweise bei Load Balancing und für die Redundanz eingesetzt. Ein Gerät ist dabei mit unterschiedlichen IP-Adressen zu separaten Netzwerken verbunden. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
YAML (YAML Ain’t Markup Language)
YAML (YAML Ain't Markup Language) ist eine datenorientierte Sprachstruktur, die als Eingabeformat für diverse Softwareanwendungen verwendet wird und nicht als reine Markup Language Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
DMARC
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Virtueller Agent
Ein virtueller Agent ist ein Programm, das skriptbasierte Regeln und Anwendungen mit künstlicher Intelligenz verwendet, um Menschen automatisierte Dienste zur Verfügung zu stellen. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Framework
In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen. Weiterlesen
-
August 21, 2020
21Aug.2020
Tipp
Beaufsichtigte vs. unbeaufsichtigte vs. hybride RPA-Bots
IT-Führungskräfte haben die Wahl zwischen beaufsichtigten, unbeaufsichtigten und hybriden RPA-Plattformen. Doch was sind die Unterschiede und wie funktionieren die Bots? Weiterlesen
-
August 21, 2020
21Aug.2020
Tipp
Leitfaden zum Aufbau eines neuen Unternehmensnetzwerks
Der Aufbau eines neuen Netzwerks kann kompliziert sein. Erleichtern Sie den Designprozess und das Management mit der richtigen Architektur und Dokumentation ihrer Entscheidung. Weiterlesen
-
August 21, 2020
21Aug.2020
Ratgeber
Rechenzentrumslayouts: Doppelboden versus Deckenverkabelung
Ob Kabel im Rechenzentrum unter dem Boden oder an der Decke entlanggeführt werden sollten, hängt von vielen Faktoren ab. In diesem Artikel erfahren Sie, worauf Sie achten müssen. Weiterlesen
-
August 21, 2020
21Aug.2020
Meinungen
Red Teaming: die Königsdisziplin der Sicherheitstests
Unternehmen müssen ihre Sicherheitsmaßnahmen auf den Prüfstand stellen, wollen sie die eigene Widerstandsfähigkeit wirklich kennen. Und da kommt das Thema Red Teaming ins Spiel. Weiterlesen
-
August 21, 2020
21Aug.2020
Definition
Amazon Elastic File System (EFS)
Amazon Elastic File System (EFS) ist ein Cloud-basierter Dateispeicherdienst für Anwendungen und Workloads, die in der öffentlichen Cloud von Amazon Web Services ausgeführt werden. Weiterlesen
-
August 20, 2020
20Aug.2020
Ratgeber
Ein Frontend in der Cloud mit Serverless Computing umsetzen
Frontends von Anwendungen wandern immer öfter in die Cloud. Entwickler sollten beachten, wie sich Serverless Computing und ähnliche Modelle auf Leistung und Kosten auswirken. Weiterlesen
-
August 20, 2020
20Aug.2020
Feature
Wie Robotic Process Automation menschliche Arbeit übernimmt
Dank der Fortschritte bei Robotic Process Automation (RPA) ist eine personalisierte Roboterbelegschaft im Anmarsch. Wie sollten sich CIOs auf diesen Trend vorbereiten? Weiterlesen
-
August 20, 2020
20Aug.2020
Tipp
Leistungsfähigen Cloud-Speicher im Home-Office nutzen
Die Pandemie und das Home-Office haben vielfach eine Spur der Verwüstung in der IT hinterlassen. Anwender sollten jetzt Alternativen suchen und Cloud-Speicher-Umgebungen planen. Weiterlesen
-
August 20, 2020
20Aug.2020
News
Kriminelle nutzen legitime Admin-Tools für ihre Zwecke
Angreifer dringen über Schwachstellen oder per E-Mail in Netzwerke ein. Einmal vor Ort verwenden sie ganz gewöhnliche Admin-Tools, um weitgehend unerkannt agieren zu können. Weiterlesen
-
August 20, 2020
20Aug.2020
Ratgeber
Umfassende Übersicht über Open vSwitch und seine Funktionen
Verteilte Multilayer-Switches sind zur Verwaltung mehrerer Netzwerkverbindungen zwischen VMs unverzichtbar. Open vSwitch bietet Admins eine automatisierte und dynamische Kontrolle. Weiterlesen
-
August 19, 2020
19Aug.2020
Ratgeber
Von HCI bis zu traditioneller IT: Infrastruktur im Vergleich
HCI, konvergente Infrastruktur, Composable Infrastructure oder doch lieber ein traditionelles Rechenzentrum? Wir erklären, welche Gründe für welche Infrastruktur sprechen. Weiterlesen
-
August 19, 2020
19Aug.2020
Meinungen
So lösen Unternehmen ihre Probleme mit der Schatten-IT
Immer mehr Fachabteilungen betreiben ohne Abstimmung mit der IT eigene Anwendungen aus der Cloud. Unternehmen können die Schatten-IT aber auch als Chance betrachten. Weiterlesen
-
August 19, 2020
19Aug.2020
Tipp
Tipps für ein sicheres Monitoring in Multi-Cloud-Umgebungen
Multi-Cloud-Umgebungen erfordern andere Maßnahmen als eine singuläre Cloud, wenn es um ihre Sicherheit geht. Drei wichtige Schritte, um den Schutz Ihrer Multi-Cloud zu verbessern. Weiterlesen
-
August 19, 2020
19Aug.2020
Tipp
Disaster Recovery und Backup in einem Plan zusammenbringen
Unternehmen sollten Backup und Disaster Recovery in einem gemeinsamen Wiederherstellungsplan von Daten einsetzen, auch wenn es manchmal zu Redundanzen kommen kann. Weiterlesen
-
August 19, 2020
19Aug.2020
Definition
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung. Weiterlesen
-
August 18, 2020
18Aug.2020
News
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen. Weiterlesen
-
August 18, 2020
18Aug.2020
Ratgeber
Eine Einführung in die Netzwerkautomatisierung mit Ansible
Ansible eignet sich als Tool, um einfache Aufgaben der Netzwerkautomatisierung vorzunehmen. Unser Beispiel zeigt, wie Sie Ansible konfigurieren, um ARP-Tabellendaten zu erfassen. Weiterlesen
-
August 18, 2020
18Aug.2020
Meinungen
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
August 18, 2020
18Aug.2020
Meinungen
Warum Festplatten-Aufzeichnungs-Technologien relevant sind
Festplatten könnten im Jahr 2020 ein Comeback erleben, da neue Technologien wie SMR, HAMR, MAMR und duale Aktoren mehr Kapazität und Geschwindigkeit für Sekundärspeicher bieten. Weiterlesen
-
August 18, 2020
18Aug.2020
News
Kostenloser E-Guide: Robotic Process Automation realisieren
Der kostenlose E-Guide verschafft IT-Verantwortlichen und CIOs einen Einblick in das Thema Robotic Process Automation (RPA) und führt Anwendungsfälle auf. Weiterlesen
-
August 17, 2020
17Aug.2020
Guide
Grundlagen der E-Mail-Sicherheit
Dieses E-Handbook liefert Ihnen Ratgeber, die bei der Umsetzung einer Sicherheitsstrategie für die E-Mail-Kommunikation hilfreich sein können. Weiterlesen
-
August 17, 2020
17Aug.2020
Meinungen
Datenmanagement: So profitieren Sie von Ihren Daten richtig
Eine IDC-Studie zeigt auf, inwieweit Unternehmen in der Lage sind, die Datenflut zu bewältigen und Daten besser zu nutzen und dabei Datensilos und -zersiedelung zu vermeiden. Weiterlesen
-
August 17, 2020
17Aug.2020
Antworten
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
August 17, 2020
17Aug.2020
Tipp
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
August 17, 2020
17Aug.2020
Ratgeber
Aufbau eines eigenen Testlabs mit VMware NSX und Workstation
Sie können ein NSX-Testlabor einrichten, indem Sie die Software unter VMware Workstation betreiben. Wir zeigen, wie sich dabei Probleme vermeiden und Kosten reduzieren lassen. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
AI Washing
AI Washing ist eine Marketingstrategie, bei der Produkte so beschrieben werden, als enthalten sie Künstliche Intelligenz-Fähigkeiten, obwohl dies nur wenig oder gar nicht zutrifft. Weiterlesen