Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
August 17, 2020
17Aug.2020
Ratgeber
Aufbau eines eigenen Testlabs mit VMware NSX und Workstation
Sie können ein NSX-Testlabor einrichten, indem Sie die Software unter VMware Workstation betreiben. Wir zeigen, wie sich dabei Probleme vermeiden und Kosten reduzieren lassen. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
AI Washing
AI Washing ist eine Marketingstrategie, bei der Produkte so beschrieben werden, als enthalten sie Künstliche Intelligenz-Fähigkeiten, obwohl dies nur wenig oder gar nicht zutrifft. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
DNS Amplification Attack (DNS-Verstärkerangriff)
Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
Blade-Server
Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert. Weiterlesen
-
August 15, 2020
15Aug.2020
Definition
Kerberos
Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen. Weiterlesen
-
August 14, 2020
14Aug.2020
E-Handbook
Infografik: Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Diese Dienste von AWS, Azure und Google sind überflüssig
Nichts währt ewig. Sei es, weil es bessere neue Lösungen gibt, oder ihr Nutzen verloren gegangen ist: diese Dienste von AWS, Azure und GCP haben ihre besten Zeiten hinter sich. Weiterlesen
-
August 14, 2020
14Aug.2020
News
Teamviewer Remote Management kann jetzt Website-Monitoring
Teamviewer ergänzt sein bestehendes Remote-Management-Produkt um ein Modul fürs Website-Monitoring. Admins können so unter anderem Erreichbarkeit und Ladezeiten checken. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Mit All-Flash-Speicher Strom sparen und Effizienz steigern
All-Flash-Speichersysteme wie die von Huawei können die Energiekosten und CO2-Emissionen im Rechenzentrum senken und gleichzeitig die Betriebsabläufe optimieren. Weiterlesen
-
August 13, 2020
13Aug.2020
Meinungen
Microsoft Teams: Die Drehscheibe für Zusammenarbeit anwerfen
Intelligente Kommunikation hilft Mitarbeitern, sich besser zu vernetzen und produktiver zu arbeiten. Wie das mit Microsoft Teams funktioniert, klärt dieser Artikel. Weiterlesen
-
August 13, 2020
13Aug.2020
Feature
Fünf Anbieter für Disaster Recovery as a Service
Bei IT-Katastrophen sind DRaaS-Anbieter unerlässlich. Sie schützen Organisationen und deren geschäftskritische Bereiche, bieten aber auch Kosteneinsparungs-Potentiale. Weiterlesen
-
August 13, 2020
13Aug.2020
News
Kostenloser E-Guide: Benutzer und Zugriffe sicher verwalten
Die sichere Verwaltung von Identitäten und Zugriffen ist ein wichtiger Baustein der Unternehmenssicherheit und schon aus Compliance-Gründen keine zu vernachlässigende Pflicht. Weiterlesen
-
August 13, 2020
13Aug.2020
Tipp
Fünf Vorteile einer starken Data-Governance-Strategie
Eine effektive Data Governance bietet Unternehmen eine Vielzahl von Vorteilen, einschließlich Verbesserungen der betrieblichen Effizienz, Datenqualität und Entscheidungsfindung. Weiterlesen
-
August 13, 2020
13Aug.2020
Ratgeber
Beheben von Fehlern bei der Active-Directory-Replikation
Fehler bei der Replikation zwischen Domänencontrollern können das ganze System ins Chaos stürzen. In diesem Artikel geben wir fünf Tipps für das schnelle Finden von Problemen. Weiterlesen
-
August 13, 2020
13Aug.2020
Tipp
Unified Communications: UC-QoS in der Hybrid Cloud verwalten
Eine hybride Cloud-Lösung für Unified Communications (UC) erfordert verschiedene Ansätze, um die Service-Qualität (QoS) für Sprach-, Video- und Echtzeit-Kommunikation zu halten. Weiterlesen
-
August 12, 2020
12Aug.2020
News
Schutz von Bürgern und Wirtschaft: Cyberagentur gegründet
Das Bundesinnenministerium hat die Gründung der Agentur für Innovation in der Cybersicherheit oder kurz Cyberagentur bekannt gegeben. Aufgabe ist der Schutz im Cyberraum. Weiterlesen
-
August 12, 2020
12Aug.2020
Feature
Der Einstieg in Windows Virtual Desktop in Azure
Mit Windows Virtual Desktop bietet Microsoft die Möglichkeit in der Cloud auf virtuelle Desktops zuzugreifen. Wir zeigen, wie Sie über das Azure-Portal WVD einrichten. Weiterlesen
-
August 12, 2020
12Aug.2020
Meinungen
Super-Apps: Sind deutsche Banken bereit für All-in-one-Apps?
Der Blick nach Fernost zeigt, dass es reichlich Spielraum für neue digitale Geschäftsmodelle gibt. Das betrifft insbesondere die Einführung datenbasierter Dienste. Weiterlesen
-
August 12, 2020
12Aug.2020
Ratgeber
Worauf bei den Standardvertragsklauseln (SCC) zu achten ist
Mit dem Ende von Privacy Shield setzen viele Nutzer von Cloud-Diensten aus den USA auf die Standardvertragsklauseln (SCC). Allein das Muster der EU reicht aber nicht. Weiterlesen
-
August 12, 2020
12Aug.2020
Feature
VAST Universal Storage: Das Wichtigste zur DASE-Architektur
Vast Data will mit der Disaggregated, Shared Everything (DASE)-Architektur in seinen Universal-Storage-Systemen Festplatten obsolet machen und Flash Storage für alle Daten bieten. Weiterlesen
-
August 11, 2020
11Aug.2020
News
Kostenloses E-Handbook: Natural Language Processing nutzen
Natural Language Processing (NLP) eröffnet neue Möglichkeiten für Firmen. Im kostenlosen E-Handbook werden aktuelle Entwicklungen und Technologien skizziert. Weiterlesen
-
August 11, 2020
11Aug.2020
Feature
6 große SD-WAN-Probleme und was trotzdem für SD-WAN spricht
Kosten, Komplexität, Sicherheit, Training, Troubleshooting und Software-Bugs sind einige der wichtigsten Nachteile von SD-WAN. Dem stehen aber auch etliche Vorteile gegenüber. Weiterlesen
-
August 11, 2020
11Aug.2020
Meinungen
Schwachstellen im Quellcode systematisch aufspüren
Static Application Security Testing (SAST) ist eine Testmethode, bei der der Quellcode analysiert wird, um Schwachstellen zu finden, die Anwendungen anfällig machen können. Weiterlesen
-
August 11, 2020
11Aug.2020
Antworten
Was ist Cloud-defined Storage von Nebulon?
Start-up Nebulon adressiert den Markt des Software-defined Storage neu und setzt auf lokalen Storage mit Controller-Funktionen aus der Cloud: eine Scale-Out-SAN-Cloud-Kombi. Weiterlesen
-
August 11, 2020
11Aug.2020
Feature
Die Vorteile von Google Cloud Anthos auf NetApp HCI
Die Kombination von NetApp HCI und Anthos von Google ermöglicht es Unternehmen, hybride Cloud-Infrastrukturen zur Unterstützung mobiler Anwendungen zu implementieren und zu warten. Weiterlesen
-
August 11, 2020
11Aug.2020
Definition
Chaos Engineering
Chaos Engineering ist das Testen eines produktiven Softwaresystem, um Vertrauen in die Fähigkeit des Systems aufzubauen, unerwarteten Bedingungen standzuhalten. Weiterlesen
-
August 10, 2020
10Aug.2020
E-Handbook
IAM – Benutzer und Zugriffe sicher verwalten
Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden... Weiterlesen
-
August 10, 2020
10Aug.2020
E-Handbook
Wie sich Natural Language Processing umsetzen lässt
Natural Language Processing (NLP) ist eine Komponente der künstlichen Intelligenz (KI) und übersetzt menschliche Sprache in ein maschinenlesbares Format. Das E-Handbook bietet einen Einstieg in die Entwicklung und Anwendung von NLP. Weiterlesen
-
August 10, 2020
10Aug.2020
Feature
Yammer-Redesign umfasst engere Microsoft-Teams-Integration
Das Redesign von Yammer unterstreicht Microsofts erneutes Engagement für die Social-Networking-Anwendung, nachdem sich der Anbieter zuvor verstärkt auf Teams konzentrierte. Weiterlesen
-
August 10, 2020
10Aug.2020
Antworten
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
August 10, 2020
10Aug.2020
Tipp
Microsoft 365: Tipps für die systematische Absicherung
Der Betrieb oder die Migration zu Microsoft 365 erfordern ein hohes Maß an Planung. Lesen Sie hier, welche Maßnahmen zur Absicherung der Cloud-Suite von Experten empfohlen werden. Weiterlesen
-
August 10, 2020
10Aug.2020
Feature
So beeinflusst die SSD-Lebensdauer den Flash-Memory-Einsatz
Je langlebiger die SSD, desto länger bleibt das damit ausgerüstete Storage-System einsetzbar. Allerdings ist die SSD-Lebensdauer auch von der Form der Belastung abhängig. Weiterlesen
-
August 09, 2020
09Aug.2020
Definition
Virtual Tape Library, VTL (Virtuelle Bandbibliothek)
Virtual Tape Librarys sind festplattenbasierte Speichersysteme, die Bandbibliotheken emulieren und entsprechend adressiert werden können, allerdings mit schnelleren Lesevorgängen. Weiterlesen
-
August 09, 2020
09Aug.2020
Definition
PCI DSS (Payment Card Industry Data Security Standard)
Der Payment Card Industry Data Security Standard (PCI DSS) enthält Vorgaben, um den nationalen und internationalen Zahlungsverkehr sicherer zu gestalten. Weiterlesen
-
August 09, 2020
09Aug.2020
Definition
Microsoft Intune
Microsoft Intune ist ein Cloud-basiertes Tool mit dem Unternehmen regulieren können, wie Mitarbeiter mit mobilen Geräten auf Unternehmensanwendungen, zum Beispiel Emails zugreifen. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
IP-Adresse (IPv4)
Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
Edge Storage
Edge Storage beschreibt die Vorerfassung, Speicherung und teilweise Verarbeitung von Daten, die sich an der Netzwerkperipherie befinden, wie etwa IoT-Geräte oder Zweigstellen. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
Security Intelligence (SI)
Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
Microsoft System Center Configuration Manager (SCCM)
Microsoft System Center Configuration Manager – jetzt Teil von Endpoint Manager – dient der Verwaltung von Bereitstellung von und Sicherheitsfunktionen für Geräte und Anwendungen. Weiterlesen
-
August 07, 2020
07Aug.2020
Meinungen
Ende des Privacy Shield: Die Folgen für Arbeitnehmerdaten
Das Urteil des EuGHs im Hinblick auf den Datentransfer zwischen der EU und den USA hat Folgen für die Übermittlung personenbezogener Daten, das gilt auch für Arbeitnehmerdaten. Weiterlesen
-
August 07, 2020
07Aug.2020
Meinungen
Backup und Recovery: Datenmanagementpläne sind essentiel
Backup und Disaster Recovery können die Geschäftskontinuität stützen, gerade bei Heimarbeit. Sie müssen dafür aber auch in die Datenmanagementplanung einfließen. Weiterlesen
-
August 07, 2020
07Aug.2020
Meinungen
Wie COVID-19 die Digitalisierungsstrategien verändert hat
COVID-19 hat vielen IT-Abteilungen bei der Digitalisierungsstrategie einen Strich durch die Rechnung gemacht hat. Eine Studie untersucht die Folgen für Betrieb und Mitarbeiter. Weiterlesen
-
August 07, 2020
07Aug.2020
Feature
Was CIOs bei der RPA-Implementierung beachten sollten
Da es immer mehr RPA-Bots gibt, müssen Entscheidungsträger Maßnahmen ergreifen, um sicherzustellen, dass ihre RPA-Programme taktische und strategische Vorteile bieten. Weiterlesen
-
August 07, 2020
07Aug.2020
Antworten
Was ist der Unterschied von OFDMA und MU-MIMO in Wi-Fi 6?
Gibt es einen Unterschied zwischen OFDMA und MU-MIMO? Die beiden wichtigen Merkmale von Wi-Fi 6 sind komplementär, aber voneinander verschieden. Hier ist der Grund dafür. Weiterlesen
-
August 06, 2020
06Aug.2020
Ratgeber
Wie man Prometheus für das Kubernetes-Monitoring einrichtet
Mit Prometheus können IT-Teams ihre Infrastruktur nativ in Kubernetes mit Open Source Tools automatisieren und konfigurieren. Folgen Sie diesem Tutorial hierfür. Weiterlesen
-
August 06, 2020
06Aug.2020
Feature
Unsere Kunden sehen MongoDB als General-Purpose-Datenbank
Im Interview erläutert Benjamin Lorenz, Pre-Sales Manager bei MongoDB, unter anderem, wie der Datenbankanbieter von der aktuellen wirtschaftlichen Situation profitiert. Weiterlesen
-
August 06, 2020
06Aug.2020
Definition
Trojaner, Trojanisches Pferd
Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt. Weiterlesen
-
August 05, 2020
05Aug.2020
E-Handbook
Infografik: VPN-Glossar - die wichtigsten Begriffe von Remote Access bis SSL
VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar stellen wir Ihnen daher die wichtigsten Fachbegriffe aus dem VPN-Bereich vor. Außerdem erfahren Sie, welche Arten von virtuellen privaten Netzwerken es ... Weiterlesen
-
August 05, 2020
05Aug.2020
Ratgeber
Edge Computing: in welchen Anwendungsfällen es sich eignet
Edge Computing ist nicht für jedes IoT-Gerät oder jeden Workload geeignet. Wir erläutern anhand von Beispielen, wo und wann der Einsatz in Ihrer Architektur sinnvoll ist. Weiterlesen
-
August 05, 2020
05Aug.2020
Meinungen
Robotic Process Automation ist die Zukunft des Einzelhandels
Robotic Process Automation bietet nicht nur Produktivitätsvorteile, sondern ebenso reduzierte Fehlerraten und eine hohe Verarbeitungskapazität. Das hilft auch dem Einzelhandel. Weiterlesen
-
August 05, 2020
05Aug.2020
Antworten
Wie unterscheiden sich Stateful und Stateless Firewalls?
Zwischen Stateful und Stateless Firewalls gibt es auf den ersten Blick nur geringe Unterschiede. Erst bei einer genaueren Analyse offenbaren sich andere Einsatzzwecke in Firmen. Weiterlesen
-
August 05, 2020
05Aug.2020
Feature
Das sollten Sie über Kubernetes Container Storage wissen
Wir erklären die Grundlagen der Speichererstellung und dessen Spezifizierung für Anwendungen für Container mittels Kubernetes Persistent Volumes und Persistent Volume Claims. Weiterlesen
-
August 05, 2020
05Aug.2020
Ratgeber
Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten
Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen
-
August 04, 2020
04Aug.2020
Meinungen
Datenfriedhöfe gefährden Datenschutz und Datensicherheit
Das Augenmerk von Unternehmen liegt meist eher auf dem Erfassen und Sammeln von Daten, statt auf der rechtzeitigen Löschung. Das kann gravierende Folgen für den Datenschutz haben. Weiterlesen
-
August 04, 2020
04Aug.2020
Feature
802.3cg: Mehr Reichweite und Tempo für Single-Pair Ethernet
802.3cg ist ein Single-Pair-Ethernet-Standard, der Datenraten bis zu 10 MBit/s ermöglicht. Zudem erweitert er die Reichweite auf bis zu 1.000 Meter und bietet Multidrop-Funktionen. Weiterlesen
-
August 04, 2020
04Aug.2020
Ratgeber
Wer von Azure SSCM profitiert
Der System Center Configuration Manager galt schon als angezählt. Durch die bessere Anbindung an Azure hat Microsoft jedoch ein klares Zeichen gesetzt, dass er uns erhalten bleibt. Weiterlesen
-
August 04, 2020
04Aug.2020
Feature
Wie Backups sich zu Datenmanagement entwickeln
Eine Studie ergab, dass Unternehmen die Notwendigkeit einer intelligenten Datenverwaltung erkennen. Somit müssen Backup-Produkte sich weiter entwickeln und Datenmanagement bieten. Weiterlesen
-
August 04, 2020
04Aug.2020
Definition
Performance Testing (Leistungstest)
Performance Testing überprüft die Geschwindigkeit, Reaktionsfähigkeit und Stabilität eines Computers, Netzwerks, Programms oder Geräts unter einer Arbeitslast. Weiterlesen
-
August 03, 2020
03Aug.2020
E-Handbook
Infografik: HCI und SAN im Vergleich
Ob ein Unternehmen bei einer traditionellen SAN-Umgebung bleibt oder auf eine hyperkonvergente Umgebung migriert, hängt von vielen Faktoren ab. Die Frage HCI oder SAN ist nicht leicht zu entscheiden. In dieser Infografik werden beide Optionen ... Weiterlesen
-
August 03, 2020
03Aug.2020
Tipp
Einen Data Lake in der Cloud oder On-Premises einsetzen?
On-Premises oder in der Cloud: Was ist der bessere Ort für einen Data Lake? Bevor man sich entscheidet, wo man eine Big-Data-Umgebung einsetzt, gibt es einiges zu beachten. Weiterlesen
-
August 03, 2020
03Aug.2020
Tipp
Wie HCI-Networking die IT entlasten kann
HCI-Networking ist komplexer, als es den Anschein hat. Wer eine echte Vereinfachung erreichen will, muss sich eine Strategie für Kapazität und Resilienz zurechtlegen. Weiterlesen
-
August 03, 2020
03Aug.2020
Feature
Sieben prognostische Analyse-Tools für Storage-Umgebungen
Viele Storage-Management-Lösungen setzen heute KI-Algorithmen ein, um prognostische Aussagen über Leistung und Kapazitätsbedarf zu treffen oder die Ursache von Störungen zu finden. Weiterlesen
-
August 03, 2020
03Aug.2020
Tipp
Tipps für ein sicheres Identity and Access Management
Unternehmen sollten ihre IAM-Prozesse regelmäßig auf den Prüfstand stellen, um Chancen für Verbesserungen zu identifizieren und um für eine höhere Sicherheit zu sorgen. Weiterlesen
-
August 02, 2020
02Aug.2020
Definition
Busnetzwerk
Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind. Dadurch ist ein Busnetzwerk vergleichsweise einfach zu realisieren und trotzdem zuverlässig. Weiterlesen
-
August 02, 2020
02Aug.2020
Definition
Helium-Festplatte (Helium Hard Drive)
Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren. Weiterlesen
-
August 02, 2020
02Aug.2020
Definition
Egress-Filter
Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen. Weiterlesen
-
August 02, 2020
02Aug.2020
Definition
Citizen Development
Ein Citizen Developer ist ein Endanwender, der neue Software erstellt, indem er Entwicklungsumgebungen nutzt, die ihm von der Unternehmens-IT zur Verfügung gestellt werden. Weiterlesen
-
August 01, 2020
01Aug.2020
Definition
Amazon EBS (Elastic Block Store)
Amazon Elastic Block Store ist ein Cloud-basierter Blockspeicherservice, mit dem sich Elastic Cloud-Instanzen – EC2 – absichern lassen. Abgerechnet wird nach Kapazitätsverbrauch. Weiterlesen
-
August 01, 2020
01Aug.2020
Definition
AWS Outposts
AWS Outposts ist eine IT-as-a-Service (ITaaS)-Plattform. Outposts beinhaltet verwaltete Hardware On-Premises, auf der eine nahtlose Hybrid-Cloud-Lösung bereitgestellt wird. Weiterlesen
-
August 01, 2020
01Aug.2020
Definition
Threat Intelligence
Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen. Weiterlesen
-
Juli 31, 2020
31Juli2020
Feature
IT Automation Architect: IT-Job mit Zukunft
IT-Infrastrukturen werden immer komplexer und Entwicklungszyklen immer kürzer. Unternehmen setzen daher zunehmend auf Automatisierung – und benötigen dafür geschulte Mitarbeiter. Weiterlesen
-
Juli 31, 2020
31Juli2020
Ratgeber
Was bei der Microsoft-Lizenzierung zu beachten ist
Microsoft bietet neben Produkten für Desktop-PCs und Office-Programmen auch zahlreiche Serveranwendungen an. Wir zeigen, was bei der Lizenzierung zu beachten ist. Weiterlesen
-
Juli 31, 2020
31Juli2020
Meinungen
Zero Touch Network Security Automation schrittweise umsetzen
Die Automatisierung der Netzwerksicherheit kann Risiken senken und IT-Teams die Arbeit erleichtern. Eine Zero-Touch-Automatisierung lässt sich am besten schrittweise umsetzen. Weiterlesen
-
Juli 31, 2020
31Juli2020
Meinungen
Ransomware-Angriffe: Schnelles Recovery ist entscheidend
Nach einem Ransomware-Angriff müssen oft mehr Daten und schneller als bei einem anderen Störfall wiederhergestellt werden. Das Bedarf eines Umdenkens beim Backup. Weiterlesen
-
Juli 30, 2020
30Juli2020
Meinungen
Hyperkonvergente Infrastruktur im IaaS-Modell nutzen
Durch ihre Effizienz und Flexibilität werden HCIs immer beliebter. Wer hyperkonvergente Infrastruktur nicht selbst bereitstellen will, kann auf IaaS-Angebote zurückgreifen. Weiterlesen
-
Juli 30, 2020
30Juli2020
Tipp
Data-Warehouse-Plattformen und ihre Anwendung evaluieren
Es gibt noch immer Bedarf für Data Warehouses in Unternehmen. Datenmanager und Analysten müssen allerdings prüfen, wofür sie ein Data Warehouse einsetzen wollen. Weiterlesen
-
Juli 30, 2020
30Juli2020
Ratgeber
Benchmarking von 25-GbE-NICs in konvergenten Netzwerken
Netzwerkteams können eine Fülle von Tools nutzen, um die Performance und Effizienz von 25-GbE-Netzwerkadaptern zu messen, die konvergente Netzwerke und HCI-Umgebungen unterstützen. Weiterlesen
-
Juli 30, 2020
30Juli2020
News
Kostenloser E-Guide: SASE – sicher remote arbeiten
Anwender in der Ferne sicher ans Unternehmen anbinden und dabei planvoll vorgehen, das erlaubt das noch junge, aber charmante Konzept Secure Access Service Edge (SASE). Weiterlesen
-
Juli 30, 2020
30Juli2020
Tipp
So finden Sie eine passende Lösung für die DR-Orchestrierung
Viele Primär-Storage-Produkte sind zwar mit Disaster-Recovery-Funktionen, aber nicht mit DR-Orchestrierungsfunktionen, schon gar nicht für Systeme anderer Hersteller, ausgerüstet. Weiterlesen
-
Juli 29, 2020
29Juli2020
Meinungen
Cloud-Systeme mit künstlicher Intelligenz überwachen
Unternehmen sollten auf einen Cloud-Betrieb umsteigen, der künstliche Intelligenz einsetzt, um ihre Umgebungen zu beherrschen und kontextbezogene Alerts zu erhalten. Weiterlesen
-
Juli 29, 2020
29Juli2020
Ratgeber
Wie man Serverausfälle verhindert und überwindet
Hardware-, Software- und Anlagenfehler können zu Serverausfällen führen. Mit dem richtigen Protokoll und vorbeugender Wartung lassen sich Ausfallzeiten verhindern oder verkürzen. Weiterlesen
-
Juli 29, 2020
29Juli2020
Tipp
Cloud-Sicherheit: Sechs typische Anwendungsfälle
Sicherheitsteams müssen die Cloud-spezifischen Risiken in ihrer Strategie berücksichtigen. Und nicht nur da spielen Cloud-basierte Systeme zur Analyse eine wichtige Rolle. Weiterlesen
-
Juli 29, 2020
29Juli2020
News
Kostenloses E-Handbook: Job-Perspektiven in der IT-Security
Aktiv die Sicherheit von Unternehmen verbessern, dass ermöglichen vielfältige Tätigkeitsfelder in der IT-Sicherheit. Dieses ebook erklärt interessante Berufe in der IT-Security. Weiterlesen
-
Juli 28, 2020
28Juli2020
Tipp
Was ein Customer Relationship Manager verantworten muss
Der Customer Relationship Manager hat eine herausfordernde und sich ständig weiterentwickelnde Rolle, wenn es um die Optimierung des Kundenerlebnisses geht. Weiterlesen
-
Juli 28, 2020
28Juli2020
Meinungen
Wichtige Schulungen für WLAN-Profis
Welche Schulungen lohnen für WLAN-Experten? Eine Übersicht der wichtigsten internationalen herstellerspezifischen, herstellerneutralen und spezialisierten WLAN-Zertifizierungen. Weiterlesen
-
Juli 28, 2020
28Juli2020
Feature
HCI vs SAN: So finden Sie die richtige Lösung
Wer sich zwischen einem traditionellen SAN und einer hyperkonvergenten Lösung entscheiden muss, muss viele Faktoren berücksichtigen. Oft ist eine gemischte Infrastruktur sinnvoll. Weiterlesen
-
Juli 28, 2020
28Juli2020
Ratgeber
VMware Workstation versus Fusion: Anwendung und Funktionen
Die Entscheidung zwischen VMware Workstation und Fusion hängt davon ab, welches Betriebssystem virtuelle Desktops hosten soll. Mit ihnen laufen VMs auf Linux, Windows und macOS. Weiterlesen
-
Juli 28, 2020
28Juli2020
Meinungen
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Juli 27, 2020
27Juli2020
E-Handbook
SASE – sicher remote arbeiten
Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. ... Weiterlesen
-
Juli 27, 2020
27Juli2020
E-Handbook
Job-Perspektiven im IT-Security-Bereich
Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe ... Weiterlesen
-
Juli 27, 2020
27Juli2020
Tipp
Node.js und .NET Core: Vor- und Nachteile beider Frameworks
Node.js und.NET Core bieten jeweils Vor- und Nachteile für die Entwicklung von Web- und mobilen Apps. Die Entscheidung für eines der Frameworks hängt von drei Punkten ab. Weiterlesen
-
Juli 27, 2020
27Juli2020
Meinungen
Die Kluft zwischen IT und OT
IT und OT (Operational Technology) sind zwei wichtige technische Bereiche in Unternehmen. Um deren verschiedenen Perspektiven zu vereinen, ist viel Kommunikation notwendig. Weiterlesen
-
Juli 27, 2020
27Juli2020
Antworten
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
-
Juli 27, 2020
27Juli2020
Feature
So helfen Managed-Service-Provider bei der BC/DR-Planung
Große und kleine Unternehmen sehen sich der Gefahr von IT-Ausfällen gegenüber. Für KMUs gibt es die Möglichkeit, sich von erfahrenen Managed-Service-Provider helfen zu lassen. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Klon (Clone)
Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Business Process Automation (BPA)
Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Scalable Video Coding (SVC)
Scalable Video Coding (SVC) ermöglicht eine einfache Skalierung eines komptomierten Videostreams für unterschiedlich hoch auflösende Displays, etwa die von PCs und Smartphones. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Raw Data (Rohdaten, Quelldaten)
Raw Data oder Rohdaten sind Daten, die nicht verarbeitet wurden und so auch nicht viele Informationen bieten. Erst eine Verarbeitung macht diese Daten zu nützlichen Informationen. Weiterlesen