Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
August 27, 2020
27Aug.2020
News
IT-Sicherheit: Firmen sind schlecht auf Angriffe vorbereitet
Viele mittelständische Unternehmen agieren hierzulande ohne Notfallplan und weniger als ein Drittel sensibilisiert die eigenen Mitarbeiter hinsichtlich entsprechender IT-Risiken. Weiterlesen
-
August 27, 2020
27Aug.2020
Ratgeber
10 TeamViewer Tipps für Administratoren
TeamViewer ist eines der bekanntesten Tools für den Remote-Zugriff. Im Laufe der Zeit sind immer mehr Funktionen dazugekommen. Mit diesen 10 Tipps nutzen Sie TeamViewer optimal. Weiterlesen
-
August 26, 2020
26Aug.2020
E-Handbook
Infografik: So entwickeln sich die IT-Personaltrends während der Pandemie
Erfahren Sie in dieser Infografik, inwiefern IT-Profis laut Umfragen über Entlassungen aufgrund der Pandemie besorgt sein sollten, und welchen Einfluss die Pandemie auf Umschulungen, Schulungen und die neue WFH-Realität hat. Weiterlesen
-
August 26, 2020
26Aug.2020
News
Pure Storage greift mit QLC-FlashArray den Hybridmarkt an
Pure Storage stattet sein FlashArray// C nun mit QLC-Medien aus und will mit höherer Performance zu niedrigeren Flash-Preisen den hybriden Systemen Marktanteile abgewinnen. Weiterlesen
-
August 26, 2020
26Aug.2020
Tipp
IT-Sicherheit: Die Flut der Warnmeldungen sinnvoll eindämmen
Die stetige Zunahme an Sicherheitsmeldungen und Fehlalarmen kann dazu führen, dass die eine entscheidende Bedrohung übersehen wird. Wie können IT-Teams dem Problem begegnen? Weiterlesen
-
August 26, 2020
26Aug.2020
Ratgeber
Server in KMUs: Kosten richtig einschätzen
Server sind ein teurer Spaß. Das gilt über die Anschaffung hinaus auch für Betriebskosten. In diesem Artikel erfahren Sie, wie Sie Betriebskosten für Server in KMUs abschätzen. Weiterlesen
-
August 26, 2020
26Aug.2020
Meinungen
Was Composable Banking für den Bankensektor bringt
Der agile Softwareansatz gibt traditionellen Finanzunternehmen und Neobanken die Möglichkeit, die beste Nutzererfahrung zu schaffen und sich so von der Konkurrenz abzusetzen. Weiterlesen
-
August 26, 2020
26Aug.2020
Feature
Warum sich Storage Class Memory in Unternehmen durchsetzt
Die Zahl der SCM-Produkte und Anwendungsfälle nimmt zu. Erfahren Sie, welche Anbieter SSD- und Speicherangebote haben und wie sie in verschiedenen Produkten eingesetzt werden. Weiterlesen
-
August 25, 2020
25Aug.2020
E-Handbook
Wie Entwickler und Tester das passende Tool für Lasttests finden
Das E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Warum und wie man Mainframes ruhig ablösen sollte
Mainframes sind seit Jahrzehnten aus Rechenzentren kaum wegzudenken, weswegen Anwender oft den Abschied von selbigen scheuen. Es gibt aber gute Gründe, diese Denkweise zu verändern. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
August 25, 2020
25Aug.2020
Feature
Unified Communications: UC-Funktionen und Mehrwert
Unified Communications ist als Tool zur Integration verschiedener Kommunikationsformen unverzichtbar geworden. Lesen Sie, wie UC sich auch neuen Business-Anforderungen anpasst. Weiterlesen
-
August 25, 2020
25Aug.2020
Ratgeber
So richten Sie Azure Site Recovery für Disaster Recovery ein
Disaster Recovery sollte in wirklich jedem Betrieb ein Thema sein. Wir zeigen, wie Sie den Azure-Dienst Site Recovery für Disaster-Recovery-Zwecke einrichten und verwenden. Weiterlesen
-
August 25, 2020
25Aug.2020
Definition
Geschäftsprozess
Ein Geschäftsprozess oder Business Process ist eine Aktivität oder eine Reihe von Aktivitäten, mit denen sich ein bestimmtes Organisationsziel erreichen lässt. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Löschpflichten: Das Recht auf Vergessenwerden hat Grenzen
Personenbezogene Daten müssen nicht immer auf Verlangen des Betroffenen gelöscht werden. Ein Urteil des BGH zeigt beispielhaft, welche Grenzen es bei der Löschpflicht gibt. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung
Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
-
August 24, 2020
24Aug.2020
Feature
So erstellen Sie mit Rook containerisiertes SDS in Kubernetes
Rook nutzt die Prinzipien der Containerisierung und die in Kubernetes verwendeten Methoden, um Speicher zu bauen, die von der Hardware abstrahiert sind, die dieser nutzt. Weiterlesen
-
August 24, 2020
24Aug.2020
Tipp
Sieben Schritte zur modernen Business-Intelligence-Strategie
Business Intelligence kann die Leistung steigern und Wettbewerbsvorteile für Unternehmen schaffen. Hier sind sieben Schritte zur Umsetzung einer effektiven BI-Strategie. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
AIOps (Artificial Intelligence for IT Operations)
AIOps steht für Artificial Intelligence for IT Operations und bedeutet den Einsatz von Technologien mit Künstlicher Intelligenz, Machine Learning und verwandter Produkte. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
Cyberresilienz (cyber resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
Computerprogramm (Programm)
Ein Computerprogramm ist eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, um bestimmte Aufgaben mit einem Computer zu bearbeiten. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
API-Gateway
Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Multihoming
Multihoming wird beispielsweise bei Load Balancing und für die Redundanz eingesetzt. Ein Gerät ist dabei mit unterschiedlichen IP-Adressen zu separaten Netzwerken verbunden. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
YAML (YAML Ain’t Markup Language)
YAML (YAML Ain't Markup Language) ist eine datenorientierte Sprachstruktur, die als Eingabeformat für diverse Softwareanwendungen verwendet wird und nicht als reine Markup Language Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
DMARC
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Virtueller Agent
Ein virtueller Agent ist ein Programm, das skriptbasierte Regeln und Anwendungen mit künstlicher Intelligenz verwendet, um Menschen automatisierte Dienste zur Verfügung zu stellen. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Framework
In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen. Weiterlesen
-
August 21, 2020
21Aug.2020
Tipp
Beaufsichtigte vs. unbeaufsichtigte vs. hybride RPA-Bots
IT-Führungskräfte haben die Wahl zwischen beaufsichtigten, unbeaufsichtigten und hybriden RPA-Plattformen. Doch was sind die Unterschiede und wie funktionieren die Bots? Weiterlesen
-
August 21, 2020
21Aug.2020
Tipp
Leitfaden zum Aufbau eines neuen Unternehmensnetzwerks
Der Aufbau eines neuen Netzwerks kann kompliziert sein. Erleichtern Sie den Designprozess und das Management mit der richtigen Architektur und Dokumentation ihrer Entscheidung. Weiterlesen
-
August 21, 2020
21Aug.2020
Ratgeber
Rechenzentrumslayouts: Doppelboden versus Deckenverkabelung
Ob Kabel im Rechenzentrum unter dem Boden oder an der Decke entlanggeführt werden sollten, hängt von vielen Faktoren ab. In diesem Artikel erfahren Sie, worauf Sie achten müssen. Weiterlesen
-
August 21, 2020
21Aug.2020
Meinungen
Red Teaming: die Königsdisziplin der Sicherheitstests
Unternehmen müssen ihre Sicherheitsmaßnahmen auf den Prüfstand stellen, wollen sie die eigene Widerstandsfähigkeit wirklich kennen. Und da kommt das Thema Red Teaming ins Spiel. Weiterlesen
-
August 21, 2020
21Aug.2020
Definition
Amazon Elastic File System (EFS)
Amazon Elastic File System (EFS) ist ein Cloud-basierter Dateispeicherdienst für Anwendungen und Workloads, die in der öffentlichen Cloud von Amazon Web Services ausgeführt werden. Weiterlesen
-
August 20, 2020
20Aug.2020
News
Kriminelle nutzen legitime Admin-Tools für ihre Zwecke
Angreifer dringen über Schwachstellen oder per E-Mail in Netzwerke ein. Einmal vor Ort verwenden sie ganz gewöhnliche Admin-Tools, um weitgehend unerkannt agieren zu können. Weiterlesen
-
August 20, 2020
20Aug.2020
Ratgeber
Umfassende Übersicht über Open vSwitch und seine Funktionen
Verteilte Multilayer-Switches sind zur Verwaltung mehrerer Netzwerkverbindungen zwischen VMs unverzichtbar. Open vSwitch bietet Admins eine automatisierte und dynamische Kontrolle. Weiterlesen
-
August 20, 2020
20Aug.2020
Ratgeber
Ein Frontend in der Cloud mit Serverless Computing umsetzen
Frontends von Anwendungen wandern immer öfter in die Cloud. Entwickler sollten beachten, wie sich Serverless Computing und ähnliche Modelle auf Leistung und Kosten auswirken. Weiterlesen
-
August 20, 2020
20Aug.2020
Feature
Wie Robotic Process Automation menschliche Arbeit übernimmt
Dank der Fortschritte bei Robotic Process Automation (RPA) ist eine personalisierte Roboterbelegschaft im Anmarsch. Wie sollten sich CIOs auf diesen Trend vorbereiten? Weiterlesen
-
August 20, 2020
20Aug.2020
Tipp
Leistungsfähigen Cloud-Speicher im Home-Office nutzen
Die Pandemie und das Home-Office haben vielfach eine Spur der Verwüstung in der IT hinterlassen. Anwender sollten jetzt Alternativen suchen und Cloud-Speicher-Umgebungen planen. Weiterlesen
-
August 19, 2020
19Aug.2020
Ratgeber
Von HCI bis zu traditioneller IT: Infrastruktur im Vergleich
HCI, konvergente Infrastruktur, Composable Infrastructure oder doch lieber ein traditionelles Rechenzentrum? Wir erklären, welche Gründe für welche Infrastruktur sprechen. Weiterlesen
-
August 19, 2020
19Aug.2020
Meinungen
So lösen Unternehmen ihre Probleme mit der Schatten-IT
Immer mehr Fachabteilungen betreiben ohne Abstimmung mit der IT eigene Anwendungen aus der Cloud. Unternehmen können die Schatten-IT aber auch als Chance betrachten. Weiterlesen
-
August 19, 2020
19Aug.2020
Tipp
Tipps für ein sicheres Monitoring in Multi-Cloud-Umgebungen
Multi-Cloud-Umgebungen erfordern andere Maßnahmen als eine singuläre Cloud, wenn es um ihre Sicherheit geht. Drei wichtige Schritte, um den Schutz Ihrer Multi-Cloud zu verbessern. Weiterlesen
-
August 19, 2020
19Aug.2020
Tipp
Disaster Recovery und Backup in einem Plan zusammenbringen
Unternehmen sollten Backup und Disaster Recovery in einem gemeinsamen Wiederherstellungsplan von Daten einsetzen, auch wenn es manchmal zu Redundanzen kommen kann. Weiterlesen
-
August 19, 2020
19Aug.2020
Definition
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung. Weiterlesen
-
August 18, 2020
18Aug.2020
News
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen. Weiterlesen
-
August 18, 2020
18Aug.2020
Ratgeber
Was ist der Unterschied zwischen Rack- und Blade-Servern?
Bei der Wahl eines Servers sollten Entscheider den Formfaktor nicht vernachlässigen. In diesem Artikel erfahren Sie, wann Rack- und wann Blade-Server sich jeweils besser eignen. Weiterlesen
-
August 18, 2020
18Aug.2020
Ratgeber
Eine Einführung in die Netzwerkautomatisierung mit Ansible
Ansible eignet sich als Tool, um einfache Aufgaben der Netzwerkautomatisierung vorzunehmen. Unser Beispiel zeigt, wie Sie Ansible konfigurieren, um ARP-Tabellendaten zu erfassen. Weiterlesen
-
August 18, 2020
18Aug.2020
Meinungen
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
August 18, 2020
18Aug.2020
Meinungen
Warum Festplatten-Aufzeichnungs-Technologien relevant sind
Festplatten könnten im Jahr 2020 ein Comeback erleben, da neue Technologien wie SMR, HAMR, MAMR und duale Aktoren mehr Kapazität und Geschwindigkeit für Sekundärspeicher bieten. Weiterlesen
-
August 18, 2020
18Aug.2020
News
Kostenloser E-Guide: Robotic Process Automation realisieren
Der kostenlose E-Guide verschafft IT-Verantwortlichen und CIOs einen Einblick in das Thema Robotic Process Automation (RPA) und führt Anwendungsfälle auf. Weiterlesen
-
August 17, 2020
17Aug.2020
Guide
Grundlagen der E-Mail-Sicherheit
Dieses E-Handbook liefert Ihnen Ratgeber, die bei der Umsetzung einer Sicherheitsstrategie für die E-Mail-Kommunikation hilfreich sein können. Weiterlesen
-
August 17, 2020
17Aug.2020
Ratgeber
Aufbau eines eigenen Testlabs mit VMware NSX und Workstation
Sie können ein NSX-Testlabor einrichten, indem Sie die Software unter VMware Workstation betreiben. Wir zeigen, wie sich dabei Probleme vermeiden und Kosten reduzieren lassen. Weiterlesen
-
August 17, 2020
17Aug.2020
Meinungen
Datenmanagement: So profitieren Sie von Ihren Daten richtig
Eine IDC-Studie zeigt auf, inwieweit Unternehmen in der Lage sind, die Datenflut zu bewältigen und Daten besser zu nutzen und dabei Datensilos und -zersiedelung zu vermeiden. Weiterlesen
-
August 17, 2020
17Aug.2020
Antworten
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
August 17, 2020
17Aug.2020
Tipp
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
IPv4-Adressklasse, IPv4-Netzklasse
Wir klären, welchen Zweck IPv4-Adressklassen beim Routing erfüllen und behandeln die IP-Adressen der Klassen A,B,C,D und E sowie die klassenlose CIDR-Adressierung. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
AI Washing
AI Washing ist eine Marketingstrategie, bei der Produkte so beschrieben werden, als enthalten sie Künstliche Intelligenz-Fähigkeiten, obwohl dies nur wenig oder gar nicht zutrifft. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
DNS Amplification Attack (DNS-Verstärkerangriff)
Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
Applikation (Anwendung)
Eine Applikation oder Anwendung ist eine Computersoftware, die eine bestimmte Funktion direkt für einen Endbenutzer oder in einigen Fällen für eine andere Applikation ausführt. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
Blade-Server
Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert. Weiterlesen
-
August 15, 2020
15Aug.2020
Definition
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen
-
August 15, 2020
15Aug.2020
Definition
Digitale Transformation
Die digitale Transformation bezieht sich auf Veränderungen bei Produkten, Prozessen und Geschäftsmodellen, die durch die Einführung digitaler Technologien vorangetrieben werden. Weiterlesen
-
August 15, 2020
15Aug.2020
Definition
Kerberos
Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen. Weiterlesen
-
August 14, 2020
14Aug.2020
E-Handbook
Infografik: Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt. Weiterlesen
-
August 14, 2020
14Aug.2020
Feature
Welche 10 UC-Vorteile die Produktivität steigern
Die Implementierung von UC-Tools variiert je nach Umgebung. Lernen Sie die zehn Unified-Communications-Vorteile kennen, um die passende Plattform für Ihre Bedürfnisse zu finden. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Diese Dienste von AWS, Azure und Google sind überflüssig
Nichts währt ewig. Sei es, weil es bessere neue Lösungen gibt, oder ihr Nutzen verloren gegangen ist: diese Dienste von AWS, Azure und GCP haben ihre besten Zeiten hinter sich. Weiterlesen
-
August 14, 2020
14Aug.2020
News
Teamviewer Remote Management kann jetzt Website-Monitoring
Teamviewer ergänzt sein bestehendes Remote-Management-Produkt um ein Modul fürs Website-Monitoring. Admins können so unter anderem Erreichbarkeit und Ladezeiten checken. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Mit All-Flash-Speicher Strom sparen und Effizienz steigern
All-Flash-Speichersysteme wie die von Huawei können die Energiekosten und CO2-Emissionen im Rechenzentrum senken und gleichzeitig die Betriebsabläufe optimieren. Weiterlesen
-
August 13, 2020
13Aug.2020
Meinungen
Microsoft Teams: Die Drehscheibe für Zusammenarbeit anwerfen
Intelligente Kommunikation hilft Mitarbeitern, sich besser zu vernetzen und produktiver zu arbeiten. Wie das mit Microsoft Teams funktioniert, klärt dieser Artikel. Weiterlesen
-
August 13, 2020
13Aug.2020
Tipp
Fünf Vorteile einer starken Data-Governance-Strategie
Eine effektive Data Governance bietet Unternehmen eine Vielzahl von Vorteilen, einschließlich Verbesserungen der betrieblichen Effizienz, Datenqualität und Entscheidungsfindung. Weiterlesen
-
August 13, 2020
13Aug.2020
Ratgeber
Beheben von Fehlern bei der Active-Directory-Replikation
Fehler bei der Replikation zwischen Domänencontrollern können das ganze System ins Chaos stürzen. In diesem Artikel geben wir fünf Tipps für das schnelle Finden von Problemen. Weiterlesen
-
August 13, 2020
13Aug.2020
Tipp
Unified Communications: UC-QoS in der Hybrid Cloud verwalten
Eine hybride Cloud-Lösung für Unified Communications (UC) erfordert verschiedene Ansätze, um die Service-Qualität (QoS) für Sprach-, Video- und Echtzeit-Kommunikation zu halten. Weiterlesen
-
August 13, 2020
13Aug.2020
Feature
Fünf Anbieter für Disaster Recovery as a Service
Bei IT-Katastrophen sind DRaaS-Anbieter unerlässlich. Sie schützen Organisationen und deren geschäftskritische Bereiche, bieten aber auch Kosteneinsparungs-Potentiale. Weiterlesen
-
August 13, 2020
13Aug.2020
News
Kostenloser E-Guide: Benutzer und Zugriffe sicher verwalten
Die sichere Verwaltung von Identitäten und Zugriffen ist ein wichtiger Baustein der Unternehmenssicherheit und schon aus Compliance-Gründen keine zu vernachlässigende Pflicht. Weiterlesen
-
August 12, 2020
12Aug.2020
News
Schutz von Bürgern und Wirtschaft: Cyberagentur gegründet
Das Bundesinnenministerium hat die Gründung der Agentur für Innovation in der Cybersicherheit oder kurz Cyberagentur bekannt gegeben. Aufgabe ist der Schutz im Cyberraum. Weiterlesen
-
August 12, 2020
12Aug.2020
Feature
Der Einstieg in Windows Virtual Desktop in Azure
Mit Windows Virtual Desktop bietet Microsoft die Möglichkeit in der Cloud auf virtuelle Desktops zuzugreifen. Wir zeigen, wie Sie über das Azure-Portal WVD einrichten. Weiterlesen
-
August 12, 2020
12Aug.2020
Meinungen
Super-Apps: Sind deutsche Banken bereit für All-in-one-Apps?
Der Blick nach Fernost zeigt, dass es reichlich Spielraum für neue digitale Geschäftsmodelle gibt. Das betrifft insbesondere die Einführung datenbasierter Dienste. Weiterlesen
-
August 12, 2020
12Aug.2020
Ratgeber
Worauf bei den Standardvertragsklauseln (SCC) zu achten ist
Mit dem Ende von Privacy Shield setzen viele Nutzer von Cloud-Diensten aus den USA auf die Standardvertragsklauseln (SCC). Allein das Muster der EU reicht aber nicht. Weiterlesen
-
August 12, 2020
12Aug.2020
Feature
VAST Universal Storage: Das Wichtigste zur DASE-Architektur
Vast Data will mit der Disaggregated, Shared Everything (DASE)-Architektur in seinen Universal-Storage-Systemen Festplatten obsolet machen und Flash Storage für alle Daten bieten. Weiterlesen
-
August 11, 2020
11Aug.2020
News
Kostenloses E-Handbook: Natural Language Processing nutzen
Natural Language Processing (NLP) eröffnet neue Möglichkeiten für Firmen. Im kostenlosen E-Handbook werden aktuelle Entwicklungen und Technologien skizziert. Weiterlesen
-
August 11, 2020
11Aug.2020
Feature
6 große SD-WAN-Probleme und was trotzdem für SD-WAN spricht
Kosten, Komplexität, Sicherheit, Training, Troubleshooting und Software-Bugs sind einige der wichtigsten Nachteile von SD-WAN. Dem stehen aber auch etliche Vorteile gegenüber. Weiterlesen
-
August 11, 2020
11Aug.2020
Meinungen
Schwachstellen im Quellcode systematisch aufspüren
Static Application Security Testing (SAST) ist eine Testmethode, bei der der Quellcode analysiert wird, um Schwachstellen zu finden, die Anwendungen anfällig machen können. Weiterlesen
-
August 11, 2020
11Aug.2020
Antworten
Was ist Cloud-defined Storage von Nebulon?
Start-up Nebulon adressiert den Markt des Software-defined Storage neu und setzt auf lokalen Storage mit Controller-Funktionen aus der Cloud: eine Scale-Out-SAN-Cloud-Kombi. Weiterlesen
-
August 11, 2020
11Aug.2020
Feature
Die Vorteile von Google Cloud Anthos auf NetApp HCI
Die Kombination von NetApp HCI und Anthos von Google ermöglicht es Unternehmen, hybride Cloud-Infrastrukturen zur Unterstützung mobiler Anwendungen zu implementieren und zu warten. Weiterlesen
-
August 11, 2020
11Aug.2020
Definition
Chaos Engineering
Chaos Engineering ist das Testen eines produktiven Softwaresystem, um Vertrauen in die Fähigkeit des Systems aufzubauen, unerwarteten Bedingungen standzuhalten. Weiterlesen
-
August 10, 2020
10Aug.2020
E-Handbook
IAM – Benutzer und Zugriffe sicher verwalten
Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden... Weiterlesen
-
August 10, 2020
10Aug.2020
E-Handbook
Wie sich Natural Language Processing umsetzen lässt
Natural Language Processing (NLP) ist eine Komponente der künstlichen Intelligenz (KI) und übersetzt menschliche Sprache in ein maschinenlesbares Format. Das E-Handbook bietet einen Einstieg in die Entwicklung und Anwendung von NLP. Weiterlesen
-
August 10, 2020
10Aug.2020
Feature
Yammer-Redesign umfasst engere Microsoft-Teams-Integration
Das Redesign von Yammer unterstreicht Microsofts erneutes Engagement für die Social-Networking-Anwendung, nachdem sich der Anbieter zuvor verstärkt auf Teams konzentrierte. Weiterlesen
-
August 10, 2020
10Aug.2020
Antworten
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
August 10, 2020
10Aug.2020
Tipp
Microsoft 365: Tipps für die systematische Absicherung
Der Betrieb oder die Migration zu Microsoft 365 erfordern ein hohes Maß an Planung. Lesen Sie hier, welche Maßnahmen zur Absicherung der Cloud-Suite von Experten empfohlen werden. Weiterlesen
-
August 10, 2020
10Aug.2020
Feature
So beeinflusst die SSD-Lebensdauer den Flash-Memory-Einsatz
Je langlebiger die SSD, desto länger bleibt das damit ausgerüstete Storage-System einsetzbar. Allerdings ist die SSD-Lebensdauer auch von der Form der Belastung abhängig. Weiterlesen
-
August 09, 2020
09Aug.2020
Definition
Virtual Tape Library, VTL (Virtuelle Bandbibliothek)
Virtual Tape Librarys sind festplattenbasierte Speichersysteme, die Bandbibliotheken emulieren und entsprechend adressiert werden können, allerdings mit schnelleren Lesevorgängen. Weiterlesen
-
August 09, 2020
09Aug.2020
Definition
PCI DSS (Payment Card Industry Data Security Standard)
Der Payment Card Industry Data Security Standard (PCI DSS) enthält Vorgaben, um den nationalen und internationalen Zahlungsverkehr sicherer zu gestalten. Weiterlesen
-
August 09, 2020
09Aug.2020
Definition
Microsoft Intune
Microsoft Intune ist ein Cloud-basiertes Tool mit dem Unternehmen regulieren können, wie Mitarbeiter mit mobilen Geräten auf Unternehmensanwendungen, zum Beispiel Emails zugreifen. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
IP-Adresse (IPv4)
Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
Edge Storage
Edge Storage beschreibt die Vorerfassung, Speicherung und teilweise Verarbeitung von Daten, die sich an der Netzwerkperipherie befinden, wie etwa IoT-Geräte oder Zweigstellen. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
Security Intelligence (SI)
Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten. Weiterlesen
-
August 08, 2020
08Aug.2020
Definition
Microsoft System Center Configuration Manager (SCCM)
Microsoft System Center Configuration Manager – jetzt Teil von Endpoint Manager – dient der Verwaltung von Bereitstellung von und Sicherheitsfunktionen für Geräte und Anwendungen. Weiterlesen
-
August 07, 2020
07Aug.2020
Meinungen
Wie COVID-19 die Digitalisierungsstrategien verändert hat
COVID-19 hat vielen IT-Abteilungen bei der Digitalisierungsstrategie einen Strich durch die Rechnung gemacht hat. Eine Studie untersucht die Folgen für Betrieb und Mitarbeiter. Weiterlesen
-
August 07, 2020
07Aug.2020
Feature
Was CIOs bei der RPA-Implementierung beachten sollten
Da es immer mehr RPA-Bots gibt, müssen Entscheidungsträger Maßnahmen ergreifen, um sicherzustellen, dass ihre RPA-Programme taktische und strategische Vorteile bieten. Weiterlesen