Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Juli 28, 2020
28Juli2020
Ratgeber
VMware Workstation versus Fusion: Anwendung und Funktionen
Die Entscheidung zwischen VMware Workstation und Fusion hängt davon ab, welches Betriebssystem virtuelle Desktops hosten soll. Mit ihnen laufen VMs auf Linux, Windows und macOS. Weiterlesen
-
Juli 28, 2020
28Juli2020
Tipp
Was ein Customer Relationship Manager verantworten muss
Der Customer Relationship Manager hat eine herausfordernde und sich ständig weiterentwickelnde Rolle, wenn es um die Optimierung des Kundenerlebnisses geht. Weiterlesen
-
Juli 28, 2020
28Juli2020
Meinungen
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Juli 27, 2020
27Juli2020
E-Handbook
SASE – sicher remote arbeiten
Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. ... Weiterlesen
-
Juli 27, 2020
27Juli2020
E-Handbook
Job-Perspektiven im IT-Security-Bereich
Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe ... Weiterlesen
-
Juli 27, 2020
27Juli2020
Tipp
Node.js und .NET Core: Vor- und Nachteile beider Frameworks
Node.js und.NET Core bieten jeweils Vor- und Nachteile für die Entwicklung von Web- und mobilen Apps. Die Entscheidung für eines der Frameworks hängt von drei Punkten ab. Weiterlesen
-
Juli 27, 2020
27Juli2020
Meinungen
Die Kluft zwischen IT und OT
IT und OT (Operational Technology) sind zwei wichtige technische Bereiche in Unternehmen. Um deren verschiedenen Perspektiven zu vereinen, ist viel Kommunikation notwendig. Weiterlesen
-
Juli 27, 2020
27Juli2020
Antworten
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
-
Juli 27, 2020
27Juli2020
Feature
So helfen Managed-Service-Provider bei der BC/DR-Planung
Große und kleine Unternehmen sehen sich der Gefahr von IT-Ausfällen gegenüber. Für KMUs gibt es die Möglichkeit, sich von erfahrenen Managed-Service-Provider helfen zu lassen. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Klon (Clone)
Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Business Process Automation (BPA)
Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Scalable Video Coding (SVC)
Scalable Video Coding (SVC) ermöglicht eine einfache Skalierung eines komptomierten Videostreams für unterschiedlich hoch auflösende Displays, etwa die von PCs und Smartphones. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Raw Data (Rohdaten, Quelldaten)
Raw Data oder Rohdaten sind Daten, die nicht verarbeitet wurden und so auch nicht viele Informationen bieten. Erst eine Verarbeitung macht diese Daten zu nützlichen Informationen. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Data-Governance-Richtlinie
Data-Governance-Richtlinien sind ein dokumentierter Satz von Policies, mit denen sichergestellt wird, dass die Datenbestände einer Organisation konsistent verwaltet werden. Weiterlesen
-
Juli 24, 2020
24Juli2020
Feature
So stellen Sie eine Hybrid Cloud mit AWS Outposts bereit
Outposts bringt Amazon Cloud Services als verwaltete Infrastruktur in Rechenzentren. Wir erklären die Voraussetzungen und führen schrittweise durch den Installationsprozess. Weiterlesen
-
Juli 24, 2020
24Juli2020
Tipp
Wie Data Lineage Tools Data-Governance-Richtlinien fördern
Organisationen können Data-Governance-Bemühungen unterstützen, indem sie die Herkunft der Daten in ihren Systemen verfolgen. Tipps für den Einsatz von Data Lineage Tools. Weiterlesen
-
Juli 24, 2020
24Juli2020
Meinungen
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Juli 24, 2020
24Juli2020
Meinungen
Wie sich die Sicherheitskultur in Unternehmen ändern muss
Die Rolle des CISO und der Sicherheitskontrollen müssen als Folge des wachsenden Home-Office-Anteils überarbeitet werden. Es ändern sich nicht nur technische Sicherheitsfaktoren. Weiterlesen
-
Juli 23, 2020
23Juli2020
Tipp
Wie man DevOps-Schulungen in seine Tools integriert
DevOps-Anwender können Schulungsmaterialien in CI/CD-Workflows einbinden, um sicherzustellen, dass IT- und Entwicklungsmitarbeiter ihre Fähigkeiten ständig weiterentwickeln. Weiterlesen
-
Juli 23, 2020
23Juli2020
Feature
Gaia-X: Europäisches Cloud-Projekt nimmt Gestalt an
Von Gaia-X versprechen sich die Vertreter der europäischen Regierungen größere Unabhängigkeit beim Cloud Hosting. Wir informieren über den aktuellen Stand des Projekts. Weiterlesen
-
Juli 23, 2020
23Juli2020
Tipp
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Juli 23, 2020
23Juli2020
Feature
Business Continuity/Disaster Recovery: 4 Ansätze im Vergleich
Die Entwicklung einer Strategie für BC und DR gestaltet sich für viele Unternehmen schwierig. Hilfreich ist es, zwischen diesen vier verschiedenen Ansätzen zu unterscheiden. Weiterlesen
-
Juli 23, 2020
23Juli2020
News
Cybersicherheit: Unternehmen fühlen sich nur bedingt sicher
Unternehmen sehen sich wachsenden Bedrohungen ausgesetzt. Die Wahrnehmung über die Absicherung der Wirtschaft im Allgemeinen und der eigenen Firma zeigt eine deutliche Diskrepanz. Weiterlesen
-
Juli 22, 2020
22Juli2020
E-Handbook
Die digitale Transformation mit RPA realisieren
Die Aussicht auf Kosteneinsparungen sowie die Digitalisierung von Unternehmensprozessen hat Firmen aus unterschiedlichen Branchen ermutigt, RPA-Software zu entwickeln, auszuprobieren und einzusetzen. Der E-Guide verschafft IT-Verantwortlichen und ... Weiterlesen
-
Juli 22, 2020
22Juli2020
News
Phishing: Angriff per Voicemail-Benachrichtigung
Kriminelle sind kreativ, um von Anwendern die Zugangsdaten zu erschleichen. So wird beispielsweise eine Benachrichtigung für eine Sprachnachricht unter Microsoft 365 imitiert. Weiterlesen
-
Juli 22, 2020
22Juli2020
Meinungen
Datengestützte Entscheidungen mit gestärkten Mitarbeitern
Um geschäftlich erfolgreich zu sein, müssen Mitarbeiter befähigt werden, im richtigen Augenblick datengestützte Entscheidungen zu treffen. Tools allein reichen aber nicht aus. Weiterlesen
-
Juli 22, 2020
22Juli2020
Tipp
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Juli 22, 2020
22Juli2020
Meinungen
Im Vergleich: HDD- vs. SSD-Speicher im Flash-Zeitalter
HDDs spielen auch bei steigenden SSD-Kapazitäten und sinkenden Preisen weiterhin eine Hauptrolle im Rechenzentrum. Sehen Sie, was Festplatten und SSDs wirklich bieten können. Weiterlesen
-
Juli 22, 2020
22Juli2020
Tipp
Hyper-V: Die Leistungsaufnahme von VMs optimieren
Es gibt viele Möglichkeiten für Unternehmen, den Energiebedarf ihrer Hyper-V-Architektur zu senken. Wir stellen verschiedene Tipps für das Reduzieren der Leistungsaufnahme vor. Weiterlesen
-
Juli 22, 2020
22Juli2020
Definition
Bandbreite
Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt. Weiterlesen
-
Juli 21, 2020
21Juli2020
Meinungen
Worauf kommt es bei Cloud-Penetrationstests an?
Mit der Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen. Pentests helfen dabei, die Schwachstellen aufzuspüren. Hierfür sind jedoch einige Vorüberlegungen wichtig. Weiterlesen
-
Juli 21, 2020
21Juli2020
Ratgeber
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Juli 21, 2020
21Juli2020
Tipp
So wollen Nischen-Cloud-Provider ihre Marktanteile vergrößern
Nicht immer haben die großen drei – AWS, Microsoft und Google – das beste Angebot für Unternehmen – auch Nischenplayer sollten in die Bewertung von Services einbezogen werden. Weiterlesen
-
Juli 21, 2020
21Juli2020
Tipp
3 häufige Troubleshooting-Aufgaben in Kubernetes meistern
Brauchen Sie mehr Knoten? Noisy Neighbours in der Cloud? Mangelnde Performance von Containern kann viele Gründe haben. Wir erklären, wie Sie drei häufige Probleme lösen. Weiterlesen
-
Juli 21, 2020
21Juli2020
Definition
Two-Tier-ERP
Ein Two-Tier-ERP oder zweistufiges ERP ist eine von großen Unternehmen verfolgte Strategie, bei der mehrere Systeme eingesetzt werden, um spezifische Bedürfnisse zu erfüllen. Weiterlesen
-
Juli 20, 2020
20Juli2020
Tipp
Resilienzteams: Wie man sie aufbaut und trainiert
Interne Resilienzteams helfen Unternehmen, mit Krisen und Zwischenfällen schnellstmöglich und mit dem geringstmöglichen Schaden fertig zu werden, um normal weiter zu arbeiten. Weiterlesen
-
Juli 20, 2020
20Juli2020
Tipp
Tipps zur automatischen Einrichtung von Nutzern und Rechten
Die Vergabe von Zugriffsrechten für Nutzer ist rechtlich, wie auch Sicherheitsgründen heikel. Daher dürfen es sich IT-Teams bei der automatischen Zuweisung nicht zu einfach machen. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
W3C (World Wide Web Consortium)
Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Terabyte (TB, TByte)
Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Garbage In, Garbage Out (GIGO)
Garbage In, Garbage Out ist ein Prinzip in der Informatik, das sinngemäß besagt, dass die Qualität der Ausgabe durch die Qualität der Eingabe bestimmt wird. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
White-Box-Test
White Box Testing ist eine Testmethode für Software, die den Quellcode verwendet, um Tests und Testfälle für die Qualitätssicherung (Quality Assurance, QA) zu entwerfen. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Gehäuse (Chassis)
Als Chassis oder Gehäuse bezeichnet man die äußere Hülle eines PCs, Servers oder anderen Mehrkomponentengeräts. Für Gehäuse gibt es verschiedene Standards und Formen. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
SDP (Session Description Protocol)
SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Disk Mirroring (RAID 1)
Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar. Weiterlesen
-
Juli 18, 2020
18Juli2020
Ratgeber
Wie Sie eine SASE-Architektur ins Netzwerk integrieren
SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Black-Box-Test
Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Proxy-Server
Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten. Weiterlesen
-
Juli 17, 2020
17Juli2020
Feature
Drei Anwendungsfälle für Graphdatenbanken
Graphdatenbanken stellen Beziehungen zwischen Daten her. Die Datenbanken können in vielen Anwendungsfällen von Vorteil sein. Hier sind die drei wichtigsten davon. Weiterlesen
-
Juli 17, 2020
17Juli2020
Feature
Everbridge: Critical Event Management für Rechenzentren
Everbridge hat im Juni 2020 die CEM-Plattform in Europa gestartet. Wir haben mit Andreas Junck gesprochen, wie das System helfen kann, auch Rechenzentren zu schützen. Weiterlesen
-
Juli 17, 2020
17Juli2020
Meinungen
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
Juli 16, 2020
16Juli2020
News
US-Datentransfer: EuGH erklärt Privacy Shield für ungültig
Wenn personenbezogene Daten in die USA übertragen werden, geschieht dies unter anderem auf Basis des so genannten Privacy Shield. Dieses hat der EuGH nun für ungültig erklärt. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
5G UC verbessert die Kommunikation über Mobilfunk
5G könnte die Qualität von UC-Diensten über Mobilfunknetze verbessern. Erfahren Sie, welche Vorteile sich durch 5G UC für Mitarbeiter an entfernten Standorten ergeben. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
Computational Storage: Wissenswertes im Überblick
Computational Storage ist eine aufstrebende Technologie, aber noch gibt es Unklarheiten, wie sie zur Lösung von Speicherlatenz- und Leistungsproblemen eingesetzt werden kann. Weiterlesen
-
Juli 16, 2020
16Juli2020
Ratgeber
Fehler in Gruppenrichtlinien: So finden Sie die Ursache
Bei der Automatisierung von Windows-Umgebungen spielen Gruppenrichtlinien eine wichtige Rolle. Doch nicht immer funktioniert das. Wir zeigen, wie man Probleme löst. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Juli 16, 2020
16Juli2020
Tipp
Wie sich Microsoft Dynamics 365 professionell nutzen lässt
Microsoft Dynamics 365 verbindet die Funktionen von ERP- und CRM-Anwendungen miteinander. Dadurch entstehen zahlreiche Einsatzmöglichkeiten für Fachanwender. Weiterlesen
-
Juli 15, 2020
15Juli2020
Meinungen
Kafka DataOps: Self-Service-Informationen bereitstellen
Kafka erlaubt es, Softwaresysteme mit Echtzeitdaten zu integrieren. Für Fachanwender ist es jedoch oft ein Buch mit sieben Siegeln. Erkenntnisse sind nicht immer leicht zugänglich. Weiterlesen
-
Juli 15, 2020
15Juli2020
Feature
Clair hilft Schwachstellen in Docker-Images aufzuspüren
Schwachstellen in Containern bieten Einfallstore für Angreifer und kaskadierende Systemausfälle. Mit Clair lassen sich Images vor der Installation Scannen, um das zu verhindern. Weiterlesen
-
Juli 15, 2020
15Juli2020
Tipp
Diese 3 Hürden bei Cloud-Datenmanagement müssen sie beachten
Wenn Firmen Daten in der Cloud haben, gibt es oft noch Bedenken, wie sie und ihre Datenschutzanbieter diese Daten verwalten, um Leistung und Kosten optimal auszubalancieren. Weiterlesen
-
Juli 15, 2020
15Juli2020
Feature
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Juli 14, 2020
14Juli2020
News
Kostenlose E-Handbook: Ratgeber Unified Communications
Das Thema Unified Communications ist in Zeiten von Home-Office für viele Firmen überlebenswichtig. Das richtige Produkt, dessen Sicherheit und Zuverlässigkeit sind entscheidend. Weiterlesen
-
Juli 14, 2020
14Juli2020
Feature
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
Juli 14, 2020
14Juli2020
News
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung. Weiterlesen
-
Juli 14, 2020
14Juli2020
Ratgeber
Darauf sollten Sie bei SLAs für Serverflüssigkühlung achten
Flüssigkühlung ist mittlerweile durch die gestiegenen Anforderungen auch für gewöhnliche On-Premises-Server interessant. Bei der Wahl eines Dienstleisters gibt es viel zu beachten. Weiterlesen
-
Juli 14, 2020
14Juli2020
Ratgeber
SASE erfordert einen Paradigmenwechsel bei IT-Teams
Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
-
Juli 14, 2020
14Juli2020
Feature
Container Storage Interface und Container Storage erklärt
Wir erklären Container Storage Interface, eine Schnittstelle zu persistentem Speicher in Produkten der Storage-Hersteller, was sie bietet und wie sie mit Kubernetes funktioniert. Weiterlesen
-
Juli 14, 2020
14Juli2020
Meinungen
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
-
Juli 14, 2020
14Juli2020
Definition
Materialbedarfsplanung (Material Requirements Planning, MRP)
Systeme zur Materialbedarfsplanung (Material Requirements Planning, MRP) berechnen Rohstoffe, Materialien und Komponenten, die zur Herstellung eines Produkts benötigt werden. Weiterlesen
-
Juli 13, 2020
13Juli2020
E-Handbook
Ratgeber Unified Communications
Dieses E-Handbook hilft Ihnen bei der Auswahl der für Sie richtigen UC-Lösung. Sie erhalten auch Ratschläge für den sicheren Betrieb, selbst in kritischen Situationen. Weiterlesen
-
Juli 13, 2020
13Juli2020
Tipp
Die Reaktion auf Sicherheitsvorfälle besser automatisieren
Die Automatisierung der Reaktion auf Vorfälle kann der Security sowohl in der Cloud als auch in lokalen Umgebungen zugutekommen. IT-Teams können so schneller und gezielter agieren. Weiterlesen
-
Juli 13, 2020
13Juli2020
Tipp
So erreichen Sie Data Protection mit Multi-Cloud-Umgebungen
Wie können Multi-Cloud-Benutzer DR, Backup und Archivierung effektiv nutzen? Obwohl Multi- Clouds die Infrastruktur komplizieren, bieten sie auch Vorteile für die Datensicherung. Weiterlesen
-
Juli 13, 2020
13Juli2020
Feature
Drei Anwendungsfälle für intelligente Prozessautomatisierung
Intelligente Prozessautomatisierung und RPA-Anwendungen unterstützen Unternehmen bei der digitalen Transformation. Doch welche Anwendungsfälle gibt es hierfür? Weiterlesen
-
Juli 13, 2020
13Juli2020
Ratgeber
Unified Communications: Die führenden Produkte im Überblick
Der Markt für Unified Communications wächst äußerst dynamisch. In dieser Übersicht stellen wir die führenden Anbieter und ihre Lösungen vor, um Sie beim Kauf zu unterstützen. Weiterlesen
-
Juli 13, 2020
13Juli2020
News
Kostenloser E-Guide: Kühlung und Effizienz im Rechenzentrum
In diesem E-Guide lernen Sie verschiedene Kühlungsmethoden im Vergleich kennen. Wir erklären außerdem, wie Sie das meiste aus der bestehenden Infrastruktur herausholen. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Switched Virtual Circuit (SVC)
Eine SVC (Switched Virtual Circuit) wird etabliert und nur bis zum Ende einer Datenübertragungssitzung aufrecht erhalten. Es handelt sich um eine temporäre virtuelle Verbindung. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Microsoft Management Console (MMC)
Die Microsoft Management Console fasst Verwaltungs-Tools wie den Gerätemanager unter Windows zusammen. Sie wurde bereits mit Windows 98 vorgestellt und wird seitdem genutzt. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Deconvolutional Neural Network (DNN)
Ein Deconvolutional Neural Network (DNN) ist ein Convolutional Neural Network (CNN), das in umgekehrter Richtung funktioniert. Es ist eine eigenständige KI-Anwendung. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Virtuelle Verbindung (Virtual Circuit)
Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht. In Wirklichkeit handelt es sich um eine aus einem gemanagten Pool zugewiesene Verbindung. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
DWPD – Drive Writes Per Day
Die Drive Writes Per Day (DWPD)-Rate beschreibt, wie oft sich Flash-Speicher an einem Tag die gesamte Kapazität des Laufwerks zu beschreiben und überschreiben lässt. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Convolutional Neural Network (CNN)
Ein Convolutional Neural Network ist ein künstliches neuronales Netz. Das von biologischen Prozessen inspirierte Konzept wird mit Machine und Deep Learning verwendet. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Sidecar Proxy
Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden. Weiterlesen
-
Juli 10, 2020
10Juli2020
Antworten
UCaaS: Wie mit QoS in Cloud-Kommunikationsnetzen umgehen?
Bei der Cloud-Kommunikation ist die Verwaltung der Servicequalität unerlässlich. Lesen Sie, wie WAN-Router-Einstellungen zum QoS-Management in Cloud-Netzwerken beitragen können. Weiterlesen
-
Juli 10, 2020
10Juli2020
Feature
Disaster Recovery Automation erleichtert DR-Prozesse
Mit dem Aufkommen nützlicher Automatisierungstools für Disaster Recovery lässt sich ein wachsender Bedarf an der Vereinfachung dieses zum Teil langwierigen Prozesses erkennen. Weiterlesen
-
Juli 10, 2020
10Juli2020
Ratgeber
In diesen Szenarien lohnen sich Drittanbieter-Cloud-Services
Beschränken Sie sich bei der Wahl von Cloud-Services nicht nur auf den Provider. Für Bilder, Suche und Authentifizierung gibt es interessante Cloud-Services von Drittanbietern. Weiterlesen
-
Juli 10, 2020
10Juli2020
Feature
WANdisco will Kernproblem der digitalen Transformation lösen
Im Interview erklärt Jürgen Lübeck, Regional Director DACH bei WANdisco, warum sich ein Distributed-Computing-Ansatz optimal für die Big-Data-Verarbeitung eignet. Weiterlesen
-
Juli 10, 2020
10Juli2020
Meinungen
Integration ist der Schlüssel zu effektiver Cybersicherheit
Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden. Weiterlesen
-
Juli 09, 2020
09Juli2020
E-Handbook
Collaboration Tools: Kosten und Security beachten
Die Arbeit zu Hause aufgrund der Pandemie bedeutet, dass Mitarbeiter hochwertige Tools für die Kommunikation benötigen. IT-Verantwortliche stehen vor der Frage: setzt man weiter auf ein kostenloses Angebot, wechselt man auf eine andere Plattform, ... Weiterlesen
-
Juli 09, 2020
09Juli2020
News
IBM kündigt neues Elastic Storage und Cloud Object Storage an
IBM will mit dem ESS 5000 und Cloud Object Storage Anwendern den Aufbau von KI-Umgebungen erleichtern. Gelingen soll das mit weiteren Komponenten wie Red hat und Spectrum Discover. Weiterlesen
-
Juli 09, 2020
09Juli2020
Tipp
Flash-Speicher im Vergleich: SLC vs. MLC
Erfahren Sie hier die Unterschiede in Kapazität, Leistung und Zuverlässigkeit zwischen Multi-Layer-Flash und SLC, wenn es darum geht, Ihrem Unternehmen SSD-Speicher hinzuzufügen. Weiterlesen
-
Juli 09, 2020
09Juli2020
Meinungen
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen
-
Juli 09, 2020
09Juli2020
Ratgeber
Microsoft 365 per Admin Center und PowerShell verwalten
Microsoft bietet in Microsoft 365 (ehemals Office 365) die Möglichkeit an, die Verwaltung der Dienste an andere Benutzer zu delegieren. Wie das geht, erfahren Sie hier. Weiterlesen
-
Juli 09, 2020
09Juli2020
Ratgeber
Windows 10 Version 1903 und 2004: Unterschiede bei Updates
Mit dem Mai 2020 Update für Windows 10 (Version 2004) bietet Microsoft eine neue Version von Windows 10. Wir zeigen, was sich beim Steuern von Updates verändert hat. Weiterlesen
-
Juli 08, 2020
08Juli2020
Meinungen
Funktionale Programmierung versus Low-Code-Plattformen
Low-Code-Programmierung erweist sich angesichts längerer Softwarelebenszyklen in der Praxis nicht immer als beste Lösung. Warum funktionale Programmierung hier punkten kann. Weiterlesen
-
Juli 08, 2020
08Juli2020
Ratgeber
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Juli 08, 2020
08Juli2020
Feature
Die Unterschiede zwischen DRaaS und Cloud DR
Disaster Recovery als Service und Cloud-DR haben das gleiche Ziel, aber jeder Ansatz hat Vor- und Nachteile, die Administratoren berücksichtigen müssen, bevor sie eine Wahl treffen. Weiterlesen
-
Juli 08, 2020
08Juli2020
Meinungen
Multi Cloud hilft Unternehmen durch die Krise
Während der Covid-19-Pandemie haben viele Unternehmen gelernt, dass sie eine flexiblere IT-Umgebung brauchen. In diesen Fällen kann eine Multi-Cloud-Strategie eine gute Wahl sein. Weiterlesen
-
Juli 07, 2020
07Juli2020
Ratgeber
Einstieg in die Überwachung mit Schwellenwerten
IT-Überwachung muss nicht schwer einzurichten und zu nutzen sein. In diesem Artikel erklären wir, wie man dafür Schwellenwerte und Dashboards einstellt sowie Reaktionen eskaliert. Weiterlesen