Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
August 02, 2020
02Aug.2020
Definition
Busnetzwerk
Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind. Dadurch ist ein Busnetzwerk vergleichsweise einfach zu realisieren und trotzdem zuverlässig. Weiterlesen
-
August 02, 2020
02Aug.2020
Definition
Helium-Festplatte (Helium Hard Drive)
Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren. Weiterlesen
-
August 02, 2020
02Aug.2020
Definition
Egress-Filter
Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen. Weiterlesen
-
August 02, 2020
02Aug.2020
Definition
Citizen Development
Ein Citizen Developer ist ein Endanwender, der neue Software erstellt, indem er Entwicklungsumgebungen nutzt, die ihm von der Unternehmens-IT zur Verfügung gestellt werden. Weiterlesen
-
August 01, 2020
01Aug.2020
Definition
Amazon EBS (Elastic Block Store)
Amazon Elastic Block Store ist ein Cloud-basierter Blockspeicherservice, mit dem sich Elastic Cloud-Instanzen – EC2 – absichern lassen. Abgerechnet wird nach Kapazitätsverbrauch. Weiterlesen
-
August 01, 2020
01Aug.2020
Definition
AWS Outposts
AWS Outposts ist eine IT-as-a-Service (ITaaS)-Plattform. Outposts beinhaltet verwaltete Hardware On-Premises, auf der eine nahtlose Hybrid-Cloud-Lösung bereitgestellt wird. Weiterlesen
-
August 01, 2020
01Aug.2020
Definition
Threat Intelligence
Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen. Weiterlesen
-
Juli 31, 2020
31Juli2020
Feature
IT Automation Architect: IT-Job mit Zukunft
IT-Infrastrukturen werden immer komplexer und Entwicklungszyklen immer kürzer. Unternehmen setzen daher zunehmend auf Automatisierung – und benötigen dafür geschulte Mitarbeiter. Weiterlesen
-
Juli 31, 2020
31Juli2020
Ratgeber
Was bei der Microsoft-Lizenzierung zu beachten ist
Microsoft bietet neben Produkten für Desktop-PCs und Office-Programmen auch zahlreiche Serveranwendungen an. Wir zeigen, was bei der Lizenzierung zu beachten ist. Weiterlesen
-
Juli 31, 2020
31Juli2020
Meinungen
Zero Touch Network Security Automation schrittweise umsetzen
Die Automatisierung der Netzwerksicherheit kann Risiken senken und IT-Teams die Arbeit erleichtern. Eine Zero-Touch-Automatisierung lässt sich am besten schrittweise umsetzen. Weiterlesen
-
Juli 31, 2020
31Juli2020
Meinungen
Ransomware-Angriffe: Schnelles Recovery ist entscheidend
Nach einem Ransomware-Angriff müssen oft mehr Daten und schneller als bei einem anderen Störfall wiederhergestellt werden. Das Bedarf eines Umdenkens beim Backup. Weiterlesen
-
Juli 30, 2020
30Juli2020
Meinungen
Hyperkonvergente Infrastruktur im IaaS-Modell nutzen
Durch ihre Effizienz und Flexibilität werden HCIs immer beliebter. Wer hyperkonvergente Infrastruktur nicht selbst bereitstellen will, kann auf IaaS-Angebote zurückgreifen. Weiterlesen
-
Juli 30, 2020
30Juli2020
Tipp
Data-Warehouse-Plattformen und ihre Anwendung evaluieren
Es gibt noch immer Bedarf für Data Warehouses in Unternehmen. Datenmanager und Analysten müssen allerdings prüfen, wofür sie ein Data Warehouse einsetzen wollen. Weiterlesen
-
Juli 30, 2020
30Juli2020
Ratgeber
Benchmarking von 25-GbE-NICs in konvergenten Netzwerken
Netzwerkteams können eine Fülle von Tools nutzen, um die Performance und Effizienz von 25-GbE-Netzwerkadaptern zu messen, die konvergente Netzwerke und HCI-Umgebungen unterstützen. Weiterlesen
-
Juli 30, 2020
30Juli2020
News
Kostenloser E-Guide: SASE – sicher remote arbeiten
Anwender in der Ferne sicher ans Unternehmen anbinden und dabei planvoll vorgehen, das erlaubt das noch junge, aber charmante Konzept Secure Access Service Edge (SASE). Weiterlesen
-
Juli 30, 2020
30Juli2020
Tipp
So finden Sie eine passende Lösung für die DR-Orchestrierung
Viele Primär-Storage-Produkte sind zwar mit Disaster-Recovery-Funktionen, aber nicht mit DR-Orchestrierungsfunktionen, schon gar nicht für Systeme anderer Hersteller, ausgerüstet. Weiterlesen
-
Juli 29, 2020
29Juli2020
Meinungen
Cloud-Systeme mit künstlicher Intelligenz überwachen
Unternehmen sollten auf einen Cloud-Betrieb umsteigen, der künstliche Intelligenz einsetzt, um ihre Umgebungen zu beherrschen und kontextbezogene Alerts zu erhalten. Weiterlesen
-
Juli 29, 2020
29Juli2020
Ratgeber
Wie man Serverausfälle verhindert und überwindet
Hardware-, Software- und Anlagenfehler können zu Serverausfällen führen. Mit dem richtigen Protokoll und vorbeugender Wartung lassen sich Ausfallzeiten verhindern oder verkürzen. Weiterlesen
-
Juli 29, 2020
29Juli2020
Tipp
Cloud-Sicherheit: Sechs typische Anwendungsfälle
Sicherheitsteams müssen die Cloud-spezifischen Risiken in ihrer Strategie berücksichtigen. Und nicht nur da spielen Cloud-basierte Systeme zur Analyse eine wichtige Rolle. Weiterlesen
-
Juli 29, 2020
29Juli2020
News
Kostenloses E-Handbook: Job-Perspektiven in der IT-Security
Aktiv die Sicherheit von Unternehmen verbessern, dass ermöglichen vielfältige Tätigkeitsfelder in der IT-Sicherheit. Dieses ebook erklärt interessante Berufe in der IT-Security. Weiterlesen
-
Juli 28, 2020
28Juli2020
Tipp
Was ein Customer Relationship Manager verantworten muss
Der Customer Relationship Manager hat eine herausfordernde und sich ständig weiterentwickelnde Rolle, wenn es um die Optimierung des Kundenerlebnisses geht. Weiterlesen
-
Juli 28, 2020
28Juli2020
Meinungen
Wichtige Schulungen für WLAN-Profis
Welche Schulungen lohnen für WLAN-Experten? Eine Übersicht der wichtigsten internationalen herstellerspezifischen, herstellerneutralen und spezialisierten WLAN-Zertifizierungen. Weiterlesen
-
Juli 28, 2020
28Juli2020
Feature
HCI vs SAN: So finden Sie die richtige Lösung
Wer sich zwischen einem traditionellen SAN und einer hyperkonvergenten Lösung entscheiden muss, muss viele Faktoren berücksichtigen. Oft ist eine gemischte Infrastruktur sinnvoll. Weiterlesen
-
Juli 28, 2020
28Juli2020
Ratgeber
VMware Workstation versus Fusion: Anwendung und Funktionen
Die Entscheidung zwischen VMware Workstation und Fusion hängt davon ab, welches Betriebssystem virtuelle Desktops hosten soll. Mit ihnen laufen VMs auf Linux, Windows und macOS. Weiterlesen
-
Juli 28, 2020
28Juli2020
Meinungen
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Juli 27, 2020
27Juli2020
E-Handbook
SASE – sicher remote arbeiten
Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. ... Weiterlesen
-
Juli 27, 2020
27Juli2020
E-Handbook
Job-Perspektiven im IT-Security-Bereich
Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe ... Weiterlesen
-
Juli 27, 2020
27Juli2020
Tipp
Node.js und .NET Core: Vor- und Nachteile beider Frameworks
Node.js und.NET Core bieten jeweils Vor- und Nachteile für die Entwicklung von Web- und mobilen Apps. Die Entscheidung für eines der Frameworks hängt von drei Punkten ab. Weiterlesen
-
Juli 27, 2020
27Juli2020
Meinungen
Die Kluft zwischen IT und OT
IT und OT (Operational Technology) sind zwei wichtige technische Bereiche in Unternehmen. Um deren verschiedenen Perspektiven zu vereinen, ist viel Kommunikation notwendig. Weiterlesen
-
Juli 27, 2020
27Juli2020
Antworten
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
-
Juli 27, 2020
27Juli2020
Feature
So helfen Managed-Service-Provider bei der BC/DR-Planung
Große und kleine Unternehmen sehen sich der Gefahr von IT-Ausfällen gegenüber. Für KMUs gibt es die Möglichkeit, sich von erfahrenen Managed-Service-Provider helfen zu lassen. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Klon (Clone)
Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen. Weiterlesen
-
Juli 26, 2020
26Juli2020
Definition
Business Process Automation (BPA)
Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Scalable Video Coding (SVC)
Scalable Video Coding (SVC) ermöglicht eine einfache Skalierung eines komptomierten Videostreams für unterschiedlich hoch auflösende Displays, etwa die von PCs und Smartphones. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Raw Data (Rohdaten, Quelldaten)
Raw Data oder Rohdaten sind Daten, die nicht verarbeitet wurden und so auch nicht viele Informationen bieten. Erst eine Verarbeitung macht diese Daten zu nützlichen Informationen. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet. Weiterlesen
-
Juli 25, 2020
25Juli2020
Definition
Data-Governance-Richtlinie
Data-Governance-Richtlinien sind ein dokumentierter Satz von Policies, mit denen sichergestellt wird, dass die Datenbestände einer Organisation konsistent verwaltet werden. Weiterlesen
-
Juli 24, 2020
24Juli2020
Feature
So stellen Sie eine Hybrid Cloud mit AWS Outposts bereit
Outposts bringt Amazon Cloud Services als verwaltete Infrastruktur in Rechenzentren. Wir erklären die Voraussetzungen und führen schrittweise durch den Installationsprozess. Weiterlesen
-
Juli 24, 2020
24Juli2020
Tipp
Wie Data Lineage Tools Data-Governance-Richtlinien fördern
Organisationen können Data-Governance-Bemühungen unterstützen, indem sie die Herkunft der Daten in ihren Systemen verfolgen. Tipps für den Einsatz von Data Lineage Tools. Weiterlesen
-
Juli 24, 2020
24Juli2020
Meinungen
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Juli 24, 2020
24Juli2020
Meinungen
Wie sich die Sicherheitskultur in Unternehmen ändern muss
Die Rolle des CISO und der Sicherheitskontrollen müssen als Folge des wachsenden Home-Office-Anteils überarbeitet werden. Es ändern sich nicht nur technische Sicherheitsfaktoren. Weiterlesen
-
Juli 23, 2020
23Juli2020
Tipp
Wie man DevOps-Schulungen in seine Tools integriert
DevOps-Anwender können Schulungsmaterialien in CI/CD-Workflows einbinden, um sicherzustellen, dass IT- und Entwicklungsmitarbeiter ihre Fähigkeiten ständig weiterentwickeln. Weiterlesen
-
Juli 23, 2020
23Juli2020
Feature
Gaia-X: Europäisches Cloud-Projekt nimmt Gestalt an
Von Gaia-X versprechen sich die Vertreter der europäischen Regierungen größere Unabhängigkeit beim Cloud Hosting. Wir informieren über den aktuellen Stand des Projekts. Weiterlesen
-
Juli 23, 2020
23Juli2020
Tipp
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Juli 23, 2020
23Juli2020
Feature
Business Continuity/Disaster Recovery: 4 Ansätze im Vergleich
Die Entwicklung einer Strategie für BC und DR gestaltet sich für viele Unternehmen schwierig. Hilfreich ist es, zwischen diesen vier verschiedenen Ansätzen zu unterscheiden. Weiterlesen
-
Juli 23, 2020
23Juli2020
News
Cybersicherheit: Unternehmen fühlen sich nur bedingt sicher
Unternehmen sehen sich wachsenden Bedrohungen ausgesetzt. Die Wahrnehmung über die Absicherung der Wirtschaft im Allgemeinen und der eigenen Firma zeigt eine deutliche Diskrepanz. Weiterlesen
-
Juli 22, 2020
22Juli2020
E-Handbook
Die digitale Transformation mit RPA realisieren
Die Aussicht auf Kosteneinsparungen sowie die Digitalisierung von Unternehmensprozessen hat Firmen aus unterschiedlichen Branchen ermutigt, RPA-Software zu entwickeln, auszuprobieren und einzusetzen. Der E-Guide verschafft IT-Verantwortlichen und ... Weiterlesen
-
Juli 22, 2020
22Juli2020
News
Phishing: Angriff per Voicemail-Benachrichtigung
Kriminelle sind kreativ, um von Anwendern die Zugangsdaten zu erschleichen. So wird beispielsweise eine Benachrichtigung für eine Sprachnachricht unter Microsoft 365 imitiert. Weiterlesen
-
Juli 22, 2020
22Juli2020
Meinungen
Datengestützte Entscheidungen mit gestärkten Mitarbeitern
Um geschäftlich erfolgreich zu sein, müssen Mitarbeiter befähigt werden, im richtigen Augenblick datengestützte Entscheidungen zu treffen. Tools allein reichen aber nicht aus. Weiterlesen
-
Juli 22, 2020
22Juli2020
Tipp
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Juli 22, 2020
22Juli2020
Meinungen
Im Vergleich: HDD- vs. SSD-Speicher im Flash-Zeitalter
HDDs spielen auch bei steigenden SSD-Kapazitäten und sinkenden Preisen weiterhin eine Hauptrolle im Rechenzentrum. Sehen Sie, was Festplatten und SSDs wirklich bieten können. Weiterlesen
-
Juli 22, 2020
22Juli2020
Tipp
Hyper-V: Die Leistungsaufnahme von VMs optimieren
Es gibt viele Möglichkeiten für Unternehmen, den Energiebedarf ihrer Hyper-V-Architektur zu senken. Wir stellen verschiedene Tipps für das Reduzieren der Leistungsaufnahme vor. Weiterlesen
-
Juli 22, 2020
22Juli2020
Definition
Bandbreite
Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt. Weiterlesen
-
Juli 21, 2020
21Juli2020
Meinungen
Worauf kommt es bei Cloud-Penetrationstests an?
Mit der Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen. Pentests helfen dabei, die Schwachstellen aufzuspüren. Hierfür sind jedoch einige Vorüberlegungen wichtig. Weiterlesen
-
Juli 21, 2020
21Juli2020
Ratgeber
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Juli 21, 2020
21Juli2020
Tipp
So wollen Nischen-Cloud-Provider ihre Marktanteile vergrößern
Nicht immer haben die großen drei – AWS, Microsoft und Google – das beste Angebot für Unternehmen – auch Nischenplayer sollten in die Bewertung von Services einbezogen werden. Weiterlesen
-
Juli 21, 2020
21Juli2020
Tipp
3 häufige Troubleshooting-Aufgaben in Kubernetes meistern
Brauchen Sie mehr Knoten? Noisy Neighbours in der Cloud? Mangelnde Performance von Containern kann viele Gründe haben. Wir erklären, wie Sie drei häufige Probleme lösen. Weiterlesen
-
Juli 21, 2020
21Juli2020
Definition
Two-Tier-ERP
Ein Two-Tier-ERP oder zweistufiges ERP ist eine von großen Unternehmen verfolgte Strategie, bei der mehrere Systeme eingesetzt werden, um spezifische Bedürfnisse zu erfüllen. Weiterlesen
-
Juli 20, 2020
20Juli2020
Tipp
Resilienzteams: Wie man sie aufbaut und trainiert
Interne Resilienzteams helfen Unternehmen, mit Krisen und Zwischenfällen schnellstmöglich und mit dem geringstmöglichen Schaden fertig zu werden, um normal weiter zu arbeiten. Weiterlesen
-
Juli 20, 2020
20Juli2020
Tipp
Tipps zur automatischen Einrichtung von Nutzern und Rechten
Die Vergabe von Zugriffsrechten für Nutzer ist rechtlich, wie auch Sicherheitsgründen heikel. Daher dürfen es sich IT-Teams bei der automatischen Zuweisung nicht zu einfach machen. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
W3C (World Wide Web Consortium)
Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Terabyte (TB, TByte)
Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Garbage In, Garbage Out (GIGO)
Garbage In, Garbage Out ist ein Prinzip in der Informatik, das sinngemäß besagt, dass die Qualität der Ausgabe durch die Qualität der Eingabe bestimmt wird. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
White-Box-Test
White Box Testing ist eine Testmethode für Software, die den Quellcode verwendet, um Tests und Testfälle für die Qualitätssicherung (Quality Assurance, QA) zu entwerfen. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Gehäuse (Chassis)
Als Chassis oder Gehäuse bezeichnet man die äußere Hülle eines PCs, Servers oder anderen Mehrkomponentengeräts. Für Gehäuse gibt es verschiedene Standards und Formen. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
SDP (Session Description Protocol)
SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Disk Mirroring (RAID 1)
Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar. Weiterlesen
-
Juli 18, 2020
18Juli2020
Ratgeber
Wie Sie eine SASE-Architektur ins Netzwerk integrieren
SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Black-Box-Test
Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Proxy-Server
Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten. Weiterlesen
-
Juli 17, 2020
17Juli2020
Feature
Drei Anwendungsfälle für Graphdatenbanken
Graphdatenbanken stellen Beziehungen zwischen Daten her. Die Datenbanken können in vielen Anwendungsfällen von Vorteil sein. Hier sind die drei wichtigsten davon. Weiterlesen
-
Juli 17, 2020
17Juli2020
Feature
Everbridge: Critical Event Management für Rechenzentren
Everbridge hat im Juni 2020 die CEM-Plattform in Europa gestartet. Wir haben mit Andreas Junck gesprochen, wie das System helfen kann, auch Rechenzentren zu schützen. Weiterlesen
-
Juli 17, 2020
17Juli2020
Meinungen
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
Juli 16, 2020
16Juli2020
News
US-Datentransfer: EuGH erklärt Privacy Shield für ungültig
Wenn personenbezogene Daten in die USA übertragen werden, geschieht dies unter anderem auf Basis des so genannten Privacy Shield. Dieses hat der EuGH nun für ungültig erklärt. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
Computational Storage: Wissenswertes im Überblick
Computational Storage ist eine aufstrebende Technologie, aber noch gibt es Unklarheiten, wie sie zur Lösung von Speicherlatenz- und Leistungsproblemen eingesetzt werden kann. Weiterlesen
-
Juli 16, 2020
16Juli2020
Ratgeber
Fehler in Gruppenrichtlinien: So finden Sie die Ursache
Bei der Automatisierung von Windows-Umgebungen spielen Gruppenrichtlinien eine wichtige Rolle. Doch nicht immer funktioniert das. Wir zeigen, wie man Probleme löst. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Juli 16, 2020
16Juli2020
Tipp
Wie sich Microsoft Dynamics 365 professionell nutzen lässt
Microsoft Dynamics 365 verbindet die Funktionen von ERP- und CRM-Anwendungen miteinander. Dadurch entstehen zahlreiche Einsatzmöglichkeiten für Fachanwender. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
5G UC verbessert die Kommunikation über Mobilfunk
5G könnte die Qualität von UC-Diensten über Mobilfunknetze verbessern. Erfahren Sie, welche Vorteile sich durch 5G UC für Mitarbeiter an entfernten Standorten ergeben. Weiterlesen
-
Juli 15, 2020
15Juli2020
Meinungen
Kafka DataOps: Self-Service-Informationen bereitstellen
Kafka erlaubt es, Softwaresysteme mit Echtzeitdaten zu integrieren. Für Fachanwender ist es jedoch oft ein Buch mit sieben Siegeln. Erkenntnisse sind nicht immer leicht zugänglich. Weiterlesen
-
Juli 15, 2020
15Juli2020
Feature
Clair hilft Schwachstellen in Docker-Images aufzuspüren
Schwachstellen in Containern bieten Einfallstore für Angreifer und kaskadierende Systemausfälle. Mit Clair lassen sich Images vor der Installation Scannen, um das zu verhindern. Weiterlesen
-
Juli 15, 2020
15Juli2020
Tipp
Diese 3 Hürden bei Cloud-Datenmanagement müssen sie beachten
Wenn Firmen Daten in der Cloud haben, gibt es oft noch Bedenken, wie sie und ihre Datenschutzanbieter diese Daten verwalten, um Leistung und Kosten optimal auszubalancieren. Weiterlesen
-
Juli 15, 2020
15Juli2020
Feature
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Juli 14, 2020
14Juli2020
News
Kostenlose E-Handbook: Ratgeber Unified Communications
Das Thema Unified Communications ist in Zeiten von Home-Office für viele Firmen überlebenswichtig. Das richtige Produkt, dessen Sicherheit und Zuverlässigkeit sind entscheidend. Weiterlesen
-
Juli 14, 2020
14Juli2020
Feature
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
Juli 14, 2020
14Juli2020
News
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung. Weiterlesen
-
Juli 14, 2020
14Juli2020
Ratgeber
Darauf sollten Sie bei SLAs für Serverflüssigkühlung achten
Flüssigkühlung ist mittlerweile durch die gestiegenen Anforderungen auch für gewöhnliche On-Premises-Server interessant. Bei der Wahl eines Dienstleisters gibt es viel zu beachten. Weiterlesen
-
Juli 14, 2020
14Juli2020
Ratgeber
SASE erfordert einen Paradigmenwechsel bei IT-Teams
Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
-
Juli 14, 2020
14Juli2020
Feature
Container Storage Interface und Container Storage erklärt
Wir erklären Container Storage Interface, eine Schnittstelle zu persistentem Speicher in Produkten der Storage-Hersteller, was sie bietet und wie sie mit Kubernetes funktioniert. Weiterlesen
-
Juli 14, 2020
14Juli2020
Meinungen
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
-
Juli 14, 2020
14Juli2020
Definition
Materialbedarfsplanung (Material Requirements Planning, MRP)
Systeme zur Materialbedarfsplanung (Material Requirements Planning, MRP) berechnen Rohstoffe, Materialien und Komponenten, die zur Herstellung eines Produkts benötigt werden. Weiterlesen
-
Juli 13, 2020
13Juli2020
E-Handbook
Ratgeber Unified Communications
Dieses E-Handbook hilft Ihnen bei der Auswahl der für Sie richtigen UC-Lösung. Sie erhalten auch Ratschläge für den sicheren Betrieb, selbst in kritischen Situationen. Weiterlesen
-
Juli 13, 2020
13Juli2020
Tipp
Die Reaktion auf Sicherheitsvorfälle besser automatisieren
Die Automatisierung der Reaktion auf Vorfälle kann der Security sowohl in der Cloud als auch in lokalen Umgebungen zugutekommen. IT-Teams können so schneller und gezielter agieren. Weiterlesen
-
Juli 13, 2020
13Juli2020
Tipp
So erreichen Sie Data Protection mit Multi-Cloud-Umgebungen
Wie können Multi-Cloud-Benutzer DR, Backup und Archivierung effektiv nutzen? Obwohl Multi- Clouds die Infrastruktur komplizieren, bieten sie auch Vorteile für die Datensicherung. Weiterlesen
-
Juli 13, 2020
13Juli2020
Feature
Drei Anwendungsfälle für intelligente Prozessautomatisierung
Intelligente Prozessautomatisierung und RPA-Anwendungen unterstützen Unternehmen bei der digitalen Transformation. Doch welche Anwendungsfälle gibt es hierfür? Weiterlesen
-
Juli 13, 2020
13Juli2020
Ratgeber
Unified Communications: Die führenden Produkte im Überblick
Der Markt für Unified Communications wächst äußerst dynamisch. In dieser Übersicht stellen wir die führenden Anbieter und ihre Lösungen vor, um Sie beim Kauf zu unterstützen. Weiterlesen
-
Juli 13, 2020
13Juli2020
News
Kostenloser E-Guide: Kühlung und Effizienz im Rechenzentrum
In diesem E-Guide lernen Sie verschiedene Kühlungsmethoden im Vergleich kennen. Wir erklären außerdem, wie Sie das meiste aus der bestehenden Infrastruktur herausholen. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Switched Virtual Circuit (SVC)
Eine SVC (Switched Virtual Circuit) wird etabliert und nur bis zum Ende einer Datenübertragungssitzung aufrecht erhalten. Es handelt sich um eine temporäre virtuelle Verbindung. Weiterlesen