Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Juli 25, 2020
25Juli2020
Definition
Data-Governance-Richtlinie
Data-Governance-Richtlinien sind ein dokumentierter Satz von Policies, mit denen sichergestellt wird, dass die Datenbestände einer Organisation konsistent verwaltet werden. Weiterlesen
-
Juli 24, 2020
24Juli2020
Meinungen
Wie sich die Sicherheitskultur in Unternehmen ändern muss
Die Rolle des CISO und der Sicherheitskontrollen müssen als Folge des wachsenden Home-Office-Anteils überarbeitet werden. Es ändern sich nicht nur technische Sicherheitsfaktoren. Weiterlesen
-
Juli 24, 2020
24Juli2020
Feature
So stellen Sie eine Hybrid Cloud mit AWS Outposts bereit
Outposts bringt Amazon Cloud Services als verwaltete Infrastruktur in Rechenzentren. Wir erklären die Voraussetzungen und führen schrittweise durch den Installationsprozess. Weiterlesen
-
Juli 24, 2020
24Juli2020
Tipp
Wie Data Lineage Tools Data-Governance-Richtlinien fördern
Organisationen können Data-Governance-Bemühungen unterstützen, indem sie die Herkunft der Daten in ihren Systemen verfolgen. Tipps für den Einsatz von Data Lineage Tools. Weiterlesen
-
Juli 24, 2020
24Juli2020
Meinungen
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Juli 23, 2020
23Juli2020
Tipp
Wie man DevOps-Schulungen in seine Tools integriert
DevOps-Anwender können Schulungsmaterialien in CI/CD-Workflows einbinden, um sicherzustellen, dass IT- und Entwicklungsmitarbeiter ihre Fähigkeiten ständig weiterentwickeln. Weiterlesen
-
Juli 23, 2020
23Juli2020
Feature
Gaia-X: Europäisches Cloud-Projekt nimmt Gestalt an
Von Gaia-X versprechen sich die Vertreter der europäischen Regierungen größere Unabhängigkeit beim Cloud Hosting. Wir informieren über den aktuellen Stand des Projekts. Weiterlesen
-
Juli 23, 2020
23Juli2020
Tipp
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Juli 23, 2020
23Juli2020
Feature
Business Continuity/Disaster Recovery: 4 Ansätze im Vergleich
Die Entwicklung einer Strategie für BC und DR gestaltet sich für viele Unternehmen schwierig. Hilfreich ist es, zwischen diesen vier verschiedenen Ansätzen zu unterscheiden. Weiterlesen
-
Juli 23, 2020
23Juli2020
News
Cybersicherheit: Unternehmen fühlen sich nur bedingt sicher
Unternehmen sehen sich wachsenden Bedrohungen ausgesetzt. Die Wahrnehmung über die Absicherung der Wirtschaft im Allgemeinen und der eigenen Firma zeigt eine deutliche Diskrepanz. Weiterlesen
-
Juli 22, 2020
22Juli2020
E-Handbook
Die digitale Transformation mit RPA realisieren
Die Aussicht auf Kosteneinsparungen sowie die Digitalisierung von Unternehmensprozessen hat Firmen aus unterschiedlichen Branchen ermutigt, RPA-Software zu entwickeln, auszuprobieren und einzusetzen. Der E-Guide verschafft IT-Verantwortlichen und ... Weiterlesen
-
Juli 22, 2020
22Juli2020
News
Phishing: Angriff per Voicemail-Benachrichtigung
Kriminelle sind kreativ, um von Anwendern die Zugangsdaten zu erschleichen. So wird beispielsweise eine Benachrichtigung für eine Sprachnachricht unter Microsoft 365 imitiert. Weiterlesen
-
Juli 22, 2020
22Juli2020
Meinungen
Datengestützte Entscheidungen mit gestärkten Mitarbeitern
Um geschäftlich erfolgreich zu sein, müssen Mitarbeiter befähigt werden, im richtigen Augenblick datengestützte Entscheidungen zu treffen. Tools allein reichen aber nicht aus. Weiterlesen
-
Juli 22, 2020
22Juli2020
Tipp
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Juli 22, 2020
22Juli2020
Meinungen
Im Vergleich: HDD- vs. SSD-Speicher im Flash-Zeitalter
HDDs spielen auch bei steigenden SSD-Kapazitäten und sinkenden Preisen weiterhin eine Hauptrolle im Rechenzentrum. Sehen Sie, was Festplatten und SSDs wirklich bieten können. Weiterlesen
-
Juli 22, 2020
22Juli2020
Tipp
Hyper-V: Die Leistungsaufnahme von VMs optimieren
Es gibt viele Möglichkeiten für Unternehmen, den Energiebedarf ihrer Hyper-V-Architektur zu senken. Wir stellen verschiedene Tipps für das Reduzieren der Leistungsaufnahme vor. Weiterlesen
-
Juli 22, 2020
22Juli2020
Definition
Bandbreite
Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt. Weiterlesen
-
Juli 21, 2020
21Juli2020
Meinungen
Worauf kommt es bei Cloud-Penetrationstests an?
Mit der Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen. Pentests helfen dabei, die Schwachstellen aufzuspüren. Hierfür sind jedoch einige Vorüberlegungen wichtig. Weiterlesen
-
Juli 21, 2020
21Juli2020
Ratgeber
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Juli 21, 2020
21Juli2020
Tipp
So wollen Nischen-Cloud-Provider ihre Marktanteile vergrößern
Nicht immer haben die großen drei – AWS, Microsoft und Google – das beste Angebot für Unternehmen – auch Nischenplayer sollten in die Bewertung von Services einbezogen werden. Weiterlesen
-
Juli 21, 2020
21Juli2020
Tipp
3 häufige Troubleshooting-Aufgaben in Kubernetes meistern
Brauchen Sie mehr Knoten? Noisy Neighbours in der Cloud? Mangelnde Performance von Containern kann viele Gründe haben. Wir erklären, wie Sie drei häufige Probleme lösen. Weiterlesen
-
Juli 21, 2020
21Juli2020
Definition
Two-Tier-ERP
Ein Two-Tier-ERP oder zweistufiges ERP ist eine von großen Unternehmen verfolgte Strategie, bei der mehrere Systeme eingesetzt werden, um spezifische Bedürfnisse zu erfüllen. Weiterlesen
-
Juli 20, 2020
20Juli2020
Tipp
Resilienzteams: Wie man sie aufbaut und trainiert
Interne Resilienzteams helfen Unternehmen, mit Krisen und Zwischenfällen schnellstmöglich und mit dem geringstmöglichen Schaden fertig zu werden, um normal weiter zu arbeiten. Weiterlesen
-
Juli 20, 2020
20Juli2020
Tipp
Tipps zur automatischen Einrichtung von Nutzern und Rechten
Die Vergabe von Zugriffsrechten für Nutzer ist rechtlich, wie auch Sicherheitsgründen heikel. Daher dürfen es sich IT-Teams bei der automatischen Zuweisung nicht zu einfach machen. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
W3C (World Wide Web Consortium)
Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Terabyte (TB, TByte)
Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Garbage In, Garbage Out (GIGO)
Garbage In, Garbage Out ist ein Prinzip in der Informatik, das sinngemäß besagt, dass die Qualität der Ausgabe durch die Qualität der Eingabe bestimmt wird. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
White-Box-Test
White Box Testing ist eine Testmethode für Software, die den Quellcode verwendet, um Tests und Testfälle für die Qualitätssicherung (Quality Assurance, QA) zu entwerfen. Weiterlesen
-
Juli 19, 2020
19Juli2020
Definition
Gehäuse (Chassis)
Als Chassis oder Gehäuse bezeichnet man die äußere Hülle eines PCs, Servers oder anderen Mehrkomponentengeräts. Für Gehäuse gibt es verschiedene Standards und Formen. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
SDP (Session Description Protocol)
SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Disk Mirroring (RAID 1)
Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar. Weiterlesen
-
Juli 18, 2020
18Juli2020
Ratgeber
Wie Sie eine SASE-Architektur ins Netzwerk integrieren
SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Black-Box-Test
Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht. Weiterlesen
-
Juli 18, 2020
18Juli2020
Definition
Proxy-Server
Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten. Weiterlesen
-
Juli 17, 2020
17Juli2020
Meinungen
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
Juli 17, 2020
17Juli2020
Feature
Drei Anwendungsfälle für Graphdatenbanken
Graphdatenbanken stellen Beziehungen zwischen Daten her. Die Datenbanken können in vielen Anwendungsfällen von Vorteil sein. Hier sind die drei wichtigsten davon. Weiterlesen
-
Juli 17, 2020
17Juli2020
Feature
Everbridge: Critical Event Management für Rechenzentren
Everbridge hat im Juni 2020 die CEM-Plattform in Europa gestartet. Wir haben mit Andreas Junck gesprochen, wie das System helfen kann, auch Rechenzentren zu schützen. Weiterlesen
-
Juli 16, 2020
16Juli2020
News
US-Datentransfer: EuGH erklärt Privacy Shield für ungültig
Wenn personenbezogene Daten in die USA übertragen werden, geschieht dies unter anderem auf Basis des so genannten Privacy Shield. Dieses hat der EuGH nun für ungültig erklärt. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
Computational Storage: Wissenswertes im Überblick
Computational Storage ist eine aufstrebende Technologie, aber noch gibt es Unklarheiten, wie sie zur Lösung von Speicherlatenz- und Leistungsproblemen eingesetzt werden kann. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Juli 16, 2020
16Juli2020
Tipp
Wie sich Microsoft Dynamics 365 professionell nutzen lässt
Microsoft Dynamics 365 verbindet die Funktionen von ERP- und CRM-Anwendungen miteinander. Dadurch entstehen zahlreiche Einsatzmöglichkeiten für Fachanwender. Weiterlesen
-
Juli 16, 2020
16Juli2020
Feature
5G UC verbessert die Kommunikation über Mobilfunk
5G könnte die Qualität von UC-Diensten über Mobilfunknetze verbessern. Erfahren Sie, welche Vorteile sich durch 5G UC für Mitarbeiter an entfernten Standorten ergeben. Weiterlesen
-
Juli 15, 2020
15Juli2020
Meinungen
Kafka DataOps: Self-Service-Informationen bereitstellen
Kafka erlaubt es, Softwaresysteme mit Echtzeitdaten zu integrieren. Für Fachanwender ist es jedoch oft ein Buch mit sieben Siegeln. Erkenntnisse sind nicht immer leicht zugänglich. Weiterlesen
-
Juli 15, 2020
15Juli2020
Feature
Clair hilft Schwachstellen in Docker-Images aufzuspüren
Schwachstellen in Containern bieten Einfallstore für Angreifer und kaskadierende Systemausfälle. Mit Clair lassen sich Images vor der Installation Scannen, um das zu verhindern. Weiterlesen
-
Juli 15, 2020
15Juli2020
Tipp
Diese 3 Hürden bei Cloud-Datenmanagement müssen sie beachten
Wenn Firmen Daten in der Cloud haben, gibt es oft noch Bedenken, wie sie und ihre Datenschutzanbieter diese Daten verwalten, um Leistung und Kosten optimal auszubalancieren. Weiterlesen
-
Juli 15, 2020
15Juli2020
Feature
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Juli 14, 2020
14Juli2020
News
Kostenlose E-Handbook: Ratgeber Unified Communications
Das Thema Unified Communications ist in Zeiten von Home-Office für viele Firmen überlebenswichtig. Das richtige Produkt, dessen Sicherheit und Zuverlässigkeit sind entscheidend. Weiterlesen
-
Juli 14, 2020
14Juli2020
Feature
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
Juli 14, 2020
14Juli2020
News
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung. Weiterlesen
-
Juli 14, 2020
14Juli2020
Ratgeber
Darauf sollten Sie bei SLAs für Serverflüssigkühlung achten
Flüssigkühlung ist mittlerweile durch die gestiegenen Anforderungen auch für gewöhnliche On-Premises-Server interessant. Bei der Wahl eines Dienstleisters gibt es viel zu beachten. Weiterlesen
-
Juli 14, 2020
14Juli2020
Ratgeber
SASE erfordert einen Paradigmenwechsel bei IT-Teams
Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
-
Juli 14, 2020
14Juli2020
Feature
Container Storage Interface und Container Storage erklärt
Wir erklären Container Storage Interface, eine Schnittstelle zu persistentem Speicher in Produkten der Storage-Hersteller, was sie bietet und wie sie mit Kubernetes funktioniert. Weiterlesen
-
Juli 14, 2020
14Juli2020
Meinungen
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
-
Juli 13, 2020
13Juli2020
E-Handbook
Ratgeber Unified Communications
Dieses E-Handbook hilft Ihnen bei der Auswahl der für Sie richtigen UC-Lösung. Sie erhalten auch Ratschläge für den sicheren Betrieb, selbst in kritischen Situationen. Weiterlesen
-
Juli 13, 2020
13Juli2020
Tipp
Die Reaktion auf Sicherheitsvorfälle besser automatisieren
Die Automatisierung der Reaktion auf Vorfälle kann der Security sowohl in der Cloud als auch in lokalen Umgebungen zugutekommen. IT-Teams können so schneller und gezielter agieren. Weiterlesen
-
Juli 13, 2020
13Juli2020
Tipp
So erreichen Sie Data Protection mit Multi-Cloud-Umgebungen
Wie können Multi-Cloud-Benutzer DR, Backup und Archivierung effektiv nutzen? Obwohl Multi- Clouds die Infrastruktur komplizieren, bieten sie auch Vorteile für die Datensicherung. Weiterlesen
-
Juli 13, 2020
13Juli2020
Feature
Drei Anwendungsfälle für intelligente Prozessautomatisierung
Intelligente Prozessautomatisierung und RPA-Anwendungen unterstützen Unternehmen bei der digitalen Transformation. Doch welche Anwendungsfälle gibt es hierfür? Weiterlesen
-
Juli 13, 2020
13Juli2020
Ratgeber
Unified Communications: Die führenden Produkte im Überblick
Der Markt für Unified Communications wächst äußerst dynamisch. In dieser Übersicht stellen wir die führenden Anbieter und ihre Lösungen vor, um Sie beim Kauf zu unterstützen. Weiterlesen
-
Juli 13, 2020
13Juli2020
News
Kostenloser E-Guide: Kühlung und Effizienz im Rechenzentrum
In diesem E-Guide lernen Sie verschiedene Kühlungsmethoden im Vergleich kennen. Wir erklären außerdem, wie Sie das meiste aus der bestehenden Infrastruktur herausholen. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Switched Virtual Circuit (SVC)
Eine SVC (Switched Virtual Circuit) wird etabliert und nur bis zum Ende einer Datenübertragungssitzung aufrecht erhalten. Es handelt sich um eine temporäre virtuelle Verbindung. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Microsoft Management Console (MMC)
Die Microsoft Management Console fasst Verwaltungs-Tools wie den Gerätemanager unter Windows zusammen. Sie wurde bereits mit Windows 98 vorgestellt und wird seitdem genutzt. Weiterlesen
-
Juli 12, 2020
12Juli2020
Definition
Deconvolutional Neural Network (DNN)
Ein Deconvolutional Neural Network (DNN) ist ein Convolutional Neural Network (CNN), das in umgekehrter Richtung funktioniert. Es ist eine eigenständige KI-Anwendung. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Virtuelle Verbindung (Virtual Circuit)
Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht. In Wirklichkeit handelt es sich um eine aus einem gemanagten Pool zugewiesene Verbindung. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
DWPD – Drive Writes Per Day
Die Drive Writes Per Day (DWPD)-Rate beschreibt, wie oft sich Flash-Speicher an einem Tag die gesamte Kapazität des Laufwerks zu beschreiben und überschreiben lässt. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Convolutional Neural Network (CNN)
Ein Convolutional Neural Network ist ein künstliches neuronales Netz. Das von biologischen Prozessen inspirierte Konzept wird mit Machine und Deep Learning verwendet. Weiterlesen
-
Juli 11, 2020
11Juli2020
Definition
Sidecar Proxy
Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden. Weiterlesen
-
Juli 10, 2020
10Juli2020
Meinungen
Integration ist der Schlüssel zu effektiver Cybersicherheit
Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden. Weiterlesen
-
Juli 10, 2020
10Juli2020
Antworten
UCaaS: Wie mit QoS in Cloud-Kommunikationsnetzen umgehen?
Bei der Cloud-Kommunikation ist die Verwaltung der Servicequalität unerlässlich. Lesen Sie, wie WAN-Router-Einstellungen zum QoS-Management in Cloud-Netzwerken beitragen können. Weiterlesen
-
Juli 10, 2020
10Juli2020
Feature
Disaster Recovery Automation erleichtert DR-Prozesse
Mit dem Aufkommen nützlicher Automatisierungstools für Disaster Recovery lässt sich ein wachsender Bedarf an der Vereinfachung dieses zum Teil langwierigen Prozesses erkennen. Weiterlesen
-
Juli 10, 2020
10Juli2020
Ratgeber
In diesen Szenarien lohnen sich Drittanbieter-Cloud-Services
Beschränken Sie sich bei der Wahl von Cloud-Services nicht nur auf den Provider. Für Bilder, Suche und Authentifizierung gibt es interessante Cloud-Services von Drittanbietern. Weiterlesen
-
Juli 10, 2020
10Juli2020
Feature
WANdisco will Kernproblem der digitalen Transformation lösen
Im Interview erklärt Jürgen Lübeck, Regional Director DACH bei WANdisco, warum sich ein Distributed-Computing-Ansatz optimal für die Big-Data-Verarbeitung eignet. Weiterlesen
-
Juli 09, 2020
09Juli2020
E-Handbook
Collaboration Tools: Kosten und Security beachten
Die Arbeit zu Hause aufgrund der Pandemie bedeutet, dass Mitarbeiter hochwertige Tools für die Kommunikation benötigen. IT-Verantwortliche stehen vor der Frage: setzt man weiter auf ein kostenloses Angebot, wechselt man auf eine andere Plattform, ... Weiterlesen
-
Juli 09, 2020
09Juli2020
News
IBM kündigt neues Elastic Storage und Cloud Object Storage an
IBM will mit dem ESS 5000 und Cloud Object Storage Anwendern den Aufbau von KI-Umgebungen erleichtern. Gelingen soll das mit weiteren Komponenten wie Red hat und Spectrum Discover. Weiterlesen
-
Juli 09, 2020
09Juli2020
Tipp
Flash-Speicher im Vergleich: SLC vs. MLC
Erfahren Sie hier die Unterschiede in Kapazität, Leistung und Zuverlässigkeit zwischen Multi-Layer-Flash und SLC, wenn es darum geht, Ihrem Unternehmen SSD-Speicher hinzuzufügen. Weiterlesen
-
Juli 09, 2020
09Juli2020
Meinungen
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen
-
Juli 09, 2020
09Juli2020
Ratgeber
Microsoft 365 per Admin Center und PowerShell verwalten
Microsoft bietet in Microsoft 365 (ehemals Office 365) die Möglichkeit an, die Verwaltung der Dienste an andere Benutzer zu delegieren. Wie das geht, erfahren Sie hier. Weiterlesen
-
Juli 09, 2020
09Juli2020
Ratgeber
Windows 10 Version 1903 und 2004: Unterschiede bei Updates
Mit dem Mai 2020 Update für Windows 10 (Version 2004) bietet Microsoft eine neue Version von Windows 10. Wir zeigen, was sich beim Steuern von Updates verändert hat. Weiterlesen
-
Juli 08, 2020
08Juli2020
Meinungen
Funktionale Programmierung versus Low-Code-Plattformen
Low-Code-Programmierung erweist sich angesichts längerer Softwarelebenszyklen in der Praxis nicht immer als beste Lösung. Warum funktionale Programmierung hier punkten kann. Weiterlesen
-
Juli 08, 2020
08Juli2020
Ratgeber
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Juli 08, 2020
08Juli2020
Feature
Die Unterschiede zwischen DRaaS und Cloud DR
Disaster Recovery als Service und Cloud-DR haben das gleiche Ziel, aber jeder Ansatz hat Vor- und Nachteile, die Administratoren berücksichtigen müssen, bevor sie eine Wahl treffen. Weiterlesen
-
Juli 08, 2020
08Juli2020
Meinungen
Multi Cloud hilft Unternehmen durch die Krise
Während der Covid-19-Pandemie haben viele Unternehmen gelernt, dass sie eine flexiblere IT-Umgebung brauchen. In diesen Fällen kann eine Multi-Cloud-Strategie eine gute Wahl sein. Weiterlesen
-
Juli 07, 2020
07Juli2020
Ratgeber
Einstieg in die Überwachung mit Schwellenwerten
IT-Überwachung muss nicht schwer einzurichten und zu nutzen sein. In diesem Artikel erklären wir, wie man dafür Schwellenwerte und Dashboards einstellt sowie Reaktionen eskaliert. Weiterlesen
-
Juli 07, 2020
07Juli2020
Meinungen
Das Sicherheitskonzept aufs Home-Office ausdehnen
Der Trend zum Home-Office hat Folgen für die IT-Sicherheit und vergrößert die Angriffsfläche von Unternehmen. Das lässt sich aber mit begrenztem Aufwand in den Griff bekommen. Weiterlesen
-
Juli 07, 2020
07Juli2020
Meinungen
SDN: Was ist aus Software-defined Networking geworden?
Hat SDN (Software-defined Networking) ausgedient, oder hat sich die Architektur einfach weiterentwickelt? SDN steckt in vielen Produkten, Rechenzentren und Cloud-Umgebungen. Weiterlesen
-
Juli 07, 2020
07Juli2020
Feature
Datensicherungslösungen im Vergleich: Commvault vs. Veeam
Erfahren Sie, wie sich Commvault Complete Backup & Recovery und Veeam Availability Suite im Vergleich zueinander unterscheiden und was diese Datensicherungs-Tools auszeichnet. Weiterlesen
-
Juli 07, 2020
07Juli2020
Definition
Logistik
Die Logistik umfasst Prozesse zur Planung und Durchführung des Transports von Gütern beziehungsweise Waren vom Ursprungsort bis zum Verbrauchsort und deren Lagerung. Weiterlesen
-
Juli 06, 2020
06Juli2020
E-Handbook
SAP Cloud Platform - Klebstoff für Business Apps
Die SAP Cloud Platform spielt nach Angaben von SAP eine Schlüsselrolle bei der Umsetzung intelligenter Geschäftsprozesse in Unternehmen. Die Plattform führt alle Cloud-Produkte von SAP sowie mehrere Drittanbieteranwendungen zusammen. Dieser E-Guide ... Weiterlesen
-
Juli 06, 2020
06Juli2020
Antworten
Ist VPN Split Tunneling wirklich das Risiko wert?
Ein VPN Split Tunnel leitet alle für ein Unternehmen wichtigen Daten über einen gesicherten Tunnel, während direkte Verbindungen in das Internet über den lokalen Router laufen. Weiterlesen
-
Juli 06, 2020
06Juli2020
News
Gratis E-Handbook: Planungshilfe für die Business Continuity
Um Geschäftsabläufe vor Unterbrechungen zu schützen, benötigen Firmen einen Business-Continuity-Plan. Wir geben Tipps, wie man diesen optimal erstellt, umsetzt und aktuell hält. Weiterlesen
-
Juli 06, 2020
06Juli2020
Feature
IEEE: Ausblick auf 802.11be-WLAN und neuen Ethernet-Standard
Das IEEE 802-Gremium schafft Standards, um die WLAN- und Ethernet-Technologie zu verbessern. Künftig geplant sind etwa 802.11be, WLAN-Sensorik und eine höhere Ethernet-Reichweite. Weiterlesen
-
Juli 06, 2020
06Juli2020
Tipp
Disaster-Recovery-Orchestrierung ist mehr als nur Recovery
Wir erklären, wie die Zukunft von Disaster-Recovery-Orchestrierung aussehen könnte. Da es mehr und bessere Tools gibt, könnte die Orchestrierung mehr ermöglichen als nur ein Restore. Weiterlesen
-
Juli 06, 2020
06Juli2020
Feature
Was vor der Einführung eines Low-Code-Tools zu beachten ist
Low-Code-Anwendungen bieten viele Vorteile, doch die damit verbunden Kosten, mögliche Sicherheitsprobleme und der Vendor Lock-in sollten bedacht werden. Weiterlesen
-
Juli 05, 2020
05Juli2020
Definition
Verbindungslos (Connectionless)
Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht. Weiterlesen
-
Juli 05, 2020
05Juli2020
Definition
Stresstest
Mit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten. Weiterlesen
-
Juli 04, 2020
04Juli2020
Definition
Network Interface Unit (NIU)
Eine Network Interface Unit (NIU) oder Network Interface Device dient als Schnittstelle für die Kommunikation zwischen verschiedenen Geräten. Ein Beispiel ist eine Netzwerkkarte. Weiterlesen
-
Juli 04, 2020
04Juli2020
Definition
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten. Weiterlesen
-
Juli 04, 2020
04Juli2020
Definition
Adversarial Machine Learning
Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten. Weiterlesen
-
Juli 03, 2020
03Juli2020
Feature
Das sollten Sie über Dell EMC PowerScale wissen
PowerScale sind Systeme, die PowerEdge Rechenleistung, Isilon-NAS-Architektur und OneFS-Software kombinieren und so hochleistungsfähige All-Flash-Speicher gewährleisten sollen. Weiterlesen
-
Juli 03, 2020
03Juli2020
Meinungen
Anwendungen und Workloads sicher in die Cloud umziehen
Es ist durchaus eine große Herausforderung bestehende Anwendungen und Workloads sicher und effizient in die Cloud zu überführen. Folgende fünf Tipps helfen IT-Teams dabei. Weiterlesen