Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Mai 21, 2021
21Mai2021
Meinungen
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
-
Mai 20, 2021
20Mai2021
News
Windows Defender Antivirus zentral steuern und verwalten
Ein neues Management-Tool soll es Administratoren erlauben, Windows Defender Antivirus auf den Clients und Servern im Unternehmen zentral in einer Oberfläche zu steuern. Weiterlesen
-
Mai 20, 2021
20Mai2021
Tipp
Übersicht: Die Cloud-Dienste von AWS, Microsoft und Google
Sie können die einzelnen Services der drei großen Cloud-Anbieter nicht unterscheiden? Diese Übersicht zeigt die wichtigsten Cloud-Angebot von AWS, Microsoft und Google. Weiterlesen
-
Mai 20, 2021
20Mai2021
Meinungen
Mit NaaS mehr Flexibilität, Kontrolle und Sicherheit
Networking as a Service (NaaS) bietet dynamische Skalierbarkeit, einfachere Verwaltung, mehr Effizienz und verbessert Kontrolle sowie Netzwerkeinblick, meint Axel Simon von Aruba. Weiterlesen
-
Mai 20, 2021
20Mai2021
Feature
Azure Files oder On-Premises: Dateiserver im Vergleich
Viele Unternehmen betreiben weiterhin klassische Dateiserver On-Premises. Microsofts Angebote für Cloud Storage können jedoch für einige von ihnen eine attraktive Variante sein. Weiterlesen
-
Mai 20, 2021
20Mai2021
Tipp
Microsoft 365: Aufbewahrungsrichtlinie und Backup sinnvoll
Die Microsoft-365-Aufbewahrungsrichtlinie bietet einen gewissen Schutz vor Datenverlust und den damit verbundenen Risiken, aber ist sie kein Ersatz für eine echte Datensicherung. Weiterlesen
-
Mai 19, 2021
19Mai2021
News
F-Secure Elements: Modulare Sicherheitsplattform im Abo
F-Secure hat mit Elements eine Cloud-basierte Security-Plattform für Unternehmen vorgestellt. Die Lösung kombiniert EDR, Schutz für Cloud-Dienste und Schwachstellen-Management. Weiterlesen
-
Mai 19, 2021
19Mai2021
Tipp
Security Observability: Sicherheit in komplexen Umgebungen
Security Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen
-
Mai 19, 2021
19Mai2021
Meinungen
Von der Datenintegration zum digitalen Ökosystem
Digitalisierte Verkaufsvorgänge mit konsequenter Datenintegration sparen Kosten und ermöglichen Eingriffe in den Bestellvorgang, um etwa Mengen oder Lieferzeiten anzupassen. Weiterlesen
-
Mai 19, 2021
19Mai2021
Ratgeber
So verwenden Sie Ubuntu mit Docker als Container-Host
Docker ist die ideale Containerplattform für Hosts mit Ubuntu. Das funktioniert direkt auf einer Linux-Maschine, aber auch über das Subsystem für Linux in Windows. Weiterlesen
-
Mai 18, 2021
18Mai2021
E-Handbook
Infografik: Attribute der modernen Anwendung
Moderne Anwendungen sind flexibel, skalierbar, benutzerfreundlich und überwiegend Cloud-basiert. SIe sind das Gegenmittel zu Legecy-Unternehmensanwendungen, die isoliert arbeiten und Veränderungen behindern. In dieser Infografik beschreibt Nicole ... Weiterlesen
-
Mai 18, 2021
18Mai2021
News
Kostenloses E-Handbook: Backup-Daten vor Ransomware schützen
Ransomware greift bekanntermaßen auch Backup-Daten an. Wir erklären, mit welchen Tipps und Strategien das Backup optimiert werden kann und welche Produkte am Markt verfügbar sind. Weiterlesen
-
Mai 18, 2021
18Mai2021
News
Ein Ransomware-Angriff und eine dreifache Erpressung
Nachdem bei Ransomware-Angriffen bereits häufig eine Erpressung für zwei unterschiedliche Sachverhalte erfolgt, gehen die Cyberkriminellen nun noch eine Stufe weiter. Weiterlesen
-
Mai 18, 2021
18Mai2021
Meinungen
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Mai 18, 2021
18Mai2021
Tipp
Best Practises für das Backup von Docker-Containern
Da die Speicherung von Containern ein großer Trend ist, ist es wichtig, die Datensicherheit zu gewährleisten. Diese Richtlinien helfen Ihnen, Docker-Container richtig zu sichern. Weiterlesen
-
Mai 18, 2021
18Mai2021
Feature
Geroutete optische Netzwerke könnten das Spiel verändern
Das Routing von IP-Verkehr in einem optischen Netzwerk ist eine Herausforderung für Management und Service. Eine neue geroutete optische Netzwerkarchitektur ist vielversprechend. Weiterlesen
-
Mai 18, 2021
18Mai2021
Ratgeber
So kalkulieren Sie die Kosten Ihrer Cloud-Migration
Cloud-Migrationen sind komplexe Projekte, bei denen schnell unerwartete Kosten entstehen. In diesem Artikel geben wir eine Übersicht, damit Sie Ausgaben realistisch planen können. Weiterlesen
-
Mai 17, 2021
17Mai2021
E-Handbook
Ransomware: Backup-Daten richtig schützen
Ransomware ist zu einer realen Gefahr für Backup-Daten geworden, was Unternehmen dazu zwingt, ihre Datensicherungsstrategien und -prozesse zu überdenken und ändern. Wie Sie dies erfolgreich zu tun und somit die Backup-Daten vor ... Weiterlesen
-
Mai 17, 2021
17Mai2021
Tipp
Darauf sollten IT-Teams bei Endpunkt-Security achten
Bei der Auswahl eines Produktes für die Endpunktsicherheit, sollten Kunden auf wesentliche Funktionen achten, die für Unternehmen wichtig sind - wie etwa der Anwendungsschutz. Weiterlesen
-
Mai 17, 2021
17Mai2021
Tipp
Persistenten Speicher für Container in der Cloud einrichten
Alle großen Cloud-Anbieter bieten Container als Service an. Es gibt verschiedene Möglichkeiten für IT-Administratoren, persistenten Speicher für diese flexiblen Umgebungen zu aktivieren. Weiterlesen
-
Mai 17, 2021
17Mai2021
Tipp
Wie Projektmanager mit PPM-Software Projekte überwachen
PPM-Software liefert Unternehmen einen besseren Einblick in Projekte. Entscheidungsträger können damit Projekte verwalten und Ressourcen optimal zuweisen. Weiterlesen
-
Mai 17, 2021
17Mai2021
Antworten
Was ist Voicemail und was kann es?
Die Funktionen von Voicemail haben sich seit den Anfängen der Anrufbeantworter weiterentwickelt. Die Funktionen von Voicemail haben sich mit der Digitalisierung verbessert. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Jammer
Ein Jammer ist ein Störsender, der den Betrieb von funkbetriebenen Geräten auf einer ähnlichen Frequenz blockieren soll. Kauf und Betrieb von Jammern sind verboten. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Layering (Schichten)
Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Starke Authentifizierung
Eine starke Authentifizierung ist jede Methode zur Überprüfung der Identität, die streng genug ist, um die Sicherheit des Systems gegen wahrscheinliche Angriffe zu schützen. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Smart Contract
Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Over-the-Top (OTT)
Unter Over-the-Top versteht man die Bereitstellung von Inhalten, Diensten oder Anwendungen über das Internet. Ein OTT-Beispiel sind Video-Streaming-Plattformen wie Netflix. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Nearline Storage
Nearline-Speicher ist Storage, der aus langsamen Festplatten, Tapes oder optischen Medien bestehen kann und Daten aufbewahrt, auf die nur wenig zugegriffen wird. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Perfect Forward Secrecy (PFS)
Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Privater Schlüssel (Private Key, Secret Key)
Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Amazon QuickSight
Amazon QuickSight ist ein serverloser, auf Machine Learning basierender BI-Dienst. Mit dem Service lassen sich interaktive BI-Dashboards erstellen und veröffentlichen. Weiterlesen
-
Mai 14, 2021
14Mai2021
News
HP Wolf Security: Schutz für Endpunkte und Drucker
HP Wolf Security soll Endpunkte wie Drucker oder PCs auf besser schützen. Dies soll die Angriffsfläche von Firmen verringern, insbesondere auch bei Mitarbeitern im Home-Office. Weiterlesen
-
Mai 14, 2021
14Mai2021
Meinungen
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Mai 14, 2021
14Mai2021
Meinungen
Testautomatisierung: Mit weniger Aufwand bessere Ergebnisse
Weder zu viel noch zu wenig testen, sondern genau das Richtige zur richtigen Zeit: So lässt sich Software schneller bereitstellen. Das gelingt mit dem Pareto-Prinzip. Weiterlesen
-
Mai 14, 2021
14Mai2021
Feature
Funktionen und Neuerungen bei Google Anthos
Google Anthos gibt es seit 2019. Die Plattform für Hybrid Cloud hat seitdem zahlreiche neue Funktionen und Verbesserungen erhalten. Erfahren Sie in diesem Artikel mehr darüber. Weiterlesen
-
Mai 13, 2021
13Mai2021
Meinungen
Mehr als nur Hype: 5 nutzbringende Storage-Technologien
Jedes Jahr kommen neue Schlagwörter und Hypes auf den Storage-Markt. Im Jahr 2021 zeigt sich allerdings, dass einige Technologien mehr als nur Hype und mehr als nützlich sind. Weiterlesen
-
Mai 13, 2021
13Mai2021
Tipp
SAP S/4HANA Cloud Extended Edition: Funktionen und Use Cases
SAP S/4HANA Cloud EX bietet viele Features der Einstiegsversion, doch mit mehr Kontrolle. Ob die Lösung für einen geeignet ist, hängt aber von verschiedenen Faktoren ab. Weiterlesen
-
Mai 13, 2021
13Mai2021
Ratgeber
5 Punkte für erfolgreiche Netzwerktests
Es gibt zahlreiche Ansätze für Netzwerktests, um sicherzustellen, dass Netzwerke effizient und zuverlässig sind. Entscheidend ist, sie in einem regelmäßigen Turnus durchzuführen. Weiterlesen
-
Mai 13, 2021
13Mai2021
Ratgeber
Das sind die Unterschiede zwischen VPS und VPC
Beide, VPS und VPC verteilen Ressourcen und hosten Anwendungen. Der entscheidende Unterschied liegt darin, welche Ebene der Infrastruktur virtualisiert ist und wer sie verwaltet. Weiterlesen
-
Mai 12, 2021
12Mai2021
Feature
Die Rolle eines Chief Scientists im Unternehmen
Für Innovationen ist es wichtig, die richtigen Fragen zu stellen. Was kann Technologie und wie können Probleme gelöst werden? Hier kommt die Rolle des Chief Scientists ins Spiel. Weiterlesen
-
Mai 12, 2021
12Mai2021
Tipp
Tipps für eine Resilienzstrategie für operative Prozesse
Um betriebliche Resilienz, also operative Ausfallsicherheit, zu gewährleisten, müssen Firmen ihre Prioritäten der Ressourcen bestimmen und diese dann in eine Strategie integrieren. Weiterlesen
-
Mai 12, 2021
12Mai2021
Feature
Warum die Monetarisierung von Open Source ein Dilemma bleibt
Der Kampf zwischen AWS und Elastic um die kommerzielle Nutzung von Elasticsearch zeigt, wie sich Open Source-Softwareanbieter im Zeitalter des Cloud Computing verändern müssen. Weiterlesen
-
Mai 11, 2021
11Mai2021
Meinungen
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Mai 11, 2021
11Mai2021
Meinungen
Neue Preismodelle bringen digitale Initiativen stärker voran
Verbrauchsgerechte IT-Infrastruktur-Abrechnung verschiebt die Support-Last zu den Anbietern und die Ausgaben von Capex zu Opex. Dies könnte für digitale Initiativen bedeutend sein. Weiterlesen
-
Mai 11, 2021
11Mai2021
Meinungen
Antifragile Lieferketten: Wie Firmen Störungen meistern
Wie können sich Unternehmen besser auf Unterbrechungen in der Lieferkette vorbereiten? Eine Lösung ist, Lieferketten auf Grundlage des Konzepts der Antifragilität aufzubauen. Weiterlesen
-
Mai 11, 2021
11Mai2021
Ratgeber
5 einfache Schritte für effektive Cloud-Netzwerksicherheit
In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen
-
Mai 10, 2021
10Mai2021
Ratgeber
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen
-
Mai 10, 2021
10Mai2021
Feature
Die Vorteile von Colocation für das Disaster Recovery
Colocation-Anbieter ersparen es Anwendern, bei der Implementierung von Disaster Recovery teure Sekundärrechenzentren aufzubauen und bieten mehr Autonomie als die Public Cloud. Weiterlesen
-
Mai 10, 2021
10Mai2021
News
Kostenloses E-Handbook: Praxisratgeber Private Cloud
Private Clouds sollen die gleichen Vorteile wie die Public Cloud bieten, aber ohne ihre Nachteile. In diesem E-Handbook helfen wir Ihnen dabei, die Private Cloud optimal zu nutzen. Weiterlesen
-
Mai 10, 2021
10Mai2021
Meinungen
Warum so viele IoT-Projekte in Unternehmen scheitern
Es gibt etliche Gründe für das Scheitern von Digitalisierungsstrategien und IoT-Projekten. Der wichtigste ist mangelndes Softwareverständnis auf der obersten Führungsebene. Weiterlesen
-
Mai 09, 2021
09Mai2021
Definition
Initialisierungsvektor (IV)
Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren. Weiterlesen
-
Mai 09, 2021
09Mai2021
Definition
Ethereum
Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Unified Storage (Multiprotokoll-Storage)
Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Authentifizierung
Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Produktionsserver
Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Amazon Simple Email Service (Amazon SES)
Amazon Simple Email Service (Amazon SES) ist ein E-Mail-Service, der es unter anderem Entwicklern ermöglicht, E-Mails über beliebige Anwendungen zu versenden. Weiterlesen
-
Mai 07, 2021
07Mai2021
Meinungen
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
-
Mai 07, 2021
07Mai2021
News
Microsoft: Cloud-Daten werden in der EU gespeichert
Unternehmenskunden und öffentliche Einrichtungen erhalten künftig die Möglichkeit, dass alle ihre Daten bei Microsoft-Cloud-Diensten ausschließlich in der EU gespeichert werden. Weiterlesen
-
Mai 07, 2021
07Mai2021
Feature
Microsoft Power Fx: Eine Low-Code-Sprache für Power Platform
Microsoft hat seine Low-Code-Strategie um die neue Formelsprache Power Fx erweitert, die auf der kompletten Power Platform einheitlich zur Verfügung steht. Weiterlesen
-
Mai 07, 2021
07Mai2021
Feature
Open RAN: Chancen und Herausforderungen
Eine Open-RAN-Architektur bietet TK-Betreibern mehr Flexibilität beim Bereitstellen von 5G-Services für Unternehmen. Dabei wird das Funkzugangsnetz zu einer virtuellen Funktion. Weiterlesen
-
Mai 07, 2021
07Mai2021
Ratgeber
Ist Azure CLI oder PowerShell besser im Ressourcenmanagement?
Azure CLI und PowerShell sind zwei gängige Ressourcenverwaltungs-Tools für Azure. Erfahren Sie in diesem Artikel, für welche Anwendungsfälle sie sich jeweils eignen. Weiterlesen
-
Mai 06, 2021
06Mai2021
Feature
Diese vier Storage-Trends für 2021 sollten Sie kennen
IT-Abteilungen, die in diesem Jahr die Effizienz und Performance ihrer Speichersysteme steigern wollen oder müssen, sollten diese vier wichtigsten Trends im Auge behalten. Weiterlesen
-
Mai 06, 2021
06Mai2021
Tipp
Mehr Sichtbarkeit mit Cloud-basiertem Netzwerk-Monitoring
Organisationen sind im Zuge von COVID-19 noch verteilter und virtueller geworden. Cloud-basierte Netzwerküberwachung ist gut geeignet, um die Netzwerkleistung im Auge zu behalten. Weiterlesen
-
Mai 06, 2021
06Mai2021
Feature
Collaboration: Wie kann die IT mehrere Apps verwalten?
Unternehmensanwender setzen eine Vielzahl von Collaboration-Plattformen ein, doch deren Verwaltung ist schwierig. Was sollte man wissen, wenn man mit mehreren Apps jongliert? Weiterlesen
-
Mai 06, 2021
06Mai2021
Tipp
Rollenbasierte Zugangskontrolle in Kubernetes verwalten
Kubernetes RBAC verfügt über Funktionen, die IT-Teams viel Zeit und Nerven sparen können. Diese kurze Anleitung führt durch das Planen neuer Rollen zur Berechtigungsverwaltung. Weiterlesen
-
Mai 05, 2021
05Mai2021
News
Dell erweitert IT-as-a-Service-Angebote unter APEX
Dell erweitert das Apex-Portfolio um weitere IT- und Cloud-Services sowie um eine zentrale Verwaltungskonsole. Darüber hinaus verbündet sich die Firma mit RZ-Dienstleister Equinix. Weiterlesen
-
Mai 05, 2021
05Mai2021
Tipp
Fünf Tipps für mehr Endpunktsicherheit in Unternehmen
Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen
-
Mai 05, 2021
05Mai2021
Meinungen
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
-
Mai 05, 2021
05Mai2021
Tipp
So setzen Sie das Kubernetes-Backup richtig um
IT-Admins müssen ihre Backup-Strategien weiterentwickeln, um der hochdynamischen Natur von Kubernetes-Umgebungen gerecht zu werden. Das richtige Tool kann sehr hilfreich sein. Weiterlesen
-
Mai 05, 2021
05Mai2021
Meinungen
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
-
Mai 05, 2021
05Mai2021
News
Essential Guide: Worauf Sie bei SD-WAN achten müssen
Die SD-WAN-Technologie hat einen gewissen Reifestatus erreicht und erfreut sich zunehmender Beliebtheit. Unsere Essential Guide bietet Ihnen einen ersten praxisnahen Überblick. Weiterlesen
-
Mai 04, 2021
04Mai2021
News
HPE präsentiert Cloud-Service-Konsole und Alletra-Systeme
Mit den Lösungen Data Service Cloud Console, Cloud Data + Infrastructure Services und den Alletra-Systemen will HPE die Cloud näher an die Daten bringen und flexible Optionen bieten. Weiterlesen
-
Mai 04, 2021
04Mai2021
Meinungen
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
Mai 04, 2021
04Mai2021
Meinungen
3D XPoint und NAND-Flash: Der Markt hat Platz für beides
Die teure 3D-XPoint-Technologie bietet schnellere Daten-Persistenz als NAND-Flash und erzwingt die Nutzung von Intel-Prozessoren, was etwa für Finanzdatenbanken interessant ist. Weiterlesen
-
Mai 04, 2021
04Mai2021
Tipp
So kontrollieren Sie Ihre VMware-Blaupausen mit GitHub-vRA
GitHub-Repositorien lassen sich in VMware vRA-Cloud-Assembly integrieren. Wir erklären, wie Sie das nutzen, um eine Versionskontrolle für vRA-Bereitstellungen zu implementieren. Weiterlesen
-
Mai 04, 2021
04Mai2021
Ratgeber
Wie Sie Ihre Netzwerkinfrastruktur aufrüsten
Für ein Upgrade-Projekt der Netzwerkinfrastruktur können IT-Teams diese fünf entscheidenden Fragen beantworten, um die Modernisierung zu bewerten, zu planen und durchzuführen. Weiterlesen
-
Mai 03, 2021
03Mai2021
Ratgeber
Der Artificial Intelligence Act der EU und der Datenschutz
Die neue KI-Verordnung der EU soll sicherstellen, dass die Europäerinnen und Europäer dem vertrauen können, was die KI zu bieten hat. Doch was bedeutet das für den Datenschutz? Weiterlesen
-
Mai 03, 2021
03Mai2021
Tipp
So implementieren Sie eine aktive Archivierungsumgebung
Archive auf Band und auch in der Cloud sind für nicht mehr aktive Daten optimal. Doch was eignet sich am besten, wenn auf die Daten doch gelegentlich zugegriffen werden muss? Weiterlesen
-
Mai 03, 2021
03Mai2021
Tipp
Cloud-Performance-Tests sind für die App-Migration notwendig
Wenn man eine Anwendung von einer On-Premises- in eine Cloud-Umgebung migriert, sollte man testen, ob sie alle Leistungsziele erfüllt. Tipps für eine geordnete Migration. Weiterlesen
-
Mai 03, 2021
03Mai2021
Feature
Die Vorteile eines modernen Netzwerkinfrastruktur-Designs
Wenn die Mitarbeiter in die Büros zurückkehren, müssen Firmen womöglich das Design ihrer Netzwerkinfrastruktur aktualisieren, um Skalierbarkeit und Konnektivität zu verbessern. Weiterlesen
-
Mai 02, 2021
02Mai2021
Definition
Boilerplate (Boilerplate Code)
In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet. Der Begriff stammt aus der Metallverarbeitung für Dampfkessel. Weiterlesen
-
Mai 02, 2021
02Mai2021
Definition
Cache-Kohärenz
Cache-Kohärenz stellt sicher, dass in einem Multiprozessorsystem die Datenkopien im Hauptspeicher und im Cache immer auf dem neuesten Stand und synchron zueinander sind. Weiterlesen
-
Mai 02, 2021
02Mai2021
Definition
Amazon Pinpoint
Amazon Pinpoint ist ein Marketingservice, der es Firmen ermöglicht, mit seinen Endanwendern in Kontakt zu treten und Metriken zur Nutzung ihrer Anwendungen zu verfolgen. Weiterlesen
-
Mai 01, 2021
01Mai2021
Definition
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
Das WLAN-Verschlüsselungsprotokoll CCMP ist Teil des IEEE-Standards 802.11i. CCMP basiert wiederum auf dem Advanced Encryption Standard (AES) und wird bei WPA2 und WPA3 eingesetzt. Weiterlesen
-
Mai 01, 2021
01Mai2021
Definition
Social Login
Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren. Weiterlesen
-
April 30, 2021
30Apr.2021
Ratgeber
So schützen Sie Ihre Daten und Hardware vor Feuer
Rechenzentren sind Räume voller elektronischer Bauteile; Brände sind eine ständige Gefahr. Wir geben einen Überblick, mit welchen Methoden Sie Server vor Feuer schützen können. Weiterlesen
-
April 30, 2021
30Apr.2021
Ratgeber
5 Best Practices für eine erfolgreiche Slack-Implementierung
Befolgen Sie diese Best Practices für die Einführung von Slack, um die Benutzerakzeptanz zu fördern, die Zusammenarbeit sicher zu halten und auf Kunden und Partner auszuweiten. Weiterlesen
-
April 30, 2021
30Apr.2021
Meinungen
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
-
April 30, 2021
30Apr.2021
Tipp
SAP HANA: Tipps für Installation und Administration
SAP HANA bietet zahlreiche Möglichkeiten der Verwaltung und Optimierung. In diesem Beitrag geben wir einige Tipps und Hinweise, was beachtet werden muss. Weiterlesen
-
April 29, 2021
29Apr.2021
Feature
Warum 5G das WWAN und SD-WAN neu definieren wird
Der Zusammenschluss von 5G, WWAN und SD-WAN verändert den WAN-Markt und verspricht eine Reihe von maßgeschneiderten Tools und Services für Unternehmen. Weiterlesen
-
April 29, 2021
29Apr.2021
Feature
Die 7 wichtigsten Veränderungen im Storage-Management
Storage-Management hat sich gerade im letzten Jahr sehr verändert, vom Cloud-Ansturm über VDIs für alle bis hin zu mehr Automatisierung. Wir zeigen die sieben wichtigsten Trends. Weiterlesen
-
April 29, 2021
29Apr.2021
News
Kostenloser Essential Guide: Operation Centric Security
Soll der Geschäftsbetrieb nicht gefährdet werden, müssen Unternehmen Bedrohungen zeitnah erkennen und handeln. Da kommt der EDR-Ansatz Operation Centric Security ins Spiel. Weiterlesen
-
April 29, 2021
29Apr.2021
Feature
HCI und Kubernetes sind wichtige Virtualisierungstrends 2021
Unternehmen benötigen eine einfache und schnelle Verwaltung virtueller Workloads. Mit DevOps und einer effizienten Containerplattform sind Admins bereit für die Zukunft. Weiterlesen
-
April 29, 2021
29Apr.2021
Tipp
Benutzerzentrierte Metriken für Software-Performance-Tests
Mit Leistungstests bewerten Entwickler, wie gut eine Software funktioniert. Tester müssen zwei Metriken genau beachten, um Endanwender zufriedenzustellen. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Kasten präsentiert K10 v4.0 mit unveränderlichen Backups
Um Kubernetes-Umgebungen umfassend abzusichern, bietet Kasten jetzt Version 4 von K10, das mit unveränderlichen Sicherungen Schutz vor Ransomware gewährleisten soll. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Red Hat Summit 2021: neue Features für Hybrid Cloud und Edge
Red Hat hat auf dem Red Hat Summit 2021 Erweiterungen für Edge Computing beim Release von RHEL 8.4 angekündigt. Hinzu kommen neue Cloud Services und Funktionen in Ansible Insights. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Ransomware: Wiederherstellung kostet im Schnitt 970.000 Euro
Die Zahl der Firmen, die in Deutschland von einer Ransomware-Attacke betroffen waren, ist zurückgegangen. Die Kosten für eine Wiederherstellung haben sich hingegen verdoppelt. Weiterlesen
-
April 28, 2021
28Apr.2021
Meinungen
Eine heterogene Datenbanklandschaft konsolidieren
IIoT- und Big-Data-Anwendungen verarbeiten jede Menge Daten. Hierfür kommen unterschiedliche Datenbanksystem zum Einsatz. Tipps für die Konsolidierung der Datenbanklandschaft. Weiterlesen
-
April 28, 2021
28Apr.2021
Meinungen
Observability: wenn klassisches Monitoring nicht genug ist
IT-Infrastrukturen werden immer hybrider und in vielen Unternehmen überwachen Admins die Komponenten getrennt. Observability kann ihnen helfen, das Monitoring zu vereinfachen. Weiterlesen
-
April 27, 2021
27Apr.2021
News
Scality präsentiert Cloud-natives Object Storage Artesca
Artesca ist eine leichtgängige Software für Cloud-natives Object Storage, die niedrige Einstiegspunkte ermöglicht und verschiedene Kubernetes-Distributionen unterstützt. Weiterlesen