Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
April 27, 2021
27Apr.2021
News
IBM präsentiert Spectrum Fusion und Hardware-Updates
IBM Spectrum Fusion soll Container-natives Software-Defined Storage bieten, während die Updates für Elastic Storage System sowie ein neues Modell mehr Leistung versprechen. Weiterlesen
-
April 27, 2021
27Apr.2021
E-Handbook
Praxisratgeber Private Cloud
Unternehmen können Private Clouds für eine bessere Steuerung der Ressourcen, Sicherheit und Business Continuity nutzen. Außerdem sind Private Clouds oft viel besser auf die Bedürfnisse des Unternehmens zugeschnitten als Public Clouds. Wir geben ... Weiterlesen
-
April 27, 2021
27Apr.2021
Tipp
So setzen Sie erfolgreiches Disaster Recovery für Docker um
Eine erfolgreiche Disaster-Recovery-Strategie für Docker muss eine Reihe von Faktoren berücksichtigen, darunter die Host-Infrastruktur, Netzwerke und Redundanz in der Cloud. Weiterlesen
-
April 27, 2021
27Apr.2021
Feature
Mit vRealize Operations 8.1 Cloud Workloads unterstützen
Mit Version 8.1 von vRealize Operations können VMware-Administratoren die Kapazität und die Ressourcennutzung für Cloud-Workloads sowie ältere Anwendungen überwachen. Weiterlesen
-
April 27, 2021
27Apr.2021
Ratgeber
Microsoft Teams versus Slack: Was ist die bessere Wahl?
Unternehmen setzen seit Beginn der COVID-19-Pandemie verstärkt auf Collaboration-Apps. Mit Microsoft Teams und Slack vergleichen wir zwei der populärsten Tools. Weiterlesen
-
April 27, 2021
27Apr.2021
Meinungen
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
April 27, 2021
27Apr.2021
News
Kostenloses E-Handbook: Einen Data Lake planen und umsetzen
Das E-Handbook führt Datenmanagementexperten durch den Auswahlprozess einer Data-Lake-Anwendung und zeigt, worauf man bei der Integration achten muss. Weiterlesen
-
April 26, 2021
26Apr.2021
News
Kostenloser E-Guide: Eine menschliche Firewall bilden
Eine gut geschulte und wachsame Belegschaft ist ein wichtiger Aktivposten für die IT-Sicherheit. Technische Lösungen allein genügen nicht für eine solide Security-Strategie. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Cloud-Sicherheit: Die PaaS-Nutzung richtig absichern
Bei PaaS-Anbietern können die APIs, die unterstützten Sprachen sowie die Security-Funktionen variieren. Diese fünf Best Practises für die Sicherheit helfen in jedem PaaS-Szenario. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Tipps für eine Backup-Policy für Microsoft 365
Wie andere große SaaS-Anwendungen erfordert auch Microsoft 365 eine ordnungsgemäße Datensicherung. Mit diesen vier Elementen entwickeln Sie eine Microsoft-365-Sicherungsrichtlinie. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Die drei wichtigsten Ziele für Software-Performance-Tests
Beim Testen der Anwendungsleistung müssen Faktoren wie Ergebnisanalyse, Messverfahren und Testdesign berücksichtigt werden. Die wichtigsten Ziele im Überblick. Weiterlesen
-
April 25, 2021
25Apr.2021
Definition
Vier-Faktor-Authentifizierung (4FA)
Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
ChatOps
ChatOps lässt sich am als kommunikationsgesteuertes DevOps beschreiben. Chat-Clients als primäres Kommunikationsmittel erleichtern auch die Automatisierung und Nachverfolgung. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
UEM (Unified Endpoint Management)
Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
Big Data
Big Data ist eine Kombination aus strukturierten, semistrukturierten und unstrukturierten Daten, die von Firmen gesammelt und mit Unterstützung von Technologie ausgewertet werden. Weiterlesen
-
April 23, 2021
23Apr.2021
Tipp
Datenbank-Refresh: Wann eine Aktualisierung notwendig ist
IT-Tests und Softwareentwicklung benötigen ständig frische Daten. Eine Datenbank zu aktualisieren und neue Daten für Produktionsaufgaben zu generieren, ist aber relativ einfach. Weiterlesen
-
April 23, 2021
23Apr.2021
Antworten
Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?
Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen
-
April 23, 2021
23Apr.2021
Meinungen
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
April 22, 2021
22Apr.2021
E-Handbook
Security Awareness: Der Risikofaktor Mensch als Aktivposten
Allein mit Technologie lässt sich Sicherheit nicht gewährleisten, denn Anwender müssen miteinbezogen werden. Doch der Aktivposten Mensch wurde bisher in der Security-Strategie erheblich unterschätzt. Erfahren Sie in diesem E-Guide, wie der Aufbau ... Weiterlesen
-
April 22, 2021
22Apr.2021
Tipp
In welchen Fällen lohnt sich Windows Virtual Desktop?
Unternehmen, die Windows Virtual Desktop in Betracht ziehen, sollten prüfen, ob es zu ihren konkreten Anforderungen passt, und welche Angebote für VDI ansonsten in Frage kommen. Weiterlesen
-
April 22, 2021
22Apr.2021
Tipp
Data-Recovery-Pläne für die Zeit nach der Pandemie erstellen
Wer eine Lösung zur Resilience-Planung verwendet, sollte pandemiebezogene Updates sorgfältig prüfen und nicht für Funktionen bezahlen, die kaum besser sind als die bisherigen. Weiterlesen
-
April 22, 2021
22Apr.2021
Meinungen
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
April 22, 2021
22Apr.2021
Antworten
Revenue versus Sales Operations: Was ist der Unterschied?
In größeren Unternehmen gibt es verschiedene Funktionen, um den Umsatz zu steigern und das Kundenerlebnis zu verbessern. Dazu gehören Revenue und Sales Operations. Weiterlesen
-
April 21, 2021
21Apr.2021
Ratgeber
So erstellen und verwalten Sie DNS-Zonen in Azure
Unternehmen, die weitläufige Azure-Infrastrukturen betreiben, profitieren mitunter davon, wenn sie auch ihre DNS-Server in Azure verwalten. Wir zeigen, wie es geht. Weiterlesen
-
April 21, 2021
21Apr.2021
Tipp
So können Ransomware-Attacken auch Cloud Storage angreifen
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen
-
April 21, 2021
21Apr.2021
Meinungen
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
So machen Sie Ihre BC/DR-Strategie zukunftstauglich
COVID-19 hat die Betrachtungsweise von BC/DR vieler Organisationen verändert. Zusammen mit Interesse an Resilienz steht ein pandemiesicherer BC/DR-Plan ganz oben auf der Agenda. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Wie können Unternehmen der Bedrohung Ransomware begegnen?
Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen
-
April 20, 2021
20Apr.2021
Ratgeber
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
April 20, 2021
20Apr.2021
Ratgeber
Das können Admins tun, wenn Windows Updates hängen bleiben
Jeder Administrator von Windows-Desktops hatte wohl schon einmal mit Fehlern bei Windows Updates zu tun. Wir stellen Ihnen einige Möglichkeiten vor, das Problem zu beheben. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Backup für Exchange: Die besten Sicherungsverfahren
Unternehmen müssen die genaue Version von Microsoft Exchange beachten, außerdem ob die Backups On-Premises oder in der Cloud durchgeführt werden. Hier finden Sie einige Tipps. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen
-
April 20, 2021
20Apr.2021
News
Dell aktualisiert PowerStore-Software und -Modellreihe
Mit PowerStoreOS 2.0 aktualisiert Dell Technologies die Software der PowerStore-Reihe und rundet die Produktfamilie mit dem Modell PowerStore 500 nach unten hin ab. Weiterlesen
-
April 19, 2021
19Apr.2021
E-Handbook
Praxisratgeber: Eine Data-Lake-Implementierung planen und umsetzen
Eine Data-Lake-Integration setzt sich aus vielen Schritten zusammen. Das E-Handbook unterstützt IT- und Datenadministratoren bei der Entwicklung einer Implementierungsstrategie. Weiterlesen
-
April 19, 2021
19Apr.2021
Tipp
IaaS: Die Sicherheit mit einer Checkliste optimieren
Für IaaS-Nutzer kommt mit mehr Kontrolle auch mehr Verantwortung als bei anderen Cloud-Modellen. Diese fünfstufige Checkliste hilft dabei, die Security im Griff zu behalten. Weiterlesen
-
April 19, 2021
19Apr.2021
Tipp
ChatOps zur Automatisierung von Netzwerkaufgaben verwenden
Durch die Nutzung von Chatsystemen für die Teamzusammenarbeit lassen sich Arbeitsabläufe automatisieren. Das ermöglicht eine schnellere Problemlösung und optimierte Abläufe. Weiterlesen
-
April 19, 2021
19Apr.2021
Feature
Wie Informatica den Zugang zu Analysen demokratisieren will
Informatica hat eine Spark-basierte Cloud Data Integration Engine präsentiert. Rik Tamm-Daniels von Informatica erläutert im Gespräch die Lösung und wofür sie sich einsetzen lässt. Weiterlesen
-
April 19, 2021
19Apr.2021
Feature
Object Storage: Vorteile, Alternativen, Einsatzgebiete
Objektspeicher sine mittlerweile eine zuverlässige und bewährte Speicheroption, da er mit unstrukturierten Daten und der Cloud umgehen kann, skaliert und Leistungsprobleme meistert. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
3GPP (3rd Generation Partnership Project)
Das 3GPP (3rd Generation Partnership Project) ist ein Zusammenschluss von weltweiten Telekommunikationsverbänden. Das 3GPP war entscheidend für die Entwicklung von 3G, 4G und 5G. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
Zeitbasiertes Einmalpasswort (TOTP)
Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
Java Mission Control
Java Mission Control ist ein Tool zur Performance-Analyse, das gesampelte JVM-Metriken in Graphen, Tabellen, Histogrammen, Listen und Diagrammen abbildet. Weiterlesen
-
April 17, 2021
17Apr.2021
Definition
Service Discovery (Diensterkennung)
Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke. Weiterlesen
-
April 17, 2021
17Apr.2021
Feature
IEEE 802: Die Netzwerkstandards im Überblick
In IEEE 802 sind etliche Networking-Standards definiert. Wir erklären, was sie bedeuten und wo sie Anwendung finden. Unsere Definition eignet sich auch als Kurzreferenz. Weiterlesen
-
April 17, 2021
17Apr.2021
Definition
Inhärenzfaktor
In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind. Weiterlesen
-
April 16, 2021
16Apr.2021
Ratgeber
Tools zum Verwalten von Konfigurationsdaten im Überblick
Konfigurationsmanagement-Tools entlasten die IT. Verwenden Sie außerdem DevOps-Praktiken im Unternehmen, sollten Sie dies bei der Tool-Evaluierung berücksichtigen. Weiterlesen
-
April 16, 2021
16Apr.2021
Feature
Digitale Transformation durch moderne Anwendungen
Flexibel, skalierbar und benutzerfreundlich – moderne Anwendungen sind für den Wandel gemacht. Doch welche Eigenschaften müssen diese Apps haben? Weiterlesen
-
April 16, 2021
16Apr.2021
Tipp
Hyper-V: Alle Details zu den virtuellen Switch-Typen
Sie können in Hyper-V drei Typen von virtuellen Switches erstellen: externe, interne und private. Damit legen Sie fest, wie VMs mit den einzelnen Ressourcen kommunizieren. Weiterlesen
-
April 16, 2021
16Apr.2021
Meinungen
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
April 15, 2021
15Apr.2021
News
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
April 15, 2021
15Apr.2021
Feature
Warum SAP und Microsoft enger zusammenarbeiten
SAP und Microsoft treiben die Verzahnung von Teams und Azure mit den Business-Anwendungen von SAP voran. Was hinter der Kooperation der beiden Softwareanbieter steckt. Weiterlesen
-
April 15, 2021
15Apr.2021
Antworten
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
April 14, 2021
14Apr.2021
Tipp
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
April 14, 2021
14Apr.2021
Ratgeber
Snapshots für Azure-VMs und verwaltete Festplatten erzeugen
Mit Snapshots können Administratoren virtuelle Maschinen und verwaltete Festplatten in ihren Azure-Umgebungen konsistent und fehlerfrei halten. Wir zeigen, wie es geht. Weiterlesen
-
April 14, 2021
14Apr.2021
Tipp
Containerdaten mit Backups optimal absichern
Mit der zunehmenden Verbreitung von Containern müssen Administratoren ihre Backup-Strategien überdenken. Es gibt einige Best Practices und Tools, die dabei helfen können. Weiterlesen
-
April 14, 2021
14Apr.2021
Feature
3 Produkte für File und Object Storage im Vergleich
Moderne Workloads erfordern gemeinsame Speicherprodukte für File und Object Storage. Neue Produkte der Hersteller unterscheiden sich jedoch wesentlich. Weiterlesen
-
April 14, 2021
14Apr.2021
Meinungen
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
April 13, 2021
13Apr.2021
Meinungen
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
April 13, 2021
13Apr.2021
Feature
Quanten-Computing in der Microsoft-Cloud: Azure Quantum
Quantencomputer stecken noch in den Kinderschuhen. Derzeit können Entwickler sich jedoch in Azure an der neuen Technologie versuchen. Ähnliche Angebote gibt es von AWS und IBM. Weiterlesen
-
April 13, 2021
13Apr.2021
Ratgeber
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke
Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
-
April 13, 2021
13Apr.2021
Tipp
Mit APIs spezifische Disaster-Recovery-Reports erstellen
Mit den richtigen PowerShell-Befehlen und API-Aufrufen können Sie einen Disaster Recovery-Bericht erstellen und anpassen. Lesen Sie hier, welche Schritte dafür notwendig sind. Weiterlesen
-
April 13, 2021
13Apr.2021
Feature
Datameer Spectrum: Datenaufbereitung in der Cloud
Der Big-Data-Spezialist Datameer hat Ende 2020 mit Spectrum und Spotlight sein Portfolio erweitert. Das Unternehmen konzentriert sich damit auf die Datenverarbeitung in der Cloud. Weiterlesen
-
April 12, 2021
12Apr.2021
Tipp
Azure Advisor: Dienste mit Bordmitteln optimieren
Mit Azure Advisor stellt Microsoft ein kostenloses Cloud-Tool zur Verfügung, das bei der Einrichtung und Optimierung von Azure hilft. Ein Einstieg in Azure Advisor. Weiterlesen
-
April 12, 2021
12Apr.2021
Feature
Ransomware-Schutz: 5 Backup-Anbieter im Überblick
Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen
-
April 12, 2021
12Apr.2021
News
Kostenloses E-Handbook: Mit einem SOC die Security erhöhen
Mit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
MPLS-TP (Multiprotocol Label Switching Transport Profile)
MPLS-TP ist eine standardisierte Erweiterung von Multiprotocol Label Switching (MPLS). Es wurde entwickelt, um Datenverkehr in Telekommunikations-Transportnetzen zu beschleunigen. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Storage-Container
Ein Storage-Container ist ein bestimmter Speicherort in einem Storage-System. Daten müssen allerdings erst woanders gespeichert werden, wenn der Admin den Container löschen will. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Hot Spot / Cold Spot
Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung. Er deutet auf ein Kühlungsproblem hin. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
LSP (Label Switched Path)
Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Benchmark
Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Besitzfaktor
Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Wake on LAN
Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Blockchain DApp
Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird. Weiterlesen
-
April 09, 2021
09Apr.2021
Meinungen
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
April 09, 2021
09Apr.2021
Feature
So stellen Sie kostengünstig ein VMware-Heimlabor zusammen
Sie haben ein kleines Budget, möchten aber auch zuhause mit VMware experimentieren? Mit Mini-PCs und einem NAS können Sie Ihr Heimlabor für unter 1.000 Euro umsetzen. Weiterlesen
-
April 09, 2021
09Apr.2021
Tipp
Best Practices für intelligentes Datenmanagement
Mit intelligentem Datenmanagement können Unternehmen mehr aus ihren Daten herausholen. Erfahren Sie, warum sich dieser Trend durchgesetzt hat und wie Sie davon profitieren. Weiterlesen
-
April 08, 2021
08Apr.2021
Ratgeber
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
April 08, 2021
08Apr.2021
E-Handbook
Security Operations Center: Sicherheit zentral umsetzen
Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als ... Weiterlesen
-
April 08, 2021
08Apr.2021
Ratgeber
Wann lohnt sich die Automatisierung von Cloud-Infrastruktur?
Manuelle Prozesse sind zeitaufwendig und fehleranfällig. Entlasten Sie Ihre IT-Teams und sorgen Sie für eine fehlerfreie Umgebung, indem Sie diese Cloud-Prozesse automatisieren. Weiterlesen
-
April 08, 2021
08Apr.2021
Feature
Java versus C++: Welche Programmiersprache ist schneller?
Häufig entsteht der Eindruck, dass Java langsamer als andere Sprache, wie zum Beispiel C++, ist. Allerdings sollte man verschiedene Kriterien bei der Bewertung berücksichtigen. Weiterlesen
-
April 08, 2021
08Apr.2021
Feature
Überblick: Der 5G-Fahrplan der 3GPP
Das 3rd Generation Partnership Project (3GPP) hat die Spezifikationen für alle Mobilfunkgenerationen seit 3G standardisiert. Hier ein Überblick über die 5G-Versionen. Weiterlesen
-
April 08, 2021
08Apr.2021
Tipp
Ransomware-Schutz: Nutzen Sie Cloud-Backup-Strategien
Cloud-Backups zum Schutz vor Ransomware sind zur gängigen Sicherheitsstrategie geworden. Erfahren Sie, wie Sie Cloud-Speicher-Anbieter richtig prüfen, um sichere Backups umzusetzen. Weiterlesen
-
April 07, 2021
07Apr.2021
Ratgeber
Überlegungen zu Management und Troubleshooting von SASE
SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
-
April 07, 2021
07Apr.2021
Meinungen
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
April 07, 2021
07Apr.2021
Ratgeber
So vermeiden Sie mit virtuellen Clustern Containerwildwuchs
Virtuelle Cluster ermöglichen das systemübergreifende Tracking und Verwalten von Containern und verbessern damit Leistung, Sicherheit, Governance und Kosteneffizienz. Weiterlesen
-
April 07, 2021
07Apr.2021
Tipp
So setzen Sie Snapshots für Kubernetes Persistent Volumes ein
Snapshots können helfen, Kubernetes Persistent Volumes abzusichern. Folgen Sie diesen Schritten, um einen Snapshot auf GKE mithilfe von YAML-Dateien und kubectl-Befehlen anzulegen. Weiterlesen
-
April 06, 2021
06Apr.2021
Meinungen
IT-Monitoring-Checkliste für Endpunkt- und Serverüberwachung
Anhand unserer Liste implementieren Administratoren eine Überwachung für Server und Endpunkte – und entscheiden, für welche Fehler sich eine automatisierte Reaktion eignet. Weiterlesen
-
April 06, 2021
06Apr.2021
Meinungen
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
April 06, 2021
06Apr.2021
Meinungen
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
April 06, 2021
06Apr.2021
Tipp
Langfristige Datenhaltung benötigt moderne Backup-Strategien
Langzeitvorhaltung setzt Daten und Backup-Technologien zu. Durch sorgfältige Planung und Vorbereitung können Unternehmensdaten für viele Jahre intakt und zugänglich bleiben. Weiterlesen
-
April 06, 2021
06Apr.2021
Definition
Composable Infrastructure (Zusammensetzbare Infrastruktur)
Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln. Weiterlesen
-
April 05, 2021
05Apr.2021
Tipp
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
April 05, 2021
05Apr.2021
Tipp
IoT-Interoperabilität: Kompatibilität von Geräten testen
Unternehmen können nicht einfach IoT-Geräte an ihr Netzwerk anschließen und davon ausgehen, dass alles funktioniert. Sie müssen zuvor die Verbindungen und Funktionsweisen testen. Weiterlesen
-
April 05, 2021
05Apr.2021
Feature
Ransomware-Schutz: Diese 5 Backup-Tipps sollten Sie kennen
Gegen Ransomware hilft es, Daten in guter Qualität zu haben, die Sie aus einem Backup wiederherstellen können. Wir beleuchten die wichtigsten Dinge, die Sie hier beachten sollten. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Optical Carrier Level (OCx)
Für das Synchronous Optical Network (SONET) ist eine Reihe von Übertragungsraten spezifiziert, den Optical Carrier Level (OCx), die jeweils ein Vielfaches der Basisrate sind. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Leistung (Performance)
Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Wissensfaktor
Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Künstliche Intelligenz der Dinge
Die Künstliche Intelligenz der Dinge ist die Kombination von KI-Technologien mit IoT-Infrastruktur, um die Mensch-Maschine-Interaktion zu verbessern. Weiterlesen
-
April 03, 2021
03Apr.2021
Definition
HashiCorp Terraform
HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg. Weiterlesen
-
April 03, 2021
03Apr.2021
Definition
Passwortlose Authentifizierung
Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer. Weiterlesen