Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
April 29, 2021
29Apr.2021
Feature
HCI und Kubernetes sind wichtige Virtualisierungstrends 2021
Unternehmen benötigen eine einfache und schnelle Verwaltung virtueller Workloads. Mit DevOps und einer effizienten Containerplattform sind Admins bereit für die Zukunft. Weiterlesen
-
April 29, 2021
29Apr.2021
Tipp
Benutzerzentrierte Metriken für Software-Performance-Tests
Mit Leistungstests bewerten Entwickler, wie gut eine Software funktioniert. Tester müssen zwei Metriken genau beachten, um Endanwender zufriedenzustellen. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Kasten präsentiert K10 v4.0 mit unveränderlichen Backups
Um Kubernetes-Umgebungen umfassend abzusichern, bietet Kasten jetzt Version 4 von K10, das mit unveränderlichen Sicherungen Schutz vor Ransomware gewährleisten soll. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Red Hat Summit 2021: neue Features für Hybrid Cloud und Edge
Red Hat hat auf dem Red Hat Summit 2021 Erweiterungen für Edge Computing beim Release von RHEL 8.4 angekündigt. Hinzu kommen neue Cloud Services und Funktionen in Ansible Insights. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Ransomware: Wiederherstellung kostet im Schnitt 970.000 Euro
Die Zahl der Firmen, die in Deutschland von einer Ransomware-Attacke betroffen waren, ist zurückgegangen. Die Kosten für eine Wiederherstellung haben sich hingegen verdoppelt. Weiterlesen
-
April 28, 2021
28Apr.2021
Meinungen
Eine heterogene Datenbanklandschaft konsolidieren
IIoT- und Big-Data-Anwendungen verarbeiten jede Menge Daten. Hierfür kommen unterschiedliche Datenbanksystem zum Einsatz. Tipps für die Konsolidierung der Datenbanklandschaft. Weiterlesen
-
April 28, 2021
28Apr.2021
Tipp
Die 5 häufigsten Herausforderungen bei der Data Protection
Es ist nicht einfach, Herausforderungen bei der Data Protection zu bewältigen, aber mit einem umfassenden Verständnis der Probleme können Sie eine Strategie dafür entwickeln. Weiterlesen
-
April 28, 2021
28Apr.2021
Meinungen
Observability: wenn klassisches Monitoring nicht genug ist
IT-Infrastrukturen werden immer hybrider und in vielen Unternehmen überwachen Admins die Komponenten getrennt. Observability kann ihnen helfen, das Monitoring zu vereinfachen. Weiterlesen
-
April 27, 2021
27Apr.2021
News
Scality präsentiert Cloud-natives Object Storage Artesca
Artesca ist eine leichtgängige Software für Cloud-natives Object Storage, die niedrige Einstiegspunkte ermöglicht und verschiedene Kubernetes-Distributionen unterstützt. Weiterlesen
-
April 27, 2021
27Apr.2021
News
IBM präsentiert Spectrum Fusion und Hardware-Updates
IBM Spectrum Fusion soll Container-natives Software-Defined Storage bieten, während die Updates für Elastic Storage System sowie ein neues Modell mehr Leistung versprechen. Weiterlesen
-
April 27, 2021
27Apr.2021
E-Handbook
Praxisratgeber Private Cloud
Unternehmen können Private Clouds für eine bessere Steuerung der Ressourcen, Sicherheit und Business Continuity nutzen. Außerdem sind Private Clouds oft viel besser auf die Bedürfnisse des Unternehmens zugeschnitten als Public Clouds. Wir geben ... Weiterlesen
-
April 27, 2021
27Apr.2021
Feature
Mit vRealize Operations 8.1 Cloud Workloads unterstützen
Mit Version 8.1 von vRealize Operations können VMware-Administratoren die Kapazität und die Ressourcennutzung für Cloud-Workloads sowie ältere Anwendungen überwachen. Weiterlesen
-
April 27, 2021
27Apr.2021
Ratgeber
Microsoft Teams versus Slack: Was ist die bessere Wahl?
Unternehmen setzen seit Beginn der COVID-19-Pandemie verstärkt auf Collaboration-Apps. Mit Microsoft Teams und Slack vergleichen wir zwei der populärsten Tools. Weiterlesen
-
April 27, 2021
27Apr.2021
Meinungen
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
April 27, 2021
27Apr.2021
Tipp
So setzen Sie erfolgreiches Disaster Recovery für Docker um
Eine erfolgreiche Disaster-Recovery-Strategie für Docker muss eine Reihe von Faktoren berücksichtigen, darunter die Host-Infrastruktur, Netzwerke und Redundanz in der Cloud. Weiterlesen
-
April 27, 2021
27Apr.2021
News
Kostenloses E-Handbook: Einen Data Lake planen und umsetzen
Das E-Handbook führt Datenmanagementexperten durch den Auswahlprozess einer Data-Lake-Anwendung und zeigt, worauf man bei der Integration achten muss. Weiterlesen
-
April 26, 2021
26Apr.2021
News
Kostenloser E-Guide: Eine menschliche Firewall bilden
Eine gut geschulte und wachsame Belegschaft ist ein wichtiger Aktivposten für die IT-Sicherheit. Technische Lösungen allein genügen nicht für eine solide Security-Strategie. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Cloud-Sicherheit: Die PaaS-Nutzung richtig absichern
Bei PaaS-Anbietern können die APIs, die unterstützten Sprachen sowie die Security-Funktionen variieren. Diese fünf Best Practises für die Sicherheit helfen in jedem PaaS-Szenario. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Tipps für eine Backup-Policy für Microsoft 365
Wie andere große SaaS-Anwendungen erfordert auch Microsoft 365 eine ordnungsgemäße Datensicherung. Mit diesen vier Elementen entwickeln Sie eine Microsoft-365-Sicherungsrichtlinie. Weiterlesen
-
April 26, 2021
26Apr.2021
Feature
Die vier verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken, Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN, unterscheiden sich in Bezug auf Größe, Reichweite und Konnektivitätsanforderungen. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Die drei wichtigsten Ziele für Software-Performance-Tests
Beim Testen der Anwendungsleistung müssen Faktoren wie Ergebnisanalyse, Messverfahren und Testdesign berücksichtigt werden. Die wichtigsten Ziele im Überblick. Weiterlesen
-
April 25, 2021
25Apr.2021
Definition
Vier-Faktor-Authentifizierung (4FA)
Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
ChatOps
ChatOps lässt sich am als kommunikationsgesteuertes DevOps beschreiben. Chat-Clients als primäres Kommunikationsmittel erleichtern auch die Automatisierung und Nachverfolgung. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
UEM (Unified Endpoint Management)
Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
Big Data
Big Data ist eine Kombination aus strukturierten, semistrukturierten und unstrukturierten Daten, die von Firmen gesammelt und mit Unterstützung von Technologie ausgewertet werden. Weiterlesen
-
April 23, 2021
23Apr.2021
Tipp
Datenbank-Refresh: Wann eine Aktualisierung notwendig ist
IT-Tests und Softwareentwicklung benötigen ständig frische Daten. Eine Datenbank zu aktualisieren und neue Daten für Produktionsaufgaben zu generieren, ist aber relativ einfach. Weiterlesen
-
April 23, 2021
23Apr.2021
Antworten
Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?
Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen
-
April 23, 2021
23Apr.2021
Ratgeber
Rückgabewerte in PowerShell-Funktionen sparen Code-Arbeit
In bestimmten Fällen können Sie das Schlüsselwort return nutzen, um den Geltungsbereich einer Funktion zu erweitern und den Umfang des gesamten PowerShell-Skriptes zu reduzieren. Weiterlesen
-
April 23, 2021
23Apr.2021
Meinungen
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
April 22, 2021
22Apr.2021
E-Handbook
Security Awareness: Der Risikofaktor Mensch als Aktivposten
Allein mit Technologie lässt sich Sicherheit nicht gewährleisten, denn Anwender müssen miteinbezogen werden. Doch der Aktivposten Mensch wurde bisher in der Security-Strategie erheblich unterschätzt. Erfahren Sie in diesem E-Guide, wie der Aufbau ... Weiterlesen
-
April 22, 2021
22Apr.2021
Tipp
In welchen Fällen lohnt sich Windows Virtual Desktop?
Unternehmen, die Windows Virtual Desktop in Betracht ziehen, sollten prüfen, ob es zu ihren konkreten Anforderungen passt, und welche Angebote für VDI ansonsten in Frage kommen. Weiterlesen
-
April 22, 2021
22Apr.2021
Tipp
Data-Recovery-Pläne für die Zeit nach der Pandemie erstellen
Wer eine Lösung zur Resilience-Planung verwendet, sollte pandemiebezogene Updates sorgfältig prüfen und nicht für Funktionen bezahlen, die kaum besser sind als die bisherigen. Weiterlesen
-
April 22, 2021
22Apr.2021
Meinungen
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
April 22, 2021
22Apr.2021
Antworten
Revenue versus Sales Operations: Was ist der Unterschied?
In größeren Unternehmen gibt es verschiedene Funktionen, um den Umsatz zu steigern und das Kundenerlebnis zu verbessern. Dazu gehören Revenue und Sales Operations. Weiterlesen
-
April 21, 2021
21Apr.2021
Ratgeber
So erstellen und verwalten Sie DNS-Zonen in Azure
Unternehmen, die weitläufige Azure-Infrastrukturen betreiben, profitieren mitunter davon, wenn sie auch ihre DNS-Server in Azure verwalten. Wir zeigen, wie es geht. Weiterlesen
-
April 21, 2021
21Apr.2021
Tipp
So können Ransomware-Attacken auch Cloud Storage angreifen
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen
-
April 21, 2021
21Apr.2021
Meinungen
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
So machen Sie Ihre BC/DR-Strategie zukunftstauglich
COVID-19 hat die Betrachtungsweise von BC/DR vieler Organisationen verändert. Zusammen mit Interesse an Resilienz steht ein pandemiesicherer BC/DR-Plan ganz oben auf der Agenda. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Wie können Unternehmen der Bedrohung Ransomware begegnen?
Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen
-
April 20, 2021
20Apr.2021
Ratgeber
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
April 20, 2021
20Apr.2021
Ratgeber
Das können Admins tun, wenn Windows Updates hängen bleiben
Jeder Administrator von Windows-Desktops hatte wohl schon einmal mit Fehlern bei Windows Updates zu tun. Wir stellen Ihnen einige Möglichkeiten vor, das Problem zu beheben. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Backup für Exchange: Die besten Sicherungsverfahren
Unternehmen müssen die genaue Version von Microsoft Exchange beachten, außerdem ob die Backups On-Premises oder in der Cloud durchgeführt werden. Hier finden Sie einige Tipps. Weiterlesen
-
April 20, 2021
20Apr.2021
News
Dell aktualisiert PowerStore-Software und -Modellreihe
Mit PowerStoreOS 2.0 aktualisiert Dell Technologies die Software der PowerStore-Reihe und rundet die Produktfamilie mit dem Modell PowerStore 500 nach unten hin ab. Weiterlesen
-
April 19, 2021
19Apr.2021
E-Handbook
Praxisratgeber: Eine Data-Lake-Implementierung planen und umsetzen
Eine Data-Lake-Integration setzt sich aus vielen Schritten zusammen. Das E-Handbook unterstützt IT- und Datenadministratoren bei der Entwicklung einer Implementierungsstrategie. Weiterlesen
-
April 19, 2021
19Apr.2021
Tipp
IaaS: Die Sicherheit mit einer Checkliste optimieren
Für IaaS-Nutzer kommt mit mehr Kontrolle auch mehr Verantwortung als bei anderen Cloud-Modellen. Diese fünfstufige Checkliste hilft dabei, die Security im Griff zu behalten. Weiterlesen
-
April 19, 2021
19Apr.2021
Tipp
ChatOps zur Automatisierung von Netzwerkaufgaben verwenden
Durch die Nutzung von Chatsystemen für die Teamzusammenarbeit lassen sich Arbeitsabläufe automatisieren. Das ermöglicht eine schnellere Problemlösung und optimierte Abläufe. Weiterlesen
-
April 19, 2021
19Apr.2021
Feature
Wie Informatica den Zugang zu Analysen demokratisieren will
Informatica hat eine Spark-basierte Cloud Data Integration Engine präsentiert. Rik Tamm-Daniels von Informatica erläutert im Gespräch die Lösung und wofür sie sich einsetzen lässt. Weiterlesen
-
April 19, 2021
19Apr.2021
Feature
Object Storage: Vorteile, Alternativen, Einsatzgebiete
Objektspeicher sine mittlerweile eine zuverlässige und bewährte Speicheroption, da er mit unstrukturierten Daten und der Cloud umgehen kann, skaliert und Leistungsprobleme meistert. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
3GPP (3rd Generation Partnership Project)
Das 3GPP (3rd Generation Partnership Project) ist ein Zusammenschluss von weltweiten Telekommunikationsverbänden. Das 3GPP war entscheidend für die Entwicklung von 3G, 4G und 5G. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
Zeitbasiertes Einmalpasswort (TOTP)
Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
Partition
Eine Partition ist ein von einer Festplatte logisch abgetrennter Bereich. Betriebssysteme und Datasysteme interagieren mit der Partition wie mit einer Festplatte. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
Java Mission Control
Java Mission Control ist ein Tool zur Performance-Analyse, das gesampelte JVM-Metriken in Graphen, Tabellen, Histogrammen, Listen und Diagrammen abbildet. Weiterlesen
-
April 17, 2021
17Apr.2021
Definition
Service Discovery (Diensterkennung)
Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke. Weiterlesen
-
April 17, 2021
17Apr.2021
Feature
IEEE 802: Die Netzwerkstandards im Überblick
In IEEE 802 sind etliche Networking-Standards definiert. Wir erklären, was sie bedeuten und wo sie Anwendung finden. Unsere Definition eignet sich auch als Kurzreferenz. Weiterlesen
-
April 17, 2021
17Apr.2021
Definition
Inhärenzfaktor
In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind. Weiterlesen
-
April 16, 2021
16Apr.2021
Ratgeber
Tools zum Verwalten von Konfigurationsdaten im Überblick
Konfigurationsmanagement-Tools entlasten die IT. Verwenden Sie außerdem DevOps-Praktiken im Unternehmen, sollten Sie dies bei der Tool-Evaluierung berücksichtigen. Weiterlesen
-
April 16, 2021
16Apr.2021
Feature
Digitale Transformation durch moderne Anwendungen
Flexibel, skalierbar und benutzerfreundlich – moderne Anwendungen sind für den Wandel gemacht. Doch welche Eigenschaften müssen diese Apps haben? Weiterlesen
-
April 16, 2021
16Apr.2021
Tipp
Hyper-V: Alle Details zu den virtuellen Switch-Typen
Sie können in Hyper-V drei Typen von virtuellen Switches erstellen: externe, interne und private. Damit legen Sie fest, wie VMs mit den einzelnen Ressourcen kommunizieren. Weiterlesen
-
April 16, 2021
16Apr.2021
Meinungen
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
April 15, 2021
15Apr.2021
News
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
April 15, 2021
15Apr.2021
Feature
Warum SAP und Microsoft enger zusammenarbeiten
SAP und Microsoft treiben die Verzahnung von Teams und Azure mit den Business-Anwendungen von SAP voran. Was hinter der Kooperation der beiden Softwareanbieter steckt. Weiterlesen
-
April 15, 2021
15Apr.2021
Ratgeber
WUfB oder WSUS: Für wen eignet sich welches Update Tool?
Welcher Administrator hat sie nicht schon verflucht: Windows-Updates. Inzwischen haben IT-Profis die Wahl zwischen zwei Update-Services von Microsoft. Wir erklären den Unterschied. Weiterlesen
-
April 15, 2021
15Apr.2021
Antworten
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
April 14, 2021
14Apr.2021
Tipp
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
April 14, 2021
14Apr.2021
Ratgeber
Snapshots für Azure-VMs und verwaltete Festplatten erzeugen
Mit Snapshots können Administratoren virtuelle Maschinen und verwaltete Festplatten in ihren Azure-Umgebungen konsistent und fehlerfrei halten. Wir zeigen, wie es geht. Weiterlesen
-
April 14, 2021
14Apr.2021
Tipp
Containerdaten mit Backups optimal absichern
Mit der zunehmenden Verbreitung von Containern müssen Administratoren ihre Backup-Strategien überdenken. Es gibt einige Best Practices und Tools, die dabei helfen können. Weiterlesen
-
April 14, 2021
14Apr.2021
Feature
3 Produkte für File und Object Storage im Vergleich
Moderne Workloads erfordern gemeinsame Speicherprodukte für File und Object Storage. Neue Produkte der Hersteller unterscheiden sich jedoch wesentlich. Weiterlesen
-
April 14, 2021
14Apr.2021
Meinungen
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
April 13, 2021
13Apr.2021
Meinungen
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
April 13, 2021
13Apr.2021
Feature
Quanten-Computing in der Microsoft-Cloud: Azure Quantum
Quantencomputer stecken noch in den Kinderschuhen. Derzeit können Entwickler sich jedoch in Azure an der neuen Technologie versuchen. Ähnliche Angebote gibt es von AWS und IBM. Weiterlesen
-
April 13, 2021
13Apr.2021
Ratgeber
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke
Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
-
April 13, 2021
13Apr.2021
Tipp
Mit APIs spezifische Disaster-Recovery-Reports erstellen
Mit den richtigen PowerShell-Befehlen und API-Aufrufen können Sie einen Disaster Recovery-Bericht erstellen und anpassen. Lesen Sie hier, welche Schritte dafür notwendig sind. Weiterlesen
-
April 13, 2021
13Apr.2021
Feature
Datameer Spectrum: Datenaufbereitung in der Cloud
Der Big-Data-Spezialist Datameer hat Ende 2020 mit Spectrum und Spotlight sein Portfolio erweitert. Das Unternehmen konzentriert sich damit auf die Datenverarbeitung in der Cloud. Weiterlesen
-
April 12, 2021
12Apr.2021
Tipp
Azure Advisor: Dienste mit Bordmitteln optimieren
Mit Azure Advisor stellt Microsoft ein kostenloses Cloud-Tool zur Verfügung, das bei der Einrichtung und Optimierung von Azure hilft. Ein Einstieg in Azure Advisor. Weiterlesen
-
April 12, 2021
12Apr.2021
Feature
Ransomware-Schutz: 5 Backup-Anbieter im Überblick
Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen
-
April 12, 2021
12Apr.2021
News
Kostenloses E-Handbook: Mit einem SOC die Security erhöhen
Mit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
MPLS-TP (Multiprotocol Label Switching Transport Profile)
MPLS-TP ist eine standardisierte Erweiterung von Multiprotocol Label Switching (MPLS). Es wurde entwickelt, um Datenverkehr in Telekommunikations-Transportnetzen zu beschleunigen. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Storage-Container
Ein Storage-Container ist ein bestimmter Speicherort in einem Storage-System. Daten müssen allerdings erst woanders gespeichert werden, wenn der Admin den Container löschen will. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Hot Spot / Cold Spot
Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung. Er deutet auf ein Kühlungsproblem hin. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
LSP (Label Switched Path)
Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Benchmark
Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Besitzfaktor
Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Wake on LAN
Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Blockchain DApp
Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird. Weiterlesen
-
April 09, 2021
09Apr.2021
Meinungen
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
April 09, 2021
09Apr.2021
Feature
So stellen Sie kostengünstig ein VMware-Heimlabor zusammen
Sie haben ein kleines Budget, möchten aber auch zuhause mit VMware experimentieren? Mit Mini-PCs und einem NAS können Sie Ihr Heimlabor für unter 1.000 Euro umsetzen. Weiterlesen
-
April 09, 2021
09Apr.2021
Tipp
Best Practices für intelligentes Datenmanagement
Mit intelligentem Datenmanagement können Unternehmen mehr aus ihren Daten herausholen. Erfahren Sie, warum sich dieser Trend durchgesetzt hat und wie Sie davon profitieren. Weiterlesen
-
April 08, 2021
08Apr.2021
Ratgeber
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
April 08, 2021
08Apr.2021
E-Handbook
Security Operations Center: Sicherheit zentral umsetzen
Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als ... Weiterlesen
-
April 08, 2021
08Apr.2021
Ratgeber
Wann lohnt sich die Automatisierung von Cloud-Infrastruktur?
Manuelle Prozesse sind zeitaufwendig und fehleranfällig. Entlasten Sie Ihre IT-Teams und sorgen Sie für eine fehlerfreie Umgebung, indem Sie diese Cloud-Prozesse automatisieren. Weiterlesen
-
April 08, 2021
08Apr.2021
Feature
Java versus C++: Welche Programmiersprache ist schneller?
Häufig entsteht der Eindruck, dass Java langsamer als andere Sprache, wie zum Beispiel C++, ist. Allerdings sollte man verschiedene Kriterien bei der Bewertung berücksichtigen. Weiterlesen
-
April 08, 2021
08Apr.2021
Feature
Überblick: Der 5G-Fahrplan der 3GPP
Das 3rd Generation Partnership Project (3GPP) hat die Spezifikationen für alle Mobilfunkgenerationen seit 3G standardisiert. Hier ein Überblick über die 5G-Versionen. Weiterlesen
-
April 08, 2021
08Apr.2021
Tipp
Ransomware-Schutz: Nutzen Sie Cloud-Backup-Strategien
Cloud-Backups zum Schutz vor Ransomware sind zur gängigen Sicherheitsstrategie geworden. Erfahren Sie, wie Sie Cloud-Speicher-Anbieter richtig prüfen, um sichere Backups umzusetzen. Weiterlesen
-
April 07, 2021
07Apr.2021
Ratgeber
Überlegungen zu Management und Troubleshooting von SASE
SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
-
April 07, 2021
07Apr.2021
Meinungen
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
April 07, 2021
07Apr.2021
Ratgeber
So vermeiden Sie mit virtuellen Clustern Containerwildwuchs
Virtuelle Cluster ermöglichen das systemübergreifende Tracking und Verwalten von Containern und verbessern damit Leistung, Sicherheit, Governance und Kosteneffizienz. Weiterlesen
-
April 07, 2021
07Apr.2021
Tipp
So setzen Sie Snapshots für Kubernetes Persistent Volumes ein
Snapshots können helfen, Kubernetes Persistent Volumes abzusichern. Folgen Sie diesen Schritten, um einen Snapshot auf GKE mithilfe von YAML-Dateien und kubectl-Befehlen anzulegen. Weiterlesen
-
April 06, 2021
06Apr.2021
Meinungen
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen