Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
April 03, 2021
03Apr.2021
Definition
Information Governance
Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren. Weiterlesen
-
April 02, 2021
02Apr.2021
Tipp
Geschäftsszenario für UC: Darauf sollten Sie achten
Beim Erstellen eines Business Cases für Unified Communications gelten andere Kriterien als bei der Entscheidung für eine Telefonanlage. Der ROI sollte nicht ausschlaggebend sein. Weiterlesen
-
April 02, 2021
02Apr.2021
Meinungen
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
April 02, 2021
02Apr.2021
Ratgeber
IaC in der Google Cloud: native Tools versus Terraform
In der Google Cloud haben Sie mit dem Cloud Deployment Manager ein natives IaC-Tool zur Verfügung. Doch auch Terraform hat als Drittanbietersoftware seine Vorzüge. Weiterlesen
-
April 02, 2021
02Apr.2021
Antworten
Was ist der Unterschied zwischen ECM und Content-Services?
Content-Services-Plattformen sind die Weiterentwicklung von Enterprise-Content-Management-Systemen. Wie sich beide Technologien unterscheiden und was sie verbindet. Weiterlesen
-
April 01, 2021
01Apr.2021
Ratgeber
Wie Sie eine skalierbare SASE-Architektur sicherstellen
SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen
-
April 01, 2021
01Apr.2021
Feature
Diese Optionen haben CentOS-8-Nutzer nach dem Support-Ende
Durch Umstellung von CentOS von einem Downstream zu einem Upstream-Projekt ändert sich einiges. Dieser Beitrag erläutert Hintergründe und zeigt Alternativen auf. Weiterlesen
-
April 01, 2021
01Apr.2021
Tipp
Tipps zum Java Performance Tuning, um die JVM zu optimieren
Es gibt zwei Schritte zur Java-Leistungsoptimierung. Zuerst beurteilen Sie Ihr System. Dann optimieren Sie gemeinsam genutzte Ressourcen wie CPU und Speicher. Weiterlesen
-
April 01, 2021
01Apr.2021
Ratgeber
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
April 01, 2021
01Apr.2021
Tipp
Kostenkontrolle für virtuelles Disaster Recovery behalten
Die Einrichtung eines virtuellen Disaster-Recovery-Systems sollte nicht teuer sein, aber die Kosten können sich leicht summieren, wenn Anbieter nicht alle Ausgaben berücksichtigen. Weiterlesen
-
März 31, 2021
31März2021
News
Wie es weltweit um den Datenschutz bestellt ist
Den internationalen Regelungen zum Datenschutz gerecht zu werden, kann für Unternehmen eine Herausforderung sein. Eine Forrester-Studie widmet sich der weltweiten Entwicklung. Weiterlesen
-
März 31, 2021
31März2021
News
Cisco startet mit NaaS für hybride Clouds und SASE-Lösung
Die erste Network-as-a-Service-Lösung von Cisco soll eine hybride Cloud-Infrastruktur bereitstellen. Das NaaS-Angebot und ein All-in-One-SASE-Produkt sollen noch 2021 starten. Weiterlesen
-
März 31, 2021
31März2021
News
Cloudflare DLP: Datenverlust netzwerkweit verhindern
Cloudflare hat ein neues Produkt zum Schutz vor Datenverlusten vorgestellt. Die DLP-Lösung klemmt sich zwischen Nutzer und Anwendung. Das soll ungewollten Datenabfluss verhindern. Weiterlesen
-
März 31, 2021
31März2021
Meinungen
Wie Unternehmen die Datendemokratisierung vorantreiben
In vielen Unternehmen setzt nur ein Bruchteil der Angestellten auf Datenanalyse. Um das zu ändern, sollten Firmen die Demokratisierung des Datenzugang vorantreiben. Weiterlesen
-
März 31, 2021
31März2021
Meinungen
Welche Cloud brauche ich und wenn ja, wie viele?
Viele Unternehmen wollen mehr Workloads in die Cloud verlegen – doch oft fehlt eine übergeordnete Strategie. Unser Gastautor gibt einen Überblick über die Möglichkeiten. Weiterlesen
-
März 31, 2021
31März2021
Tipp
Business-Continuity-Plan: Mitarbeiter in Pandemien absichern
Ein wichtiges Element für die Business Continuity während einer Pandemie ist die die Gesundheit der Mitarbeiter. Diese spezifische Planung muss ein Teil des gesamten BC-Plans sein. Weiterlesen
-
März 31, 2021
31März2021
Feature
Die Rolle des Security Awareness Managers im Unternehmen
Wenn die Mitarbeiter eines Unternehmens Bedrohungen nicht erkennen oder verstehen, wird es schwer IT-Sicherheit umzusetzen. Da kommt der Security Awareness Manager ins Spiel. Weiterlesen
-
März 30, 2021
30März2021
News
Kostenloses E-Handbook: Software-defined Perimeter (SDP)
Traditionelle Sicherheitstechniken genügen angesichts immer komplexer werdender Netzwerke nicht mehr den Anforderungen. Software-defined Perimeter kann die Lösung sein. Weiterlesen
-
März 30, 2021
30März2021
Meinungen
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
März 30, 2021
30März2021
Ratgeber
Migration von NSX-V zu NSX-T mit dem Migration Coordinator
VMware NSX-T löst NSX-V ab und dessen Support wird eingestellt. Daher müssen viele Unternehmen eine Migration von NSX-V zu NSX-T durchführen. Wir stellen Migrationsoptionen vor. Weiterlesen
-
März 30, 2021
30März2021
Tipp
Mit diesen 10 Tipps den Backup-Prozess effektiv verwalten
Der Backup-Prozess eines Unternehmens sollte umfassend sein – er kann die Firma in einer Krise retten. Die 10 Tipps beschreiben, wie man den Prozess von Anfang bis Ende durchführt. Weiterlesen
-
März 29, 2021
29März2021
Tipp
Leistungstests von Big-Data-Anwendungen sind entscheidend
Wenn es darum geht, Big-Data-Anwendungen zu testen, gibt es viel zu beachten. Datenmanager können möglicherweise überfordert sein. Es gibt allerdings hilfreiche Tools. Weiterlesen
-
März 29, 2021
29März2021
Tipp
Worauf es bei der Absicherung von Endpunkten ankommt
In vielen Unternehmen finden sich zahllose unterschiedliche Endgeräte, deren Schutz oft nur unzureichend ist. Mit den richtigen Methoden lässt sich dies jedoch leicht nachholen. Weiterlesen
-
März 29, 2021
29März2021
Meinungen
Durch Private Cloud Storage mehr Flexibilität erreichen
Für die Digitalisierung von Unternehmen spielt Storage in der Private Cloud eine große Rolle, denn sie bietet hohe Flexibilität, ohne das Preisniveau der Public Cloud zu fordern. Weiterlesen
-
März 28, 2021
28März2021
Definition
Basisstation (Base Station)
Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient. Weiterlesen
-
März 28, 2021
28März2021
Definition
Cloud Testing (Cloud-Test)
Beim Cloud Testing werden Cloud-Computing-Ressourcen dazu verwendet, Softwareanwendungen zu überprüfen. Diese können auch in der Cloud sein, wie SaaS-Angebote. Weiterlesen
-
März 28, 2021
28März2021
Definition
Messaging-Sicherheit
Eine sichere und vertrauliche Kommunikation ist für Unternehmen unabdingbar. Unter anderem um den Schutz von Nachrichten kümmert sich die Messaging-Sicherheit. Weiterlesen
-
März 28, 2021
28März2021
Definition
VM-Wildwuchs (VM Sprawl)
VM-Wildwuchs beschreibt das Phänomen ausufernder VMs, welche die Performance einer Umgebung beeinträchtigen können. Richtlinien und regelmäßige Audits können dies verhindern. Weiterlesen
-
März 27, 2021
27März2021
Definition
OAM (Operations, Administration, and Maintenance)
OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur. Weiterlesen
-
März 27, 2021
27März2021
Definition
Data Driven Decision Management (DDDM)
Data Driven Decision Management ist Entscheidungsverfahren, bei dem Daten und Datenanalysen zurate gezogen werden, um geschäftliche Entscheidungen treffen zu können. Weiterlesen
-
März 27, 2021
27März2021
Definition
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln. Weiterlesen
-
März 27, 2021
27März2021
Definition
White Label
White-Label-Produkte oder -Services laufen zwar unter dem Namen des Anbieters, wurden aber von einer dritten Partei her- oder bereitgestellt, der nicht in Erscheinung tritt. Weiterlesen
-
März 27, 2021
27März2021
Definition
AWS SDK for Java
Das AWS SDK for Java ist eine Tool-Sammlung für Entwickler, die Java-Webanwendungen für die Ausführung auf Amazon-Cloud-Komponenten erstellen. Weiterlesen
-
März 26, 2021
26März2021
E-Handbook
Software-defined Perimeter (SDP) für sicheren Netzwerkzugriff
Dieses E-Handbook bietet Ihnen die notwendigen Grundlagen zum Einstieg in Software-defined Perimeter. Wir zeigen außerdem die Unterschiede sowie Vor- und Nachteile im Vergleich mit VPN- und Zero-Trust-Lösungen auf. Sie erfahren auch, worauf Sie bei ... Weiterlesen
-
März 26, 2021
26März2021
Meinungen
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
März 26, 2021
26März2021
Ratgeber
14 Tipps für mehr Erfolg bei der digitalen Transformation
Digitale Transformation kann eine überwältigende Aufgabe sein. Es hilft, den Prozess in einfache Schritte herunterzubrechen, damit IT-Teams alle wichtigen Aspekte berücksichtigen. Weiterlesen
-
März 26, 2021
26März2021
Meinungen
Was bei der Entwicklung von Webportalen zu beachten ist
Mit Webportalen können Unternehmen in der Coronakrise die Remote-Arbeit unterstützen und Kunden an sich binden. Bei der Implementierung sollten sie aber einige Aspekte beachten. Weiterlesen
-
März 26, 2021
26März2021
Antworten
Wie überwacht SD-WAN-Analytik die Netzwerkleistung?
SD-WAN-Analysen liefern Administratoren die nötigen Informationen, um SD-WAN-Verbindungen effizienter zu gestalten. Erfahren Sie mehr über einige der Vorteile dieser Analyse-Tools. Weiterlesen
-
März 25, 2021
25März2021
E-Handbook
Infografik: Cloud-Sicherheit - 6 Best Practices für die SaaS-Absicherung
Die Absicherung der SaaS-Nutzung ist weitaus komplexer, als es auf den ersten Blick scheint. Es gibt zwar keine allgemeingültige Security-Checkliste für SaaS-Lösungen, doch an folgenden sechs Richtlinien kann man sich orientieren. Weiterlesen
-
März 25, 2021
25März2021
Feature
Optimale Architekturen für intelligente Storage-Systeme
Intelligente Algorithmen optimieren die Datenplatzierung auf dem Storage-Device und das Tiering, die Verteilung zwischen On-Premises und Public Cloud und steigern die Sicherheit. Weiterlesen
-
März 25, 2021
25März2021
Ratgeber
5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE
Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen
-
März 25, 2021
25März2021
Tipp
Fünf Tipps für die Java-Leistungsoptimierung
Entdecken Sie, welches Profiling Tool Sie verwenden sollten, um die Java-Leistung zu optimieren und welche Daten Sie als Teil Ihrer CI/CD-Pipeline speichern müssen. Weiterlesen
-
März 25, 2021
25März2021
Ratgeber
Container oder virtuelle Maschinen? So entscheiden Sie sich
Container sind eine neue, beliebte Technologie für die Rechenzentrums-Virtualisierung. Doch in manchen Fällen ist es besser, auf herkömmliche virtuelle Maschinen zu setzen. Weiterlesen
-
März 24, 2021
24März2021
E-Handbook
Infografik: Der Einfluss von COVID-19 auf IT-Anbieter und -Käufer
COVID-19 hat signifikante Auswirkungen auf die IT-Prioritäten vieler Unternehmen. Das IT-Beratungsunternehmen ClearEdge Partners identifiziert die Trends für IT-Ausgaben während der Pandemie und wie Anbieter auf diese reagieren. Erfahren Sie in ... Weiterlesen
-
März 24, 2021
24März2021
Meinungen
Datenschutz mit Datenmanagement und Data Governance umsetzen
Nach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen
-
März 24, 2021
24März2021
Tipp
Wichtige Schritte zum Aufbau einer menschlichen Firewall
Wenn Firmen die Mitarbeiter bei dem Aufbau einer Sicherheitsstrategie richtig einbeziehen, verhindert dies nicht nur effektiv viele Angriffe, sondern stärkt die gesamte Security. Weiterlesen
-
März 24, 2021
24März2021
Tipp
Sechs Best Practices für Admins von virtualisierten Servern
Nutzen Sie bei der Überwachung virtueller Server die Self-Service-VM-Verwaltung, VM-Vorlagen, Überwachungs-Tools und Berechtigungsgruppen, um Ihren Arbeitsaufwand zu verringern. Weiterlesen
-
März 23, 2021
23März2021
Ratgeber
So berechnen Sie den ROI und die Kosten von SASE
Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen
-
März 23, 2021
23März2021
Ratgeber
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
März 23, 2021
23März2021
Tipp
Die besten Methoden für das Backup von Exchange
Das Exchange-Backup unterscheidet sich hinsichtlich der nutzbaren Lösungen und Verfahren, je nachdem ob Exchange Online, Exchange On-Premises oder beides gesichert werden soll. Weiterlesen
-
März 23, 2021
23März2021
Meinungen
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
März 22, 2021
22März2021
E-Handbook
Infografik: Wie Blockchain funktioniert in 5 Schritten
Das Verständnis davon, wie Blockchain funktioniert, ist der erste Schritt, um die Technologie ausnutzen zu können. Dies wird in dieser Infografik in fünf Schritten veranschaulicht. Weiterlesen
-
März 22, 2021
22März2021
Ratgeber
Das sollte in einem Network Services Agreement stehen
Network Services Agreements sollten Punkte wie Bereitstellungszeiten, Netzwerkleistung, Ergänzungen und Änderungen, Netzwerkbetriebszeit und Eskalation im Support abdecken. Weiterlesen
-
März 22, 2021
22März2021
Tipp
Cloud-basierten Objektspeicher für Backups bewerten
Lesen Sie hier über die Vorteile von Backups auf Cloud-Objektspeicher und warum es wichtig ist, die Preise, Verbindungsoptionen und Funktionen der Anbieter zu berücksichtigen. Weiterlesen
-
März 22, 2021
22März2021
Feature
Die Aufgaben eines Solutions Architect im Überblick
Die IT eines Unternehmens gestalten, und dabei den Blick auf das große Ganze und die Zukunft gerichtet, darum kümmert sich ein Solutions Architect. Was heißt das im Detail? Weiterlesen
-
März 22, 2021
22März2021
Feature
Alteryx: Der Markt für Analytik wächst immer weiter zusammen
Im Interview spricht Alan Gibson, Vice President EMEA bei Alteryx, darüber, wie der Anbieter durch die Coronakrise kommt und welche Analytics-Lösungen sie in der Pipeline haben. Weiterlesen
-
März 21, 2021
21März2021
Definition
Kleinzelle (Small Cell)
Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist. Weiterlesen
-
März 21, 2021
21März2021
Definition
Snapshot
Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden. Weiterlesen
-
März 21, 2021
21März2021
Definition
Splunk
Splunk aggregiert und analysiert Informationen aus verschiedenen Quellen, einschließlich API-Pulls und Protokollen von Anwendungen, Servern sowie Webseiten und wertet sie aus. Weiterlesen
-
März 21, 2021
21März2021
Definition
Java Virtual Machine (JVM)
Die Java Virtual Machine ist der Teil der Laufzeitumgebung für Java-Programme. Hierbei wird im Normalfall jedes Java-Programm in einer eigenen virtuellen Maschine ausgeführt. Weiterlesen
-
März 20, 2021
20März2021
Definition
Synchronous Optical Network (SONET)
Bei Synchronous Optical Network (SONET) handelt es sich um einen Standard für die synchrone Datenübertragung via Glasfaser. Das internationale Pendant zu SONET ist SDH von der ITU. Weiterlesen
-
März 20, 2021
20März2021
Definition
Speichervirtualisierung (Storage-Virtualisierung)
Speichervirtualisierung abstrahiert die Storage-Ressourcen und bündelt sie zu einem großen Pool, der zentral verwaltet wird. Anwender können verschiedene Methoden nutzen. Weiterlesen
-
März 20, 2021
20März2021
Definition
Alice und Bob
Alice und Bob sind häufig verwendete Namen für Teilnehmer an einem Szenario in der Informatik. Diese werden in verschiedenen Zusammenhängen eingesetzt, etwa in der Kryptografie. Weiterlesen
-
März 20, 2021
20März2021
Definition
Big Data Analytics
Big Data Analytics ist der Prozess der Analyse großer Datenmengen, um Informationen, wie versteckte Muster, Korrelationen, Markttrends und Kundenpräferenzen, aufzudecken. Weiterlesen
-
März 19, 2021
19März2021
Ratgeber
SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl
Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen
-
März 19, 2021
19März2021
Meinungen
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
-
März 19, 2021
19März2021
Ratgeber
Nvidia versus AMD: Data-Center-Grafikkarten im Vergleich
Sowohl Nvidia als auch AMD bieten für große Rechenzentren optimierte GPUs an. Vergleichen Sie die beiden, um zu entscheiden, was am besten zu Ihren Geschäftsanforderungen passt. Weiterlesen
-
März 19, 2021
19März2021
Feature
Wie BMW und Equinox Media auf Serverless Computing setzen
In den beiden Anwendungsbeispielen von BMW und Equinox Media sehen wir uns an, wie diese AWS- und Serverless-Architekturen zum Verarbeiten und Analysieren von Daten verwenden. Weiterlesen
-
März 18, 2021
18März2021
News
Kostenloses E-Handbook: Unstrukturierte Daten richtig sichern
Das Backup unstrukturierter Daten verlangt bestimmte Funktionen und Prozesse, die nicht je-der Speicher bietet. Lesen Sie, wie sich unstrukturierte Daten am besten sichern lassen. Weiterlesen
-
März 18, 2021
18März2021
Feature
Data Protection Report: Backup bleibt das Sorgenkind
Der Data Protection Report von Veeam zeigt, dass Backups nach wie vor herausfordernd sind und ohne Cloud-Strategie kaum ein Unternehmen seine Daten wirklich optimal sichern kann. Weiterlesen
-
März 18, 2021
18März2021
E-Handbook
So sichern Sie Ihre unstrukturierten Daten richtig
Das derzeitige Datenwachstum wird von unstrukturierten Daten bestimmt. Diese erfordern spezifische Speicherlösungen, da sie sich nicht in traditionellen Storage-Systemen organisieren lassen. Welcher Speicher sich eignet, ob Cloud- oder ... Weiterlesen
-
März 18, 2021
18März2021
Feature
Drei Ansätze für die Zusammenarbeit im Home-Office
Das Coronavirus hat dazu geführt, dass das Arbeiten von Zuhause zur Normalität geworden ist. Wir schauen uns an, wie Collaboration-Technologien langfristig funktionieren. Weiterlesen
-
März 18, 2021
18März2021
Feature
Infografik: Storage-Tipps für ein grünes Rechenzentrum
Rechenzentren verbrauchen oft viel Energie und erzeugen Abwärme und CO2 und benötigen Kühlung. Um umweltfreundliche RZ zu erreichen, kann man auch mit Green Storage viel erreichen. Weiterlesen
-
März 17, 2021
17März2021
News
Dell überarbeitet 2021 sein Serverportfolio komplett
Dell gibt bekannt, dass im Laufe des Jahres 2021 17 neue und erneuerte Server zum Portfolio hinzukommen. Der Anbieter legt einen starken Fokus auf Workload-optimierte Hardware. Weiterlesen
-
März 17, 2021
17März2021
Meinungen
Echte digitale Transformation startet mit Data Governance
Die Art und Weise, wie Organisationen ihre geschäftskritischen Daten verwalten, bestimmt am Ende den Erfolg von Initiativen der digitalen Transformation. Weiterlesen
-
März 17, 2021
17März2021
Tipp
Die Schutzfunktion der menschlichen Firewall richtig nutzen
Eine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen
-
März 17, 2021
17März2021
Meinungen
So werden Sie mit HCI selbst zum Cloud-Anbieter
Systemhäuser und Hosting-Provider können auf hyperkonvergente Infrastruktur zurückgreifen, um ohne größeren eigenen Mehraufwand ihren Kunden Cloud-Services am Standort anzubieten. Weiterlesen
-
März 17, 2021
17März2021
Tipp
Methoden zur Datenbereinigung: Standards, Praktiken, Gesetze
Nicht mehr benötigte Daten zu entfernen ist für den Datenschutz und das Recht auf Vergessen eine wichtige Aufgabe, die rechtssicher durchgeführt und dokumentiert werden muss. Weiterlesen
-
März 16, 2021
16März2021
News
Microsoft EOMT: Neues Tool für die Absicherung von Exchange
Microsoft hat ein neues Tool zum Download parat gestellt, dass es Admins erlauben soll, von den aktuellen Schwachstellen betroffene Exchange-Server relativ einfach abzusichern Weiterlesen
-
März 16, 2021
16März2021
E-Handbook
Infografik: Green Storage im Fokus
Unter Green Storage oder umweltfreundlichem Speicher versteht man die Verwendung einer Vielzahl von Storage-Methoden und -Produkten mit sauberer Energie, um den CO2-Fußabdruck des Rechenzentrums sowie die Kosten zu senken. Erfahren Sie in dieser ... Weiterlesen
-
März 16, 2021
16März2021
Meinungen
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
März 16, 2021
16März2021
Meinungen
DevOps und APM in der neuen Normalität
Application Performance Monitoring (APM) und DevOps können voneinander profitieren. So liefert APM verifizierte Daten und fördert damit faktenbasierte Entscheidungsprozesse. Weiterlesen
-
März 16, 2021
16März2021
Ratgeber
Mit dieser Roadmap meistern CIOs die Cloud-Migration
Die Migration von Workloads in die Cloud kann eine entmutigende Aufgabe sein. Mit einem Fahrplan können CIOs die richtigen Entscheidungen treffen und häufige Fehler vermeiden. Weiterlesen
-
März 15, 2021
15März2021
News
Kostenloses E-Handbook: Ratgeber Windows Virtual Desktop
Windows Virtual Desktop ist ein Azure-basiertes Angebot von Microsoft für virtuelle Desktops. In diesem E-Handbook bekommen Sie praktische Hilfestellung für den Einstieg. Weiterlesen
-
März 15, 2021
15März2021
Feature
4 Gründe für Storage-Latenzen und wie PMem Abhilfe schafft
Storage-Controller, Speichersoftware sowie externe und interne Verbindungen sorgen für Latenz in Storage-Systemen. Technologien wie Persistent Memory können dem entgegenwirken. Weiterlesen
-
März 15, 2021
15März2021
Tipp
NIC-Teaming-Software ermöglicht Lastverteilung und Failover
Lastausgleichs- und Failover-Funktionen helfen, die Leistung zu optimieren und Ausfallsicherheit in der virtuellen Infrastruktur zu erreichen. NIC-Teaming bietet beides. Weiterlesen
-
März 15, 2021
15März2021
Feature
RPA versus KI: Was unterscheidet die Technologien
Der Einsatz von RPA und KI nimmt rapide zu, doch es gibt immer noch Verwirrung über die sich gemeinsam entwickelnden Technologien. Die Unterschiede und Gemeinsamkeiten erklärt. Weiterlesen
-
März 15, 2021
15März2021
Tipp
Fünf Tipps für mehr Sicherheit in der Cloud
Die Sicherung der Daten und Anwendungen eines Unternehmens in der Cloud erfordert ein ganz anderes Herangehen als bei der Nutzung eines eigenen Rechenzentrums. Weiterlesen
-
März 14, 2021
14März2021
Definition
Femtozelle (Femto Cell)
Eine Femtozelle ist ein Zugangspunkt, der den Mobilfunkempfang in Gebäuden sicherstellen soll. Die Verbindung mit dem Netzwerk des Mobilfunkanbieters erfolgt via Internetanschluss. Weiterlesen
-
März 14, 2021
14März2021
Definition
Cloud Storage Encryption (Cloud-Verschlüsselung)
Bei der Cloud-Verschlüsselung werden Daten verschlüsselt, die in die oder aus der Cloud übertragen werden. Das gewährleistet Datensicherheit und lässt sich unterschiedlich umsetzen. Weiterlesen
-
März 14, 2021
14März2021
Definition
Phishing
Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt. Weiterlesen
-
März 13, 2021
13März2021
News
DearCry: Ransomware-Angriffe über Exchange-Schwachstellen
Sicherheitsforscher und das CERT-Bund berichten von Angriffen mit Ransomware, bei denen die jüngst bekannt gewordenen kritischen Schwachstellen in Exchange ausgenutzt werden. Weiterlesen
-
März 13, 2021
13März2021
Definition
Enterprise Architecture Framework
Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken. Weiterlesen
-
März 12, 2021
12März2021
Meinungen
Kubernetes: Container beweisen sich in vielen Unternehmen
Immer mehr Software und Softwareservices laufen in Containern. Sie bieten eine effiziente Methode für Entwickler, um in kurzer Zeit neue Anwendungen zu implementieren. Weiterlesen
-
März 12, 2021
12März2021
Tipp
Wie Sie die Sicherheit eines Data Lakes gewährleisten
Ein Data Lake ist voller sensibler Informationen. Die Sicherung dieser Daten hat oberste Priorität. Hier sind die besten Methoden, um die Daten vor Hackern zu schützen. Weiterlesen
-
März 12, 2021
12März2021
Meinungen
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
März 12, 2021
12März2021
Tipp
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
-
März 11, 2021
11März2021
News
Microsoft Exchange: Die Schwachstellen und der Datenschutz
Bei den Sicherheitslücken in den Exchange-Servern stehen IT-Teams nicht nur vor technischen Herausforderungen. Beim Datenschutz gilt es etwaige Meldepflichten zu berücksichtigen. Weiterlesen
-
März 11, 2021
11März2021
Ratgeber
Diese SharePoint-PowerShell-Befehle sollten Admins kennen
SharePoint nimmt eine wichtige Rolle im Alltag vieler Administratoren ein. In diesem Artikel erklären wir, wie sie die Plattform mit PowerShell-Modulen zeitsparender verwalten. Weiterlesen
-
März 11, 2021
11März2021
Tipp
3 Optionen für umweltfreundlichen Speicher
Immer mehr Rechenzentrumsbetreiber versuchen, ihre Infrastrukturen und damit auch das Storage umweltfreundlicher zu gestalten, wofür viele technische Optionen verfügbar sind. Weiterlesen