Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
März 11, 2021
11März2021
Ratgeber
Netzwerkvirtualisierung: VMware NSX versus Microsoft Hyper-V
Vergleicht man die Netzwerkvirtualisierung von VMware NSX und Microsoft Hyper-V, ist es wichtig, die SDN-Funktionen zu untersuchen, die diese beiden Hypervisor-Plattformen bieten. Weiterlesen
-
März 11, 2021
11März2021
Ratgeber
Datenkataloge: Wie Unternehmen die passende Software finden
Die Optionen für Datenkataloge variieren je nach Anbieter. Bevor sich ein Unternehmen für eine Software entscheidet, sollte es zuvor seine Anforderungen kennen. Weiterlesen
-
März 10, 2021
10März2021
News
Exchange-Lücke: Microsoft erweitert Update-Unterstützung
Die Zahl der kompromittierten Exchange-Server nimmt weiter zu und es sind noch viele verwundbare Systeme erreichbar. Überdies gibt es neue Microsoft-Updates für Problemfälle. Weiterlesen
-
März 10, 2021
10März2021
Ratgeber
Datenübermittlung nach UK: Was Unternehmen wissen müssen
Die EU-Kommission arbeitet an Angemessenheitsbeschlüssen für die Übermittlung personenbezogener Daten in das Vereinigte Königreich. Was bedeutet das für Unternehmen in Deutschland? Weiterlesen
-
März 10, 2021
10März2021
Meinungen
Digitale Transformation als Schlüsselfaktor der Resilienz
2020 war eines der herausforderndsten Jahre der jüngsten Vergangenheit. Ohne technologischen Innovationen wären die Folgen der Coronapandemie allerdings noch dramatischer gewesen. Weiterlesen
-
März 10, 2021
10März2021
Ratgeber
Wenn Logging as a Service nicht SIEM ist, was ist es dann?
Das Speichern von Protokollen in der Cloud (Logging as a Service) kann eine umfangreiche und teure Angelegenheit sein, doch es bietet eine Vielzahl von verlockenden Vorteilen. Weiterlesen
-
März 09, 2021
09März2021
Meinungen
Asynchrone Replikation unter Apache Pulsar implementieren
Das Streaming-Tool Apache Pulsar bietet verschiedene Replikationsverfahren an, mit denen Streaming-Umgebungen vor unerwarteten Serviceunterbrechungen geschützt werden können. Weiterlesen
-
März 09, 2021
09März2021
Feature
Wie Objektspeicher immer mehr Anforderungen erfüllen
Fortschritte im Computing und beim Storage erweitern Objektspeicher über das traditionelle HPC und die Cloud hinaus auf neue Anwendungsfälle wie Datenanalysen, ML und Deep Learning. Weiterlesen
-
März 09, 2021
09März2021
Ratgeber
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
März 09, 2021
09März2021
Meinungen
Diese Vier Cloud-Trends sollten Unternehmen im Blick haben
Die Coronapandemie wird die Wirtschaft und Arbeitswelt weiterhin prägen. Doch ein Blick in die Zukunft lohnt sich. Erfahren Sie, welche Cloud-Trends Sie im Auge behalten sollten. Weiterlesen
-
März 09, 2021
09März2021
Meinungen
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
März 08, 2021
08März2021
News
Exchange-Sicherheitslücken: Infizierte Systeme erkennen
Die Exchange-Sicherheitslücken betreffen zahlreiche Server in Deutschland. Wenn nicht zeitnah die Updates eingespielt worden sind, können viele Systeme bereits infiziert sein. Weiterlesen
-
März 08, 2021
08März2021
E-Handbook
Praxisratgeber Windows Virtual Desktop
Windows Virtual Desktop ist eine vielversprechende Cloud-Desktop-Lösung, doch die mangelnde Reife lässt viele Kunden zögern. Hier erfahren Leser daher mehr zum Stand des Projekts. Zudem erklären wir, was es mit Mehrfachsitzungen auf sich hat, die ... Weiterlesen
-
März 08, 2021
08März2021
Feature
WebRTC ist als Standard ratifiziert, was nun?
Der ratifizierte WebRTC-Standard ist eine der grundlegenden Technologien für die Einbettung von Kommunikation in Anwendungen. Was ändert sich nun für Anbieter und Anwender? Weiterlesen
-
März 08, 2021
08März2021
Tipp
Gute Gründe für ein eigenes Security Operations Center
Ein SOC sorgt dafür, dass die Auswirkungen von Hackerangriffen auf Unternehmen minimiert werden. Dazu kommen viele weitere Vorteile. Wir stellen die acht wichtigsten vor. Weiterlesen
-
März 08, 2021
08März2021
News
BSI: Zehntausende Server von Exchange-Lücken betroffen
Das BSI weist Unternehmen mit Nachdruck darauf hin, die Patches für Exchange-Server einzuspielen. In Deutschland seien zehntausende Server angreifbar und vermutlich infiziert. Weiterlesen
-
März 08, 2021
08März2021
Tipp
Mit Lake Formation einen Data Lake auf AWS einrichten
Moderne Unternehmen müssen riesige Datenmengen organisieren. AWS Lake Formation unterstützt Analysten und Datenspezialisten bei der Big-Data-Verwaltung und -Analyse. Weiterlesen
-
März 08, 2021
08März2021
Feature
Computational Storage bringt Rechenleistung zu den Daten
Das neue Marktsegment Computational Storage ist noch in einem frühen Stadium und sehr dynamisch. Neue Hersteller wie Eideticom, Scaleflux und NGD bestimmen derzeit das Bild. Weiterlesen
-
März 07, 2021
07März2021
Definition
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird. Weiterlesen
-
März 07, 2021
07März2021
Definition
Continuous Data Protection (CDP – kontinuierliche Datensicherung)
Continiuous Data Protection ist ein Datensicherungsprozess, bei dem Datenänderungen in dem Moment gespeichert werden, wo sie verändert werden, was schnelle Recoverys ermöglicht. Weiterlesen
-
März 07, 2021
07März2021
Definition
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen. Weiterlesen
-
März 07, 2021
07März2021
Definition
Maven
Maven ist ein Tool der Apache Software Foundation für die Projektverwaltung, mit dem sich Java-Projekte automatisieren lassen. Das Tool ist aus dem Jakarta-Projekt hervorgegangen. Weiterlesen
-
März 07, 2021
07März2021
Definition
Fetch
In der IT hat Fetch drei verschiedene Bedeutungen. Fetch ist unter anderem die erste von zwei Phasen im sogenannten Fetch-Execute-Cycle (Befehlszyklus). Weiterlesen
-
März 06, 2021
06März2021
Definition
Data Protection
Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern. Weiterlesen
-
März 06, 2021
06März2021
Definition
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen. Weiterlesen
-
März 06, 2021
06März2021
Definition
AWS Command Line Interface (AWS CLI)
AWS CLI ist die Befehlszeile zum Steuern der Public Cloud von Amazon Web Services. Sie akzeptiert drei Ausgabeformate: JSON, tabulatorgetrennten Text und ASCII-formatierte Tabellen Weiterlesen
-
März 06, 2021
06März2021
Definition
Bestandsmanagement
Effektives Bestandsmanagement ermöglicht es einem Unternehmen, ein Gleichgewicht zwischen den eingehenden und ausgehenden Beständen herzustellen. Weiterlesen
-
März 05, 2021
05März2021
E-Handbook
IT-Gehaltsumfrage 2021: Löhne, Pandemie, Diversität & Ländervergleich
In der IT-Gehaltsumfrage 2021 wurden fast 500 IT-Profis zu ihren Gehältern und Karrieren befragt. In diesem Jahr wurden zudem Veränderungen durch die Pandemie berücksichtigt. Lesen Sie in diesem E-Guide alle Ergebnisse der Umfrage zu Löhnen, den ... Weiterlesen
-
März 05, 2021
05März2021
Antworten
Wie unterscheiden sich NAT Traversal und VPN Passthrough?
IPsec mit einem NAT-Gerät zu verwenden, ist direkt nicht ohne Weiteres möglich. NAT Traversal und VPN Passthrough sind zwei verschiedene Lösungen für dieses Problem. Weiterlesen
-
März 05, 2021
05März2021
Meinungen
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
März 05, 2021
05März2021
Ratgeber
Wozu brauche ich eine datenzentrierte Architektur?
Anwendungszentrierte Architekturen können die Anforderungen moderner, datengestützter Geschäftsmodelle nicht bedienen. Die Alternative ist eine datenzentrierte Infrastruktur. Weiterlesen
-
März 05, 2021
05März2021
Tipp
InfluxDB 2: Open-Source-Datenbank für Zeitreihen und IoT
InfluxDB 2 ist eine Open-Source-Datenbank, die speziell für Zeitreihen entwickelt wurde. Die Datenbank eignet sich damit unter anderem für IoT-Anwendungen. Weiterlesen
-
März 05, 2021
05März2021
News
IT-Gehaltsumfrage 2021: der europäische Vergleich
Die IT-Gehaltsumfrage von TechTarget fördert in Europa unterschiedliche Ergebnisse zutage. Themen wie Kurzarbeit und Diversität werden verschieden gehandhabt. Weiterlesen
-
März 04, 2021
04März2021
News
Microsoft Ignite: Ohne Passwort anmelden und sichere Daten
Microsoft hat auf seiner Fachkonferenz Ignite eine Reihe neuer Sicherheitsfunktionen vorgestellt, mit denen Unternehmen ihre Angriffsfläche verringern und Daten schützen können. Weiterlesen
-
März 04, 2021
04März2021
Feature
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen
-
März 04, 2021
04März2021
Ratgeber
Infrastructure as Code: Acht beliebte Tools im Vergleich
Automatisierungs-Tools für Infrastructure as a Code können Administratoren helfen, Bereitstellungsprozesse und Konfigurationsaufgaben zu vereinfachen. Wir stellen acht Angebote vor. Weiterlesen
-
März 04, 2021
04März2021
Feature
All-Flash-Objektspeicher hält Einzug in die Unternehmen
Objektspeicher sind nicht mehr auf Backups und Archive fokussiert. All-Flash-Produkte arbeiten für KI, ML und Analysen. Wir haben geschaut, welche Konzepte verfügbar sind. Weiterlesen
-
März 04, 2021
04März2021
Ratgeber
Die besten BI-Tools – und wie man das richtige auswählt
Das passende BI- und Analytics Tool zu finden, ist nicht einfach. Dieser Ratgeber zeigt, wie man die Tools evaluiert und welche BI-Lösungen es auf dem Markt gibt. Weiterlesen
-
März 03, 2021
03März2021
Tipp
Das gehört auf die Audit-Checkliste für Backup und Recovery
Diese Checkliste für Backup- und Recovery-Audits bietet eine umfassende Reihe an Kontrollen und Beweisbeispielen, um Sie auf den wichtigen Prozess der IT-Auditierung vorzubereiten. Weiterlesen
-
März 03, 2021
03März2021
Meinungen
Mit Digitalisierung das Lieferkettengesetz durchsetzen
Richtig umgesetzt ist Digitalisierung ein Hebel für einen faireren weltweiten Handel. Sie fördert die Transparenz über die gesamte Liefer- und Wertschöpfungskette. Weiterlesen
-
März 03, 2021
03März2021
Meinungen
So passen CIOs in drei Schritten ihre IT-Roadmap an
IT-Führungskräfte sollten ihren IT-Fahrplan laufend Veränderungen im Markt anpassen. Unsere Gastautorin erklärt, wie Sie in drei Schritten zu mehr Flexibilität finden. Weiterlesen
-
März 03, 2021
03März2021
Tipp
Security Operations Center: Metriken erstellen und einsetzen
Mit den richtigen Metriken lässt sich die Effektivität der in einem Security Operations Center (SOC) umgesetzten Maßnahmen zum Schutz eines Unternehmens bewerten und verbessern. Weiterlesen
-
März 02, 2021
02März2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Die Auswirkungen der Pandemie auf die Karriere
Welche Auswirkungen hatte die Pandemie auf die Karriere von IT-Mitarbeitern? In unserer jährlichen IT-Gehaltsumfrage befragten wir fast 500 Mitarbeiter dazu. Erfahren Sie in dieser Infografik, inwiefern IT-Fachleute von Kurzarbeit, Entlassungen und ... Weiterlesen
-
März 02, 2021
02März2021
News
Arcserve präsentiert Version 8 seiner Unified Data Protection
Das Unternehmen Arcserve erweitert den Funktionsumfang seiner bekannten Softwarelösung für Backup und Disaster Recovery und stellt die Version 8 der Unified Data Protection vor. Weiterlesen
-
März 02, 2021
02März2021
Meinungen
Cloud-Migration von Datenbanken: Sie schaffen das
Der Betrieb von Datenbanken in der Cloud hat Vorteile, doch viele Unternehmen scheuen die aufwendige Migration. Mit der richtigen Strategie lassen sich viele Probleme vermeiden. Weiterlesen
-
März 02, 2021
02März2021
Meinungen
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
März 02, 2021
02März2021
Tipp
Konsolidierung und Virtualisierung lösen Netzwerkprobleme
Die Konsolidierung von Netzwerken kann Unternehmen helfen, Kosten zu senken und die Effizienz von Rechenzentren zu verbessern, vorausgesetzt, sie achten auf die Sicherheit. Weiterlesen
-
März 02, 2021
02März2021
Feature
AWS CloudEndure im Vergleich zu Microsoft Azure Site Recovery
Die DR-Services von AWS und Microsoft Azure habe lange zu teure und komplexe Disaster Recovery inzwischen auch für kleinere Unternehmen als Cloud-Option erschwinglich gemacht. Weiterlesen
-
März 02, 2021
02März2021
News
Welche Apps 2020 am beliebtesten für die Fernarbeit waren
Im Jahr 2020 erlebten viele Apps und Anbieter, die Fernarbeit ermöglichen, ein starkes Wachstum. Okta hat zusammengefasst, welche Anwendungen 2020 am beliebtesten waren. Weiterlesen
-
März 02, 2021
02März2021
News
Kostenloses E-Handbook: Tools für CEM richtig bewerten
Das E-Handbook führt Kaufinteressenten durch den Auswahlprozess von Tools für Customer Experience Management (CEM) und zeigt, worauf man bei den Produkten achten muss. Weiterlesen
-
März 01, 2021
01März2021
Tipp
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen
-
März 01, 2021
01März2021
Meinungen
So machen CIOs ihre Unternehmensnetze zukunftsfähig
Die Coronapandemie hat die Arbeitsmodelle bereits verändert. Unternehmen müssen nun sicherstellen, dass Sie weiter die richtige Strategie verfolgen, meint Riverbed-CEO Rich McBee. Weiterlesen
-
März 01, 2021
01März2021
Tipp
Wie sich Content- und Dokumentenmanagement unterscheiden
Die schiere Anzahl von Akronymen im Zusammenhang mit Enterprise Content kann verwirrend sein. Die Unterschiede zwischen Content-Management und Dokumentenmanagement im Detail. Weiterlesen
-
März 01, 2021
01März2021
Meinungen
Sicher aus der Krise: Nicht nur Speichern – auch verwalten
Mit aus Daten erschlossenem Wissen können Unternehmen ihr Geschäft vorantreiben und stärken. Dafür müssen Daten aber nicht nur gespeichert, sondern auch sinnvoll verwaltet werden. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
Data Protection Management (DPM)
Data Protection Management ist die Verwaltung aller relevanter Prozesse, die dafür nötig sind, dass alle Daten sicher gespeichert und einfach und schnell wiederherstellbar sind. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
Datenintegrität
Datenintegrität ist die Gewissheit, dass die Informationen unversehrt sind und nur von denjenigen, die dazu berechtigt sind, aufgerufen oder verändert werden können. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
z/OS
Z/OS ist ein 64-Bit-Betriebssystem (OS), dasIBM für seine Enterprise-Mainframe-Computer mit z/Architektur entwickelt hat, darunter zEnterprise 196 und zEnterprise 114. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
Apache Software Foundation (ASF)
Die Apache Software Foundation (ASF) ist eine Non-Profit-Organisation zur Förderung der Apache-Softwareprojekte. Die ASF entstand im Juni 1999 aus der Apache Group. Weiterlesen
-
Februar 27, 2021
27Febr.2021
Definition
Kryptografische Prüfsumme
Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden. Weiterlesen
-
Februar 27, 2021
27Febr.2021
Definition
AWS Lambda (Amazon Web Services Lambda)
AWS Lambda ist ein Function-as-a-Service-Angebot von Amazon Web Services, mit dem Enwickler Funktionen programmieren können, ohne Ressourcen selbst bereitstellen zu müssen. Weiterlesen
-
Februar 26, 2021
26Febr.2021
E-Handbook
Best Practices für die Hybrid Cloud
Erfahren Sie in diesem E-Guide, welche Best Practices sich bei der Vorbereitung auf eine Hybrid-Cloud-Implementierung bewährt haben und wie Unternehmen eine Backup-Strategie entwickeln, die mit der Komplexität einer Hybrid Cloud umgehen kann. Zudem ... Weiterlesen
-
Februar 26, 2021
26Febr.2021
News
Kostenloser E-Guide: Wie Teams die Zusammenarbeit optimiert
Im E-Guide werden unter anderem die neuen Funktionen von Microsoft Teams vorgestellt. Außerdem wird das Bedienkonzept der Collaboration App thematisiert. Weiterlesen
-
Februar 26, 2021
26Febr.2021
News
IT-Gehaltsumfrage 2021: Frauen nach wie vor benachteiligt
Diversität ist auch 2021 ein Thema für IT-Unternehmen. Eine aktuelle Umfrage zeigt allerdings, dass die Umsetzung der Gleichberechtigung nur langsam geschieht. Weiterlesen
-
Februar 26, 2021
26Febr.2021
Ratgeber
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
Februar 26, 2021
26Febr.2021
Tipp
Migration zu SAP S/4HANA: Product versus Contract Conversion
Bei der Migration zu SAP S/4 HANA gibt es einiges zu beachten, was die Lizenzierung betrifft. Der Beitrag zeigt mögliche Lizenzprobleme und Lösungen auf. Weiterlesen
-
Februar 26, 2021
26Febr.2021
Tipp
Microsoft Teams: 4 Maßnahmen zur Optimierung der Leistung
Da Remote-Arbeit in naher Zukunft eine Selbstverständlichkeit bleiben wird, ist es ein absolutes Muss zu verstehen, wie man die Leistung von Microsoft Teams optimiert. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Meinungen
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Guide
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
News
IT-Gehaltsumfrage 2021: Die Folgen der Pandemie für die IT
Die IT-Gehaltsumfrage 2021 von TechTarget zeigt, dass die Folgen der Pandemie auf IT-Teams alles anderes als einheitlich sind und von Neueinstellungen bis zu Kürzungen reichen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Tipp
Big Data Analytics mit Microsoft Azure Synapse Analytics
Mit Microsoft Azure Synapse Analytics können Unternehmen in der Cloud Datenabfragen aus verschiedenen Quellen zentral zusammenfassen und aufbereiten lassen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Feature
So reagieren Mainframe-Betreiber auf Anwendungsumstellungen
Unterstützen kritische Anwendungen keine Mainframes mehr, müssen Kunden reagieren. Wir haben mit dem Kirchlichen Rechenzentrum Südwestdeutschland über die Umstellung gesprochen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Tipp
Diese Speicherdienste eignen sich für unstrukturierte Daten
Open-Source-Tools wie Presto bieten günstigen Objektspeicher für unstrukturierte Daten und machen die Informationen über Tools für strukturierte Datenzugriffe wie SQL zugänglich. Weiterlesen
-
Februar 24, 2021
24Febr.2021
E-Handbook
Customer Experience Management: Tools richtig bewerten
Positive Kundenerfahrungen sind in Zeiten von sozialen Medien und Bewertungsplattformen von entscheidender Bedeutung. Das E-Handbook unterstützt Sie bei der Suche nach passender Software für das Customer Experience Management (CEM). Weiterlesen
-
Februar 24, 2021
24Febr.2021
News
Veeam präsentiert Veeam Backup & Replication v11
Rund 200 Optimierungen hat Veeam seiner neuen Version von Backup & Replication spendiert. Darunter sind CDP, optimierter Ransomware-Schutz und die Unterstützung für Google Cloud. Weiterlesen
-
Februar 24, 2021
24Febr.2021
News
Versuch der Neupositionierung: Arcserve fusioniert mit StorageCraft
Am hart umkämpften Backup & Recovery-Markt werden die Karten neu gemischt. Mit dem Merger von Arcserve und StorageCraft versuchen beide Firmen eine stabilere Position einzunehmen. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Feature
Google Cloud Platform: Erfolgsgeschichte auf Umwegen
Angesichts durchschlagender Erfolge vieler Technologien aus dem Hause Google verwundert es, dass das Public-Cloud-Angebot zu Beginn schwächelte und nur langsam Erfolge verzeichnet. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Meinungen
Mit automatisierter Datenintegration zum Modern Data Stack
Das Zusammenspiel von Technologien, die eine automatisierte Datenintegration ermöglichen, wird als Modern Data Stack bezeichnet. Doch wie ist dieser aufgebaut? Weiterlesen
-
Februar 24, 2021
24Febr.2021
Tipp
Tipps zur Einbindung der Kunden in die IAM-Architektur
Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Feature
Storage für unstrukturierte Daten: On-Premises vs. Cloud
Erfahren Sie hier, welche Formen unstrukturierter Daten es gibt, und was die wichtigsten verfügbaren Speicheroptionen sind, wie NAS und Objektspeicher vor Ort und in der Cloud. Weiterlesen
-
Februar 23, 2021
23Febr.2021
News
IT-Gehaltsumfrage 2021: IT-Profis verhalten optimistisch
TechTarget hat auch für das Jahr 2021 eine Online-Gehaltsumfrage unter IT-Personal durchgeführt. Wir fassen die ersten Ergebnisse bezüglich der Gehaltsentwicklung zusammen. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Feature
Was die Salesforce-Module der IUBH für Studierende bieten
Die IUBH Internationale Hochschule baut mit zwei Salesforce-Modulen ihr Studienangebot aus. Welche Vorteile die beiden Module für Studierende bringen. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Tipp
So richten Sie erfolgreiche Data-Protection-Strategien ein
Eine Datensicherungsstrategie zielt darauf ab, Verluste zu minimieren, die durch eine fehlende Integrität und Verfügbarkeit der Daten entstehen. 20 Schritte führen zu diesem Ziel. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Tipp
Die Kompromisse und Kosten der Netzwerkredundanz
Die Kosten für die Netzwerkredundanz variieren je nach Anwendungsfall. Der entscheidende Kompromiss hängt davon ab, wie lange ein Unternehmen einen Netzwerkausfall verkraften kann. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Meinungen
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Ratgeber
Mandantenfähige Architekturen: Welche Optionen gibt es?
Worin unterscheiden sich Private und Public Cloud, wenn beide mandantenfähig sind? Und Colocation? Wir erklären den Unterschied zwischen diesen drei mandantenfähigen Architekturen. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
IT-Jobs: Was macht ein Data Analytics Expert?
Die Fähigkeiten von Datenspezialisten wie Data-Analytics-Experten müssen breit gefächert sein. Neben statistischen Kenntnissen zählt aber auch, Daten anschaulich zu vermitteln. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
Wie VMware NSX-T 3 virtuelles Networking verbessert
VMware hat NSX-T 3 etliche neue Funktionen für ein effizienteres Networking spendiert. Dazu zählen eine bessere Integration mit VDS 7 sowie Features wie VRF Lite und Federation. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Ratgeber
So gelingt die Pseudonymisierung personenbezogener Daten
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
Lokales Storage as a Service: Das Opex-Model liegt im Trend
Storage as a Service ermöglicht Unternehmen den Zugriff auf On-Premises-Storage auf verschiedene Arten, wie Pay-as-you-go oder Abo-Kauf. Lernen Sie die Vor- und Nachteile kennen. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Nanometer
Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Bibliothek (Library)
Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Java Flight Recorder
Java Flight Recorder ist ein JVM-Profiler, der kontinuierlich Leistungsmetriken sammelt und keine Leistungsprobleme oder zusätzliche Laufzeitkosten verursacht. Weiterlesen
-
Februar 20, 2021
20Febr.2021
Definition
Transportschicht (engl. Transport Layer)
Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen. Weiterlesen
-
Februar 20, 2021
20Febr.2021
Definition
Angriffsflächenanalyse
Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel. Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Wie Microsoft Teams die Zusammenarbeit optimiert
Collaboration-Lösungen wie Microsoft Teams erleichtern die Zusammenarbeit in Unternehmen. Doch warum setzen so viele Unternehmen auf Microsoft Teams? Und wie entwickelt der Konzern die Cloud-Software weiter, um die Anforderungen und Bedürfnisse der ... Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Diversität
Mit welchen Diversity-Themen beschäftigen sich IT-Abteilungen? Wie steht es um Frauen und andere Minderheiten in der IT? Diesen Fragen sind wir in unserer IT-Gehalts- und -Karriereumfrage 2021 mit über 400 Teilnehmern in DACH nachgegangen. In dieser... Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Gehälter
In unserer IT-Gehaltsumfrage 2021 wurden über 400 IT-Experten in DACH zu ihren Gehältern und Karrieren befragt. Die wichtigsten Ergebnisse mit Gehaltsaufstellungen für IT-Mitarbeiter in Bezug auf deren Funktion sowie Dienstalter erhalten Sie in ... Weiterlesen
-
Februar 19, 2021
19Febr.2021
Tipp
Diese Skripte zur IT-Automatisierung ersparen viel Arbeit
Manche IT-Aufgaben manuell zu erledigen, ist zeitraubend. IT-Automatisierungsskripte sind leistungsstark, einfach zu schreiben und ersparen viel Zeit. Weiterlesen