Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Februar 19, 2021
19Febr.2021
Antworten
Wie beeinflusst Remote-Arbeit die Unternehmenstelefonie?
Die klassische Unternehmenstelefonie ist auf dem Rückzug, da Remote- und Heimarbeiter keinen Zugang zu den Firmen-Telefonsystemen haben oder alternative Kommunikationswege suchen. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Feature
Ist Windows 10 Microsofts letztes Desktop-Betriebssystem?
Es ist schwer zu sagen, ob Windows 10 die letzte Version des Betriebssystems bleibt. Ein Blick auf Microsofts Motivation bei der Einführung hilft jedoch bei der Einschätzung. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Meinungen
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Antworten
JVM-Tuning versus Java-Optimierung: Was ist der Unterschied?
JVM-Tuning und Java-Optimierung zielen darauf ab, die Anwendungsleistung zu steigern. Aber sie verfolgen grundlegend unterschiedliche Ansätze, um ihre Ziele zu erreichen. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Ratgeber
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Feature
Amazon Kendra versus Elasticsearch Service: die Unterschiede
Amazon Elasticsearch Service und Amazon Kendra bieten native AWS-Suchfunktionen – sonst sind sie jedoch grundverschieden. Wir erklären, was sie können und für wen sie sich eignen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
News
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Guide
Worauf Sie bei SD-WAN achten müssen
Die Wahl der SD-WAN-Lösung für Ihr Unternehmen will wohl überlegt sein. Dieser Essential Guide fasst die wichtigsten Punkte zusammen, die bei Auswahl und Betrieb zu beachten sind. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Ratgeber
So entscheiden Sie sich zwischen IaaS- und SaaS-Modellen
Selbst wenn Sie bereits Workloads in die Cloud verlagert haben, ist es nicht zu spät, die Strategie anzupassen. Prüfen Sie, ob IaaS oder SaaS sich für Ihr Unternehmen eignen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Meinungen
Microsoft Teams: Videokonferenzen erleichtern Zusammenarbeit
Ob Budgetplanung oder Projektarbeit: Kommunikations-Tools helfen sowohl im Home-Office als auch im Büro. Das Potenzial ist mit Chats und Videokonferenzen längst nicht erschöpft. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Feature
Die Aufgaben eines Security-Awareness-Trainers im Überblick
Gut geschulte und wachsame Mitarbeiter sind für die Sicherheit von Unternehmen ein sehr entscheidender Faktor. Welche Rolle spielen dabei Security-Awareness-Trainer? Weiterlesen
-
Februar 17, 2021
17Febr.2021
News
Kostenloses E-Handbook: Die richtige 5G-Strategie für Firmen
5G bietet für Unternehmen viele Vorteile. Allerdings eignet sich nicht jede der technischen Optionen auch für jeden Anwendungsfall. Das kostenlose eBook verschafft einen Überblick. Weiterlesen
-
Februar 16, 2021
16Febr.2021
News
Pure Storage frischt FlashArray- und FlashBlade-Serie auf
Pure Storage stellt ein umfassendes Update seiner Purity-Software vor, von dem die Serien FlashBlade und FlashArray profitieren. Darüber hinaus gibt es ein neues FlashArray-Modell. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Tipp
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Meinungen
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Februar 16, 2021
16Febr.2021
Feature
Micron RG NAND: Vorteile und Funktionsweise
Selbst 3D-NAND mit Floating-Gate-Technologie kommt an seine technischen Grenzen. Micron entwickelte einen neuen NAND-Typ, der mit Replacement-Gate arbeitet und leistungsfähiger ist. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Meinungen
Digitale Transformation: 2021 die Cloud-Migration angehen
Viele Unternehmen mussten 2020 ihre Digitalisierungsstrategie komplett umwerfen. Um wieder Herr der Lage zu werden, können sie mit einer Hybrid Cloud die IT vereinheitlichen. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Ratgeber
SASE vereint mehrere Security- und Networking-Technologien
Mit SASE lassen sich Netzwerk- und Sicherheitstechnologien zusammenführen. Aber es gibt mehr als nur eine Möglichkeit, um diesen neuesten Konnektivitätsansatz zu implementieren. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Feature
IT-Jobs: Was macht ein Data Engineer?
Die Anforderungen an Datenspezialisten sind immens, haben sie doch mit einer Fülle an komplexen Daten zu tun. Das gilt insbesondere für Data Engineers. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Tipp
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Feature
IBM: Wie Rekorde in Flächendichte die Bandtechnologie stärken
Seit Jahren brechen die IBM-Forscher Rekorde im Tape-Bereich, aber die Entwicklung scheint hinterherzuhinken. Warum die Rekorde trotzdem entscheidend für die Technologie sind. Weiterlesen
-
Februar 14, 2021
14Febr.2021
Definition
CDN (Content Delivery Network)
Ein Content Delivery Network ist eine Gruppe von verteilten, miteinander verbundenen Servern, die zwischengespeicherte Internetinhalte von einem nahen Standort aus bereitstellen. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Cache-Server
Cache-Server sollen Inhalte aus dem Internet oder von lokalen Servern für alle Nutzer zwischenspeichern. Das spart Internetbandbreite oder entlastet die anderen internen Server. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Technische Schuld
In der Informatik ist die technische Schuld eine Metapher, die den inkrementellen Ansatz der Programmierung mit einem Kredit vergleicht, der durch Überarbeitung zurückgezahlt wird. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Java
Java ist eine beliebte Programmiersprache für die Web- und Anwendungsentwicklung, weil sie gut für das Erstellen von Anwendungen eignet, die auf verteilten Architekturen laufen. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Enterprise Data Hub
Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet. Weiterlesen
-
Februar 12, 2021
12Febr.2021
Tipp
Oracle Database 21c in der Cloud und lokal einsetzen
Mit Database 21c bietet Oracle die neue Version seiner Datenbank an. Wir zeigen die Installation, welche Clients möglich sind und welche Unterstützung Oracle bereithält. Weiterlesen
-
Februar 12, 2021
12Febr.2021
Meinungen
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
Februar 11, 2021
11Febr.2021
News
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Ratgeber
Noisy-Neighbor-Probleme in Cloud und Colocation vermeiden
In mandantenfähigen IT-Umgebungen können Noisy Neighbors der Workload Performance schaden. Wir erklären, wie Sie das Problem in Colocation-Rechenzentren und Public Cloud angehen. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Tipp
Cloudera, AWS, Azure und Co.: Hadoop-Distributionen bewerten
Welches sind die wichtigsten Merkmale, die man bei Hadoop-Distributionen bewertet? Wir stellen vier Punkte vor, die vor einem Abonnement oder Integration zu beachten sind. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Tipp
Warum ein Backup-System Data Protection gewährleisten muss
Bei den derzeitigen zahlreichen gefährlichen Bedrohungen in der IT-Landschaft sollten Sie sicherstellen, dass Ihr Backup vor Beschädigungen, unbefugtem Zugriff und Lecks schützen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
E-Handbook
Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks ... Weiterlesen
-
Februar 10, 2021
10Febr.2021
Meinungen
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
Tipp
So setzen Sie Cloud Storage am besten fürs Home-Office ein
Mit der anhaltenden Pandemie arbeiten immer mehr Mitarbeiter der Unternehmen im Home-Office. Dies stellt die IT-Abteilung vor die Aufgabe, Cloud Storage sinnvoll einzusetzen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
Meinungen
Eine neue Domain registrieren: Worauf zu achten ist
Sie wollen eine neue Domain registrieren? Wir haben die wichtigsten Fragestellungen und Hinweise hierzu zusammengefasst und geben Tipps, was bei diesem Prozess wichtig ist. Weiterlesen
-
Februar 09, 2021
09Febr.2021
News
IBM erweitert erneut seine FlashSystem-Serie
Mit dem Modell 5200 der FlashSystem-Serie will IBM einen weiteren Flash-Speicher der Einstiegsklasse bieten. Dieser offeriert 1,7 PByte Kapazität und Hybrid-Cloud-Funktionalität. Weiterlesen
-
Februar 09, 2021
09Febr.2021
News
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Diese 8 Faktoren helfen bei der Berechnung der HPC-Kosten
IT-Teams, die ihre HPC-Speicherkosten berechnen wollen, müssen nicht nur die Technologie berücksichtigen, sondern auch andere Kosten wie für Personal, Support und laufenden Betrieb. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Ratgeber
Sind Container der Weg zu Cloud-agnostischen Workloads?
Cloud-agnostische Workloads waren bisher kaum umzusetzen. In diesem Artikel erläutern wir, inwiefern Container und Kubernetes IT-Mitarbeiter näher an dieses Ziel gebracht haben. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Die Vorteile von dynamischem Routing
Dynamisches Routing ist skalierbarer und ausfallsicherer als statisches Routing. Außerdem verbessert sich damit nebenbei auch die Ausfallsicherheit Ihres Netzwerks. Weiterlesen
-
Februar 08, 2021
08Febr.2021
E-Handbook
Anwendungen absichern: Mobile, Cloud, E-Commerce
Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern... Weiterlesen
-
Februar 08, 2021
08Febr.2021
Feature
Diese Storage-Start-ups sollten Sie 2021 im Auge behalten
Der Markt für Storage-Start-ups bleibt aktiv. Wir stellen sechs interessante Firmen vor, die das Potenzial haben, erfolgreich zu sein und anderen Firmen Markanteile wegzunehmen. Weiterlesen
-
Februar 08, 2021
08Febr.2021
Tipp
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Februar 08, 2021
08Febr.2021
Feature
IT-Jobs: Was macht ein Data Scientist?
Der Bedarf für Data Scientists ist in den letzten Jahren stark gestiegen. Grund genug, das Aufgabenfeld eines Datenwissenschaftlers näher unter die Lupe zu nehmen. Weiterlesen
-
Februar 07, 2021
07Febr.2021
Definition
IMEI (International Mobile Equipment Identity)
Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden. Weiterlesen
-
Februar 07, 2021
07Febr.2021
Definition
IT-Audit
Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Blacklist
Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Globale Datendeduplizierung
Die globale Datendeduplizierung ist eine Methode, die verhindert, dass Dupletten zwischen verschiedenen Backup-Geräten entstehen, wenn mehr als nur ein Speicherziel im Einsatz ist. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
NOR Flash Memory
NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Verwaistes Konto (orphan account)
Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Embedded Business Intelligence (Embedded BI)
Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Ratgeber
Windows 7 Desktops über Windows Virtual Desktop betreiben
Viele Unternehmen nutzen Legacy-Anwendungen, die nur auf Windows 7 laufen. Windows Virtual Desktop ist derzeit eine gute Option, das Betriebssystem weiter sicher zu verwenden. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Tipp
Heim-VLANs zur Segmentierung des Netzwerkverkehrs nutzen
Der Einsatz eines virtuellen LANs erfordert den richtigen Router und Switch. Lesen Sie, wie ein Heim-VLAN den Netzwerkverkehr steuern und die Sicherheit gewährleisten kann. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Meinungen
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Meinungen
Trends und Strategien für Softwareanbieter im Jahr 2021
Die COVID-19-Pandemie treibt die Digitalisierung voran. Für viele Firmen sind neue Technologien zentrale Tools zur Bewältigung der Krise. Doch was heißt das für Softwarehersteller? Weiterlesen
-
Februar 04, 2021
04Febr.2021
News
Cisco Secure Application: Die Anwendungssicherheit stärken
Die neue Lösung Cisco Secure Application soll das Schwachstellenmanagement verbessern und für einen sicheren und stabilen Betrieb von Anwendungen in Unternehmen sorgen. Weiterlesen
-
Februar 04, 2021
04Febr.2021
News
BSI: Kriterien zur Sicherheitsbewertung von KI-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Kriterienkatalog veröffentlicht, der es Unternehmen erlauben soll, die Sicherheit von KI-Diensten zu bewerten. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Ratgeber
Fünf Machine Learning Skills, die in der Cloud nötig sind
Machine Learning (ML) und künstliche Intelligenz (KI) werden immer wichtiger für IT-Services und Anwendungen. IT-Teams müssen ihre Fähigkeiten ausbauen, besonders in der Cloud. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Feature
Hadoop-Distributionen für das Big-Data-Management erkunden
Hadoop bietet vielfältige Möglichkeiten für das Management und die Verarbeitung von Big Data. Allerdings ist die Auswahl an kommerziellen Lösungen begrenzt. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Tipp
Multi Cloud: 5 wichtige Funktionen fürs Datenmanagement
Unternehmen müssen zunehmend Daten über mehrere Clouds hinweg zu verwalten. Wir erklären, welche Funktionen bei Multi-Cloud-Datenmanagement-Produkten und -Services wichtig sind. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Ratgeber
Mit diesen K8-Distributionen bringen Sie Kubernetes zum Edge
Edge-Computing ist nicht mehr so weit entfernt, wie es einmal schien. Wir erklären verschiedene Möglichkeiten, Kubernetes an den Edge zu bringen, und welche am besten zu wem passt. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Meinungen
Fair, transparent, agil: Digitale Lieferketten im Aufwind
Die Bundesregierung diskutiert aktuell über ein Gesetz für faire Lieferketten. Einige unterstützen dies, andere fürchten mehr Bürokratie. Wie Echtzeitdaten und KI eine Lösung sind. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Tipp
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Feature
HAMR vs. MAMR: Die Zukunft hochkapazitiver Festplatten
Energie-gestützte Festplattentechnologie etablieren sich langsam. Aufzeichnungsverfahren wie HAMR und MAMR sind dabei, noch mehr Veränderungen auf dem Festplattenmarkt zu bringen. Weiterlesen
-
Februar 02, 2021
02Febr.2021
Tipp
Software-defined Home: produktiv arbeiten im Home-Office
Software-defined Home kombiniert als „Zweigstellenpaket für einen“ leistungsfähiges WLAN, Sicherheit, SD-WAN und zentrales Management für Remote-Mitarbeiter im Home-Office. Weiterlesen
-
Februar 02, 2021
02Febr.2021
Meinungen
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Februar 02, 2021
02Febr.2021
Tipp
NVMe Zoned Namespace senkt Kosten und optimiert die Leistung
NVMe Zoned Interface nutzt die Funktionen von NAND-Flash, damit die Host-Software mit dem NAND-Speicher kommunizieren kann, um die Workloads besser auf den SSD-Speicher abzustimmen. Weiterlesen
-
Februar 02, 2021
02Febr.2021
Feature
Amplifyre matcht Unternehmen kostenlos mit IT-Agenturen
Der Fachkräftemangel und die Tendenz zu projektbezogenem Arbeiten führen dazu, dass Unternehmen IT-Projekte outsourcen. Oft ist es aber schwer, die richtige IT-Agentur zu finden. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Antworten
Wie und warum man Wi-Fi QoS implementiert
Quality of Service (QoS) priorisiert Datenverkehr von Anwendungen, wenn er das Netzwerk durchqueren. Aber Wi-Fi QoS ist auch in Bezug auf das gesamte Netzwerk zu berücksichtigen. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Tipp
Schlüsselfaktoren für eine optimale Data-Lake-Integration
Von der Technologie bis zu Governance: Eine Data-Lake-Implementierung besteht aus vielen Schritten. Erfahren Sie, welche Faktoren für eine Implementierungsstrategie wichtig sind. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Tipp
Worauf müssen IT-Teams bei Cloud-Pentests achten?
Penetrationstests in der Cloud stellen IT-Teams vor neue Herausforderungen. Ein Playbook der Cloud Security Alliance kann dabei helfen, Strategien für Cloud-Pentests zu entwickeln. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Feature
Container vs. VMs: Container benötigen dedizierten Speicher
Unternehmen müssen die Vorteile von Containern gegenüber virtuellen Maschinen kennen, um die richtigen Storage-Funktionen für erfolgreiche Container-basierte Anwendungen zu wählen. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Wi-Fi Multimedia (WMM)
Wi-Fi Multimedia, kurz WMM, basiert auf dem WLAN-Standard 802-11e. WMM ermöglicht die Priorisierung von Datenpaketen, um eine entsprechende Dienstqualität (QoS) sicherzustellen. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Datenpunkt (Data Point)
Ein Datenpunkt – virtuell oder physisch – ist die kleinste Einheit für Informationen. Ein Datenpunkt kann aus einer Analyse, Messung oder Untersuchung heraus definiert werden. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Physische Angriffsfläche
Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Edge Analytics
Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten. Weiterlesen
-
Januar 30, 2021
30Jan.2021
Definition
IEEE 802.11e
802.11e ist eine IEEE-Spezifikation für die 802.11-WLAN-Standards. 802.11e soll helfen, zeitkritische Anwendungen wie Sprache, Video und Multimedia reibungslos zu übertragen. Weiterlesen
-
Januar 30, 2021
30Jan.2021
Definition
Write Amplification (Schreibverstärkung, Schreibfaktor)
Write Amplification bezieht sich auf das Verhältnis von den in die Flash-Zelle geschriebenen Daten zu den vom Host geschriebenen Daten und verkürzt die Lebensdauer von SSDs. Weiterlesen
-
Januar 30, 2021
30Jan.2021
Definition
Dynamisches Hashing (Dynamic Hashing)
Beim dynamischen Hashing wird eine Zeichenkette für das Programmieren so verändert, dass die leichter zu finden und verwenden ist. Das ist besonders wichtig für große Datenbanken. Weiterlesen
-
Januar 29, 2021
29Jan.2021
E-Handbook
5G: Die richtige Strategie für Unternehmen
Eine 5G-Infrastruktur realisiert man nicht von heute auf morgen, zumal es verschiedene, ganz unterschiedliche, Optionen gibt. Daher gilt es zu klären, wo und wie sich die neue Technologie einsetzen lässt. Welche Einschränkungen gibt es? Wann ... Weiterlesen
-
Januar 29, 2021
29Jan.2021
Antworten
Was ist Cohesity Datenmanagement as a Service (DataProtect)?
In Partnerschaft mit AWS bietet die Firma Cohesity nun Speichermanagementfunktionen über die Cloud an, zunächst mit Backup- und Data-Protection-Angeboten. Weiterlesen
-
Januar 29, 2021
29Jan.2021
Tipp
Sieben Use Cases für Data-Catalog-Software in Unternehmen
Von der Modernisierung von Data Lakes bis hin zur Demokratisierung von Daten – ein Datenkatalog bietet viele Vorteile. Sieben Anwendungsfälle, wie Unternehmen davon profitieren. Weiterlesen
-
Januar 29, 2021
29Jan.2021
Meinungen
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Januar 29, 2021
29Jan.2021
Ratgeber
Lithium-Ionen-Akkus verlängern den Lebenszyklus von USVs
Jedes Data Center braucht Akkus für die unterbrechungsfreie Stromversorgung. Lithium-Ionen-Akkus bieten mehr Leistung, niedrigere TCO und eine längere Lebensdauer als Bleiakkus. Weiterlesen
-
Januar 28, 2021
28Jan.2021
News
Microsoft 365: Gefährdung sensibler Daten erkennen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Die soll es IT-Teams erlauben, die Risiken für sensible Daten unter Microsoft 365 zu identifizieren. Weiterlesen
-
Januar 28, 2021
28Jan.2021
Feature
Was Customer Experience Management (CEM) leisten muss
Software für das Customer Experience Management (CEM) misst und optimiert das Kundenerlebnis. Erfahren Sie, wie sich CEM- von CRM-Software unterscheidet. Weiterlesen
-
Januar 28, 2021
28Jan.2021
Feature
Installation von und erste Schritte in Capistrano
Capistrano gehört zu den bekanntesten Open-Source-Lösungen für Bereitstellung, Konfigurationsmanagement und Automatisierung im Rechenzentrum. Wir zeigen die ersten Schritte. Weiterlesen
-
Januar 28, 2021
28Jan.2021
Tipp
In 3 Schritten zu einem Pandemie-Business-Continuity-Plan
Ein Business-Continuity-Plan kann Faktoren berücksichtigen, die mit einer Pandemie einhergehen, wobei es am wichtigsten ist, Remote-Arbeit als Teil dieses Plans zu haben. Weiterlesen
-
Januar 27, 2021
27Jan.2021
E-Handbook
Die 10 beliebtesten Enterprise-Software-Artikel 2020
2020 war das Jahr des Home-Office - drei der beliebtesten Artikel 2020 thematisieren daher den Einsatz von Microsoft Teams, Cisco Webex Teams und Zoom. Aber auch die Arbeit mit Microsoft Outlook sowie Office und die Migration zu SAP S/4HANA sowie ... Weiterlesen
-
Januar 27, 2021
27Jan.2021
Feature
Mit DRS in vSphere 7 Load Balancing dynamisch umsetzen
Die aktualisierte Version von Distributed Resource Scheduler in vSphere 7 hat mehrere neue Funktionen, darunter Konfigurationsoptionen und skalierbare Freigaben. Weiterlesen
-
Januar 27, 2021
27Jan.2021
Meinungen
Mit intelligentem Wissensmanagement den Durchblick behalten
Insight Engines unterstützen Firmen beim intelligenten Wissensmanagement. Dabei setzt die Technologie auf künstliche Intelligenz, Deep Learning und Natural Language Processing. Weiterlesen
-
Januar 27, 2021
27Jan.2021
Tipp
So finden Sie den richtigen Anbieter für Ihr Langzeitarchiv
Bei der Wahl eines Archivierungsdienstes müssen Sie definieren, welche Daten Sie archivieren müssen, welche Anforderungen an diese gestellt werden und was kostengünstig für Sie ist. Weiterlesen
-
Januar 26, 2021
26Jan.2021
News
Red Hat bringt OpenShift Container Storage mit Datenresillienz
Red Hat versieht die neue Version von OpenShift Container Storage – 4.6 – nun mit Funktionen für optimierte Datenresillienz, darunter Snapshot-Funktionalität und neue APIs. Weiterlesen
-
Januar 26, 2021
26Jan.2021
News
Commvault Metallic: Ein weiteres BaaS-Angebot am Markt
Commvault steigt als weiterer Hersteller ins Cloud-Service-Geschäft ein. Die Lösung nutzt Microsoft Azure, stützt hybride Cloud-Umgebungen und soll in 15 Minuten einsatzbereit sein. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Tipp
Warum Netzwerke Security by Design verwenden sollten
Per Security by Design bauen Sie Sicherheit in die DNA der Netzwerkinfrastruktur ein. Lesen Sie, welche Daten geschützt werden müssen und wie Sie Systeme klassifizieren. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Meinungen
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Tipp
Best Practises: Mit Storage-Security Cyberattacken verhindern
Daten sicher zu speichern erfordert eine sorgfältige Planung und Strategie. Hier sind die Schritte, die Sie unternehmen müssen, um wichtige Unternehmensdaten sicher vorzuhalten. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Meinungen
Darauf müssen Managed-Cloud-Serviceanbieter achten
Mit wachsender Agilität und Flexibilität, auch in nicht-IT-Unternehmen, ändern sich die Ansprüche an Serviceanbieter. Managed-Cloud-Services sind eine Möglichkeit, sie zu erfüllen. Weiterlesen