Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Dezember 11, 2021
11Dez.2021
Definition
Data Mart
Data Marts ermöglichen es Unternehmensanwendern, Informationen für einzelne Abteilungen oder Themen abzurufen, wodurch sie schneller auf Marktsituationen reagieren können. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
News
Pure Storage erweitert seine FlashArray-Serie
Hersteller Pure Storage ergänzt seine FlashArray-Serie um zwei neue Modelle, die vor allem Umgebungen mit höheren Bandbreiten- und Performance-Anforderungen bedienen sollen. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
Tipp
Eine Infrastruktur für künstliche Intelligenz (KI) aufbauen
Der Aufbau einer KI-Infrastruktur erfordert eine umfassende Auseinandersetzung mit dem Storage-, Netzwerk- und Datenbedarf. Dafür braucht es strategische Planung. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
Tipp
AWS Lambda: Funktionen für Serverless Computing erstellen
AWS-Lambda ist für Entwickler eine serverlose Alternative zu EC2-Instanzen. Wir erklären, wie Sie einfache Funktionen erstellen und was Sie für den produktiven Einsatz brauchen. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
Meinungen
Der Markt für Zero-Day-Schwachstellen im Darknet
Das Thema Schwachstellenmanagement ist nicht neu, in Ransomware-Zeiten jedoch umso relevanter. Im Darknet werden Exploits inzwischen für mehrere Millionen US-Dollar gehandelt. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
News
IT-Prioritäten 2022: Die wichtigsten Storage-Trends
Die alljährliche TechTarget-Umfrage zu den IT-Prioritäten zeigt, dass IT-Verantwortliche klare Vorstellungen für Investitionen in Storage und Datensicherung für das Jahr 2022 haben. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
Tipp
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
Tipp
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
Tipp
Mit diesen sechs Tipps haben Admins die Büro-IT im Griff
Hybride Arbeitsmodelle sind beliebt –aber sie kommen auch mit einer Reihe neuer Probleme. Erfahren Sie in diesem Artikel, wie Sie Sicherheit und Flexibilität zusammenbringen. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
Antworten
Wie unterscheiden sich Rise with SAP und S/4HANA Cloud?
SAP S/4HANA Cloud ist nur ein Teil des Pakets Rise with SAP. Erfahren Sie, was Rise with SAP ist und wie sich das Angebot von S/4HANA Cloud unterscheidet. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
Meinungen
Wie sich Automatisierung auf das hybride Arbeiten auswirkt
Automatisierung ist in der Wirtschaft von entscheidender Bedeutung. Setzen Unternehmen auf hybride Arbeitsmodelle, kann Automatisierung entscheidende Vorteile bieten. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
Tipp
Tipps und Best Practices für sichere Cloud-Datenbanken
Die großen Cloud Provider haben nicht nur unterschiedliche Angebote für verwaltete Datenbanken. Auch ihre Sicherheitsfunktionen unterscheiden sich. Wir geben einen Überblick. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
Tipp
Kritische Daten mit NetBackups Versionsbefehl sammeln
Mit dem Versionsbefehl von NetBackup lässt sich sicherstellen, dass Master-Server und alle angeschlossenen Clients die gleiche NetBackup-Version benutzen. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
News
IT-Prioritäten 2022: Das planen Rechenzentren
Auch 2021 hat TechTarget IT-Verantwortliche in der DACH-Region nach ihren Plänen für das nächste Jahr befragt. Erfahren Sie, welche Trends 2022 auf Rechenzentren zukommen. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Tipp
Disaster-Recovery-Kosten: Wenn das Restore fehlschlägt
Jedes Unternehmen sollte wissen, was es kostet, wenn sein Betrieb stillsteht, und mit den Kosten eines Disaster-Recovery-Plans gegenrechnen, um böse Überraschungen zu vermeiden. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Meinungen
Was Digital Experience Monitoring für Netzwerkteams bedeutet
Digital Experience Monitoring integriert mehrere Monitoring Tools, um einen umfassenden Überblick über die Performance von Endpunkten, Anwendungen und des Netzwerks zu erhalten. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Meinungen
Virtualisierung für Datensouveränität in der Cloud nutzen
Unternehmen müssen personenbezogene Daten schützen und nachweisen können, wo diese sich befinden und wie sie genutzt werden. Bei Cloud-Nutzung eine Herausforderung für IT-Teams. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Feature
VMs mit der Kubernetes-API von VMware bereitstellen
Mit Tanzu und vSphere VM Service können Entwickler und Administratoren VMs und Gastbetriebssysteme anhand vorkonfigurierter Images hochfahren und über Kubernetes verwalten. Weiterlesen
-
Dezember 06, 2021
06Dez.2021
Meinungen
Worauf Sie beim Backup von SaaS-Daten achten sollten
Keine Firma kann sich eine SaaS-Backup-Lücke leisten. Stellen Sie sicher, dass bei mehr Cloud-Nutzung kritische Daten in Cloud-basierten SaaS-Anwendungen angemessen geschützt sind. Weiterlesen
-
Dezember 06, 2021
06Dez.2021
Ratgeber
Die Datenschutzkonferenz soll den Datenschutz harmonisieren
Die Datenschutzkonferenz (DSK) soll mit verbindlichen Beschlüssen für einen möglichst einheitlichen Datenschutz in Deutschland sorgen und der Unsicherheit von Unternehmen begegnen. Weiterlesen
-
Dezember 06, 2021
06Dez.2021
News
IT-Prioritäten 2022: auf welche Software IT-Manager setzen
TechTarget hat wie in vergangenen Jahren IT-Verantwortliche in der DACH-Region nach ihren Plänen befragt. Welche Software- und Entwicklungstrends sich für 2022 abzeichnen. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
RTSP (Real Time Streaming Protocol)
Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
Virtueller Desktop (Virtual Desktop)
Ein virtueller Desktop ist ein simulierter Client-Computer, der auf zentraler Server-Hardware im Unternehmen oder in der Cloud läuft. Nutzer greifen auf diese aus der Ferne zu. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
Volume (Storage Volume)
Ein Storage Volume ist eine Einheit eines Speichers, womit dieser unterteilt werden kann. Es gilt zwischen physischen und logischen Volumes zu unterscheiden. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
Steganographie
Steganographie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
IT-Projektmanager
IT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Definition
TFTP (Trivial File Transfer Protocol)
Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Definition
ISO (International Organization for Standardization)
Die ISO ist ein weltweiter Zusammenschluss nationaler Normungsgremien. ISO-Normen helfen Unternehmen, die Qualität und Verlässlichkeit ihrer Produkte zu sichern. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Definition
Microsoft Defender Application Guard
Microsoft Defender Application Guard ist ein Tool, dass Browsersitzungen vom Desktop in einer virtuellen Maschine isoliert, um Anwender vor Angriffen über den Browser zu schützen. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Definition
Gantt-Diagramm
Ein Gantt-Diagramm ist ein horizontales Balkendiagramm, das vom US-Ingenieur und Sozialwissenschaftler Henry L. Gantt zur Produktionskontrolle entwickelt wurde. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Ratgeber
Die Komponenten von Cisco SASE im Vergleich
Umbrella, die SASE-Plattform von Cisco, verfügt über alle Komponenten einer SASE-Architektur, weist jedoch eine hohe Integrationskomplexität auf und ist auf Appliances angewiesen. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Meinungen
Acht Managementaufgaben für eine nachhaltige Digitalisierung
Die größte Hürde für die digitale Transformationen ist in vielen Unternehmen, die eigene Organisation nachhaltig zu verändern. Acht Maßnahmen, um sich nachhaltig zu verändern. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Feature
Tools und Praktiken für weniger Latenz im Data Center
Wenn das Bearbeiten von Aufgaben im Rechenzentrum trotz reichlich vorhandener Rechenleistung im Schneckentempo abläuft, sollten Admins versuchen, die Latenz zu reduzieren. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Antworten
Was sind die Anwendungsfälle für programmierbare Videos?
Programmierbare Videos sind ein Trend zur Integration von Videos in Anwendungen und Webseiten. Diese Anwendungsfälle treiben die Akzeptanz programmierbarer Video-APIs voran. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Meinungen
Security-Trends 2022: Ransomware, Lieferketten und Co.
Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen? Weiterlesen
-
Dezember 02, 2021
02Dez.2021
Tipp
Tipps für die Wahl eines Tools für Massenbenachrichtigungen
Wie lassen sich bei Katastrophen alle Betroffenen erreichen? Hier spielen Tools für die Massenbenachrichtigung eine wichtige Rolle für Business Continuity und Disaster Recovery. Weiterlesen
-
Dezember 02, 2021
02Dez.2021
Ratgeber
Das sind Ihre Optionen beim Support-Ende von SQL Server 2012
Im Sommer 2022 läuft der Support von SQL Server 2012 und Windows Server 2012/2012 R2 aus. In diesem Beitrag erfahren Sie, was zu tun ist, um Datenbanken weiter sicher zu betreiben. Weiterlesen
-
Dezember 02, 2021
02Dez.2021
Tipp
Wo personenbezogene Daten in SAP S/4HANA gespeichert sind
Personenbezogene Daten werden an verschiedenen Stellen in SAP S/4HANA gespeichert. Wir zeigen, wo Datenschutzverantwortliche diese Daten aufspüren. Weiterlesen
-
Dezember 02, 2021
02Dez.2021
News
IT-Prioritäten 2022: Pläne und Budgets in der DACH-Region
TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Meinungen
Software optimal warten: Tests und Automatisierung
Um gut wartbare Software zu entwickeln ist es wichtig, dass Zeit und Budget vorhanden ist. Das gilt auch für Softwaretests und die Automatisierung der CI-/CD-Pipeline. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Tipp
DRaaS vs. BaaS: Zwei Servicekonzepte im Vergleich
Wer sich im Datenmanagement für Lösungen im As-a-Service-Modell interessiert, sollte besser sorgfältig prüfen, ob die Angebote die individuellen Anforderungen erfüllen. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Tipp
So gewährleisten Sie die Stromversorgung Ihrer Edge-Geräte
Edge-Geräte lassen sich häufig nicht an eine unterbrechungsfreie Stromversorgung anschließen. Sie müssen daher andere Wege finden, wie Sie diese sicher am Netz halten. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Tipp
Welche Kosten Schatten-IT in Unternehmen verursachen kann
Werden im Unternehmen nicht offiziell genehmigte Systeme und Dienste genutzt, hat dies Folgen für die IT-Abteilung. Nicht alle potenziellen Kosten sind auf Anhieb offensichtlich. Weiterlesen
-
November 30, 2021
30Nov.2021
Ratgeber
Fehlersuche in Docker: diese Befehle helfen Ihnen weiter
Container gelten als leichtgewichtige Grundlage für eine flexible Infrastruktur und kommen meistens in Rudeln daher. Ihre große Anzahl erschwert jedoch die Fehlersuche. Weiterlesen
-
November 30, 2021
30Nov.2021
Meinungen
Den Mensch in den Mittelpunkt der Cyberabwehr stellen
Auf den Menschen ausgerichtete Cyberangriffe erfordern eine entsprechend angepasste Abwehr. Dafür müssen IT-Verantwortliche wissen, welche Anwender wie angegriffen werden. Weiterlesen
-
November 30, 2021
30Nov.2021
Tipp
4 bewährte Verfahren zum Management von Netzwerkkabeln
Bei der Organisation des Kabelsalats sollten Netzwerktechniker einige gängige Best Practices befolgen, darunter Kabelbeschriftungen, Kabelbinder und angemessene Dokumentation. Weiterlesen
-
November 30, 2021
30Nov.2021
Tipp
Interne Kommunikation bei Krisen üben
IT-Katastrophen, Blackouts, Pandemien – Krisen kann es immer geben. Wichtig ist es für Unternehmen, darauf vorbereitet zu sein. Das gilt auch für das Kommunizieren der Fakten. Weiterlesen
-
November 29, 2021
29Nov.2021
News
Kostenloses E-Handbook: Basiswissen und Tipps zu Edge Storage
Speicherkapazitäten für Geräte an Netzwerkendpunkten kommen immer häufiger zum Einsatz und entlasten zentrale Rechenzentren und automatisieren Analyseprozesse und Datentransfer. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Statische versus dynamische IP-Adressen: Die Unterschiede
Statische IP-Adressen werden eher für Server, Router und Switches genutzt, dynamische IP-Adressen für Workstations, Telefone und Tablets. Wir zeigen die Vorteile und Nachteile. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Der Markt für Backup-Management-Software im Überblick
Unternehmen, die auf der Suche nach einem Tool für die Backup-Verwaltung sind, finden hier nützliche Informationen über Tools von Anbietern wie Veeam, Veritas und Rubrik. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Typische Risiken der Schatten-IT und wie man damit umgeht
Wenn Mitarbeiter nicht zugelassene Geräte, Dienste und Anwendungen nutzen, vergrößern sie die Angriffsfläche des Unternehmens erheblich. IT-Teams müssen das Thema ernst nehmen. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Einführung in SAP Information Lifecycle Management (ILM)
In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
Prüfsumme
Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
ISO 9000
ISO 9000 ist eine Familie von Standards. Die Richtlinien definieren, etablieren und unterhalten Qualitätssicherungssysteme (QS) für die Fertigungs- und Dienstleistungsindustrie. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
Thunderbolt
Thunderbolt ist eine Schnittstellentechnologie, die von Intel und Apple entwickelt wurde und bis zu sieben Geräte gleichzeitig miteinander verbinden kann. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
DNS-Attacken
Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Dazu manipulieren die Angreifer Einträge im DNS-Server. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
Data Management as a Service (DMaaS)
Data Management as a Service (DMaaS) ist ein bestimmter Cloud-Dienst, der Unternehmen eine zentrale Speicherung von Daten aus unterschiedlichen Datenquellen ermöglicht. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Echtzeit
Der Begriff Echtzeit wird in der IT im Zusammenhang mit Computern, Software und anderen Systemen verwendet, die auf externe Ereignisse in einer festgelegten Zeit reagieren. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Blockchain-Storage
Blockchain-Storage ermöglicht die dezentrale Datenspeicherung auf global verteilten Speicherressourcen, die von unterschiedlichen Anwendern zur Verfügung gestellt werden. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Softwarelizenz
Eine Softwarelizenz ist ein Vertrag zwischen dem Kunden eines Softwareanbieters und diesem Anbieter, der genau regelt, was der Kunde mit dieser Software in welchem Umfang tun darf. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Cybererpressung
Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Agiles Projektmanagement
Agiles Projektmanagement ist ein schrittweiser Ansatz zur Planung und Steuerung von Projektprozessen, welcher diese in Sprints oder Iterationen unterteilt. Weiterlesen
-
November 26, 2021
26Nov.2021
E-Handbook
Edge Storage: Basiswissen und Tipps
Das Internet der Dinge ist unter anderem mitverantwortlich für das enorme Datenwachstum am Rande von Netzwerken. Diese Informationen können wertvoll sein und durch gezielte Analysen Unternehmen wichtige Erkenntnisse und Wettbewerbsvorteile bringen. ... Weiterlesen
-
November 26, 2021
26Nov.2021
Meinungen
So sind Anwendungen vor neuartigen Angriffen geschützt
Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen
-
November 26, 2021
26Nov.2021
Tipp
Wie Dokumentenmanagement hybride Arbeitsgruppen unterstützt
Dokumentenmanagement spielt eine Schlüsselrolle für hybride Arbeitsgruppen. Unternehmen müssen daher eine Strategie für eine sichere hybride Zusammenarbeit ermöglichen. Weiterlesen
-
November 26, 2021
26Nov.2021
Tipp
Tipps zu bewährten BGP-Verfahren
Das Border Gateway Protocol ist ein leistungsfähiges Protokoll, das das Internet bestimmt. Erfahren Sie mehr über bewährte BGP-Praktiken und verschiedene Anwendungsfälle. Weiterlesen
-
November 26, 2021
26Nov.2021
Ratgeber
Drei Managed-Kubernetes-Serviceanbieter im Vergleich
Die meisten Unternehmen wären damit überfordert, ihre Kubernetes-Umgebung komplett selbstständig zu verwalten. Gut, dass es Managed Kubernetes gibt! Wir vergleichen drei Anbieter. Weiterlesen
-
November 25, 2021
25Nov.2021
Meinungen
IoT-Tests auf Kompatibilität, Sicherheit und Zuverlässigkeit
Entwickler sollten vor dem Marktstart die Netzwerkkonnektivität eines Produkts (vor allem WLAN), die langfristige Stabilität und die Interoperabilität der Protokolle testen. Weiterlesen
-
November 25, 2021
25Nov.2021
Feature
So funktioniert das Quantum Scalar Security Framework
Um Bandbibliotheken gegen Datenverlust und äußere Angriffe wie Ransomware abzusichern, stattet der Hersteller sine Tape Libraries mit erweiterten Funktionen wie Ransom Block aus. Weiterlesen
-
November 25, 2021
25Nov.2021
Tipp
Warum ein API-first-Ansatz in der Entwicklung zeitgemäß ist
Der Code-first-Ansatz funktioniert zwar, verliert aber an Attraktivität, da die Architekturen immer komplexer werden. Erfahren Sie, warum sich der API-first-Ansatz durchsetzt. Weiterlesen
-
November 25, 2021
25Nov.2021
Ratgeber
So verwenden Sie mehrschichtige Gruppenrichtlinien in Windows
Mit geschichteten Gruppenichtlinien (Layered Group Policies) lassen sich komplexe Sicherheitsrichtlinien für die Geräteinstallation festlegen. Wir erklären, wie das funktioniert. Weiterlesen
-
November 24, 2021
24Nov.2021
Meinungen
Wie Technologien unseren Alltag beschleunigen
Endanwender erwarten mittlerweile kurze Wartezeiten bei all ihren Anwendungen und Services. Oft stecken hochleistungsfähige Technologien wie Storage-Komponenten dahinter. Weiterlesen
-
November 24, 2021
24Nov.2021
Meinungen
Wie DevSecOps den Entwicklungsprozess sicherer gestaltet
Schnellere Entwicklungsvorgänge verursachen neue Sicherheitsrisiken. DevSecOps konzentriert sich darauf, bessere Sicherheitskontrollen in den Entwicklungsprozess einzubauen. Weiterlesen
-
November 24, 2021
24Nov.2021
Tipp
Einen Vorfallreaktionsplan für Ransomware-Angriffe erstellen
Ein Incident-Response-Plan kann bei einem Ransomware-Angriff den entscheidenden Unterschied machen, wie sehr der Geschäftsbetrieb betroffen ist. Dabei hilft schrittweises Vorgehen. Weiterlesen
-
November 24, 2021
24Nov.2021
Ratgeber
Worauf es bei der Infrastruktur für KI-Workloads ankommt
Künstliche Intelligenz stellt spezifische Ansprüche an die Hardware, auf der sie läuft. Wir erklären, welche Hardware Sie im Datacenter brauchen, um KI-Workloads zu unterstützten. Weiterlesen
-
November 23, 2021
23Nov.2021
Ratgeber
Best Practices und Tools für Public Cloud Monitoring
Public-Cloud-Migrationen und -Services sind immer häufiger anzutreffen. Erfahren Sie, wie sich Public Cloud Monitoring entwickelt hat, um diese komplexen Umgebungen zu überwachen. Weiterlesen
-
November 23, 2021
23Nov.2021
Meinungen
DSGVO-konformes Datenschutzniveau per Verschlüsselung
Eine Client-seitige Verschlüsselung kann Unternehmen dabei unterstützen, ihr Datenschutzniveau auch auf die Cloud auszudehnen und den Vorgaben gerecht zu werden. Weiterlesen
-
November 23, 2021
23Nov.2021
Meinungen
Windows 11: Diese Faktoren müssen Sie vor dem Umstieg prüfen
Der Unterschied zwischen Windows 10 und Windows 11 ist nicht allzu groß. Trotzdem sollten Administratoren bei einem unternehmensweiten Upgrade die üblichen Best Practices befolgen. Weiterlesen
-
November 23, 2021
23Nov.2021
Tipp
Wie Sie GRC-Systeme in 7 Schritten automatisieren
Das Management der Risikominimierung, der Einhaltung von Auflagen und der unternehmerischen Verantwortung ist so komplex geworden, dass Automatisierungslösungen notwendig werden. Weiterlesen
-
November 22, 2021
22Nov.2021
Feature
Datenintegrität ist der Schlüssel zur Datenqualität
Um Datenintegrität und Datenqualität zu gewährleisten, müssen Unternehmen ihre Prozesse anpassen und in die Datenkompetenz der Mitarbeiter investieren. Weiterlesen
-
November 22, 2021
22Nov.2021
Tipp
Mit Standards für Data-Storage-Security Compliance erreichen
Die professionelle und Audit-konforme Absicherung von Datenspeichern gehört zu den unverzichtbaren Compliance-Anforderungen an Unternehmen und Organisationen. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
UDP (User Datagram Protocol)
Das User Datagram Protocol (UDP) ist ein verbindungsloses Netzwerkprotokoll. Es zeichnet sich im Gegensatz zu TCP durch weniger Overhead und geringere Latenz aus. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Open Source
Open Source beschreibt offene Programme oder Anwendungen, die meist kostenfrei zur Verfügung stehen und deren Nutzer an der Weiterentwicklung mitarbeiten können. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Debugging
Debugging ist das Identifizieren von Fehlern in einem Programmcode oder in einer Hardwareimplementierung sowie die Suche nach Lösungen, um sie zu beheben oder vermeiden. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Lieferkettenangriff
Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Enterprise Resource Planning (ERP)
Enterprise Resource Planning (ERP) unterstützt dabei, Personal und Ressourcen im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Duty Cycle
Die Bezeichnung Duty Cycle hat je nach Themenbereich unterschiedliche Bedeutung. Grundsätzlich handelt sich um das Verhältnis eines aktiven zu einem passiven Zustand. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Fault Tolerance (Fehlertoleranz)
Fault Tolerance, auch Fehlertoleranz, ermöglicht es einem System trotz eines Ausfalls von mehreren Komponenten unterbrechungsfrei weiter operieren zu können. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Vertikale Cloud
Eine vertikale Cloud ist ein Cloud-Anbieter, der spezifisch die Anforderungen einer bestimmten Branche erfüllt, zum Beispiel wenn diese strengeren Sicherheitsauflagen unterliegt. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Authentifizierter Sicherheitsscan
Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird. Man spricht auch von eingeloggtem Scannen. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Kognitive Automatisierung (Cognitive Automation)
Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen. Weiterlesen
-
November 19, 2021
19Nov.2021
Feature
Teams, Webex, Zoom: Vergleich der Collaboration-Funktionen
Wenn Unternehmen Teams, Webex und Zoom als ihre primäre UCaaS-Plattform vergleichen, kann entscheidend sein, welchen Collaboration-Ansatz die einzelnen Anbieter wählen. Weiterlesen
-
November 19, 2021
19Nov.2021
Tipp
Wie man das richtige Dokumentenmanagement-System auswählt
Bei den zahlreichen Optionen, die zur Auswahl stehen, hängt die Wahl des richtigen Dokumentenmanagementsystems von einer sorgfältigen Prüfung der Tools und Funktionen ab. Weiterlesen
-
November 19, 2021
19Nov.2021
Meinungen
Die Evolution der Cyber Kill Chain
Kriminelle passen ihre Vorgehensweise schnell an neue Situationen an und verbringen viel Zeit mit dem Auskundschaften. Unternehmen müssen sich auf die Security-Grundlagen besinnen. Weiterlesen
-
November 19, 2021
19Nov.2021
Ratgeber
Checkliste: Rechenzentrums-Compliance für Administratoren
Compliance in Rechenzentren ist kompliziert. Die Fülle an Branchenstandards und gesetzlichen Auflagen können Sie nur bewältigen, wenn alle Mitarbeiter an einem Strang ziehen. Weiterlesen
-
November 18, 2021
18Nov.2021
News
IT-Prioritäten 2022: Was planen IT-Abteilungen?
Was steht bei IT-Teams auf der Agenda? Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2022. Weiterlesen
-
November 18, 2021
18Nov.2021
Feature
4 Kategorien von Netzwerk-Monitoring
Netzwerkteams sollten den Zustand ihrer Netzwerke routinemäßig überwachen. Welche Netzwerk-Monitoring-Strategie sich eignet, hängt von den Anforderungen des Unternehmens ab. Weiterlesen
-
November 18, 2021
18Nov.2021
Tipp
Kriterien für Distributed File Systems und Object Storage
Distributed-File-System- und Object-Storage-Lösungen unterscheiden sich oft nur in Nuancen – umso wichtiger ist eine genaue Anforderungsdefinition und deren Prüfung am Produkt. Weiterlesen
-
November 18, 2021
18Nov.2021
Ratgeber
So bereiten Sie Dark Data für maschinelles Lernen vor
Dark Data bietet zahlreiche Ansatzpunkte für maschinelles Lernen. Doch um ihr Potential voll zu entfalten, müssen diese Daten optimal verwaltet und strukturiert werden. Weiterlesen
-
November 18, 2021
18Nov.2021
Tipp
Empathie im Kundenservice erhöht den Unternehmenserfolg
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, können Loyalität und Zufriedenheit erhöhen. Manager sollten die Relevanz von Empathie erkennen. Weiterlesen