Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
November 18, 2021
18Nov.2021
Tipp
Empathie im Kundenservice erhöht den Unternehmenserfolg
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, können Loyalität und Zufriedenheit erhöhen. Manager sollten die Relevanz von Empathie erkennen. Weiterlesen
-
November 17, 2021
17Nov.2021
Meinungen
Software optimal warten: Dokumentation und Architektur
Die optimale Wartbarkeit von Software umfasst viele Aspekte der Entwicklung. Dazu gehören eine gute Dokumentation und nachvollziehbare Architekturentscheidungen. Weiterlesen
-
November 17, 2021
17Nov.2021
Meinungen
Warum die Einführung von QLC-Flash vorteilhaft ist
Unternehmen müssen zwar Hindernisse beim Einsatz von QLC überwinden, aber es gibt gute Argumente dafür. Dabei hat letztlich 3D-NAND die Einführung von QLC in Firmen ermöglicht. Weiterlesen
-
November 17, 2021
17Nov.2021
Ratgeber
Das sollten Sie zu Hyper-V mit Windows Server 2022 wissen
Mit Windows Server 2022 bringt Microsoft mehrere Neuerungen für Hyper-V und stellt andere Funktionen ein. Wir erklären, was Sie beim Umstieg beachten müssen. Weiterlesen
-
November 17, 2021
17Nov.2021
Ratgeber
IT-Sicherheitsgesetz 2.0: Neue Pflichten für Unternehmen
Das IT-Sicherheitsgesetz 2.0 definiert die sogenannten Unternehmen im besonderen öffentlichen Interesse. Diese müssen spezielle Anforderungen bei der IT-Sicherheit erfüllen. Weiterlesen
-
November 16, 2021
16Nov.2021
E-Handbook
Infografik: Media Consumption Survey 2021 - Auswirkungen der Pandemie auf die IT-Beschaffung
In der jährlich von TechTarget durchgeführten Media Consumption Survey 2021 wurden IT-Fachleute dazu befragt, wie sich die IT-Beschaffung in ihrem Unternehmen durch die Pandemie verändert hat. Erfahren Sie in dieser Infografik mehr über die ... Weiterlesen
-
November 16, 2021
16Nov.2021
Meinungen
Dem Risiko DDoS-Angriff technisch und strategisch begegnen
Unternehmen erweitern ihre IT-Infrastrukturen und schaffen damit neue Ausfallrisiken. Security-Teams müssen diese aktiv angehen und Cyberresilienz als Grundlage etablieren. Weiterlesen
-
November 16, 2021
16Nov.2021
Feature
Resilienz: Diese Fragen sollte das Recovery-Team kennen
Die Einhaltung von Normen zur organisatorischen Resilienz, wie ISO und BSI, kann Unternehmen auf Katastrophen vorbereiten. Diese Fragen helfen, den Grad der Resilienz zu bestimmen. Weiterlesen
-
November 16, 2021
16Nov.2021
Ratgeber
Video Conferencing: Leitfaden für Unternehmen
Unser Leitfaden für Video Conferencing gibt Tipps zur Zusammenarbeit in einer hybriden Arbeitsumgebung. Er enthält zudem Best Practices für Implementierung und Benutzerschulung. Weiterlesen
-
November 16, 2021
16Nov.2021
News
Kostenloses E-Handbook: Nachhaltigkeit im Rechenzentrum
Rechenzentrumsbetreiber kommen langfristig nicht darum herum, sich mit dem Thema Nachhaltigkeit auseinanderzusetzen. Unser kostenloses E-Handbook bietet eine Einführung. Weiterlesen
-
November 16, 2021
16Nov.2021
Meinungen
HCI versus Serverkomponenten: für wen eignet sich was?
Die meisten Serverhardwarehersteller bieten hyperkonvergente Infrastruktur, die das Bereitstellen von Rechenzentrumsressourcen erleichtert. Doch sie eignet sich nicht für jeden. Weiterlesen
-
November 15, 2021
15Nov.2021
E-Handbook
Rechenzentren nachhaltig planen
In den letzten Jahren stieg der Druck auf Rechenzentren, sparsam mit Ressourcen umzugehen. Strom ist nicht der einzige Faktor, der Ihre Klimabilanz beeinträchtigt. Häufig vernachlässigte Themen sind die Abfallvermeidung und die Emission von F-Gasen ... Weiterlesen
-
November 15, 2021
15Nov.2021
Feature
IT/OT-Konvergenz: Die 5 größten Vorteile und Probleme
IT/OT-Konvergenz bringt viele Vorteile mit sich, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit unseren Tipps lösen Sie häufige Probleme. Weiterlesen
-
November 15, 2021
15Nov.2021
Feature
Ein Datenkompetenz-Framework für Unternehmen entwerfen
Da Daten für Unternehmen immer wichtiger werden, müssen auch Mitarbeiter außerhalb des Datenteams über Datenkenntnisse verfügen. Das erfordert verschiedene Schritte. Weiterlesen
-
November 15, 2021
15Nov.2021
Ratgeber
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Das IT-Sicherheitskennzeichen erhöht die Transparenz in der Cybersicherheit und kann die Security nachhaltig verändern, da Sicherheit noch mehr Teil der Leistungsbeschreibung wird. Weiterlesen
-
November 15, 2021
15Nov.2021
Tipp
So planen Sie die Kosten für unerwartete Ausfallzeiten
Ungeplante Ausfallzeiten können schwerwiegende Folgen haben, wie Rufschädigung, Umsatzverluste und zusätzliche IT-Kosten. Nutzen Sie diese Tipps, um für das Unerwartete vorzusorgen. Weiterlesen
-
November 14, 2021
14Nov.2021
Definition
Seitenband (Sideband)
Das Seitenband ist bei der elektronischen Signalübertragung, etwa per Amplitudenmodulation, ein Frequenzteil ober- oder unterhalb des modulierten Trägersignals. Weiterlesen
-
November 14, 2021
14Nov.2021
Definition
Festplattenverschlüsselung
Festplattenverschlüsselung ist ein Vorgang, bei dem Daten während des Schreibens auf die HDD verschlüsselt werden. Dies verhindert Missbrauch, Löschen oder Beschädigen der Daten. Weiterlesen
-
November 14, 2021
14Nov.2021
Definition
Encryption Key Management (Kryptografie-Schlüsselverwaltung)
In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral. Weiterlesen
-
November 14, 2021
14Nov.2021
Definition
Markov-Modell
Das Markov-Modell ist eine stochastische Methode für sich zufällig verändernde Systeme, bei der angenommen wird, dass zukünftige nicht von vergangenen Zuständen abhängen. Weiterlesen
-
November 13, 2021
13Nov.2021
Definition
APIPA (Automatic Private IP Addressing)
APIPA steht für Automatic Private IP Addressing und ist eine Funktion ab Windows 98, die einem Gerät eine IP-Adresse zuweist, wenn DHCP nicht verfügbar ist. Weiterlesen
-
November 13, 2021
13Nov.2021
Definition
Unauthentifizierter Sicherheitsscan
Wird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan. Weiterlesen
-
November 13, 2021
13Nov.2021
Definition
Benutzerschnittstelle (User Interface, UI)
Die Benutzerschnittstelle oder Benutzeroberfläche ist der Punkt, an dem ein Mensch mit einer Maschine oder einem Arbeitsgerät in Interaktion tritt. Weiterlesen
-
November 12, 2021
12Nov.2021
Tipp
Datenschutz in SAP-Systemen mit Read Access Logging (RAL)
Datendiebstahl in SAP-Systemen lässt sich mit Read Access Logging vorbeugen. Der Beitrag zeigt, wie das funktioniert und auf was Administratoren achten müssen. Weiterlesen
-
November 12, 2021
12Nov.2021
Ratgeber
Anleitung: So skripten Sie ein Bash-Argument
Bash-Skripte und -Argumente können die Administration im Linux-Rechenzentrum vereinfachen und Aufgaben automatisieren. In dieser Anleitung zeigen wir Ihnen, wie das funktioniert. Weiterlesen
-
November 12, 2021
12Nov.2021
Meinungen
Aktive Gefahrenabwehr: Ransomware-Angriffe stoppen
Der Ansatz einer aktiven Gefahrenabwehr kann es erlauben, laufende Attacken zu erkennen und abzuwehren. Dabei muss über ein anderes Security-Monitoring nachgedacht werden. Weiterlesen
-
November 12, 2021
12Nov.2021
Feature
4 Herausforderungen für die IoT-Konnektivität und deren Lösung
IoT-Konnektivitätsprobleme wie Skalierbarkeit und Kompatibilität erschweren die Bereitstellung, so dass IT-Administratoren die erforderliche Infrastruktur genau planen müssen. Weiterlesen
-
November 11, 2021
11Nov.2021
Feature
So verwenden Sie die Microsoft Graph-Sicherheits-API
Die Microsoft Graph-Sicherheits-API hilft Ihnen dabei, Informationen aus verschiedenen Teilen der Infrastruktur zu kompilieren, um Sicherheitsvorfälle besser zu verstehen. Weiterlesen
-
November 11, 2021
11Nov.2021
Meinungen
5G versus Wi-Fi 6: Was ist besser für Edge-Umgebungen?
Auch wenn 5G sicherlich einige spannende Anwendungsfälle für viele Umgebungen ermöglicht, dürfte es Wi-Fi kaum je vollständig ersetzen, wenn es um Konnektivität am Edge geht. Weiterlesen
-
November 11, 2021
11Nov.2021
Tipp
Die 10 größten Probleme in Speicherumgebungen
Speichern von Daten ist allgegenwärtig, doch noch immer gibt es eine Reihe von Problemen. Der Artikel befasst sich mit den 10 bekanntesten und häufigsten Problemen beim Storage. Weiterlesen
-
November 11, 2021
11Nov.2021
Tipp
Die Grundlagen des Digital Asset Management kennenlernen
Digital Asset Management (DAM) hilft Unternehmen bei der Verwaltung von Rich Media. Sie müssen jedoch einige Herausforderungen berücksichtigen, bevor sie DAM-Software einführen. Weiterlesen
-
November 10, 2021
10Nov.2021
E-Handbook
Infografik: So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Anhand dieser Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
November 10, 2021
10Nov.2021
E-Handbook
Infografik: 8 Tipps für mehr Nachhaltigkeit im Rechenzentrum
Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Erfahren Sie in dieser Infografik über 8 Tipps für mehr Nachhaltigkeit im Rechenzentrum. Weiterlesen
-
November 10, 2021
10Nov.2021
Tipp
Worauf man bei der Auswahl einer XDR-Lösung achten sollte
XDR-Lösungen helfen bei Erkennung und Analyse ebenso wie bei der Reaktion auf Bedrohungen. Auf welche Funktionen muss man vor einer Entscheidung besonders achten? Weiterlesen
-
November 10, 2021
10Nov.2021
Meinungen
Die drei Irrtümer der Testautomatisierung
Automatisierung ist in aller Munde. Viele Unternehmen möchten gerne alle Verfahren automatisieren. Doch nicht jede komplizierte Strategie findet eine einfache Lösung. Weiterlesen
-
November 09, 2021
09Nov.2021
News
Kostenloses eBook: Software für Projektportfoliomanagement
Mit Anwendungen für Projektportfoliomanagement überwachen Projektteams die Prozesse, Methoden und Meilensteine ihrer Projekte. Das E-Handbook bietet einen Einstieg in das Thema. Weiterlesen
-
November 09, 2021
09Nov.2021
Tipp
Operational Technology versus Information Technology
OT und IT haben lange Zeit unabhängig voneinander funktioniert. Aber technische Entwicklungen – vor allem IoT – erfordern eine Konvergenz der zwei unterschiedlichen Technologien. Weiterlesen
-
November 09, 2021
09Nov.2021
Meinungen
Cloud-Sicherheit: Typische SaaS-Risiken adressieren
Ungeschützte Daten, riskante Verknüpfungen und Fehlkonfigurationen gehören zu den typischen Security-Risiken bei der SaaS-Nutzung, um die sich IT-Teams kümmern müssen. Weiterlesen
-
November 09, 2021
09Nov.2021
Tipp
Geschulte Mitarbeiter als Garanten für Resilienz
Mitarbeiterschulungen in Sachen BC/DR sind ein wichtiger Baustein für die Widerstandsfähigkeit eines Unternehmens. Mit wenigen Schritten kommen Sie zu einem „Lehrplan“. Weiterlesen
-
November 09, 2021
09Nov.2021
Tipp
Anleitung für das Verwalten von Namespaces in Kubernetes
Mit Namensräumen teilen Sie Bereiche eines Kubernetes-Clusters logisch ab. Erfahren Sie in diesem Artikel wie Sie Namespaces in Kubernetes verwalten und ihnen Kontingente zuweisen. Weiterlesen
-
November 09, 2021
09Nov.2021
Feature
Diese Firmen für Kubernetes-Backups sollten Sie kennen
Die Anbieter propagieren das Kubernetes als ein „Muss“ im Produktivbetrieb der IT-Umgebungen. Immer mehr Anwender nutzen es. Doch wer denkt an Kubernetes-Backups? Weiterlesen
-
November 09, 2021
09Nov.2021
Ratgeber
Exchange-Migrationsprogramme verschieben nicht nur Mails
Viele Microsoft-365-Migrationsprogramme können mehr als nur E-Mails verarbeiten, da immer mehr Unternehmen sich daran machen, unterschiedliche Daten in die Cloud zu verlagern. Weiterlesen
-
November 08, 2021
08Nov.2021
Feature
Spectra Logic: Neuausrichtung durch Portfolioänderungen
Mit neuer Datenmanagement-Software Vail, erweiterten Funktionen und mehr Integration der Speicherlösungen sowie Schutz vor Cyberattacken verfolgt die Firma eine neue Strategie. Weiterlesen
-
November 08, 2021
08Nov.2021
Tipp
Wie man mit iPerf3 die Netzwerkbandbreite testet
Mit dem Netzwerk-Test-Tool iPerf3 können Sie den Durchsatz messen und überprüfen, wie effizient die WAN-Verbindungen sind. Wir zeigen Ihnen mit diesem Tipp, wie das geht. Weiterlesen
-
November 08, 2021
08Nov.2021
Antworten
Wie unterscheiden sich Extortionware und Ransomware?
Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen. Weiterlesen
-
November 08, 2021
08Nov.2021
Feature
Warum mehr Mitarbeiter Datenkompetenz benötigen
Jedes Unternehmen profitiert davon, wenn es seine Mitarbeiter ermutigt, sich Datenkompetenz anzueignen. Wie sich Datenkompetenz erlernen lässt. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
10BASE-T
Erfahren Sie mehr über 10BASE-T, eines von mehreren physischen Medien, die in der Ethernet-Norm IEEE 802.3 spezifiziert sind. Das sind die Unterschiede zu anderen Standards. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
DRAM (Dynamic Random Access Memory)
Dynamic Random Access Memory (DRAM) ist ein Halbleiterspeicher, der den Computerprozessor unterstützt und Datenverarbeitung und -speicherung beschleunigt. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
Data Currency (Datenwährung)
Mit Data Currency können Firmen ihren Daten einen Wert zuweisen. Dieser Wert kann monetär sein, kann aber auch bei der Priorisierung der Daten und Transaktionen helfen. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
Refactoring
Refactoring ist in der Softwareentwicklung die manuelle oder automatisierte Optimierung des Quellcodes, ohne das grundsätzliche Programmverhalten zu verändern. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
Client
In einer Server-Client-Architektur ist ein Client das Gerät oder Programm, das eine Anfrage stellt. Protokolle übertragen diese Anfragen und Antworten in der Architektur. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
GMPLS (Generalized Multiprotocol Label Switching)
GMPLS ist eine Protokollsuite, die MPLS um weitere Klassen von Schnittstellen und Switching-Technologien erweitert und eine hohe Zahl paralleler Verbindungen ermöglicht. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Data Retention Policy
Eine Data Retention Policy – oder Datenaufbewahrungsrichtlinie – legt fest, welche Daten für wie lange und auf welchem Storage gesichert und dann archiviert werden sollen. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Blue Screen Of Death (BSOD)
Der Blue Screen Of Death ist einer der schlimmsten Fehlermeldungen eines Windows-Systems und wird meist durch Treiber- oder Hardwareprobleme verursacht. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Advanced Persistent Threat (APT)
Ein Advanced Persistent Threat (APT) ist ein anhaltender und gezielter Cyberangriff, bei dem sich ein Angreifer Zugang zu einem Netzwerk verschafft und lange unentdeckt bleibt. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Synchrone Replikation
Die synchrone Replikation ist eine Möglichkeit, um ein Backup an einem anderen Standort einzurichten. Dabei speichert das System Daten an beiden Standorten fast zeitgleich. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Datenkompetenz
Datenkompetenz ist die Fähigkeit, aus Daten aussagekräftige Informationen zu erschließen. Vor allem im Zusammenhang mit Datenanalysen spielt Datenkompetenz eine wichtige Rolle. Weiterlesen
-
November 05, 2021
05Nov.2021
News
Die Western Digital NVMe-SSD WD Blue SN570 im Kurzüberblick
Western Digital erweiterte seinen Produktkatalog mit der WD Blue SN570 NVMe SSD, welche sie an kreative Benutzer richten. Wir stellen hier die wichtigsten Produktmerkmale vor. Weiterlesen
-
November 05, 2021
05Nov.2021
Tipp
Marktüberblick: Zehn Tools für die Sentimentanalyse
Die Stimmungsanalyse ist ein wichtiger Baustein für gute Kundenbeziehungen und Kundenerfahrungen. Hierfür sind mehrere Software-Tools verfügbar, die vielseitig einsetzbar sind. Weiterlesen
-
November 05, 2021
05Nov.2021
Meinungen
Modernisierte Infrastruktur: Herausforderungen und Chancen
Neue Technologien, Infrastrukturen und Softwarelösungen für die Modernisierung der IT-Infrastruktur kosten Zeit, Geld und erfordern Wissen, meint Sascha Giese von SolarWinds. Weiterlesen
-
November 05, 2021
05Nov.2021
Meinungen
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
-
November 05, 2021
05Nov.2021
Tipp
So überwinden Sie die Installationssperre von Windows 11
Microsoft blockiert viele Computer für Windows 11. Mit Anpassungen im Registrierungseditor lässt sich die Sperre jedoch umgehen und der Computer an Active Directory anbinden. Weiterlesen
-
November 04, 2021
04Nov.2021
Meinungen
Storage-AIOps: Wettbewerbsvorteil durch Künstliche Intelligenz
Artificial Intelligence Operations können bei der Speicherplanung helfen. Sie erstellen mittels Analysen schlüssige Modelle, um beispielsweise die Kapazitätsplanung zu erleichtern. Weiterlesen
-
November 04, 2021
04Nov.2021
News
Endpunktschutz: Microsoft kündigt Defender for Business an
Insbesondere Schutz vor Ransomware soll die Security-Lösung Microsoft Defender for Business bieten. Das Produkt richtet sich an kleinere Unternehmen mit bis zu 300 Mitarbeitern. Weiterlesen
-
November 04, 2021
04Nov.2021
Feature
DNA-Storage: Speichermedien und Datenumwandlung
Im zweiten Teil unserer Serie zum Thema DNA-Speicher beleuchten wir das Speichermedium und seine Eigenschaften und erklären, wie die Daten in DNA umgewandelt werden können. Weiterlesen
-
November 04, 2021
04Nov.2021
Tipp
Wie man Dark Data mit Machine Learning und KI auswertet
Maschinelles Lernen und KI können unstrukturierte und ungenutzte Daten in wertvolle Informationen verwandeln. Wie sich Dark Data auswerten lässt. Weiterlesen
-
November 04, 2021
04Nov.2021
Tipp
Industrial IoT: Vernetzungsoptionen für IIoT-Geräte
Eignet sich eine kabelgebundene oder eine drahtlose Konnektivität besser für Industrial IoT (IIoT)? Das hängt unter anderem von der Datenrate und dem Standort der Geräte ab. Weiterlesen
-
November 04, 2021
04Nov.2021
Tipp
Diese wichtigen CentOS-Klone sollten Sie kennen
Nach dem Ende für das reguläre CentOS suchten viele Admins nach einer anderen stabilen Linux-Distribution. Wir stellen mehrere Angebote vor, die diese Lücke füllen können. Weiterlesen
-
November 03, 2021
03Nov.2021
Tipp
iPhone, iPad: Fritz!Box-Probleme mit gesperrten Geräten lösen
Ihr iPhone oder iPad wird jeden Tag aufs Neue im WLAN gesperrt und eine manuelle Freigabe im Filter der Fritz!Box hilft nur vorübergehend? Ursache ist eine Funktion ab iOS 14. Weiterlesen
-
November 03, 2021
03Nov.2021
Tipp
Tipps für die Verwaltung Ihres Microsoft-365-Storage
Microsoft-365-Nutzer sind mit Speicherplatzgrenzen auf der gesamten Plattform konfrontiert. Es gibt Optionen, die Kapazität zu erhöhen, und es ist wichtig, die Limits zu kennen. Weiterlesen
-
November 03, 2021
03Nov.2021
Ratgeber
HPE GreenLake versus AWS Outposts: das sind die Unterschiede
AWS Outposts und HPE GreenLake bieten beide physische, vom Anbieter verwaltete Hardware On-Premises. Doch sie unterscheiden sich stark darin, für welche Szenarien sie sich eignen. Weiterlesen
-
November 03, 2021
03Nov.2021
Tipp
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
November 03, 2021
03Nov.2021
Meinungen
Warum Data Scientists Geodaten nicht unterschätzen sollten
Data Scientists vernachlässigen noch immer häufig Geodaten. Ohne sie ist es allerdings kaum möglich, vorausschauende und vor allem nachhaltige Entscheidungen zu treffen. Weiterlesen
-
November 02, 2021
02Nov.2021
E-Handbook
Infografik: Checkliste für die IT-Hygiene in Unternehmen
IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen. Weiterlesen
-
November 02, 2021
02Nov.2021
News
Komplexität der Security macht IT-Teams zu schaffen
Die Komplexität der IT-Sicherheit, Ransomware und Phishing betrachten hiesige Security-Teams als die größten Herausforderungen, sind aber bezüglich der Bewältigung selbstbewusst. Weiterlesen
-
November 02, 2021
02Nov.2021
Tipp
Organisatorische Resilienz schützt vor bösen Überraschungen
Der Weg zur resilienten Organisation erfordert eine genaue Kenntnis sämtlicher Betriebsabläufe und damit verbundener Risiken sowie der einschlägigen Standards von ANSI, ISO und BS. Weiterlesen
-
November 02, 2021
02Nov.2021
Meinungen
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
November 02, 2021
02Nov.2021
Feature
Diese Kubernetes-Begriffe sollten Administratoren kennen
Was sind Pods? Was sind Knoten? Was ist der Unterschied zwischen Namensräumen und Volumes? Wir geben einen Überblick über wichtige Kubernetes-Begriffe, die Sie im Alltag brauchen. Weiterlesen
-
November 02, 2021
02Nov.2021
Meinungen
Ransomware: Wer zahlt, macht einen Fehler
Ransomware zählt aktuell zu den umfassendsten und gefährlichsten Cyberbedrohungen. Um die Risiken zu minimieren, sollten Unternehmen elementare Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
November 01, 2021
01Nov.2021
E-Handbook
Kaufberatung: Software für Projektportfoliomanagement
Mit Anwendungen für Projektportfoliomanagement (PPM) überwachen Projektteams die Prozesse, Methoden und Meilensteine ihrer Projekte. Das E-Handbook bietet einen Einstieg in das Thema. Weiterlesen
-
November 01, 2021
01Nov.2021
Ratgeber
6 häufige Hindernisse bei IoT-OTA-Updates
Die kontinuierliche Aktualisierung von Technologien wird mit IoT-Geräten noch wichtiger. Over-the-Air Updates könnten den Prozess vereinfachen, aber es gibt dabei Hindernisse. Weiterlesen
-
November 01, 2021
01Nov.2021
Tipp
3 Praxistipps für dezentralisierte Speichersysteme
Dezentrale Speichertechnologie kann verwirrend und kompliziert sein. Diese drei Tipps können jedoch bei der Implementierung in die IT-Infrastruktur von Unternehmen helfen. Weiterlesen
-
November 01, 2021
01Nov.2021
Feature
Lösungen zum Schutz virtueller Systeme richtig auswählen
Virtuelle Infrastrukturen und VMs sind heutzutage in nahezu allen Unternehmen zu finden. Ihr Schutz erfordert jedoch neue Lösungen, die über klassische Software hinausgehen Weiterlesen
-
November 01, 2021
01Nov.2021
Meinungen
KI und IoT: Wie Hersteller digitale Ökosysteme aufbauen
Mit Coopetition können Hersteller als Data Provider ihre Partner mit wertvollen Informationen versorgen und als Solution Provider eigenständige digitale Lösungen entwickeln. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Modulation
Modulation bezeichnet das Hinzufügen von Informationen (oder des Signals) zu einem elektrischen oder optischen Trägersignal. Es gibt verschiedene Modulationsmethoden. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Disaster-Recovery-Plan (DRP)
Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Exploit
Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Virtuelle Festplatte (Virtual Hard Drive, VHD)
Eine virtuelle Festplatte ist die Simulation einer Festplatte in einer virtualisierten Umgebung – zum Beispiel in der Cloud. Auf virtuellen Festplatten können mehrere VMs laufen. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Software as a Service Enterprise Resource Planning (SaaS ERP)
SaaS ERP ist eine Form von Cloud-Software für die Ressourcenplanung eines Unternehmens, die auf den Servern des Anbieters läuft und über das Internet bereitgestellt wird. Weiterlesen
-
Oktober 30, 2021
30Okt.2021
Definition
TCP (Transmission Control Protocol)
TCP (Transmission Control Protocol) ist ein verbindungsorientiertes Standardprotokoll zur paketorientierten Datenübertragung. TCP arbeitet mit dem Internet Protocol (IP) zusammen. Weiterlesen
-
Oktober 30, 2021
30Okt.2021
Definition
Disaster Recovery as a Service (DRaaS)
Disaster Recovery as a Service ist ein Cloud-Angebot, bei dem physische und virtuelle Systeme von einem Drittanbieter gehostet und für ein Restore und Failover genutzt werden. Weiterlesen
-
Oktober 30, 2021
30Okt.2021
Definition
Virtuelles Patchen
Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird. Weiterlesen
-
Oktober 30, 2021
30Okt.2021
Definition
Offene API (Open/Public API)
Unternehmen stellen offene APIs zur freien Verfügung ins Internet. Externe Entwickler können mit ihnen Dienste erstellen, die mit dem Produkt des Herausgebers zusammenarbeiten. Weiterlesen
-
Oktober 30, 2021
30Okt.2021
Definition
Cloud-ERP
Cloud-ERP ist eine Form von Enterprise Resource Planning (ERP), die auf der Cloud-Computing-Plattform eines Anbieters und nicht im unternehmenseigenen Rechenzentrum läuft. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Tipp
Authentifizierung und Benutzerverwaltung in Microsoft Teams
Bei der Bereitstellung von Microsoft Teams spielt die Authentifizierung eine große Rolle. Dabei gibt es verschiedene Bereiche, die Administratoren beachten sollten. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Meinungen
Moderne IT-Security stärkt die Menschen, nicht deren Fehler
Werden Identitäten und Zugriffsberechtigungen traditionell verwaltet, ist das für heutige IT-Umgebungen häufig ineffizient und zu langsam. Der Zero-Trust-Ansatz kann da abhelfen. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Ratgeber
IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk
IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Tipp
So prüfen Sie den Hauptprozessor in Ihrem Linux-System
Über die Linux-CLI können Sie Details über die CPU Ihres Systems abrufen, darunter die Zahl der Kerne, Klasse, Virtualisierungsunterstützung, Architektur und Nutzung. Weiterlesen
-
Oktober 28, 2021
28Okt.2021
Meinungen
Compliance Control Loops setzen Richtlinien automatisch um
Richtlinien in Unternehmen ändern sich heute laufend. Mitarbeiter kommen gar nicht hinterher, ihre Systeme manuell anzupassen. Compliance Control Loops sollen das Problem lösen. Weiterlesen