Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Oktober 17, 2021
17Okt.2021
Definition
L2TP (Layer Two Tunneling Protocol)
L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Data Center (Rechenzentrum)
Ein Rechenzentrum beschreibt einen dedizierten Bereich in einem Unternehmen, in dem alle Ressourcen für Verarbeitung, Speicherung, Verteilung, und Überwachung zusammengefasst sind. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Rechteausweitung (Privilege Escalation)
Ein Angriff per Rechteausweitung macht sich Design- oder Programmierfehler zunutze und erlaubt dem Angreifer einen erweiterten Zugriff auf Daten, Anwendungen oder Netzwerk. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Cloud Service Provider (CSP)
Ein Cloud Service Provider ist ein Unternehmen, das Anwendungen, Hardware und weitere Funktionen in der Cloud bereitstellt und für seine Kunden verwaltet. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Data Lakehouse
Ein Data Lakehouse ist eine Datenmanagementarchitektur, welche die Merkmale und Funktionen eines herkömmlichen Data Warehouse und eines Data Lake kombiniert. Weiterlesen
-
Oktober 16, 2021
16Okt.2021
Definition
Linear Tape Open (LTO)
Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger. Weiterlesen
-
Oktober 16, 2021
16Okt.2021
Definition
Mail-Server (Mail Transfer/Transport Agent, MTA)
Ein Mail-Server ist eine Anwendung oder ein Hardwaregerät, auf dem eine Anwendung läuft, das eingehende oder ausgehende E-Mails sammelt und weiterleitet. Weiterlesen
-
Oktober 16, 2021
16Okt.2021
Definition
Customer Intelligence (CI)
Customer Intelligence (CI) sammelt und analysiert Kundendaten, die aus internen und externen Quellen stammen. Diese Analyse soll helfen, das Kundenverhalten zu verstehen. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Ratgeber
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Meinungen
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Ratgeber
Das müssen Admins über CMG-Client-Authentifizierung wissen
Mit System Center Cloud Management Gateways verwalten Sie Remote-Geräte in Ihrem Unternehmen. Ein durchdachter Authentifizierungsmechanismus ist dabei Pflicht. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Tipp
Die richtige CRM-Software für ein Unternehmen auswählen
Die Wahl der richtigen CRM-Software kann für die Verantwortlichen schwer sein. Befolgen Sie diese fünf Best Practices, um sicherzustellen, dass der Prozess reibungslos verläuft. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
News
Ransomware: 3-fach-Erpressung und Lieferkettenangriffe
Bei Ransomware-Angriffen sind die Hauptursachen für finanzielle Verluste die Unterbrechung des Geschäftsbetriebs und die Wiederherstellung der Systeme. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Meinungen
Sichere Backup-Strategien für Hyper-V- und VMware-Umgebungen
Beim Backup virtueller Maschinen sollten Admins über den Tellerrand gucken: Um Hyper-V/VMware-Umgebungen lückenlos abzusichern, empfiehlt sich eine umfassende Sicherungsstrategie. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Tipp
Docker versus Podman: Containermanagement-Tools im Vergleich
Docker und Podman bieten ähnliche Funktionen für die Verwaltung von Containern. Docker ist die populärere Wahl, doch Podman bietet attraktive Sicherheitsfunktionen. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Meinungen
Kosteneffiziente Netzwerkverwaltung: Herausforderung und Nutzen
Um einer kostspieligen ausufernden Netzwerkinfrastruktur entgegenzuwirken, benötigen Unternehmen ein effizientes Netzwerkmanagement, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Tipp
Acht Tipps für einen erfolgreichen Cloud-ERP-Projektplan
Obwohl die Cloud viele Vorteile mit sich bringt, ist die Migration zu Cloud-ERP nicht ohne Herausforderungen. Hier sind die acht Projekttipps für einen reibungslosen Übergang. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
E-Handbook
Infografik: Ransomware-Zeitleiste
In dieser Infografik erhalten Sie eine Zeitleiste der Ransomware-Angriffe, vom ersten dokumentierten Angriff in 1989 bis 2020. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Meinungen
Fünf Tipps für bessere Lieferantenbeziehungen
Die effiziente Zusammenarbeit mit Lieferanten ist Grundvoraussetzung für stabile Prozesse entlang der Wertschöpfungskette. Wie Unternehmen ihre Lieferantenbeziehungen optimieren. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Ratgeber
Wie sich die Compliance im IoT entwickeln wird
Für vernetzte Fahrzeuge entwickeln sich neue Vorgaben und Richtlinien für IT-Sicherheit. Dies kann als Beispiel für die kommende Entwicklung bei der IoT-Compliance gesehen werden. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Ratgeber
Eine VDI sollte zu den Bedürfnissen der Nutzer passen
Vor dem Aufbau einer neuen VDI sollten IT-Profis vor allem die Bedürfnisse der Benutzer prüfen: dazu gehört, wie sie auf die Desktops zugreifen und welche Ressourcen sie brauchen. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Tipp
Slack-Backup-Optionen umfassen auch Open-Source Tools
Slack sichert nicht automatisch Dateien, die Firmen hier austauschen, aber viele nutzen die Plattform. Hier sind drei verschiedene Backup-Optionen von Slack-Daten. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
News
Kostenloses E-Handbook: Warum Sie Unified Communications brauchen
Im Zeitalter von Home-Office und hybriden Arbeitsmodellen bietet Unified Communications Unternehmen die Möglichkeit, die Produktivität ihrer Mitarbeiter aufrechtzuerhalten. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Tipp
Zwölf Wege zur richtigen Storage-Management-Strategie
Storage-Management ist eine komplexe und aufwändige Aufgabe, doch es gibt viele Technologien und Vorgehensweisen, die den Aufwand verringern und die Arbeit erleichtern. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Ratgeber
So wählen Sie den richtigen Speicher für virtuelle Desktops
Bei der Wahl des richtigen Speichers für Ihre virtuelle Desktop-Infrastruktur gibt es viele Faktoren, die Sie beachten müssen und die sich auf die Nutzererfahrung auswirken. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Antworten
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Meinungen
Das größte Risiko in der Cloud sind Fehlkonfigurationen
Das Gros der Sicherheitsvorfälle in der Cloud ist voraussichtlich in falschen Konfigurationen begründet und von den Firmen selbst begünstigt. Diesem Risiko gilt es zu begegnen. Weiterlesen
-
Oktober 11, 2021
11Okt.2021
Feature
Was sind Cloud-Container und wie funktionieren sie?
Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen
-
Oktober 11, 2021
11Okt.2021
Tipp
Die neuen Funktionen des Exchange Admin Center kennenlernen
Nach einem langen Entwicklungsprozess hat Microsoft sein neues Verwaltungsportal für Exchange Online vorgestellt, welches nun ein einheitlicheres Erscheinungsbild bietet. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
Smart Meter
Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
Zero-Day-Lücke
Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
Kubernetes Pod
Kubernetes-Pods sind die kleinsten Computing-Einheiten in Kubernetes, der Open-Source-Containerplanungs- und Orchestrierungsplattform von Google, die Admins bereitstellen können. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Smart Factory
Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Datenwiederherstellung (Data Recovery)
Datenwiederherstellung ist der Prozess, verlorene, gelöschte oder beschädigte Daten erneut zur Verfügung zu stellen. Dafür lassen sich verschiedene Technologien nutzen. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Eindeutiges Standardpasswort
Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Customer Relationship Management (CRM)
Customer Relationship Management (CRM) umfasst Praktiken, Strategien und Technologien, die Unternehmen zur Verwaltung und Analyse von Kundeninteraktionen und -daten einsetzen. Weiterlesen
-
Oktober 08, 2021
08Okt.2021
Meinungen
Internationaler Datentransfer: Was Firmen wissen müssen
Bei einer grenzüberschreitenden Datenübermittlung sind von Unternehmen bestimmte Voraussetzungen zu erfüllen, um im Zweifel Bußgelder oder Sanktionen zu vermeiden. Weiterlesen
-
Oktober 08, 2021
08Okt.2021
Ratgeber
Errichten Sie in 6 Schritten eine Cloud-Tagging-Strategie
Schlamperei in der Cloud verursacht schnell unerwartet hohe Kosten. Wir erklären, wie Sie in sechs Schritten Ressourcen so mit Tags versehen, dass Sie alles im Griff haben. Weiterlesen
-
Oktober 08, 2021
08Okt.2021
Ratgeber
SAP Solution Manger: Bindeglied zwischen den SAP-Systemen
Der Solution Manager ist eine Sammlung von Tools und Services, die Administratoren bei der Verwaltung und Überwachung ihrer SAP-Umgebungen unterstützen. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Tipp
Vor- und Nachteile von Data Storage Management erklärt
Daten und Storage sind zunehmend verteilt in den Firmen. Seit Covid-19 sind auch mehr Mitarbeiter dezentral tätig. Daten- und Speichermanagement werden deshalb immer wichtiger. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Feature
IoT: Die gängigen Application-Layer-Protokolle im Detail
Die IoT-Protokolle auf Anwendungsebene verknüpfen die zugrunde liegenden Netzwerkverbindungen und sind mitverantwortlich dafür, dass IoT-Deployments adäquat funktionieren. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Ratgeber
Acht Tipps für mehr Nachhaltigkeit im Rechenzentrum
Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks, wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Wir erklären, worauf es ankommt. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Tipp
Technologien zur Prozessautomatisierung: RPA, BPA und DPA
Unternehmensverantwortliche haben die Wahl zwischen verschiedenen Technologien zur Automatisierung von Geschäftsprozessen. Wir stellen die drei wichtigsten Optionen vor. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
News
Nationales Koordinierungszentrum für Cybersicherheit startet
Die europaweite bessere Abstimmung von Investitionen in Forschung, Technologie und Entwicklung im Bereich Cybersicherheit ist eines der Ziele des neuen Koordinierungszentrums. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Tipp
So finden Sie den richtigen Thin Client für Remote Desktops
Es gibt viele gute Thin-Clients für RDP-Umgebungen, doch jedes Gerät hat Eigenheiten, die für manche Organisationen attraktiv sind und für andere eher weniger geeignet. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Meinungen
Wer zukunftssicher sein möchte, muss rein in die Cloud
Die Cloud ist spätestens seit dem ersten Lockdown im Jahr 2020 nicht nur in aller Munde, sondern in immer mehr Unternehmen ein wesentlicher Teil ihrer IT-Infrastruktur. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Tipp
SaaS Security Posture Management: Anwendungen sicher nutzen
Die Kontrolle über alle sicherheitsrelevanten Einstellungen im gesamten Unternehmen zu behalten, ist kein einfaches Unterfangen. Eine SSPM-Lösung kann die Aufgabe erleichtern. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Feature
Der Nutzen und die Einsatzgebiete von Cloud Storage APIs
Storage Services beruhen heute weitgehend auf APIs für Storage Management, zum Beispiel bei Datenbanken, Data Lakes und Data Warehouses. Weiterlesen
-
Oktober 05, 2021
05Okt.2021
News
Quantum stellt neuen ActiveScale-Langzeitspeicher vor
Zusätzlich zu ActiveScale Cold Storage bietet Quantum nun ein breites Angebotsspektrum an Fully Managed Object Storage Services für die kostengünstige Verwaltung großer Datenmengen. Weiterlesen
-
Oktober 05, 2021
05Okt.2021
Feature
Computational Storage: Was es leistet und wo es nutzt
Mit Computational Storage könnte der inhärente Engpass herkömmlicher IT-Systeme mit separaten Komponenten überwunden werden – durch eine Verarbeitung an der Edge. Weiterlesen
-
Oktober 05, 2021
05Okt.2021
Tipp
Sechs Tipps zum Bereitstellen von Produktions-Microservices
Der Erfolg mit Microservices hängt davon ab, dass IT-Teams ihre Prozesse für Design und Bereitstellung anpassen – nicht alle notwendigen Schritte beziehen sich auf die Technik. Weiterlesen
-
Oktober 05, 2021
05Okt.2021
Meinungen
Maßnahmen zum Schutz digitaler Identitäten
Workloads, Microservices und Applikationen haben eigene digitale Identitäten. Security-Maßnahmen dürfen daher nicht bei menschlichen Inhabern von Nutzerkonten aufhören. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
E-Handbook
Warum Sie Unified Communications brauchen
Die IT-Abteilung benötigt eine Unified-Communications-Strategie für Sprach- und Videokonferenzen, Chats und andere Tools. Dieses E-Handbook macht Sie mit den Vorteilen von Unified Communications vertraut und gibt Ihnen eine Argumentationshilfe an ... Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Meinungen
Mit diesen 4 Sourcing-Strategien mehr aus der IT herausholen
Kostensenkung und Leistungssteigerung in der IT gehen mit einer Neugestaltung der IT-Verträge einher. Diese vier Sourcing-Strategien können dabei zum Erfolg führen. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Ratgeber
DSGVO: Wie Datenschutz-Aufsichtsbehörden unterstützen können
Unternehmen wünschen sich mehr Hilfe durch die Aufsichtsbehörden. Dabei stellt sich die Frage, was zu den Aufgaben der Aufsicht nach DSGVO gehört und was nicht. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Ratgeber
Die Migration zu Enterprise Network as a Service
Enterprise Network as a Service wird zu einem beliebten Nutzungsmodell für Netzwerkfunktionen. Aber wie bei jeder neuen Technologie gilt es, die Optionen sorgfältig abzuwägen. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Feature
Wie man virtuelle Whiteboards in Zoom und Teams verwendet
Virtuelle Whiteboards ermöglichen es Benutzern, Konzepte und Ideen zu visualisieren. Erfahren Sie, wie Sie virtuelle Whiteboards in Zoom und Microsoft Teams verwenden. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Service Assurance (SA)
Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Recovery Point Objective (RPO)
Recovery Point Objective beschreibt den Zeitpunkt von dem Daten aus einem Backup wiederhergestellt werden können und somit auch, wie viel Datenverlust sich eine Firma leisten kann. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Microsoft Windows Subsystem für Linux (WSL)
Mit dem Windows Subsystem für Linux können Windows-Nutzer eine Ubuntu-Umgebung direkt auf ihrem Windows-10- oder 11-Gerät einrichten und dort Dienstprogramme nutzen. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Backpropagation-Algorithmus
Backpropagation ist ein wichtiges mathematisches Verfahren zur Verbesserung der Vorhersagegenauigkeit beim Data Mining und Machine Learning. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Telemetrie
Bei der Telemetrie werden Messdaten, etwa von Sensoren, automatisiert von einem entfernten Ort per Funk oder drahtgebunden zur Verarbeitung zu einer anderen Stelle übertragen. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Recovery Time Objective (RTO)
Recovery Time Objective definiert die maximal verkraftbare Zeitdauer für eine Firma, bis sie nach einem Ausfall von Komponenten oder Infrastrukturen wieder den Betrieb aufnimmt. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Dateiserver (File Server)
Ein Dateiserver (oder File Server) ist ein Server, auf dem Organisationen Datendateien Speichern und Verwalten, damit andere Geräte über das Netzwerk auf diese zugreifen können. Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Feature
Drei Methoden zur ERP-Implementierung im Vergleich
Jede Methode einer ERP-Implementierung hat Vor- und Nachteile. Erfahren Sie mehr über die einzelnen Ansätze und wo deren Stärken und Schwächen liegen. Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Ratgeber
Der ultimative Leitfaden für Team-Collaboration-Plattformen
Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Meinungen
So können mittelständische Firmen die IT-Security verbessern
Die Cyberrisiken nehmen zu und stellen Unternehmen vor komplette neue Herausforderungen. Wie können mittelständische Unternehmen kostengünstig entgegenwirken? Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Ratgeber
Anleitung: Benutzer in AWS IAM erstellen und verwalten
AWS stellt über Identity Access Management Funktionen Richtlinien zum Verteilen von Zugriffsrechten an Benutzer. Wir führen Schritt für Schritt durch den Prozess mi der CLI. Weiterlesen
-
September 30, 2021
30Sept.2021
News
Kostenloser E-Guide: Auf Vorfälle automatisiert reagieren
Bedrohungen automatisch erkennen und darauf automatisiert reagieren klingt nach charmanten Konzept. SOAR erlaubt eine Reaktion auf Sicherheitsereignisse ohne notwendige Eingriffe. Weiterlesen
-
September 30, 2021
30Sept.2021
Ratgeber
Mit Windows 365 mobile Arbeitsplätze in der Cloud einrichten
Mit Windows 365 stellen Unternehmen ihren Mitarbeitern unkompliziert virtuelle Desktops bereit. Das ist vor allem für diejenigen interessant, denen AVD bisher zu kompliziert war. Weiterlesen
-
September 30, 2021
30Sept.2021
Tipp
DevOps-Backups: Herausforderungen und bewährte Methoden
Ein ausreichendes und gutes Backup in DevOps-Umgebungen umfasst einerseits die benötigten Daten und anderseits den Status der Systeme, die zur Umgebung gehören. Weiterlesen
-
September 30, 2021
30Sept.2021
Feature
Tools für digitale Signatur stärken das Dokumentenmanagement
Für Unternehmen, die sich im digitalen Wandel befinden, ist die E-Signatur ein wichtiger Katalysator für die Automatisierung ihrer Dokumentenmanagementsysteme. Weiterlesen
-
September 29, 2021
29Sept.2021
News
Cloudflare R2 Storage: S3-kompatibler Objektspeicher
Mit R2 Storage will Cloudflare Anwendern Objektspeicher für den Edge bieten, der vor allem keine Kosten bei einer Rückführung von Daten aus der Cloud verursachen soll. Weiterlesen
-
September 29, 2021
29Sept.2021
News
Red Hat kündigt Ansible Automation Platform 2.0 an
Red Hat kündigt für den November seine neue Automatisierungsplattform Ansible Automation Platform 2.0 an. Die Neuauflage verspricht bessere Unterstützung für hybride Szenarien. Weiterlesen
-
September 29, 2021
29Sept.2021
News
Kasten integriert Veeam Backup & Replication in K10V4.5
Kasten kündigt Version 4.5 der K10 Kubernetes-Datenmanagement-Plattform an. Integriert werden Backup & Replication von Veeam sowie optimierte Edge-Unterstützung. Weiterlesen
-
September 29, 2021
29Sept.2021
E-Handbook
SOAR: Bedrohungen erkennen und automatisiert reagieren
Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem ... Weiterlesen
-
September 29, 2021
29Sept.2021
Meinungen
Speicherorchestrierung – Service, Vorteil, Herausforderung
Orchestrierung und Automatisierung können die Speicherverwaltung unterstützen. Hier erfahren Sie mehr über die technischen Details der Orchestrierung und wie sie helfen kann. Weiterlesen
-
September 29, 2021
29Sept.2021
Tipp
Tipps zum richtigen Schutz sensibler Cloud-Konten
Gelingt es Angreifern, ein wesentliches Cloud-Konto zu kapern, kann das für Unternehmen verheerende Folgen haben. Es empfiehlt sich, grundlegende Schutzmaßnahmen einzurichten. Weiterlesen
-
September 29, 2021
29Sept.2021
Meinungen
Compliance im Finanzwesen mit digitalisierten Systemen
Digitale Buchhaltungssysteme spielen eine zentrale Rolle in Unternehmen. Sie unterstützen dabei, dass sich Firmen an unterschiedliche Steueranforderungen anpassen können. Weiterlesen
-
September 28, 2021
28Sept.2021
News
HPE kündigt Services für Analytics und Edge Computing an
HPE kündigt Ende September 2021 neue Funktionen für GreenLake an. Der Fokus liegt dabei auf Sicherheit, der Unterstützung datengetriebener Geschäftsmodelle und Edge Computing. Weiterlesen
-
September 28, 2021
28Sept.2021
News
Pure Storage kündigt Neuerungen im Service-Portfolio an
Pure Storage will seinen Kunden künftig mehr Services bieten, über die Storage-Services hinaus. Self-Service für Storage, DB as a Service und ein Data Service werden nun eingeführt. Weiterlesen
-
September 28, 2021
28Sept.2021
Ratgeber
Multi Cloud und Hybrid Cloud verstehen und vergleichen
Hybrid und Multi Clouds sind mittlerweile auch in deutschen Unternehmen weit verbreitet. Doch was bedeutet das konkret? Wir erklären die Unterschiede, und für wen sie sich eignen. Weiterlesen
-
September 28, 2021
28Sept.2021
Feature
3 Best Practices für Network Observability
Studien zeigen einen Zusammenhang zwischen dem Erfolg von NetOps und Network Observability. Die Einhaltung von Best Practices für Network Observability kann diesen Erfolg fördern. Weiterlesen
-
September 28, 2021
28Sept.2021
Meinungen
Moderner Malware-Schutz: Versteckte Storage-Kosten lauern
Um sich vor Ransomware zu schützen, setzen viele Firmen Schutzsoftware ein. Diese kann allerdings die Herausforderungen und die Kosten für die Storage-Umgebung wachsen lassen. Weiterlesen
-
September 28, 2021
28Sept.2021
Meinungen
Was man aus Angriffen auf die Lieferkette lernen kann
Angriffe auf die Softwarelieferkette können weitreichende Folgen für Unternehmen haben. Welche Maßnahmen können Organisationen ergreifen, um sich vor derlei Attacken zu schützen? Weiterlesen
-
September 27, 2021
27Sept.2021
Feature
Wie man Datenqualität für Big Data gewährleistet
Da die Datenmengen exponentiell ansteigen, sind Methoden zur Verbesserung der Qualität von Big Data von entscheidender Bedeutung, um genaue Geschäftsentscheidungen zu treffen. Weiterlesen
-
September 27, 2021
27Sept.2021
Feature
Veeam-Report: Wie Clouds die Data Protection verändern
Der diesjährige Veeam-Report beschäftigt sich mit Hybrid-Cloud-Auswirkungen, DR-Anforderungen sowie SaaS- und Container-Umgebungen und wie sich Data Protection hier umsetzen lässt. Weiterlesen
-
September 27, 2021
27Sept.2021
Ratgeber
Industrial IoT: 4 Technologien für eine IIoT-Architektur
Für eine Industrial-IoT-Architektur sind vier grundlegende Technologiekategorien erforderlich. Doch zunächst müssen Architekten die Projektvision und den Projektumfang definieren. Weiterlesen
-
September 27, 2021
27Sept.2021
News
Kostenloses E-Handbook: Observability in komplexen Clouds
Klassische Monitoring-Lösungen sind mit Hybrid- und Multi-Clouds häufig überfordert. In diesem E-Handbook erfahren Sie, wie spezielle Tools und Observability Abhilfe schaffen. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Scale-out Storage
Als Scale-out-Storage bezeichnet man Speichersysteme, die sich nach dem horizontalen Prinzip erweitern lassen, entweder um Komponenten wie Festplatten oder ganze Speichersysteme. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Active Directory (AD)
Active Directory ist der Verzeichnisdienst von Microsoft, mit dem Administratoren Endgeräte und Server im Unternehmen strukturiert verwalten und Zugriffsrechte regulieren. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Process Hollowing
Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Tunneling
Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Storage Class Memory (SCM)
Storage Class Memory soll die Lücke zwischen DRAM und NAND-Flash füllen und so die Leistung in Speichersystemen erhöhen, Latenzzeiten verringern und weniger Investitionen erfordern. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Linux (Betriebssytem)
Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben Weiterlesen
-
September 24, 2021
24Sept.2021
Meinungen
Metadaten in der Kommunikation: Risiko und Schutz
Metadaten, insbesondere die der Kommunikation, enthalten vielschichtige Informationen, die bei Datensicherheit und Schutzmaßnahmen oft nicht genügend berücksichtigt werden. Weiterlesen
-
September 24, 2021
24Sept.2021
Tipp
Fünf Best Practices für die Sicherheit von Exchange Server
Die einzigartige Beschaffenheit eines lokalen Exchange Servers macht ihn zu einem attraktiven Ziel für Hacker. Einige Best Practices, um Sicherheitsprobleme zu minimieren. Weiterlesen
-
September 23, 2021
23Sept.2021
Tipp
Storage für Cloud-Anwendungen: Object, Block oder File?
Objekt-, Datei- und Blockspeicher konkurrieren beim Einsatz von Cloud-Anwendungen. Die richtige Wahl kann einen Einfluss auf Leistung, Zuverlässigkeit und Kosten einer App haben. Weiterlesen
-
September 23, 2021
23Sept.2021
Tipp
Ein Leitfaden zu Big Data in der Cloud
Wenn Unternehmen Big-Data-Projekte in die Cloud verlagern, müssen IT-Administratoren einiges beachten. Ein Leitfaden zum Big-Data-Management in der Cloud. Weiterlesen
-
September 23, 2021
23Sept.2021
Feature
Colocation-Rechenzentren: die Zukunft liegt am Edge
Colocation-Rechenzentren sind neben der Cloud die wichtigste Infrastruktur, die Unternehmen zur Umsetzung von Edge Computing nutzen. Anbieter reagieren auf diesen Trend. Weiterlesen