Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Oktober 27, 2021
27Okt.2021
Meinungen
So trennen sich Managed-Service-Provider von ihren Kunden
Gute Kundenbeziehungen sind die Geschäftsgrundlage von Managed-Service-Providern. Doch dazu gehören immer zwei – wenn der Kunde nur noch Ärger macht, ist es Zeit, sich zu trennen. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Meinungen
So wichtig sind PCIe-Fabrics für Composable Infrastructures
Durch Multi-Fabric-Ansätze statt der Beschränkung auf Ethernet oder PCI könnte Composable Infrastructure nach zehn Jahren doch noch zum Markterfolg werden. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Meinungen
Wie Firmen ihre Zukunftsfähigkeit mit modernen Apps sichern
Der Betrieb von Legacy-Software birgt Risiken für Unternehmen. Support-Ende, Sicherheitslücken und Kompatibilitätsprobleme können langfristige Folgen für das Geschäftsmodell haben. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Feature
Mobile Strategie: BYOD, CYOD, COPE oder COBO?
BYOD (Bring Your Own Device) bietet Unternehmen Flexibilität und COBO (Company-Owned, Business-only) Sicherheit. Bei der Verwaltung mobiler Geräte sind beide Aspekte wichtig. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Meinungen
Das Gesundheitswesen im Visier von Ransomware-Angriffen
Das Gesundheitswesen ist in besonderem Maße Cyberangriffen ausgesetzt und zudem oft unzureichend geschützt. Mit einigen Maßnahmen lässt sich die Angriffsfläche deutlich verringern. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Meinungen
ITOps und SecOps für sichere Backups verbinden
Um nutzbringende Datensicherung und -management zu erreichen, müssen Unternehmen die Diskrepanzen und siloartige Arbeit von ITOps- und SecOps-Teams eliminieren. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Tipp
Eingabeaufforderung oder PowerShell: was verwenden Sie wann?
Die Eingabeaufforderung und PowerShell sind textbasierte Verwaltungs-Tools für Windows-Umgebungen. Administratoren sollten sich mit beiden auskennen, um sie kompetent zu nutzen. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Tipp
Troubleshooting bei DHCP-Serverfehlern
DHCP-Fehler sind oft auf Probleme des DHCP-Servers, fehlende IP-Adressen und Netzwerkfehler zurückzuführen. Das Troubleshooting hängt aber von den Fehlersymptomen und -ursachen ab. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
E-Handbook
Hybrid Cloud: Tipps für Management und Sicherung
Hybrid Cloud ist mittlerweile für viele Firmen das IT-Betriebsmodell der Wahl. Das bedeutet, dass Vor- und Nachteile dieser Umgebung erkannt sein müssen. Ebenso gelten andere Bedingungen bei der Umsetzung der Verwaltung und der Sicherungen. Dieser ... Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Tipp
Warum Sentimentanalyse für den Kundenservice wichtig ist
Sentimentanalyse-Tools sind unerlässlich, um die Kundenstimmung zu erkennen und zu verstehen. Unternehmen, die solche Software nutzen, können den Kundenservice verbessern. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Tipp
SecOps: Bedrohungen identifizieren als Aufgabe des IT-Teams
IT-Teams können im Rahmen ihrer täglichen Aufgaben Schritte zur Verbesserung der Sicherheit integrieren. Das verbessert die Erkennung von Bedrohungen und reduziert Fehlalarme. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Tipp
So integrieren Sie Ihr Telefonsystem mit Microsoft Teams
Bevor Unternehmen ihr bestehendes Telefonsystem auf Microsoft Teams migrieren, müssen sie die richtige Telefoniearchitektur auswählen, die ihren Geschäftsanforderungen entspricht. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Meinungen
Nachhaltigkeit in Rechenzentren: Auf Strukturen kommt es an
Auch Rechenzentren müssen sich mit dem Thema Nachhaltigkeit auseinandersetzen. Für die Umsetzung eines solchen Projekts müssen verschiedene Punkte beachtet und adressiert werden. Weiterlesen
-
Oktober 24, 2021
24Okt.2021
Definition
BGP (Border Gateway Protocol)
Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus. Dazu gehören auch Routing-Tabellen. Weiterlesen
-
Oktober 24, 2021
24Okt.2021
Definition
Betrugserkennung
Zur Betrugserkennung gehören eine Reihe von Maßnahmen, die verhindern sollen, dass Geld oder Eigentum unter Vorspiegelung falscher Tatsachen von Unberechtigten erlangt wird. Weiterlesen
-
Oktober 24, 2021
24Okt.2021
Definition
Superposition
Während es in klassischen Computerbits nur die Zustände 1 und 0 gibt, gibt es bei Qubits die Superposition – also einer Überlagerung der Zustände, ähnlich wie bei Lichtwellen. Weiterlesen
-
Oktober 24, 2021
24Okt.2021
Definition
Spracherkennung
Spracherkennung ist die Fähigkeit einer Maschine oder eines Programms, gesprochene Wörter zu erfassen, diese zu verarbeiten und in lesbaren Text auszugeben. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Virtuelle Firewall
Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Datenwiederherstellung (Data Restore)
Für eine Datenwiederherstellung nutzt der Admin ein Backup, um verlorene oder geschädigte Daten am Ausgangsstandort oder an anderer Stelle wiederherzustellen und verfügbar zu machen. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Ransomware as a Service (RaaS)
Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Windows Server Core
Windows Server Core ist eine reduzierte Installationsversion von Windows Server. Sie enthält keine grafische Benutzeroberfläche und lässt sich aus der Ferne verwalten. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Datenbank
Eine Datenbank ist eine Sammlung von Informationen, die so organisiert sind, dass sie einfach abgerufen, verwaltet und aktualisiert werden können. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Definition
Datenbankreplikation
Bei der Datenbankreplikation werden Kopien von Datenbankdaten angelegt, entweder für ein mögliches Restore oder um verteilte Datenbanken auf dem gleichen aktuellen Stand zu halten. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Tipp
Best Practices für den Einsatz von Cloud-Datenbanksystemen
Diese Best Practices zur Optimierung des Cloud-Datenbankmanagements unterstützen dabei, die Leistung der Datenbanksysteme zu verbessern und Compliance-Audits zu überstehen. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Tipp
Knigge für Videokonferenzen: 14 Tipps für den Erfolg
Zu den Tipps für die Umgangsformen gehören das Tragen angemessener Kleidung, die Wahl eines geeigneten Hintergrunds und die Stummschaltung, wenn Sie nicht sprechen. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Tipp
Cloud Egress: So vermeiden Sie zu hohe Datentransfergebühren
Viele Unternehmen ärgern sich über die höhe ihrer Cloud-Rechnung. Dabei sind vor allem die Gebühren für den Datenverkehr aus der Cloud heraus sehr hoch – und vermeidbar. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Meinungen
Sichere Zusammenarbeit und Datenaustausch
Anwender tauschen ganz selbstverständlich auch sensible Daten mit Kollegen und externen Dienstleistern aus. Eine Strategie für den Datenaustausch kann Risiken minimieren. Weiterlesen
-
Oktober 21, 2021
21Okt.2021
News
Kostenloses E-Handbook: Identitäten und Rechte verwalten
Die Absicherung von Konten, Identitäten und Berechtigungen ist eine wichtige Säule der Sicherheit von Unternehmen. Die Ratgeber im E-Handbook unterstützen bei diesem Vorhaben. Weiterlesen
-
Oktober 21, 2021
21Okt.2021
Feature
Das bedeutet organisatorische Resilienz
Organisatorische Resilienz zielt darauf, den Fortbestand der Firma und ihrer Arbeitsfähigkeit auch bei katastrophalen Zwischenfällen zu sichern. Wir geben hier einige Beispiele. Weiterlesen
-
Oktober 21, 2021
21Okt.2021
Feature
Quantencomputer: Realität und Fiktion auf dem Prüfstand
Quanten-Computing ist der Hoffnungsträger der IT-Branche. Oft ist es schwer abzuschätzen, welche Erwartungen realistisch sind – und welche nur Träumerei. Wir haben nachgefragt Weiterlesen
-
Oktober 21, 2021
21Okt.2021
Ratgeber
So bearbeiten Sie Microsoft-Teams-Richtlinien mit PowerShell
Die Richtlinienverwaltung von Microsoft Teams per PowerShell bietet gegenüber dem Admin Center einige Vorteile. Administratoren sollten sich daher mit dieser Option anfreunden. Weiterlesen
-
Oktober 21, 2021
21Okt.2021
Ratgeber
Automatisierte Netzwerkvalidierung für stressfreie Änderungen
IT-Teams sollten den Netzwerkstatus vor und nach Netzwerkänderungen überprüfen. Die Automatisierung dieser Prüfungen vor und nach der Änderung reduziert Fehler und Ausfälle. Weiterlesen
-
Oktober 20, 2021
20Okt.2021
Tipp
Container Storage Interface unterstützt Kubernetes-Einsatz
Das Container Storage Interface (CSI) ermöglicht den Einsatz beliebiger Storage-Systeme innerhalb von Kubernetes-Umgebungen, sobald jemand einen passenden Treiber entwickelt. Weiterlesen
-
Oktober 20, 2021
20Okt.2021
Meinungen
Die Buchhaltung in Firmen digitalisieren und visualisieren
Wie schaffen es Unternehmen, den Überblick über Belegdaten zu behalten und von diesen Daten zu profitieren? Indem Sie die Daten und deren Bearbeitung digitalisieren. Weiterlesen
-
Oktober 20, 2021
20Okt.2021
Ratgeber
Nachhaltigkeit beim Rechenzentrumsdesign berücksichtigen
Wenn Sie versuchen, ein möglichst klimafreundliches Rechenzentrum zu planen, sollte Energieeffizienz ihre höchste Priorität sein – an zweiter Stelle steht die Energiequelle. Weiterlesen
-
Oktober 19, 2021
19Okt.2021
News
Cohesity kündigt DRaaS und neue SaaS-Lösungen an
Mit den neuen Angeboten an Disaster Recovery as a Service, Data Gobern und Project Fort Knox will der Hersteller Firmen helfen, ihre Angriffsfläche für Cyberangriffe zu verkleinern. Weiterlesen
-
Oktober 19, 2021
19Okt.2021
Meinungen
Die Bedeutung digitaler Signaturen für Remote-Arbeit
Befinden sich Personen nicht vor Ort, bedarf es Lösungen für den Nachweis der Identität und der Authentizität von Nachrichten und Dokumenten. Beispielsweise digitaler Signaturen. Weiterlesen
-
Oktober 19, 2021
19Okt.2021
Tipp
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Oktober 19, 2021
19Okt.2021
Feature
Die wichtigsten neuen Features von Windows Server 2022
Windows Server 2022 ist seit dem August 2021 verfügbar. Die Unterschiede zur Vorgängerversion sind nicht allzu groß. In bestimmten Szenarien lohnt sich jedoch ein Umstieg. Weiterlesen
-
Oktober 19, 2021
19Okt.2021
Tipp
Diese Fähigkeiten braucht ein Business-Continuity-Manager
Kommunikation, Zusammenarbeit, IT-Wissen und Projektmanagement sind Schlüsselqualifikationen, die Business-Continuity-Manager haben müssen, um ein BC/DR-Team effizient zu führen. Weiterlesen
-
Oktober 19, 2021
19Okt.2021
Ratgeber
Leitfaden für das Network Lifecycle Management
Für das Überwachen, Verwalten und Implementieren von Änderungen im Netzwerk empfiehlt sich ein Netzwerklebenszyklus – egal, ob es sich um ein PBM- oder PPDIOO-Framework handelt. Weiterlesen
-
Oktober 18, 2021
18Okt.2021
E-Handbook
Identitäten und Zugriffsrechte sicher verwalten
Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen ... Weiterlesen
-
Oktober 18, 2021
18Okt.2021
Tipp
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Oktober 18, 2021
18Okt.2021
Feature
Cloud-native Backup: Vorteile und Einsatzfelder
Die meisten wichtigen Backup-Anbieter haben heute in der einen oder anderen Form Cloud-native Backup-Services im Programm, die sich besonders für verteilte Workloads eignen. Weiterlesen
-
Oktober 18, 2021
18Okt.2021
Ratgeber
Microsoft-Teams-Zugriff per Azure Active Directory steuern
Um die Berechtigungen in Microsoft Teams zu steuern, können Administratoren auf Azure Active Directory setzen. Wie die Konfiguration funktioniert, zeigt dieser Artikel. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
L2TP (Layer Two Tunneling Protocol)
L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Data Center (Rechenzentrum)
Ein Rechenzentrum beschreibt einen dedizierten Bereich in einem Unternehmen, in dem alle Ressourcen für Verarbeitung, Speicherung, Verteilung, und Überwachung zusammengefasst sind. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Rechteausweitung (Privilege Escalation)
Ein Angriff per Rechteausweitung macht sich Design- oder Programmierfehler zunutze und erlaubt dem Angreifer einen erweiterten Zugriff auf Daten, Anwendungen oder Netzwerk. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Cloud Service Provider (CSP)
Ein Cloud Service Provider ist ein Unternehmen, das Anwendungen, Hardware und weitere Funktionen in der Cloud bereitstellt und für seine Kunden verwaltet. Weiterlesen
-
Oktober 17, 2021
17Okt.2021
Definition
Data Lakehouse
Ein Data Lakehouse ist eine Datenmanagementarchitektur, welche die Merkmale und Funktionen eines herkömmlichen Data Warehouse und eines Data Lake kombiniert. Weiterlesen
-
Oktober 16, 2021
16Okt.2021
Definition
Netzwerk-Hub
Erfahren Sie, wie ein Netzwerk-Hub funktioniert, wie er sich von einem Switch unterscheidet, welche Nachteile er hat und welche verschiedenen Arten von Netzwerk-Hubs es gibt. Weiterlesen
-
Oktober 16, 2021
16Okt.2021
Definition
Linear Tape Open (LTO)
Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger. Weiterlesen
-
Oktober 16, 2021
16Okt.2021
Definition
Mail-Server (Mail Transfer/Transport Agent, MTA)
Ein Mail-Server ist eine Anwendung oder ein Hardwaregerät, auf dem eine Anwendung läuft, das eingehende oder ausgehende E-Mails sammelt und weiterleitet. Weiterlesen
-
Oktober 16, 2021
16Okt.2021
Definition
Customer Intelligence (CI)
Customer Intelligence (CI) sammelt und analysiert Kundendaten, die aus internen und externen Quellen stammen. Diese Analyse soll helfen, das Kundenverhalten zu verstehen. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Ratgeber
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Meinungen
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Ratgeber
Das müssen Admins über CMG-Client-Authentifizierung wissen
Mit System Center Cloud Management Gateways verwalten Sie Remote-Geräte in Ihrem Unternehmen. Ein durchdachter Authentifizierungsmechanismus ist dabei Pflicht. Weiterlesen
-
Oktober 15, 2021
15Okt.2021
Tipp
Die richtige CRM-Software für ein Unternehmen auswählen
Die Wahl der richtigen CRM-Software kann für die Verantwortlichen schwer sein. Befolgen Sie diese fünf Best Practices, um sicherzustellen, dass der Prozess reibungslos verläuft. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
News
Ransomware: 3-fach-Erpressung und Lieferkettenangriffe
Bei Ransomware-Angriffen sind die Hauptursachen für finanzielle Verluste die Unterbrechung des Geschäftsbetriebs und die Wiederherstellung der Systeme. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Meinungen
Sichere Backup-Strategien für Hyper-V- und VMware-Umgebungen
Beim Backup virtueller Maschinen sollten Admins über den Tellerrand gucken: Um Hyper-V/VMware-Umgebungen lückenlos abzusichern, empfiehlt sich eine umfassende Sicherungsstrategie. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Tipp
Docker versus Podman: Containermanagement-Tools im Vergleich
Docker und Podman bieten ähnliche Funktionen für die Verwaltung von Containern. Docker ist die populärere Wahl, doch Podman bietet attraktive Sicherheitsfunktionen. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Meinungen
Kosteneffiziente Netzwerkverwaltung: Herausforderung und Nutzen
Um einer kostspieligen ausufernden Netzwerkinfrastruktur entgegenzuwirken, benötigen Unternehmen ein effizientes Netzwerkmanagement, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Oktober 14, 2021
14Okt.2021
Tipp
Acht Tipps für einen erfolgreichen Cloud-ERP-Projektplan
Obwohl die Cloud viele Vorteile mit sich bringt, ist die Migration zu Cloud-ERP nicht ohne Herausforderungen. Hier sind die acht Projekttipps für einen reibungslosen Übergang. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
E-Handbook
Infografik: Ransomware-Zeitleiste
In dieser Infografik erhalten Sie eine Zeitleiste der Ransomware-Angriffe, vom ersten dokumentierten Angriff in 1989 bis 2020. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Meinungen
Fünf Tipps für bessere Lieferantenbeziehungen
Die effiziente Zusammenarbeit mit Lieferanten ist Grundvoraussetzung für stabile Prozesse entlang der Wertschöpfungskette. Wie Unternehmen ihre Lieferantenbeziehungen optimieren. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Ratgeber
Wie sich die Compliance im IoT entwickeln wird
Für vernetzte Fahrzeuge entwickeln sich neue Vorgaben und Richtlinien für IT-Sicherheit. Dies kann als Beispiel für die kommende Entwicklung bei der IoT-Compliance gesehen werden. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Ratgeber
Eine VDI sollte zu den Bedürfnissen der Nutzer passen
Vor dem Aufbau einer neuen VDI sollten IT-Profis vor allem die Bedürfnisse der Benutzer prüfen: dazu gehört, wie sie auf die Desktops zugreifen und welche Ressourcen sie brauchen. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
Tipp
Slack-Backup-Optionen umfassen auch Open-Source Tools
Slack sichert nicht automatisch Dateien, die Firmen hier austauschen, aber viele nutzen die Plattform. Hier sind drei verschiedene Backup-Optionen von Slack-Daten. Weiterlesen
-
Oktober 13, 2021
13Okt.2021
News
Kostenloses E-Handbook: Warum Sie Unified Communications brauchen
Im Zeitalter von Home-Office und hybriden Arbeitsmodellen bietet Unified Communications Unternehmen die Möglichkeit, die Produktivität ihrer Mitarbeiter aufrechtzuerhalten. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Tipp
Zwölf Wege zur richtigen Storage-Management-Strategie
Storage-Management ist eine komplexe und aufwändige Aufgabe, doch es gibt viele Technologien und Vorgehensweisen, die den Aufwand verringern und die Arbeit erleichtern. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Ratgeber
So wählen Sie den richtigen Speicher für virtuelle Desktops
Bei der Wahl des richtigen Speichers für Ihre virtuelle Desktop-Infrastruktur gibt es viele Faktoren, die Sie beachten müssen und die sich auf die Nutzererfahrung auswirken. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Antworten
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
-
Oktober 12, 2021
12Okt.2021
Meinungen
Das größte Risiko in der Cloud sind Fehlkonfigurationen
Das Gros der Sicherheitsvorfälle in der Cloud ist voraussichtlich in falschen Konfigurationen begründet und von den Firmen selbst begünstigt. Diesem Risiko gilt es zu begegnen. Weiterlesen
-
Oktober 11, 2021
11Okt.2021
Feature
Was sind Cloud-Container und wie funktionieren sie?
Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen
-
Oktober 11, 2021
11Okt.2021
Tipp
BGP versus OSPF: Wann welches Routing-Protokoll verwenden?
BGP und OSPF sind zwei der gängigsten Routing-Protokolle. Während sich BGP durch dynamisches Routing für große Netzwerke auszeichnet, punktet OSPF mit einer effizienteren Pfadwahl. Weiterlesen
-
Oktober 11, 2021
11Okt.2021
Tipp
Die neuen Funktionen des Exchange Admin Center kennenlernen
Nach einem langen Entwicklungsprozess hat Microsoft sein neues Verwaltungsportal für Exchange Online vorgestellt, welches nun ein einheitlicheres Erscheinungsbild bietet. Weiterlesen
-
Oktober 11, 2021
11Okt.2021
Feature
NVMe-Geschwindigkeiten im Vergleich zu SAS und SATA
Das NVMe-Protokoll ist maßgeschneidert, um SSDs schnell zu machen. Informieren Sie sich über die NVMe-Leistung und wie sie im Vergleich zu SATA- und SAS-Schnittstellen abschneidet. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
Smart Meter
Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
USB-Laufwerk (USB-Stick)
Ein USB-Stick oder USB-Laufwerk ist ein kompaktes und portables Speichergerät, der mit Flash-Technologie ausgestattet ist und verschiedene Speicherkapazitäten bieten kann. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
Zero-Day-Lücke
Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
Kubernetes Pod
Kubernetes-Pods sind die kleinsten Computing-Einheiten in Kubernetes, der Open-Source-Containerplanungs- und Orchestrierungsplattform von Google, die Admins bereitstellen können. Weiterlesen
-
Oktober 10, 2021
10Okt.2021
Definition
Black Box KI
Als Black Box KI wird ein KI-System bezeichnet, dessen Eingaben und Operationen für den Benutzer oder einen anderen Interessenten nicht sichtbar sind. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Smart Factory
Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Datenwiederherstellung (Data Recovery)
Datenwiederherstellung ist der Prozess, verlorene, gelöschte oder beschädigte Daten erneut zur Verfügung zu stellen. Dafür lassen sich verschiedene Technologien nutzen. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Eindeutiges Standardpasswort
Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist. Weiterlesen
-
Oktober 09, 2021
09Okt.2021
Definition
Customer Relationship Management (CRM)
Customer Relationship Management (CRM) umfasst Praktiken, Strategien und Technologien, die Unternehmen zur Verwaltung und Analyse von Kundeninteraktionen und -daten einsetzen. Weiterlesen
-
Oktober 08, 2021
08Okt.2021
Meinungen
Internationaler Datentransfer: Was Firmen wissen müssen
Bei einer grenzüberschreitenden Datenübermittlung sind von Unternehmen bestimmte Voraussetzungen zu erfüllen, um im Zweifel Bußgelder oder Sanktionen zu vermeiden. Weiterlesen
-
Oktober 08, 2021
08Okt.2021
Ratgeber
Errichten Sie in 6 Schritten eine Cloud-Tagging-Strategie
Schlamperei in der Cloud verursacht schnell unerwartet hohe Kosten. Wir erklären, wie Sie in sechs Schritten Ressourcen so mit Tags versehen, dass Sie alles im Griff haben. Weiterlesen
-
Oktober 08, 2021
08Okt.2021
Ratgeber
SAP Solution Manger: Bindeglied zwischen den SAP-Systemen
Der Solution Manager ist eine Sammlung von Tools und Services, die Administratoren bei der Verwaltung und Überwachung ihrer SAP-Umgebungen unterstützen. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Tipp
Vor- und Nachteile von Data Storage Management erklärt
Daten und Storage sind zunehmend verteilt in den Firmen. Seit Covid-19 sind auch mehr Mitarbeiter dezentral tätig. Daten- und Speichermanagement werden deshalb immer wichtiger. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Feature
IoT: Die gängigen Application-Layer-Protokolle im Detail
Die IoT-Protokolle auf Anwendungsebene verknüpfen die zugrunde liegenden Netzwerkverbindungen und sind mitverantwortlich dafür, dass IoT-Deployments adäquat funktionieren. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Ratgeber
Acht Tipps für mehr Nachhaltigkeit im Rechenzentrum
Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks, wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Wir erklären, worauf es ankommt. Weiterlesen
-
Oktober 07, 2021
07Okt.2021
Tipp
Technologien zur Prozessautomatisierung: RPA, BPA und DPA
Unternehmensverantwortliche haben die Wahl zwischen verschiedenen Technologien zur Automatisierung von Geschäftsprozessen. Wir stellen die drei wichtigsten Optionen vor. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
News
Nationales Koordinierungszentrum für Cybersicherheit startet
Die europaweite bessere Abstimmung von Investitionen in Forschung, Technologie und Entwicklung im Bereich Cybersicherheit ist eines der Ziele des neuen Koordinierungszentrums. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Tipp
So finden Sie den richtigen Thin Client für Remote Desktops
Es gibt viele gute Thin-Clients für RDP-Umgebungen, doch jedes Gerät hat Eigenheiten, die für manche Organisationen attraktiv sind und für andere eher weniger geeignet. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Meinungen
Wer zukunftssicher sein möchte, muss rein in die Cloud
Die Cloud ist spätestens seit dem ersten Lockdown im Jahr 2020 nicht nur in aller Munde, sondern in immer mehr Unternehmen ein wesentlicher Teil ihrer IT-Infrastruktur. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Tipp
SaaS Security Posture Management: Anwendungen sicher nutzen
Die Kontrolle über alle sicherheitsrelevanten Einstellungen im gesamten Unternehmen zu behalten, ist kein einfaches Unterfangen. Eine SSPM-Lösung kann die Aufgabe erleichtern. Weiterlesen
-
Oktober 06, 2021
06Okt.2021
Feature
Der Nutzen und die Einsatzgebiete von Cloud Storage APIs
Storage Services beruhen heute weitgehend auf APIs für Storage Management, zum Beispiel bei Datenbanken, Data Lakes und Data Warehouses. Weiterlesen
-
Oktober 05, 2021
05Okt.2021
News
Quantum stellt neuen ActiveScale-Langzeitspeicher vor
Zusätzlich zu ActiveScale Cold Storage bietet Quantum nun ein breites Angebotsspektrum an Fully Managed Object Storage Services für die kostengünstige Verwaltung großer Datenmengen. Weiterlesen
-
Oktober 05, 2021
05Okt.2021
Feature
Computational Storage: Was es leistet und wo es nutzt
Mit Computational Storage könnte der inhärente Engpass herkömmlicher IT-Systeme mit separaten Komponenten überwunden werden – durch eine Verarbeitung an der Edge. Weiterlesen