Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Oktober 05, 2021
05Okt.2021
Tipp
Sechs Tipps zum Bereitstellen von Produktions-Microservices
Der Erfolg mit Microservices hängt davon ab, dass IT-Teams ihre Prozesse für Design und Bereitstellung anpassen – nicht alle notwendigen Schritte beziehen sich auf die Technik. Weiterlesen
-
Oktober 05, 2021
05Okt.2021
Meinungen
Maßnahmen zum Schutz digitaler Identitäten
Workloads, Microservices und Applikationen haben eigene digitale Identitäten. Security-Maßnahmen dürfen daher nicht bei menschlichen Inhabern von Nutzerkonten aufhören. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
E-Handbook
Warum Sie Unified Communications brauchen
Die IT-Abteilung benötigt eine Unified-Communications-Strategie für Sprach- und Videokonferenzen, Chats und andere Tools. Dieses E-Handbook macht Sie mit den Vorteilen von Unified Communications vertraut und gibt Ihnen eine Argumentationshilfe an ... Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Meinungen
Mit diesen 4 Sourcing-Strategien mehr aus der IT herausholen
Kostensenkung und Leistungssteigerung in der IT gehen mit einer Neugestaltung der IT-Verträge einher. Diese vier Sourcing-Strategien können dabei zum Erfolg führen. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Ratgeber
DSGVO: Wie Datenschutz-Aufsichtsbehörden unterstützen können
Unternehmen wünschen sich mehr Hilfe durch die Aufsichtsbehörden. Dabei stellt sich die Frage, was zu den Aufgaben der Aufsicht nach DSGVO gehört und was nicht. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Ratgeber
Die Migration zu Enterprise Network as a Service
Enterprise Network as a Service wird zu einem beliebten Nutzungsmodell für Netzwerkfunktionen. Aber wie bei jeder neuen Technologie gilt es, die Optionen sorgfältig abzuwägen. Weiterlesen
-
Oktober 04, 2021
04Okt.2021
Feature
Wie man virtuelle Whiteboards in Zoom und Teams verwendet
Virtuelle Whiteboards ermöglichen es Benutzern, Konzepte und Ideen zu visualisieren. Erfahren Sie, wie Sie virtuelle Whiteboards in Zoom und Microsoft Teams verwenden. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Service Assurance (SA)
Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Recovery Point Objective (RPO)
Recovery Point Objective beschreibt den Zeitpunkt von dem Daten aus einem Backup wiederhergestellt werden können und somit auch, wie viel Datenverlust sich eine Firma leisten kann. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
IT-Hygiene (Cyber Hygiene)
IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Microsoft Windows Subsystem für Linux (WSL)
Mit dem Windows Subsystem für Linux können Windows-Nutzer eine Ubuntu-Umgebung direkt auf ihrem Windows-10- oder 11-Gerät einrichten und dort Dienstprogramme nutzen. Weiterlesen
-
Oktober 03, 2021
03Okt.2021
Definition
Backpropagation-Algorithmus
Backpropagation ist ein wichtiges mathematisches Verfahren zur Verbesserung der Vorhersagegenauigkeit beim Data Mining und Machine Learning. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Telemetrie
Bei der Telemetrie werden Messdaten, etwa von Sensoren, automatisiert von einem entfernten Ort per Funk oder drahtgebunden zur Verarbeitung zu einer anderen Stelle übertragen. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Recovery Time Objective (RTO)
Recovery Time Objective definiert die maximal verkraftbare Zeitdauer für eine Firma, bis sie nach einem Ausfall von Komponenten oder Infrastrukturen wieder den Betrieb aufnimmt. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Digitaler Fußabdruck
Der digitale Fußabdruck ist die Gesamtheit der Daten, die als Ergebnis von Onlineaktionen und -kommunikation existieren und zu einer Person zurückverfolgt werden können. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Dateiserver (File Server)
Ein Dateiserver (oder File Server) ist ein Server, auf dem Organisationen Datendateien Speichern und Verwalten, damit andere Geräte über das Netzwerk auf diese zugreifen können. Weiterlesen
-
Oktober 02, 2021
02Okt.2021
Definition
Künstliche Intelligenz (KI)
Künstliche Intelligenz (KI) ist die Simulation menschlicher Intelligenz durch Maschinen und Computersysteme. KI wird in einer Vielzahl unterschiedlicher Technologien eingesetzt. Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Ratgeber
Der ultimative Leitfaden für Team-Collaboration-Plattformen
Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Meinungen
So können mittelständische Firmen die IT-Security verbessern
Die Cyberrisiken nehmen zu und stellen Unternehmen vor komplette neue Herausforderungen. Wie können mittelständische Unternehmen kostengünstig entgegenwirken? Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Ratgeber
Anleitung: Benutzer in AWS IAM erstellen und verwalten
AWS stellt über Identity Access Management Funktionen Richtlinien zum Verteilen von Zugriffsrechten an Benutzer. Wir führen Schritt für Schritt durch den Prozess mi der CLI. Weiterlesen
-
Oktober 01, 2021
01Okt.2021
Feature
Drei Methoden zur ERP-Implementierung im Vergleich
Jede Methode einer ERP-Implementierung hat Vor- und Nachteile. Erfahren Sie mehr über die einzelnen Ansätze und wo deren Stärken und Schwächen liegen. Weiterlesen
-
September 30, 2021
30Sept.2021
News
Kostenloser E-Guide: Auf Vorfälle automatisiert reagieren
Bedrohungen automatisch erkennen und darauf automatisiert reagieren klingt nach charmanten Konzept. SOAR erlaubt eine Reaktion auf Sicherheitsereignisse ohne notwendige Eingriffe. Weiterlesen
-
September 30, 2021
30Sept.2021
Tipp
Wie Sie zwei parallele VPN-Verbindungen nutzen
In bestimmten Szenarien kann es erforderlich sein, zwei gleichzeitige VPN-Verbindungen auf einem Remote-Gerät einzurichten. Doch ist das überhaupt möglich – und auch sicher? Weiterlesen
-
September 30, 2021
30Sept.2021
Ratgeber
Mit Windows 365 mobile Arbeitsplätze in der Cloud einrichten
Mit Windows 365 stellen Unternehmen ihren Mitarbeitern unkompliziert virtuelle Desktops bereit. Das ist vor allem für diejenigen interessant, denen AVD bisher zu kompliziert war. Weiterlesen
-
September 30, 2021
30Sept.2021
Tipp
DevOps-Backups: Herausforderungen und bewährte Methoden
Ein ausreichendes und gutes Backup in DevOps-Umgebungen umfasst einerseits die benötigten Daten und anderseits den Status der Systeme, die zur Umgebung gehören. Weiterlesen
-
September 30, 2021
30Sept.2021
Feature
Tools für digitale Signatur stärken das Dokumentenmanagement
Für Unternehmen, die sich im digitalen Wandel befinden, ist die E-Signatur ein wichtiger Katalysator für die Automatisierung ihrer Dokumentenmanagementsysteme. Weiterlesen
-
September 29, 2021
29Sept.2021
News
Cloudflare R2 Storage: S3-kompatibler Objektspeicher
Mit R2 Storage will Cloudflare Anwendern Objektspeicher für den Edge bieten, der vor allem keine Kosten bei einer Rückführung von Daten aus der Cloud verursachen soll. Weiterlesen
-
September 29, 2021
29Sept.2021
News
Red Hat kündigt Ansible Automation Platform 2.0 an
Red Hat kündigt für den November seine neue Automatisierungsplattform Ansible Automation Platform 2.0 an. Die Neuauflage verspricht bessere Unterstützung für hybride Szenarien. Weiterlesen
-
September 29, 2021
29Sept.2021
News
Kasten integriert Veeam Backup & Replication in K10V4.5
Kasten kündigt Version 4.5 der K10 Kubernetes-Datenmanagement-Plattform an. Integriert werden Backup & Replication von Veeam sowie optimierte Edge-Unterstützung. Weiterlesen
-
September 29, 2021
29Sept.2021
E-Handbook
SOAR: Bedrohungen erkennen und automatisiert reagieren
Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem ... Weiterlesen
-
September 29, 2021
29Sept.2021
Meinungen
Speicherorchestrierung – Service, Vorteil, Herausforderung
Orchestrierung und Automatisierung können die Speicherverwaltung unterstützen. Hier erfahren Sie mehr über die technischen Details der Orchestrierung und wie sie helfen kann. Weiterlesen
-
September 29, 2021
29Sept.2021
Ratgeber
So migrieren Sie mit PST-Dateien Postfächer zu Microsoft 365
Bei der Migration von Postfächern zwischen einem lokalen Exchange-Server zu Exchange Online kann es zu Problemen mit der Dateigröße kommen. Wir erklären, wie Sie das umgehen. Weiterlesen
-
September 29, 2021
29Sept.2021
Tipp
Tipps zum richtigen Schutz sensibler Cloud-Konten
Gelingt es Angreifern, ein wesentliches Cloud-Konto zu kapern, kann das für Unternehmen verheerende Folgen haben. Es empfiehlt sich, grundlegende Schutzmaßnahmen einzurichten. Weiterlesen
-
September 29, 2021
29Sept.2021
Meinungen
Compliance im Finanzwesen mit digitalisierten Systemen
Digitale Buchhaltungssysteme spielen eine zentrale Rolle in Unternehmen. Sie unterstützen dabei, dass sich Firmen an unterschiedliche Steueranforderungen anpassen können. Weiterlesen
-
September 28, 2021
28Sept.2021
News
HPE kündigt Services für Analytics und Edge Computing an
HPE kündigt Ende September 2021 neue Funktionen für GreenLake an. Der Fokus liegt dabei auf Sicherheit, der Unterstützung datengetriebener Geschäftsmodelle und Edge Computing. Weiterlesen
-
September 28, 2021
28Sept.2021
News
Pure Storage kündigt Neuerungen im Service-Portfolio an
Pure Storage will seinen Kunden künftig mehr Services bieten, über die Storage-Services hinaus. Self-Service für Storage, DB as a Service und ein Data Service werden nun eingeführt. Weiterlesen
-
September 28, 2021
28Sept.2021
Ratgeber
Multi Cloud und Hybrid Cloud verstehen und vergleichen
Hybrid und Multi Clouds sind mittlerweile auch in deutschen Unternehmen weit verbreitet. Doch was bedeutet das konkret? Wir erklären die Unterschiede, und für wen sie sich eignen. Weiterlesen
-
September 28, 2021
28Sept.2021
Feature
3 Best Practices für Network Observability
Studien zeigen einen Zusammenhang zwischen dem Erfolg von NetOps und Network Observability. Die Einhaltung von Best Practices für Network Observability kann diesen Erfolg fördern. Weiterlesen
-
September 28, 2021
28Sept.2021
Meinungen
Moderner Malware-Schutz: Versteckte Storage-Kosten lauern
Um sich vor Ransomware zu schützen, setzen viele Firmen Schutzsoftware ein. Diese kann allerdings die Herausforderungen und die Kosten für die Storage-Umgebung wachsen lassen. Weiterlesen
-
September 28, 2021
28Sept.2021
Meinungen
Was man aus Angriffen auf die Lieferkette lernen kann
Angriffe auf die Softwarelieferkette können weitreichende Folgen für Unternehmen haben. Welche Maßnahmen können Organisationen ergreifen, um sich vor derlei Attacken zu schützen? Weiterlesen
-
September 27, 2021
27Sept.2021
Feature
Wie man Datenqualität für Big Data gewährleistet
Da die Datenmengen exponentiell ansteigen, sind Methoden zur Verbesserung der Qualität von Big Data von entscheidender Bedeutung, um genaue Geschäftsentscheidungen zu treffen. Weiterlesen
-
September 27, 2021
27Sept.2021
Feature
Veeam-Report: Wie Clouds die Data Protection verändern
Der diesjährige Veeam-Report beschäftigt sich mit Hybrid-Cloud-Auswirkungen, DR-Anforderungen sowie SaaS- und Container-Umgebungen und wie sich Data Protection hier umsetzen lässt. Weiterlesen
-
September 27, 2021
27Sept.2021
Ratgeber
Industrial IoT: 4 Technologien für eine IIoT-Architektur
Für eine Industrial-IoT-Architektur sind vier grundlegende Technologiekategorien erforderlich. Doch zunächst müssen Architekten die Projektvision und den Projektumfang definieren. Weiterlesen
-
September 27, 2021
27Sept.2021
Tipp
Cloud-Dienste bei der Schwachstellensuche einbeziehen
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen
-
September 27, 2021
27Sept.2021
News
Kostenloses E-Handbook: Observability in komplexen Clouds
Klassische Monitoring-Lösungen sind mit Hybrid- und Multi-Clouds häufig überfordert. In diesem E-Handbook erfahren Sie, wie spezielle Tools und Observability Abhilfe schaffen. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Scale-out Storage
Als Scale-out-Storage bezeichnet man Speichersysteme, die sich nach dem horizontalen Prinzip erweitern lassen, entweder um Komponenten wie Festplatten oder ganze Speichersysteme. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Process Hollowing
Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Active Directory (AD)
Active Directory ist der Verzeichnisdienst von Microsoft, mit dem Administratoren Endgeräte und Server im Unternehmen strukturiert verwalten und Zugriffsrechte regulieren. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Tunneling
Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Storage Class Memory (SCM)
Storage Class Memory soll die Lücke zwischen DRAM und NAND-Flash füllen und so die Leistung in Speichersystemen erhöhen, Latenzzeiten verringern und weniger Investitionen erfordern. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Linux (Betriebssytem)
Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Deskriptive Analyse (Descriptive Analytics)
Die deskriptive Analyse ist eine Vorstufe der Datenverarbeitung, die historische Daten zusammenfasst, um Informationen für weitere Analysen vorzubereiten. Weiterlesen
-
September 24, 2021
24Sept.2021
E-Handbook
SIEM-Lösungen richtig auswählen und einsetzen
SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools ... Weiterlesen
-
September 24, 2021
24Sept.2021
Ratgeber
So richten Sie VLANs für Unternehmensnetzwerke ein
Mit VLANs kann der Netzwerkverkehr gesichert und priorisiert werden. Um VLANs richtig einzurichten, sollten IT-Teams Konzepte wie VLAN-Tagging und Subnetze verstehen. Weiterlesen
-
September 24, 2021
24Sept.2021
Tipp
Fünf Best Practices für die Sicherheit von Exchange Server
Die einzigartige Beschaffenheit eines lokalen Exchange Servers macht ihn zu einem attraktiven Ziel für Hacker. Einige Best Practices, um Sicherheitsprobleme zu minimieren. Weiterlesen
-
September 24, 2021
24Sept.2021
Meinungen
Metadaten in der Kommunikation: Risiko und Schutz
Metadaten, insbesondere die der Kommunikation, enthalten vielschichtige Informationen, die bei Datensicherheit und Schutzmaßnahmen oft nicht genügend berücksichtigt werden. Weiterlesen
-
September 24, 2021
24Sept.2021
Ratgeber
So drucken Sie mit Microsoft Universal Print aus der Cloud
Microsoft Universal Print ermöglicht das Auslagern von Druckservern in die Cloud, sodass Anwender von virtuellen und Remote-Desktops unkompliziert drucken können. Weiterlesen
-
September 23, 2021
23Sept.2021
Tipp
Ein Leitfaden zu Big Data in der Cloud
Wenn Unternehmen Big-Data-Projekte in die Cloud verlagern, müssen IT-Administratoren einiges beachten. Ein Leitfaden zum Big-Data-Management in der Cloud. Weiterlesen
-
September 23, 2021
23Sept.2021
Feature
Colocation-Rechenzentren: die Zukunft liegt am Edge
Colocation-Rechenzentren sind neben der Cloud die wichtigste Infrastruktur, die Unternehmen zur Umsetzung von Edge Computing nutzen. Anbieter reagieren auf diesen Trend. Weiterlesen
-
September 23, 2021
23Sept.2021
Tipp
Storage für Cloud-Anwendungen: Object, Block oder File?
Objekt-, Datei- und Blockspeicher konkurrieren beim Einsatz von Cloud-Anwendungen. Die richtige Wahl kann einen Einfluss auf Leistung, Zuverlässigkeit und Kosten einer App haben. Weiterlesen
-
September 22, 2021
22Sept.2021
News
LogPoint: Bedrohungen automatisiert erkennen und reagieren
SOAR soll Unternehmen dabei helfen, die Sicherheitsoperationen zu verbessern sowie Vorfallsreaktionen zu automatisieren. LogPoint führt SOAR in sein natives SIEM ein. Weiterlesen
-
September 22, 2021
22Sept.2021
Feature
DNA Storage: Warum DNA-Storage zur Option wird
DNA Storage klingt futuristisch, könnte sich allerdings schon bald als valide Speicheroption für große Datenmengen eignen. In unserer Serie erklären wir das Warum und Wie. Weiterlesen
-
September 22, 2021
22Sept.2021
Meinungen
Checkliste KI-Einführung: Was das Management beachten sollte
Die transformativen Kräfte von künstlicher Intelligenz (KI) sind enorm – vorausgesetzt, man bringt die erforderlichen Kenntnisse, Ressourcen und Technologien zusammen. Weiterlesen
-
September 22, 2021
22Sept.2021
Feature
Statisches versus dynamisches Routing: Die Unterschiede
Während statisches Routing vorkonfigurierte Routen für den Traffic nutzt, übernehmen beim dynamischen Routing Algorithmen die Pfadwahl. Wo gibt es sonst noch Unterschiede? Weiterlesen
-
September 22, 2021
22Sept.2021
Ratgeber
So verwalten Sie Windows-Updates mit PowerShell
Mit PowerShell können Sie die Installation von Updates effizient steuern und automatisieren. Wir erklären in diesem Artikel, welche Tools Sie benötigen und wie sie funktionieren. Weiterlesen
-
September 22, 2021
22Sept.2021
Tipp
Cloud-native Security: Vorteile und Anwendungsfälle
Cloud-nativ beschreibt seit Jahren Anwendungen und Dienste, im Bereich Security ist die Bedeutung weniger eindeutig. Grund genug, das Thema Cloud-native Sicherheit zu beleuchten. Weiterlesen
-
September 21, 2021
21Sept.2021
News
Nutanix überarbeitet seine Cloud Platform
Zu den Neuerungen gehören eine neue Betriebssystemversion, ein Governance-Service für unstrukturierte Daten sowie verbesserte Storage-Performance ohne lästige Neukonfigurationen. Weiterlesen
-
September 21, 2021
21Sept.2021
Meinungen
Schlanke Home-Office-Infrastrukturen für mehr Produktivität
In vielen Unternehmen schoss die Zahl der Home-Office-Tools während der Coronapandemie ins Kraut. Nun müssen sie evaluieren, wie sie ihre Infrastruktur wieder verschlanken können. Weiterlesen
-
September 21, 2021
21Sept.2021
Meinungen
Datenflut macht High-Performance Computing notwendig
Die wachsenden Datenmengen bringen neue Herausforderungen für Verarbeitung und Storage. Abhilfe kann High-Performance Computing bringen, mit dem sich Daten besser nutzen lassen. Weiterlesen
-
September 21, 2021
21Sept.2021
Feature
Network Observability vs. Monitoring: Die Unterschiede
Netzwerküberwachung (Monitoring) ist nützlich, um Daten über Netzwerkprobleme zu sammeln. Die Beobachtung (Observability) des Netzwerks kann jedoch weitere Einblicke liefern. Weiterlesen
-
September 21, 2021
21Sept.2021
Meinungen
Unternehmen bieten Angriffsfläche übers Internet
Exponierte Server, Nutzung veralteter SSL-/TLS-Protokolle und gefährdete Public-Cloud-Instanzen. Unternehmen präsentieren ihre Infrastruktur häufig aus dem Internet angreifbar. Weiterlesen
-
September 20, 2021
20Sept.2021
E-Handbook
Observability für komplexe Cloud-Infrastrukturen
In diesem E-Handbook finden Sie verschiedene Perspektiven auf die Überwachung und Observability von komplexen Hybrid und Multi Clouds. Sie erläutern, wie eine durchdachte Überwachungsstrategie die Sicherheit verbessert, Kosten reduziert und Fehler ... Weiterlesen
-
September 20, 2021
20Sept.2021
Feature
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
September 20, 2021
20Sept.2021
Feature
ERP in die Cloud migrieren: acht Gründe für ein Scheitern
SaaS-ERP verspricht Leichtigkeit. Doch CIOs und Projektteams sollten die Minenfelder verstehen, die eine Migration scheitern lassen. Hier die acht häufigsten Gründe. Weiterlesen
-
September 20, 2021
20Sept.2021
Meinungen
Warum Kubernetes-Backups so wichtig sind
Backup wird im Zusammenhang mit Containern und Kubernetes oft nicht als wichtig erachtet. Warum es durchaus gute Gründe für eine Datensicherungsstrategie gibt, erklären wir hier. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
Disaster Recovery (DR)
Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
Spear Phishing
Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
Mean Time To Repair (MTTR)
MTTR (Meantime to Repair) beschreibt die durchschnittliche Zeit, die ein IT-Team benötigt, um eine kaputte Komponente funktionsfähig zu bekommen und den Betrieb wiederherzustellen. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
REST API (RESTful API)
Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
Netzwerk-Router
Ein Netzwerk-Router ist ein Gerät oder eine Software, das das nächstliegende Ziel in einem paketvermittelten Netzwerk ermittelt, an das ein Paket weitergeleitet werden soll. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
PCIe-SSD
PCIe-SSDs sind Erweiterungskarten, die hohe Datengeschwindigkeiten zwischen Computern und Peripheriegeräten ermöglichen. Sie sind leistungsfähiger als SATA- oder SAS-basierte SSDs. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
Google Drive
Google Drive ist ähnlich wie Microsoft OneDrive ein Cloud-Storage-Service für die Synchronisation von Daten zwischen diversen Computern und Anwendern. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
Business Analytics (BA)
Business Analytics (BA) ist die kontinuierliche, iterative Untersuchung vergangener Leistungen, um Erkenntnisse für die Unternehmensplanung zu gewinnen. Weiterlesen
-
September 17, 2021
17Sept.2021
E-Handbook
Infografik: Best Practices für sichere Videokonferenzen
In dieser Infografik werden Ihnen Best Practices vorgestellt, mit denen Sie Sicherheit und Datenschutz bei Videokonferenzen gewährleisten. Weiterlesen
-
September 17, 2021
17Sept.2021
Meinungen
Deepfakes, KI, automatisiertes Hacking und die Sicherheit
Neue Technologien sind für Unternehmen häufig mit Vorteilen verbunden, lassen sich aber auch von Cyberkriminellen für deren Zwecke zum Nachteil der Security einsetzen. Weiterlesen
-
September 17, 2021
17Sept.2021
Feature
Die Sicherheit von Collaboration Tools gewährleisten
Die Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy. Weiterlesen
-
September 17, 2021
17Sept.2021
Tipp
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
September 17, 2021
17Sept.2021
Feature
Diese neuen Funktionen in Windows 11 sollen Admins kennen
Im Oktober 2021 erscheint Windows 11, der direkte Nachfolger für Windows 10. In diesem Beitrag durchleuchten wir die Neuerungen und erklären, was Admins vorab wissen sollten. Weiterlesen
-
September 16, 2021
16Sept.2021
Feature
Vorteile und Herausforderungen eines hybriden Arbeitsmodells
Der Wunsch der Mitarbeiter nach Flexibilität kann Unternehmen dazu veranlassen, hybride Arbeitsmodell zu fördern. Das hat allerdings seine Stärken und Schwächen. Weiterlesen
-
September 16, 2021
16Sept.2021
Tipp
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
September 16, 2021
16Sept.2021
Meinungen
So verwalten Sie auch komplexe IT-Infrastrukturen optimal
Viele IT-Teams sehen sich in Folge ihrer Krisenmaßnahmen mit einer überkomplexen IT-Infrastruktur konfrontiert. Doch es gibt Möglichkeiten, die Kontrolle zurückzugewinnen. Weiterlesen
-
September 16, 2021
16Sept.2021
Tipp
Backup Exec: So beheben Sie die 6 häufigsten Fehler
Backup Exec gehört jetzt zu Veritas und ist einer der Top-Namen in der Datensicherung. Tritt ein Backup Exec-Fehler auf, kann es sich um einen der hier analysierten Codes handeln. Weiterlesen
-
September 15, 2021
15Sept.2021
Tipp
So bearbeiten Sie Registry-Einträge über die Befehlszeile
Die Registry ist ein wichtiges Werkzeug, um auf Windows-Desktops Einstellungen zu ändern und Probleme zu lösen. Mit der Befehlszeile erledigen Admins das schnell und automatisiert. Weiterlesen
-
September 15, 2021
15Sept.2021
Meinungen
Wie Unternehmen mit Datenanalysen widerstandsfähiger werden
Weshalb treffen Ausnahmeereignisse, zum Beispiel eine Pandemie oder Logistikprobleme, nicht alle Firmen mit dergleichen Wucht? Ein Grund: Sie analysieren konsequent ihre Daten. Weiterlesen
-
September 15, 2021
15Sept.2021
Feature
Die Limits von NVMe-Storage-Controllern kennen und umgehen
Innovationen bei Storage und Memory können die Limits von NVMe-Controllern abschwächen. Achten Sie darauf, die richtigen Vergleiche anzustellen und effektiv zu skalieren. Weiterlesen
-
September 14, 2021
14Sept.2021
Tipp
Videokonferenzen: Tipps für mehr Sicherheit und Datenschutz
Videokonferenzen gehören vielerorts zum Arbeitsalltag. Umso wichtiger ist es, die Sicherheit zu gewährleisten, die folgenden Best Practices helfen bei der Absicherung von Meetings. Weiterlesen
-
September 14, 2021
14Sept.2021
Meinungen
Mit diesen sechs Tipps haben Sie Ihre Cloud-Kosten im Griff
Viele Unternehmen erwarten sich von ihrer Cloud-Lösung niedrigere Betriebskosten. Um dieses Einsparungspotential zu realisieren, benötigen sie ein effizientes Kostenmanagement. Weiterlesen
-
September 14, 2021
14Sept.2021
Feature
CPaaS: Trends, Anbieter und Marktentwicklung
Der CPaaS-Markt reift, da die steigende Nachfrage nach digitaler Kommunikation neue Anwendungsfälle fördert. Die Trends und Anbieter, die das Wachstum des Marktes vorantreiben. Weiterlesen