Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
August 27, 2021
27Aug.2021
Feature
Drei wichtige Grundlagen für das Integrieren von Hyper-V
Hyper-V gilt als besonders pflegeleichte Virtualisierungssoftware. Administratoren benötigen dennoch einiges an Grundlagenwissen, um Hyper-V-Umgebungen zu pflegen und verwalten. Weiterlesen
-
August 27, 2021
27Aug.2021
Meinungen
Von DevOps zu CloudOps: Das Vier-Boxen-Modell
Die größte Sorge von SOC-Teams, die Dienste auf mehreren Cloud-Plattformen betreiben, besteht darin, die Konfiguration von mehr als 200 Servern Plattform-übergreifend umzusetzen. Weiterlesen
-
August 27, 2021
27Aug.2021
Antworten
Warum ist Hochverfügbarkeit beim Cloud Computing wichtig?
Hochverfügbarkeit ist ein wichtiger Faktor in Cloud-SLAs. Die Anforderungen an die garantierte Betriebszeit variieren allerdings je nach Unternehmen. Weiterlesen
-
August 27, 2021
27Aug.2021
Meinungen
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
August 26, 2021
26Aug.2021
News
Alte Schwachstellen machen Unternehmen angreifbar
Im Durchschnitt dauert es 51 Tage, bis ein Unternehmen eine neue Schwachstelle geschlossen hat. In Untergrundforen werden auch mehrere Jahre alte Exploits gehandelt. Weiterlesen
-
August 26, 2021
26Aug.2021
Ratgeber
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
August 26, 2021
26Aug.2021
Ratgeber
Ist Heiß- und Kaltgangeinhausung das richtige für Sie?
Durch Einhausung lässt sich die Effizienz der Rechenzentrumsklimatisierung verbessern. Erfahren Sie, wie sich verschiedene Arten unterscheiden und was Sie beachten müssen. Weiterlesen
-
August 26, 2021
26Aug.2021
Feature
Legacy-Systeme: Ersetzen versus Behalten älterer Hardware
Am Beispiel von Mainframes zeigt sich, dass selbst angeblich überholte Technologien ihren Einsatz lohnen, wenn technische und wirtschaftliche Faktoren der Firma Vorteile bringen. Weiterlesen
-
August 26, 2021
26Aug.2021
Tipp
Was die Pläne für Microsoft 365 beinhalten
Microsoft 365 bietet verschiedene Lizenzpläne für Unternehmen, Bildungseinrichtungen und Privatanwender. Die einzelnen Pläne unterscheiden sich im Funktionsumfang erheblich. Weiterlesen
-
August 25, 2021
25Aug.2021
Definition
Bluetooth
Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen. Weiterlesen
-
August 25, 2021
25Aug.2021
Meinungen
Ran an die IoT-Daten: digitale Ökosysteme in Deutschland
Deutschland hinkt bei digitalen Geschäftsmodellen hinterher. Dabei sitzen viele traditionelle Branchen auf Bergen wertvoller Daten, die ein digitales Ökosystem stärken könnten. Weiterlesen
-
August 25, 2021
25Aug.2021
Meinungen
Data Gateways: das Tor zur sinnvollen Datennutzung
Digitalisierung und Automatisierung führen in vielen Unternehmen zu einem Kommunikationschaos. Zentrale Data Gateways können das Chaos beseitigen. Weiterlesen
-
August 25, 2021
25Aug.2021
Tipp
So sichern Sie Ihre Bilddaten am besten
Die Bilder digitaler Dokumente verbrauchen immer mehr Speicherplatz. Hier ein Blick auf verschiedene Möglichkeiten, Bilder effizient und kostengünstig zu speichern. Weiterlesen
-
August 24, 2021
24Aug.2021
Ratgeber
So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Mit unserer Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
August 24, 2021
24Aug.2021
Meinungen
Eine Sicherheitskultur ist mehr als nur Security Awareness
Mit technischen Lösungen lässt sich Sicherheit nur begrenzt gewährleisten. Wenn alle Mitarbeiter Verantwortung für die Security übernehmen, profitiert die ganze Organisation. Weiterlesen
-
August 24, 2021
24Aug.2021
Feature
Fünf Einsatzzwecke für NAS in der Cloud und On-Premises
Ursprünglich als Stand-alone-Speicher im Netz konzipiert, gibt es heute viele Einsatz-Szenarien für NAS – die wichtigsten heute gängigen NAS-Konzepte finden Sie in diesem Artikel. Weiterlesen
-
August 23, 2021
23Aug.2021
E-Handbook
Ratgeber: Microservices entwickeln, testen und sichern
Wenn Entwickler Microservices verwenden möchten, sollten sie sich mit deren Architektur, vorhandenen Test-Tools und der Sicherung vertraut machen. Das E-Handbook bietet einen umfangreichen Ratgeber hierfür. Weiterlesen
-
August 23, 2021
23Aug.2021
Tipp
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
August 23, 2021
23Aug.2021
Tipp
Die wichtigsten Tools zur Verwaltung von SAP HANA
SAP stellt verschiedene Werkzeuge zur Verfügung, mit denen sich SAP HANA verwalten, überwachen und prüfen lässt. Dieser Beitrag liefert einen Überblick zu den Tools. Weiterlesen
-
August 23, 2021
23Aug.2021
Antworten
Wie kann man SIP-Verbindungen absichern?
Die Gewährleistung einer sicheren SIP-Umgebung ist entscheidend, damit Mitarbeiter über das Internet kommunizieren können. Die wichtigsten Strategien zum Schutz Ihres Netzwerks? Weiterlesen
-
August 23, 2021
23Aug.2021
Antworten
Wie variieren die Kosten der Risikobewertung und warum?
Risikobewertungen helfen bei der Identifizierung und der Priorisierung von Aktivitäten, um schwerwiegende Bedrohungen und Schwachstellen zu beseitigen. Die Kosten können variieren. Weiterlesen
-
August 22, 2021
22Aug.2021
Definition
DDoS-Angriff (Distributed Denial-of-Service)
Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit. Weiterlesen
-
August 22, 2021
22Aug.2021
Definition
Microsoft Azure Cosmos DB
Microsoft Azure Cosmos DB ist ein gemanagter NoSQL-Datenbankservice für die App-Entwicklung, der mehrere Arten der Speicherung und Verarbeitung von Daten unterstützt. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
(Netzwerk-)Plane
Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Apache Parquet
Apache Parquet ist ein kostenfreies Open-Source-Projekt in Form eines spaltenorientierten Speicherformats für Hadoop und wurde zur Verarbeitung großer Datenmengen konzipiert. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Middleware
Middleware schließt Lücken zwischen Anwendungen und anderen Tools oder Datenbanken. Sie sitzt zwischen einem Betriebssystem und den darauf ausgeführten Anwendungen. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Google AutoML Vision
Mit Google AutoML Vision lassen sich Machine-Learning-Modelle trainieren, um Bilder mit selbst definierten Labels zu klassifizieren. Der Dienst ist Teil der Google Cloud Platform. Weiterlesen
-
August 20, 2021
20Aug.2021
Meinungen
Sichere Endpunkte: Daten sichern und schützen
Mitarbeiter können oft selbst entscheiden, mit welchen Geräten sie wo und wann arbeiten wollen. Das stellt IT-Abteilungen in Sachen Security vor große Herausforderungen. Weiterlesen
-
August 20, 2021
20Aug.2021
Feature
Was unterscheidet Frontend- von Backend-Entwicklung?
Worin unterscheidet sich die Tätigkeit eines Frontend-Entwicklers von der Arbeit seines Backend-Kollegen? Wir gehen beiden Berufen auf den Grund. Weiterlesen
-
August 20, 2021
20Aug.2021
Tipp
5 Schritten gegen die Videomüdigkeit bei virtuellen Meetings
Die Zahl der Videokonferenzen ist sprunghaft gestiegen, da immer mehr Mitarbeiter aus der Ferne arbeiten. Zugenommen hat aber auch die Videomüdigkeit. Das können Sie dagegen tun. Weiterlesen
-
August 20, 2021
20Aug.2021
Tipp
Mit diesen vier Befehlen erstellen Sie PowerShell-Schleifen
Mit Schleifen in PowerShell können Sie langwierige Prozesse automatisieren und somit konsistente Ergebnisse sicherstellen. Wir erklären die vier wichtigsten Befehle dafür. Weiterlesen
-
August 19, 2021
19Aug.2021
News
Ransomware-Angriffe haben weltweit stark zugenommen
Die Angriffe auf Unternehmen per Ransomware sind in der Anzahl erheblich gestiegen. Dabei verändern sich die Angriffsmuster und die Forderungen nach Lösegeld steigen gleichfalls. Weiterlesen
-
August 19, 2021
19Aug.2021
Ratgeber
Mit Best Practices für NSX-Firewalls die Sicherheit erhöhen
VM-Sicherheit ist wesentlich für den Data-Center-Betrieb. NSX-T von VMware bietet umfassende Sicherheitsmaßnahmen durch Firewalls. Best Practices helfen, diese wirksam einzusetzen. Weiterlesen
-
August 19, 2021
19Aug.2021
Tipp
Tipps und Tricks zur Verbesserung der Leistung von SAP HANA
Die Leistungsoptimierung gehört zu den zentralen Aufgaben von SAP-HANA-Entwicklern und -Administratoren. Welche Stellschrauben und Tools die In-Memory-Datenbank bietet. Weiterlesen
-
August 19, 2021
19Aug.2021
Ratgeber
Azure Private Link und Dienstendpunkte im Vergleich
Wenn Sie PaaS in einer Cloud-Umgebung betreiben, benötigen Sie eine private Verbindung, um Ihre Ressourcen zu sichern. In diesem Artikel vergleichen wir zwei Angebote von Azure. Weiterlesen
-
August 19, 2021
19Aug.2021
Tipp
So beeinflussen Container-Apps das Storage
Container-Storage oder Cloud Native Storage (CNS) ist auf die Arbeit mit Kubernetes-gesteuerten Containerumgebungen zugeschnitten und erleichtert die Arbeit mit entsprechenden Apps. Weiterlesen
-
August 18, 2021
18Aug.2021
Tipp
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
August 18, 2021
18Aug.2021
Meinungen
Für die datengetriebene digitale Transformation fit sein
Die richtigen Leute zu finden und mit diesen die digitale Transformation zu managen, ist eine der größten Herausforderungen und Chancen für Datenverantwortliche. Weiterlesen
-
August 18, 2021
18Aug.2021
Feature
Die Vor- und Nachteile der VMware DRaaS-Architektur
Bevor Sie einen Cloud-DR-Service einführen, sollten Sie die Feinheiten der Architektur prüfen, um sicherzustellen, dass das Produkt zu Ihren Migrations- und DR-Bedürfnissen passt. Weiterlesen
-
August 18, 2021
18Aug.2021
Tipp
So optimieren Sie Ihre IoT Data Protection
Für den Schutz von IoT-Daten können Administratoren die Planung des Backups mit einer Einschätzung beginnen, wie viele Daten das Unternehmen generiert und wie diese genutzt werden. Weiterlesen
-
August 17, 2021
17Aug.2021
E-Handbook
Infografik: Big Data und Machine Learning im Vergleich
Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Erfahren Sie es in dieser Infografik. Weiterlesen
-
August 17, 2021
17Aug.2021
Meinungen
Third-Party-Risk-Management: Risiken durch Dritte erkennen
Bei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen
-
August 17, 2021
17Aug.2021
Tipp
Teams Gastzugang vs. externer Zugang vs. Teams Connect
Microsoft bietet einige Optionen, um Teams mit externen Benutzern zu verbinden. Erfüllen Gastzugang, externer Zugang oder Teams Connect Ihre Anforderungen an Zusammenarbeit? Weiterlesen
-
August 17, 2021
17Aug.2021
Tipp
9 Methoden für die bessere Anbindung von VDI-Storage
Lesen Sie, wie Sie VDI-Speicher planen und bereitstellen, um Remote-Mitarbeiter produktiver und effizienter zu machen. Es geht darum, Nutzer zu kennen und richtige Geräte zu wählen. Weiterlesen
-
August 16, 2021
16Aug.2021
Feature
SAP S/4HANA Cloud Private Edition: Funktionen und Use Cases
Die SAP S/4HANA Cloud Private Edition eignet sich für Anwender, die sich mehr Flexibilität als bei der Einstiegsversion wünschen. Was die Private Edition bietet. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
99,999 Prozent Hochverfügbarkeit: Was das wirklich bedeutet
Service-Provider und Rechenzentren streben eine Verfügbarkeit von 99,999% in ihren Netzwerken an. Erfahren Sie, wie Sie erreichen, dass Netzwerkdienste vollständig verfügbar sind. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
IAM: Die Identitäten von Maschinen sicher verwalten
IAM-Lösungen zählen zu den wichtigsten Sicherheitsmaßnahmen. Sie sollten aber nicht nur Personen abdecken, sondern auch Geräte, Anwendungen, Dienste, Microservices sowie Container. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
Warum Business-Continuity-Teams wichtig sind
Business Continuity und Disaster Recovery werden oft nicht unterschieden, dienen in der Praxis aber verschiedenen Zwecken. Für BC sollte ein eigenes Programm entwickelt werden. Weiterlesen
-
August 15, 2021
15Aug.2021
Definition
Threat Ignorance
Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen. Weiterlesen
-
August 15, 2021
15Aug.2021
Definition
Google Cloud Composer
Cloud Composer ist ein vollständig gemanagter Workflow-Orchestrierungsdienst für Softwareentwickler von Google. Der Service baut auf Apache Airflow auf. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Exbibyte (EiB)
Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Google Cloud Functions
Cloud Functions ist ein Serverless-Computing-Service von Google. Entwickler können damit Code-Snippets erstellen, die auf definierte Ereignisse reagieren. Weiterlesen
-
August 13, 2021
13Aug.2021
Tipp
Sechs wesentliche Einschränkungen der REST-Architektur
Obwohl ein REST-Design nicht schwierig ist, gibt es einige Regeln, an die sich Entwickler und Architekten halten müssen. Hier sind sechs Einschränkungen einer REST-Architektur. Weiterlesen
-
August 13, 2021
13Aug.2021
Meinungen
IoT-Geräte sichern und vor Cyberangriffen schützen
Mit nur einer Handvoll Sicherheitsmaßnahmen können Unternehmen und Mitarbeiter das Eindringen von Hackern in IoT-Geräte verhindern und die Privatsphäre der Benutzer schützen. Weiterlesen
-
August 13, 2021
13Aug.2021
Meinungen
Was bedeuten Sicherheitskultur und Sicherheitsbewusstsein?
Die englischen Begriffe Security Culture und Security Awareness werden häufig im selben Atemzug genutzt, doch ist dies richtig und kann eines ohne das andere funktionieren? Weiterlesen
-
August 13, 2021
13Aug.2021
Feature
So migrieren Sie virtuelle Maschinen mit Azure Migrate
Das Planen und Einrichten von VM-Migrationen kostet Zeit. Azure Migrate von Microsoft bietet Ihnen ein zentrales Dashboard, für den Umzug von VMware- und Hyper-V-VMs in die Cloud. Weiterlesen
-
August 12, 2021
12Aug.2021
Feature
IoT-Terminologie: Fachbegriffe, die Sie kennen müssen
Für eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen
-
August 12, 2021
12Aug.2021
Ratgeber
Probleme in Microsoft 365 erkennen und beheben
Microsoft bietet verschiedene Tools und Möglichkeiten für das Troubleshooting in der Verwaltungsoberfläche von Microsoft 365. Die wichtigsten Tools im Überblick. Weiterlesen
-
August 12, 2021
12Aug.2021
Tipp
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen
-
August 12, 2021
12Aug.2021
Ratgeber
Die drei Säulen der Observability sind oft nicht genug
Häufig werden als Grundlage von Observability drei Säulen – oder Datenquellen genannt. Doch manchmal schränkt diese Herangehensweise den Blick eher ein als klassisches Monitoring. Weiterlesen
-
August 11, 2021
11Aug.2021
Ratgeber
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
Wer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen
-
August 11, 2021
11Aug.2021
Meinungen
Der Aufbau einer langlebigen Datenkultur stärkt Unternehmen
Ein wichtiger Ansatz für die digitale Transformation ist die Entwicklung einer datengesteuerten Kultur. Allerdings muss zuerst der Ist-Zustand analysiert werden. Weiterlesen
-
August 11, 2021
11Aug.2021
Tipp
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
August 11, 2021
11Aug.2021
Ratgeber
So führen Sie DevOps ein, ohne das Budget zu sprengen
Das Implementieren von DevOps ist teuer – manchmal zu teuer. Unternehmen sollten daher die Transformation besser langsam angehen und sich fragen, was sie wirklich brauchen. Weiterlesen
-
August 10, 2021
10Aug.2021
Meinungen
Lieferkettensicherheit: Risiken bei der Software minimieren
Softwareanbieter sind ein wichtiger Bestandteil der Lieferkette. Es gilt gute Beziehungen aufzubauen, ohne die Sorgfaltspflicht und die Security der Lieferkette zu vernachlässigen. Weiterlesen
-
August 10, 2021
10Aug.2021
Ratgeber
Ansible vs. Terraform vs. Vagrant: Die Unterschiede
Ansible, Terraform und Vagrant sind gängige Plattformen zur Infrastrukturautomation mit spezifischen Anwendungsfällen, Vor- und Nachteilen. Wir helfen bei der Auswahl eines Tools. Weiterlesen
-
August 10, 2021
10Aug.2021
Tipp
Die besten acht Methoden für eine SAN-Installation in KMUs
Da eine SAN-Installation teuer und komplex sein kann, müssen auch KMUs an eine gründliche Planung denken. Der Artikel gibt eine Übersicht zu den wichtigsten Punkten. Weiterlesen
-
August 10, 2021
10Aug.2021
Ratgeber
Hyper-V versus KVM: Wählen Sie den richtigen Hypervisor
Hyper-V und KVM sind beliebte Hypervisoren. Bevor Sie sich entscheiden, sollten Sie evaluieren, ob sie zu Ihren Systemumgebungen und bereits vorhandenen Hardware passen. Weiterlesen
-
August 09, 2021
09Aug.2021
Antworten
Wie kann man typischen Risiken beim SSH-Betrieb begegnen?
SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten. Weiterlesen
-
August 09, 2021
09Aug.2021
Tipp
Typische Fehler in ereignisgesteuerten Architekturen beheben
Das Hinzufügen von Ereignissen zu einer Architektur kann viele Probleme mit sich bringen. Häufige Fehler in ereignisgesteuerten Architekturen und wie man sie behebt. Weiterlesen
-
August 09, 2021
09Aug.2021
Tipp
Operational Resilience Frameworks: Silos hindern nur
Resilienz ist mehr als nur Business Continuity und Disaster Recovery. Operative Resilienz hängt von der Kommunikation zwischen vielen Geschäftsbereichen in einer Organisation ab. Weiterlesen
-
August 08, 2021
08Aug.2021
Definition
Asymmetrischer Cyberangriff
Ein asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet. Weiterlesen
-
August 08, 2021
08Aug.2021
Definition
Customer Journey Map
Beim Customer Journey Mapping wird der vollständige Weg der Kunden von der ersten Suche bis zum Kauf eines Produkts und der anschließenden Kundenbetreuung abgebildet. Weiterlesen
-
August 08, 2021
08Aug.2021
Definition
Hardware-Cluster
Ein Hardware-Cluster ist eine Reihe von Servern und anderen Data-Center-Ressourcen, die über einen zentralen Server verwaltet werden, aber noch als einzelne Maschinen operieren. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Bogon
Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Drittpartei (Drittanbieter, Third Party)
Eine dritte Partei ist eine Instanz, die an einer Interaktion beteiligt ist, an der sonst nur zwei Beteiligte teilnahmen. Das können Firmen sein, die zusätzliche Leistungen bieten. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Cloud Bursting
Beim Cloud Bursting schalten IT-Profis automatisch oder manuell Public-Cloud-Ressourcen zusätzlich zu ihrer Infrastruktur zu, falls sie vorrübergehend mehr Leistung benötigen. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
DeOS-Angriff (Destruction of Service)
Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Abwanderungsrate (Churn Rate)
Die Abwanderungsrate (Churn Rate) ist zum Beispiel ein Maß für die Anzahl der Mitarbeiter, die ein Unternehmen in einem bestimmten Zeitraum verlassen. Weiterlesen
-
August 06, 2021
06Aug.2021
News
Kostenloses E-Handbook: SaaS, PaaS und IaaS absichern
Die Absicherung der Cloud-Nutzung hängt stark vom eingesetzten Modell ab. Das gilt auch für Verantwortlichkeiten. Checklisten und Ratgeber helfen bei einer soliden Umsetzung. Weiterlesen
-
August 06, 2021
06Aug.2021
Feature
SAP S/4HANA Any Premise im eigenen Data Center verwalten
SAP S/4HANA Any Premise lässt sich auch von Kunden eigenständig verwalten. Diese Option eignet sich für Anwender, die mehr Kontrolle über die Umgebung haben möchten. Weiterlesen
-
August 06, 2021
06Aug.2021
Meinungen
Home-Office: Die Sicherheitsbedenken bei Finanzunternehmen
Die flexiblere Arbeitswelt stellt IT-Teams vor Herausforderungen in Sachen Sicherheit. Übliche Schutzmechanismen greifen nicht mehr, oftmals ist eine Neuausrichtung erforderlich. Weiterlesen
-
August 06, 2021
06Aug.2021
Feature
Intel versus AMD: so haben sich Prozessoren weiterentwickelt
Intel- und AMD-Prozessoren finden sich in vielen verschiedenen Systemen – vom Server bis zum Edge. Seit einiger Zeit liefern sich die Hersteller ein Kopf-an-Kopf-Rennen. Weiterlesen
-
August 05, 2021
05Aug.2021
News
Cyberangriffe: Neun von zehn Unternehmen sind betroffen
Kriminelle Angriffe auf deutsche Unternehmen, unter anderem per Ransomware, haben für Rekordschäden gesorgt. Viele Firmen haben ihre Investitionen in die IT-Sicherheit erhöht. Weiterlesen
-
August 05, 2021
05Aug.2021
Feature
Digitale Lösungen intensivieren den persönlichen Kontakt
Im Interview erläutert Dr. Christian Elsner von der Universitätsmedizin Mainz, warum das Klinikum auf eine Hybrid-Cloud-Umgebung setzt, um die Datenschutzanforderungen zu erfüllen. Weiterlesen
-
August 05, 2021
05Aug.2021
Ratgeber
5 Schritte zur Modernisierung der Netzwerkinfrastruktur
Netzwerke mögen sich unterscheiden, aber Unternehmen haben ähnliche Ziele, wenn sie ihre Netzwerkinfrastrukturen aufrüsten wollen. Die Bewertung des Designs ist der erste Schritt. Weiterlesen
-
August 05, 2021
05Aug.2021
Ratgeber
Wichtige Faktoren für die Planung einer HPC-Infrastruktur
High Performance Computing ist die Grundlage für viele moderne IT-Anwendungen. Doch bei der Umsetzung im eigenen Rechenzentrum gibt es zahlreiche Herausforderungen zu meistern. Weiterlesen
-
August 04, 2021
04Aug.2021
E-Handbook
Cloud Security: SaaS, PaaS und IaaS absichern
Das Thema Sicherheit ist bei der Cloud-Nutzung eine Herausforderung. Und die Komplexität, der sich Anwenderunternehmen gegenübersehen, hängt nicht zuletzt vom Nutzungsmodell ab. So gilt es bei SaaS, IaaS und PaaS unterschiedliche Aspekte zu ... Weiterlesen
-
August 04, 2021
04Aug.2021
Definition
Intent-based Networking (IBN)
Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren. Weiterlesen
-
August 04, 2021
04Aug.2021
Meinungen
Wie sich Citizen Development in Unternehmen durchsetzt
Citizen Developer treiben die Automatisierung von Geschäftsprozessen und die digitale Transformation voran. Welche Hürden Unternehmen hierfür meistern müssen. Weiterlesen
-
August 04, 2021
04Aug.2021
Ratgeber
DSGVO: Die Sicherheitskriterien für eine Zertifizierung
Die Aufsichtsbehörden haben die Kriterien veröffentlicht, die Grundlage einer Zertifizierung nach Datenschutz-Grundverordnung sein sollen. Dazu gehört auch die Datensicherheit. Weiterlesen
-
August 04, 2021
04Aug.2021
Tipp
Das sollten Sie über dezentralisiertes Cloud Storage wissen
Dezentralisiertes Cloud Storage könnte unter anderem vor Cyberangriffen schützen. Wir erklären Einsatzmöglichkeiten dieser Technologie, aber auch damit verbundene Herausforderungen. Weiterlesen
-
August 04, 2021
04Aug.2021
Meinungen
KI für CIOs: Der Unterschied zwischen Realität und Werbung
Mittlerweile wird jedes mittelprächtige Automatisierungsprodukt als KI vermarktet. Doch wenn IT-Entscheider die richtigen Fragen stellen, finden sie schnell heraus, woran sie sind. Weiterlesen
-
August 03, 2021
03Aug.2021
News
Microsoft Windows 365: Desktop aus der Cloud ist verfügbar
Mit Windows 365 bietet Microsoft personalisierte Cloud-PCs für Selbstständige und Unternehmen an. Die Preise der Standardpläne beginnen bei rund 28 Euro pro Benutzer und Monat. Weiterlesen
-
August 03, 2021
03Aug.2021
Meinungen
Wie man Sicherheit messen und darstellen kann
Es genügt nicht mehr, den Zustand der IT-Sicherheit zu bestimmten Terminen zu erheben. Firmen benötigen beim Messen der Security einen kontinuierlichen Einblick in die Situation. Weiterlesen
-
August 03, 2021
03Aug.2021
Feature
6 Trends bei Unternehmens-Campusnetzwerken
Netzwerke entwickeln sich weiter. Das betrifft auch die Campusnetze von Firmen. Trends wie Netzwerkautomatisierung, 5G und maschinelles Lernen modernisieren die Campusnetzwerke. Weiterlesen
-
August 03, 2021
03Aug.2021
Meinungen
Altes Problem: Warum Backups mehr Beachtung finden müssen
Aller Digitalisierung zum Trotz ist die Datensicherheit ist in vielen Unternehmen noch immer in erbärmlichem Zustand. So entwickeln Sie Schritt für Schritt Ihre Backup-Strategie. Weiterlesen
-
August 03, 2021
03Aug.2021
Feature
So berechnen Sie Preise für Azure Virtual Desktop
Unternehmen, die Azure Virtual Desktop einsetzen möchten, sollten mit dem Azure-Preisrechner verschiedene Szenarien prüfen, um die zukünftigen Kosten abschätzen zu können. Weiterlesen
-
August 02, 2021
02Aug.2021
Tipp
Privilegierte Konten per Software-defined Perimeter schützen
Die Kontrolle und Überwachung der in einem Netzwerk vorhandenen Konten mit erweiterten Rechten ist eine laufende Herausforderung. SDP und PAM können die Aufgabe erleichtern. Weiterlesen