Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
September 14, 2021
14Sept.2021
Meinungen
So unterstützt maschinelles Lernen die Security praktisch
Security-Lösungen, die maschinelles Lernen einsetzen, können bei der Erkennung von Bedrohungen treffliche Dienste leisten. Aber was wird da eigentlich wie und wann erkannt? Weiterlesen
-
September 14, 2021
14Sept.2021
Tipp
Das sollten Sie über die Spiegelung von NAS-Backups wissen
NAS-Mirror-Backups sind eine nützliche Methode zur Datensicherung, bringen aber auch Herausforderungen mit sich, wie die Kosten und die Häufigkeit der Datenreplikation. Weiterlesen
-
September 13, 2021
13Sept.2021
Definition
Bare-Metal-Hypervisor (Typ 1)
Ein Bare-Metal-Hypervisor, oder Hypervisor vom Typ 1 ist eine Virtualisierungssoftware, die direkt auf der Hardware installiert ist und nicht auf einem Host-Betriebssystem. Weiterlesen
-
September 13, 2021
13Sept.2021
Tipp
Sechs Plattformen für Low-Code-Entwicklung im Vergleich
Low-Code-Entwicklungsplattformen helfen dabei, viele Aufgaben zu bewältigen: Von simplen Formularen bis zu App-Integration und BPM. Ein Blick auf die besten Low-Code-Tools. Weiterlesen
-
September 13, 2021
13Sept.2021
Meinungen
SASE: Freiheit fürs Netzwerk
Home-Office und Verlagerung von Anwendungen in die Cloud haben die Anforderungen an die IT-Sicherheit deutlich erhöht. SASE hilft, meint Axel Hinze von Orange Business Services. Weiterlesen
-
September 13, 2021
13Sept.2021
Ratgeber
Was Unternehmen zur KI-Verordnung der EU wissen sollten
Wirtschaftsverbände, Verbraucherschützer und Datenschützer sehen Änderungsbedarf bei der geplanten KI-Verordnung der EU. Viele Unternehmen könnten direkt betroffen sein. Weiterlesen
-
September 13, 2021
13Sept.2021
Tipp
OneDrive for Business: Storage-Grenzen erkennen und verwalten
OneDrive for Business ist ein wichtiges Cloud-Storage-Element für Microsoft-365-Benutzer. Administratoren sollten bereit sein, die Speichergrenzen für ihre Benutzer anzupassen. Weiterlesen
-
September 12, 2021
12Sept.2021
Definition
Netzwerkprotokoll
Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren. Weiterlesen
-
September 12, 2021
12Sept.2021
Definition
Sicherheitsschuld
Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren. Weiterlesen
-
September 12, 2021
12Sept.2021
Definition
Gastbetriebssystem (Gast-OS)
Im Gegensatz zu einem Host-Betriebssystem ist ein Gastbetriebssystem nicht direkt auf der Hardware installiert, sondern auf einer Festplattenpartition oder virtuellen Maschine. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
IoT-Gateway
Ein IoT-Gateway ist ein physisches Gerät oder ein Softwareprogramm, das als Verbindungspunkt zwischen der Cloud und Steuerungen, Sensoren und intelligenten Geräten dient. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
Tape
Bandspeicher sind seit Jahrzehnten eine relevante und nützliche Speichermethode, insbesondere für die Archivierung, da sie optimale Eigenschaften für diese Art der Sicherung bieten. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
Dateilose Malware (fileless malware)
Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
Kundenlebensdauerwert (Customer Lifetime Value)
Im Marketing ist der Kundenlebensdauerwert eine Kennzahl, die den gesamten Nettogewinn kalkuliert, den ein Unternehmen mit einem bestimmten Kunden erzielt. Weiterlesen
-
September 10, 2021
10Sept.2021
Meinungen
Smishing und Co.: Die Hauptmethoden des SMS-Betrugs
Der Kommunikationsweg SMS wird von Kriminellen auf unterschiedlichste Weise für Betrugsversuche missbraucht. Die Bedrohungslage betrifft Unternehmen wie Anwender gleichermaßen. Weiterlesen
-
September 10, 2021
10Sept.2021
Meinungen
Mammutprojekt digitale Transformation: So schaffen sie das
Je größer das Unternehmen, desto komplexer und lohnender ist die Transformation der IT. Verantwortliche sollten bei der Vereinheitlichung lokale Unterschiede berücksichtigen. Weiterlesen
-
September 10, 2021
10Sept.2021
Tipp
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
September 09, 2021
09Sept.2021
Tipp
Wichtige Metriken für die Überwachung von Cloud-Anwendungen
Fehlerraten, Rechenkosten, Anfragen pro Minute – es gibt viele Metriken, die für die Überwachung von Cloud-Anwendungen in Frage kommen. Aber welche davon braucht man wirklich? Weiterlesen
-
September 09, 2021
09Sept.2021
E-Handbook
Infografik: 6 Tipps für kosteneffizientes Cloud Computing
In dieser Infografik werden Ihnen sechs Tipps aufgezeigt, mit denen Sie Ihr Cloud Computing kosteneffizienter machen. Weiterlesen
-
September 09, 2021
09Sept.2021
E-Handbook
Infografik: Cloud Storage - Was man tun und lassen sollte
Heutzutage entscheiden sich immer mehr Unternehmen, ihre Anwendungen in die Cloud zu verlegen. Doch was sollen Unternehmen im Umgang mit Cloud Storage beachten? Erfahren Sie in dieser Infografik über Best Practices und was Sie vermeiden sollten. Weiterlesen
-
September 09, 2021
09Sept.2021
Meinungen
Microsoft-365-Daten sicher speichern und verwalten
Viele Unternehmen nutzen Microsoft 365 und wissen oft nicht, dass auch diese Daten ein Backup benötigen. Hier einige Tipps, wie sich eine erfolgreiche Datensicherung umsetzen lässt. Weiterlesen
-
September 09, 2021
09Sept.2021
Meinungen
Datenmanagement als Voraussetzung digitaler Geschäftsmodelle
Viele Unternehmen befinden sich gerade auf der Reise hin zu einem digitalen Geschäftsmodell. Dafür müssen sie jedoch Datensilos auflösen und Speicher konsolidieren. Weiterlesen
-
September 09, 2021
09Sept.2021
Tipp
Wie man eine gute User Story für sauberen Code schreibt
Erfahren Sie, wie man eine User Story schreibt, welche Elemente diese enthält und warum es so wichtig ist, einen guten Test-Workflow zu gewährleisten. Weiterlesen
-
September 08, 2021
08Sept.2021
Tipp
Network as a Service: Das NaaS-Modell der Zukunft?
Network as a Service (NaaS) etabliert sich zunehmend, und es stehen mehrere Bereitstellungsmodelle zur Auswahl. SD-WAN, SASE, SDN und Policy-Management könnten eine Rolle spielen. Weiterlesen
-
September 08, 2021
08Sept.2021
Meinungen
Das Software Lifecycle Management (SLM) richtig angehen
Digitalisierung kann Geschäftsprozesse wesentlich straffen. Dieser Effekt lässt sich auf die Beschaffung von Software und den Software Lifecycle Management (SLM) ausweiten. Weiterlesen
-
September 08, 2021
08Sept.2021
Feature
Was für das Storage-Management am Edge wichtig ist
Das Edge, Remote Work und die dabei entstehenden Daten fügen dem Storage-Management eine vollkommen neue Dimension hinzu, die das Thema noch komplexer macht als bisher. Weiterlesen
-
September 08, 2021
08Sept.2021
Ratgeber
Load Balancer: Azure Front Door versus Application Gateway
Jede Cloud-Infrastruktur benötigt eine solide Netzwerkarchitektur, unterstützt durch einen effizienten Load Blancer. In Azure haben Nutzer dafür die Wahl zwischen zwei Produkten. Weiterlesen
-
September 08, 2021
08Sept.2021
News
IT-Tage 2021 Remote-Konferenz
Vom 6. bis 9. Dezember 2021 finden die IT-Tage als Remote-Konferenz statt. Die Veranstaltung richtet sich an IT-Entscheider, Software-Entwickler, Datenbank-Experten und DevOps. Weiterlesen
-
September 07, 2021
07Sept.2021
News
Kostenloses eBook: Big-Data-Management für Machine Learning
Der kostenlosen E-Guide hilft Datenmanagern und Softwareentwicklern zu verstehen, welche Schnittmengen zwischen Big Data, künstlicher Intelligenz und Machine Learning bestehen. Weiterlesen
-
September 07, 2021
07Sept.2021
News
Kostenloses E-Handbook: So machen Sie das Storage schneller
Storage kann beim Datentransfer zum Flaschenhals werden. Erfahren Sie in unserem kostenlo-sen E-Handbook, welche Technologien das Storage schneller machen und wie dies funktio-niert. Weiterlesen
-
September 07, 2021
07Sept.2021
Feature
Was ist Storage-Management und warum ist es wichtig?
Storage-Management ist unverzichtbar, um Storage-Kapazitäten effektiv zu nutzen, Datensicherheit und Data Protection sicherzustellen und Compliance-Regeln einzuhalten. Weiterlesen
-
September 07, 2021
07Sept.2021
Tipp
HD- und UHD-Videokonferenzen vs. Bandbreitenkapazität
Die Qualität der Videodienste kann über den Erfolg einer Sitzung entscheiden. Vor allem High-Definition-Videokonferenzen erfordern ein stabiles Netzwerk und viel Bandbreite. Weiterlesen
-
September 07, 2021
07Sept.2021
Ratgeber
Anleitung: Ressourcen mit Azure-Arc-Kubernetes verwalten
Je mehr Cloud-Ressourcen Sie nutzen, desto komplexer wird Ihre Umgebung. Kubernetes mit Azure-Arc-Aktivierung kann Ihnen dabei helfen, aufwendige Verwaltungsaufgaben zu bewältigen. Weiterlesen
-
September 07, 2021
07Sept.2021
Meinungen
IoT-Geräte in Unternehmen vorausschauend absichern
IoT-Geräte sind ein immer größer werdendes Sicherheitsrisiko. Um das IoT besser vor Angriffen zu schützen, können Unternehmen jedoch zahlreiche Abwehrmaßnahmen umsetzen. Weiterlesen
-
September 06, 2021
06Sept.2021
E-Handbook
NVMe, SCM und DPU: Technologien für schnelleres Storage
Musste man vor einiger Zeit noch Unsummen für Memory ausgeben, um das Storage zu beschleunigen zu machen, so stehen Anwender nun verschiedene neue Technologien zur Verfügung. Dazu gehören unter anderem neue Memory-Typen, SCM, DPU, NVMe und NVMe-oF. ... Weiterlesen
-
September 06, 2021
06Sept.2021
Meinungen
Sichere Kollaboration erfordert moderne Datensicherung
Kollaborations-Tools wie Microsoft 365 ermöglichten Firmen Home-Office Optionen. Allerdings erfordert dezentrales Arbeiten eine entsprechende Strategie zur Datensicherung. Weiterlesen
-
September 06, 2021
06Sept.2021
Ratgeber
Schadenersatz und Haftung bei Datenpannen nach DSGVO
Die Datenschutz-Grundverordnung sieht auch Haftung und Recht auf Schadenersatz bei Datenschutzverletzungen vor. Gerichtsurteile zeigen, wann eine Haftung eintritt und wann nicht. Weiterlesen
-
September 06, 2021
06Sept.2021
Meinungen
Zero Trust: Der Ansatz gegen IoT-Sicherheitsrisiken
Seit der Pandemie und der verstärkten Arbeit im Home-Office ist die Zahl der Angriffe auf das Internet of Things (IoT) gestiegen. Ein Zero-Trust-Sicherheitsmodell senkt das Risiko. Weiterlesen
-
September 06, 2021
06Sept.2021
Tipp
Big Data mit Apache Calcite managen und analysieren
Mit dem Open Source Tool Apache Calcite können Daten aus verschiedenen Quell-, Management- und Datenbanksystemen für die Analyse zusammengefasst werden. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Netzwerk-Switch
Ein Netzwerk-Switch leitet den Datenverkehr von einem Segment des Netzwerks zu einem anderen weiter und ermöglicht es den Geräten, im selben Netzwerk zu kommunizieren. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Analog
Analog ist ein Begriff aus dem Altgriechischen und wird vielfältig genutzt. In der Telekommunikation beschreibt es beispielsweise ein bestimmtes – analoges – Signal. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Remote Desktop Protocol (RDP)
Remote Desktop Protocol ist ein sicheres Netzwerkkommunikationsprotokoll von Microsoft. Es ermöglicht Administratoren, aus der Ferne auf Computer von Benutzern zuzugreifen. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Rekurrentes neuronales Netz (RNN)
Ein rekurrentes neuronales Netz (Recurrent Neural Network, RNN) ist eine Art künstliches neuronales Netz (KNN), das häufig bei der Verarbeitung natürlicher Sprache eingesetzt wird. Weiterlesen
-
September 04, 2021
04Sept.2021
Definition
Logische Schnittstelle (Logical Interface)
Logische Schnittstellen werden eingesetzt, um Failover-Prozesse umzusetzen. Sie sind Softwareeinheiten mit einer IP-Adresse sowie verschiedenen Attributen und Rollen. Weiterlesen
-
September 04, 2021
04Sept.2021
Definition
Biometrische Überprüfung
Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann. Weiterlesen
-
September 04, 2021
04Sept.2021
Definition
Operative Technologie (OT)
Operative Technologie umfasst die Steuerungs- und Überwachungssysteme in Fertigungs-, Transport- und Versorgungsunternehmen –im Gegensatz zur Informationstechnologie (IT). Weiterlesen
-
September 04, 2021
04Sept.2021
Definition
Machine Learning Engineer (Ingenieur für maschinelles Lernen)
Ein Machine Learning Engineer ist eine Person, die sich auf die Erforschung, den Aufbau und das Design von KI-Systemen zur Automatisierung von Vorhersagemodellen konzentriert. Weiterlesen
-
September 03, 2021
03Sept.2021
Ratgeber
So passen Sie Dokumentationsprozesse an DevOps an
Bei der Umstellung von DevOps vernachlässigen Unternehmen oft die Qualität der Dokumentation. Für die Anwender ist sie jedoch ein wichtiger Faktor für die Wertigkeit des Produkts. Weiterlesen
-
September 03, 2021
03Sept.2021
Meinungen
Die wachsende Bedeutung des Chief Data Officer (CDO)
Eine Studie des Bitkom aus dem Jahr 2020 hat gezeigt, dass viele Unternehmen keinen Chief Data Officers (CDO) beschäftigen. Dabei hat die Rolle des CDO eine hohe Bedeutung. Weiterlesen
-
September 03, 2021
03Sept.2021
Meinungen
Attack Path Management: Was Unternehmen wissen müssen
Lösungen, die sich mit Angriffspfaden beschäftigen, sehen IT-Infrastrukturen und genutzte Cloud-Dienste eines Unternehmens aus der Perspektive eines potenziellen Angreifers. Weiterlesen
-
September 03, 2021
03Sept.2021
Antworten
Was sind die Unterschiede zwischen PAP und CHAP?
PAP verwendet einen Zwei-Wege-Handshake zur Authentifizierung von Client-Sitzungen, CHAP einen Drei-Wege-Handshake. Beide Verfahren sind gängig, aber eines ist sicherer. Weiterlesen
-
September 02, 2021
02Sept.2021
E-Handbook
Big-Data-Management für KI und Machine Learning
Die Begriffe künstliche Intelligenz, Machine Learning und Big Data werden häufig in einem Kontext verwendet. Grundsätzlich beschreiben sie das gleiche Ziel: mit den zugehörigen Technologien möchte man Wissen aus Daten extrahieren und nutzbar machen.... Weiterlesen
-
September 02, 2021
02Sept.2021
Ratgeber
Mac versus PC: Welches Desktop-OS brauchen Ihre Mitarbeiter?
Windows war lange das Betriebssystem der Wahl für Wissensarbeiter. MacOS hat jedoch immer mehr Funktionen hinzugefügt, die es auch für den Business-Einsatz attraktiv machen. Weiterlesen
-
September 02, 2021
02Sept.2021
Feature
Die Vor- und Nachteile des Big Data Outsourcing
Immer mehr Unternehmen suchen nach externer Hilfe, um den Wert der Daten zu nutzen. Das Outsourcing von Big-Data-Verarbeitungsprojekten bringt einige Vor- und Nachteile mit sich. Weiterlesen
-
September 02, 2021
02Sept.2021
Meinungen
Mit WLAN-Tracking Besucherströme analysieren
Über WLAN lassen sich nicht nur Daten schnell und sicher übertragen. Dank Cloud-basiertem WLAN-Tracking können Unternehmen Erkenntnisse aus der Analyse von Besucherströmen gewinnen. Weiterlesen
-
September 02, 2021
02Sept.2021
Tipp
Tipps für NAS-Backups in die Cloud
Cloud-Anbieter bieten jetzt NAS-Kompatibilität an, was eine weitere Option für NAS-Backups darstellt. Erfahren Sie, was Sie erwartet, wenn Sie die NAS-Backups für Clouds erkunden. Weiterlesen
-
September 01, 2021
01Sept.2021
Tipp
Disaster Recovery: Ein Krisenkommunikationsteam aufbauen
Ein DR-Krisenkommunikationsteam funktioniert am besten, wenn sich alle Mitglieder ihrer Verantwortung bewusst sind. Hier sind Tipps zum Aufbau eines hocheffektiven Reaktionsteams. Weiterlesen
-
September 01, 2021
01Sept.2021
E-Handbook
Infografik: Vergleich der 12 wichtigsten virtuellen Whiteboards
In dieser Infografik erhalten Sie einen Vergleich der Funktionen und Preise der 12 bekanntesten virtuellen Whiteboard-Produkte. Weiterlesen
-
September 01, 2021
01Sept.2021
News
Western Digital stellt Festplatte mit OptiNAND vor
Western Digital führt eine Festlatte mit Flash-basierter Architektur – OptiNAND – ein und will damit ein Mehr an Leistung, Kapazität und Verlässlichkeit bieten. Weiterlesen
-
September 01, 2021
01Sept.2021
Meinungen
So steigert Low-Code den ROI von Unternehmenssoftware
Mit Low-Code- und No-Code-Anwendungen ergeben sich für Unternehmen neue Möglichkeiten beim Einsatz von Softwarelösungen. Was Low-Code/No-Code-Tools leisten. Weiterlesen
-
September 01, 2021
01Sept.2021
Ratgeber
Mit diesen Modulen schützen Sie sensible Daten in PowerShell
SecretManagement und SecretStore sind zwei neue PowerSell-Module mit denen Sie sensible Informationen bei der Automatisierung schützen. Wir erklären, wie man sie einsetzt. Weiterlesen
-
September 01, 2021
01Sept.2021
Tipp
Wie sich Patches validieren und verifizieren lassen
Es genügt nicht, neue Patches nur technisch zu testen. Ihre Auswirkungen sollten auch genauestens validiert und verifiziert werden, um die echte Wirksamkeit ermitteln zu können. Weiterlesen
-
August 31, 2021
31Aug.2021
Meinungen
Warum CISOs und CIOs ihren SaaS-Ansatz überdenken müssen
Die Zukunft der modernen Arbeitswelt hängt von der Verfügbarkeit und Funktionalität von SaaS-Lösungen ab – doch der bisherige Ansatz vieler Unternehmen benötigt ein Update. Weiterlesen
-
August 31, 2021
31Aug.2021
Tipp
12 virtuelle Whiteboard-Lösungen für die Teamarbeit
Diese zwölf virtuellen Whiteboards helfen dabei, das Brainstorming mit neuen, verbesserten Funktionen nachzubilden, da Mitarbeiter in Unternehmen heute an vielen Orten arbeiten. Weiterlesen
-
August 31, 2021
31Aug.2021
Feature
Warum Backup as a Service an Bedeutung gewinnt
Der schnell wachsende Markt für Backup as a Service hat im vergangenen Jahr an Dynamik gewonnen. Erfahren Sie, warum Unternehmen BaaS einsetzen und welche Anbieter sie nutzen. Weiterlesen
-
August 31, 2021
31Aug.2021
Ratgeber
Endpoint Configuration Manager: Setup und Installation
Microsoft Endpoint Configuration Manager ist ein wertvolles Werkzeug zum Steuern von Einstellungen auf Endgeräten im Netzwerk. Wir erklären, wie Sie das Tool installieren. Weiterlesen
-
August 30, 2021
30Aug.2021
Tipp
Was Low-Code- von traditioneller Entwicklung unterscheidet
Manchmal verschwimmen die Grenzen zwischen Low-Code- und traditioneller Entwicklung. Ein Vergleich der Vor- und Nachteile hilft zu erkennen, was für welchen Bedarf sinnvoll ist. Weiterlesen
-
August 30, 2021
30Aug.2021
Antworten
Worauf muss man beim Testen von Sicherheitsupdates achten?
Jedes Unternehmen muss Software aktualisieren. Die dafür verwendeten Prozesse sollten aber sorgfältig geplant und durchgeführt werden. Welche Schritte sind besonders wichtig? Weiterlesen
-
August 30, 2021
30Aug.2021
Tipp
Diese Funktionen sollte ein ROBO-Backup-Tool bieten
Um ROBO-Umgebungen zu sichern, sollten Admins die Optimierung der Bandbreite, die zentrale Verwaltung und die Möglichkeit, Recoverys aus der Ferne zu initiieren, priorisieren. Weiterlesen
-
August 29, 2021
29Aug.2021
Definition
Glasfaser
Glasfaser, Fiber Optic, Lichtwellenleiter und Optical Fiber sind Begriffe, die im Zusammenhang mit dieser Technologie für die schnelle optischen Datenübertragung verwendet werden. Weiterlesen
-
August 29, 2021
29Aug.2021
Definition
Golden Record
Als Golden Record bezeichnet man eine Definition aller Datensätze in einem organisatorischen Ökosystem, der seinen Beteiligten als Referenz dienen soll. Weiterlesen
-
August 29, 2021
29Aug.2021
Definition
Angriff auf die Eingabeüberprüfung (input validation attack)
Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können. Weiterlesen
-
August 29, 2021
29Aug.2021
Definition
Metadaten
Metadaten sind Daten, die strukturierte Informationen zu anderen Daten enthalten. In der IT-Branche erleichtern die die Verwaltung und das Wiederverwenden von großen Datensätzen. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
Rekursive DNS-Abfrage
Bei einer rekursiven DNS-Anfrage muss der Server dem Client mit der IP-Adresse oder einer Fehlermeldung antworten. Er fragt dazu auch bei weiteren DNS-Servern nach. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
Shared Storage (Gemeinsamer Speicher)
Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
Versionierung (Versionsverwaltung)
Bei der Versionsverwaltung geht es darum, Änderungen an einem Softwareprodukt und dessen Status jederzeit einsehen und prüfen zu können. Dazu ist ein festgelegter Prozess nötig. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
NewSQL
NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen. Weiterlesen
-
August 27, 2021
27Aug.2021
Feature
Drei wichtige Grundlagen für das Integrieren von Hyper-V
Hyper-V gilt als besonders pflegeleichte Virtualisierungssoftware. Administratoren benötigen dennoch einiges an Grundlagenwissen, um Hyper-V-Umgebungen zu pflegen und verwalten. Weiterlesen
-
August 27, 2021
27Aug.2021
Meinungen
Von DevOps zu CloudOps: Das Vier-Boxen-Modell
Die größte Sorge von SOC-Teams, die Dienste auf mehreren Cloud-Plattformen betreiben, besteht darin, die Konfiguration von mehr als 200 Servern Plattform-übergreifend umzusetzen. Weiterlesen
-
August 27, 2021
27Aug.2021
Antworten
Warum ist Hochverfügbarkeit beim Cloud Computing wichtig?
Hochverfügbarkeit ist ein wichtiger Faktor in Cloud-SLAs. Die Anforderungen an die garantierte Betriebszeit variieren allerdings je nach Unternehmen. Weiterlesen
-
August 27, 2021
27Aug.2021
Meinungen
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
August 26, 2021
26Aug.2021
Ratgeber
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
August 26, 2021
26Aug.2021
Ratgeber
Ist Heiß- und Kaltgangeinhausung das richtige für Sie?
Durch Einhausung lässt sich die Effizienz der Rechenzentrumsklimatisierung verbessern. Erfahren Sie, wie sich verschiedene Arten unterscheiden und was Sie beachten müssen. Weiterlesen
-
August 26, 2021
26Aug.2021
News
Alte Schwachstellen machen Unternehmen angreifbar
Im Durchschnitt dauert es 51 Tage, bis ein Unternehmen eine neue Schwachstelle geschlossen hat. In Untergrundforen werden auch mehrere Jahre alte Exploits gehandelt. Weiterlesen
-
August 26, 2021
26Aug.2021
Feature
Legacy-Systeme: Ersetzen versus Behalten älterer Hardware
Am Beispiel von Mainframes zeigt sich, dass selbst angeblich überholte Technologien ihren Einsatz lohnen, wenn technische und wirtschaftliche Faktoren der Firma Vorteile bringen. Weiterlesen
-
August 26, 2021
26Aug.2021
Tipp
Was die Pläne für Microsoft 365 beinhalten
Microsoft 365 bietet verschiedene Lizenzpläne für Unternehmen, Bildungseinrichtungen und Privatanwender. Die einzelnen Pläne unterscheiden sich im Funktionsumfang erheblich. Weiterlesen
-
August 25, 2021
25Aug.2021
Definition
Bluetooth
Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen. Weiterlesen
-
August 25, 2021
25Aug.2021
Meinungen
Ran an die IoT-Daten: digitale Ökosysteme in Deutschland
Deutschland hinkt bei digitalen Geschäftsmodellen hinterher. Dabei sitzen viele traditionelle Branchen auf Bergen wertvoller Daten, die ein digitales Ökosystem stärken könnten. Weiterlesen
-
August 25, 2021
25Aug.2021
Meinungen
Data Gateways: das Tor zur sinnvollen Datennutzung
Digitalisierung und Automatisierung führen in vielen Unternehmen zu einem Kommunikationschaos. Zentrale Data Gateways können das Chaos beseitigen. Weiterlesen
-
August 25, 2021
25Aug.2021
Tipp
So sichern Sie Ihre Bilddaten am besten
Die Bilder digitaler Dokumente verbrauchen immer mehr Speicherplatz. Hier ein Blick auf verschiedene Möglichkeiten, Bilder effizient und kostengünstig zu speichern. Weiterlesen
-
August 24, 2021
24Aug.2021
Ratgeber
So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Mit unserer Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
August 24, 2021
24Aug.2021
Meinungen
Eine Sicherheitskultur ist mehr als nur Security Awareness
Mit technischen Lösungen lässt sich Sicherheit nur begrenzt gewährleisten. Wenn alle Mitarbeiter Verantwortung für die Security übernehmen, profitiert die ganze Organisation. Weiterlesen
-
August 24, 2021
24Aug.2021
Feature
Fünf Einsatzzwecke für NAS in der Cloud und On-Premises
Ursprünglich als Stand-alone-Speicher im Netz konzipiert, gibt es heute viele Einsatz-Szenarien für NAS – die wichtigsten heute gängigen NAS-Konzepte finden Sie in diesem Artikel. Weiterlesen
-
August 23, 2021
23Aug.2021
E-Handbook
Ratgeber: Microservices entwickeln, testen und sichern
Wenn Entwickler Microservices verwenden möchten, sollten sie sich mit deren Architektur, vorhandenen Test-Tools und der Sicherung vertraut machen. Das E-Handbook bietet einen umfangreichen Ratgeber hierfür. Weiterlesen
-
August 23, 2021
23Aug.2021
Tipp
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
August 23, 2021
23Aug.2021
Tipp
Die wichtigsten Tools zur Verwaltung von SAP HANA
SAP stellt verschiedene Werkzeuge zur Verfügung, mit denen sich SAP HANA verwalten, überwachen und prüfen lässt. Dieser Beitrag liefert einen Überblick zu den Tools. Weiterlesen
-
August 23, 2021
23Aug.2021
Antworten
Wie kann man SIP-Verbindungen absichern?
Die Gewährleistung einer sicheren SIP-Umgebung ist entscheidend, damit Mitarbeiter über das Internet kommunizieren können. Die wichtigsten Strategien zum Schutz Ihres Netzwerks? Weiterlesen
-
August 23, 2021
23Aug.2021
Antworten
Wie variieren die Kosten der Risikobewertung und warum?
Risikobewertungen helfen bei der Identifizierung und der Priorisierung von Aktivitäten, um schwerwiegende Bedrohungen und Schwachstellen zu beseitigen. Die Kosten können variieren. Weiterlesen
-
August 22, 2021
22Aug.2021
Definition
DDoS-Angriff (Distributed Denial-of-Service)
Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit. Weiterlesen