Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
August 22, 2021
22Aug.2021
Definition
Datenbank-Managementsystem (DBMS)
Mit einem Datenbank-Managementsystem (DBMS) können Nutzer Datenbanken erstellen und verwalten. Das System kann Informationen sammeln, lesen, aktualisieren und löschen. Weiterlesen
-
August 22, 2021
22Aug.2021
Definition
Microsoft Azure Cosmos DB
Microsoft Azure Cosmos DB ist ein gemanagter NoSQL-Datenbankservice für die App-Entwicklung, der mehrere Arten der Speicherung und Verarbeitung von Daten unterstützt. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
(Netzwerk-)Plane
Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Apache Parquet
Apache Parquet ist ein kostenfreies Open-Source-Projekt in Form eines spaltenorientierten Speicherformats für Hadoop und wurde zur Verarbeitung großer Datenmengen konzipiert. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Middleware
Middleware schließt Lücken zwischen Anwendungen und anderen Tools oder Datenbanken. Sie sitzt zwischen einem Betriebssystem und den darauf ausgeführten Anwendungen. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Google AutoML Vision
Mit Google AutoML Vision lassen sich Machine-Learning-Modelle trainieren, um Bilder mit selbst definierten Labels zu klassifizieren. Der Dienst ist Teil der Google Cloud Platform. Weiterlesen
-
August 20, 2021
20Aug.2021
Meinungen
Sichere Endpunkte: Daten sichern und schützen
Mitarbeiter können oft selbst entscheiden, mit welchen Geräten sie wo und wann arbeiten wollen. Das stellt IT-Abteilungen in Sachen Security vor große Herausforderungen. Weiterlesen
-
August 20, 2021
20Aug.2021
Feature
Was unterscheidet Frontend- von Backend-Entwicklung?
Worin unterscheidet sich die Tätigkeit eines Frontend-Entwicklers von der Arbeit seines Backend-Kollegen? Wir gehen beiden Berufen auf den Grund. Weiterlesen
-
August 20, 2021
20Aug.2021
Tipp
5 Schritten gegen die Videomüdigkeit bei virtuellen Meetings
Die Zahl der Videokonferenzen ist sprunghaft gestiegen, da immer mehr Mitarbeiter aus der Ferne arbeiten. Zugenommen hat aber auch die Videomüdigkeit. Das können Sie dagegen tun. Weiterlesen
-
August 20, 2021
20Aug.2021
Tipp
Mit diesen vier Befehlen erstellen Sie PowerShell-Schleifen
Mit Schleifen in PowerShell können Sie langwierige Prozesse automatisieren und somit konsistente Ergebnisse sicherstellen. Wir erklären die vier wichtigsten Befehle dafür. Weiterlesen
-
August 19, 2021
19Aug.2021
News
Ransomware-Angriffe haben weltweit stark zugenommen
Die Angriffe auf Unternehmen per Ransomware sind in der Anzahl erheblich gestiegen. Dabei verändern sich die Angriffsmuster und die Forderungen nach Lösegeld steigen gleichfalls. Weiterlesen
-
August 19, 2021
19Aug.2021
Ratgeber
Mit Best Practices für NSX-Firewalls die Sicherheit erhöhen
VM-Sicherheit ist wesentlich für den Data-Center-Betrieb. NSX-T von VMware bietet umfassende Sicherheitsmaßnahmen durch Firewalls. Best Practices helfen, diese wirksam einzusetzen. Weiterlesen
-
August 19, 2021
19Aug.2021
Tipp
Tipps und Tricks zur Verbesserung der Leistung von SAP HANA
Die Leistungsoptimierung gehört zu den zentralen Aufgaben von SAP-HANA-Entwicklern und -Administratoren. Welche Stellschrauben und Tools die In-Memory-Datenbank bietet. Weiterlesen
-
August 19, 2021
19Aug.2021
Ratgeber
Azure Private Link und Dienstendpunkte im Vergleich
Wenn Sie PaaS in einer Cloud-Umgebung betreiben, benötigen Sie eine private Verbindung, um Ihre Ressourcen zu sichern. In diesem Artikel vergleichen wir zwei Angebote von Azure. Weiterlesen
-
August 19, 2021
19Aug.2021
Tipp
So beeinflussen Container-Apps das Storage
Container-Storage oder Cloud Native Storage (CNS) ist auf die Arbeit mit Kubernetes-gesteuerten Containerumgebungen zugeschnitten und erleichtert die Arbeit mit entsprechenden Apps. Weiterlesen
-
August 18, 2021
18Aug.2021
Definition
TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Basis zur Übertragung von Daten im Internet. Erfahren Sie mehr zu den TCP/IP-Schichten sowie Vor- und Nachteilen. Weiterlesen
-
August 18, 2021
18Aug.2021
Tipp
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
August 18, 2021
18Aug.2021
Meinungen
Für die datengetriebene digitale Transformation fit sein
Die richtigen Leute zu finden und mit diesen die digitale Transformation zu managen, ist eine der größten Herausforderungen und Chancen für Datenverantwortliche. Weiterlesen
-
August 18, 2021
18Aug.2021
Feature
Die Vor- und Nachteile der VMware DRaaS-Architektur
Bevor Sie einen Cloud-DR-Service einführen, sollten Sie die Feinheiten der Architektur prüfen, um sicherzustellen, dass das Produkt zu Ihren Migrations- und DR-Bedürfnissen passt. Weiterlesen
-
August 18, 2021
18Aug.2021
Tipp
So optimieren Sie Ihre IoT Data Protection
Für den Schutz von IoT-Daten können Administratoren die Planung des Backups mit einer Einschätzung beginnen, wie viele Daten das Unternehmen generiert und wie diese genutzt werden. Weiterlesen
-
August 17, 2021
17Aug.2021
E-Handbook
Infografik: Big Data und Machine Learning im Vergleich
Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Erfahren Sie es in dieser Infografik. Weiterlesen
-
August 17, 2021
17Aug.2021
Meinungen
Third-Party-Risk-Management: Risiken durch Dritte erkennen
Bei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen
-
August 17, 2021
17Aug.2021
Ratgeber
Zugriffsberechtigungen für Dateiserver mit PowerShell prüfen
Nicht-autorisierte Änderungen an Dateifreigaben können Nutzer aussperren. Erfahren Sie, wie Sie Berichte in PowerShell automatisiert erstellen, um die Problemursache aufzuspüren. Weiterlesen
-
August 17, 2021
17Aug.2021
Tipp
Teams Gastzugang vs. externer Zugang vs. Teams Connect
Microsoft bietet einige Optionen, um Teams mit externen Benutzern zu verbinden. Erfüllen Gastzugang, externer Zugang oder Teams Connect Ihre Anforderungen an Zusammenarbeit? Weiterlesen
-
August 17, 2021
17Aug.2021
Tipp
9 Methoden für die bessere Anbindung von VDI-Storage
Lesen Sie, wie Sie VDI-Speicher planen und bereitstellen, um Remote-Mitarbeiter produktiver und effizienter zu machen. Es geht darum, Nutzer zu kennen und richtige Geräte zu wählen. Weiterlesen
-
August 16, 2021
16Aug.2021
Feature
SAP S/4HANA Cloud Private Edition: Funktionen und Use Cases
Die SAP S/4HANA Cloud Private Edition eignet sich für Anwender, die sich mehr Flexibilität als bei der Einstiegsversion wünschen. Was die Private Edition bietet. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
99,999 Prozent Hochverfügbarkeit: Was das wirklich bedeutet
Service-Provider und Rechenzentren streben eine Verfügbarkeit von 99,999% in ihren Netzwerken an. Erfahren Sie, wie Sie erreichen, dass Netzwerkdienste vollständig verfügbar sind. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
IAM: Die Identitäten von Maschinen sicher verwalten
IAM-Lösungen zählen zu den wichtigsten Sicherheitsmaßnahmen. Sie sollten aber nicht nur Personen abdecken, sondern auch Geräte, Anwendungen, Dienste, Microservices sowie Container. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
Warum Business-Continuity-Teams wichtig sind
Business Continuity und Disaster Recovery werden oft nicht unterschieden, dienen in der Praxis aber verschiedenen Zwecken. Für BC sollte ein eigenes Programm entwickelt werden. Weiterlesen
-
August 15, 2021
15Aug.2021
Definition
Threat Ignorance
Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen. Weiterlesen
-
August 15, 2021
15Aug.2021
Definition
Microsoft 365 (ehemals Office 365)
Mit einem Microsoft-365-Abonemment erhalten Nutzer Zugang zu Office-Anwendungen von Microsoft in der Cloud. Nutzer greifen über den Browser auf Programme und Dokumente zu. Weiterlesen
-
August 15, 2021
15Aug.2021
Definition
Google Cloud Composer
Cloud Composer ist ein vollständig gemanagter Workflow-Orchestrierungsdienst für Softwareentwickler von Google. Der Service baut auf Apache Airflow auf. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Exbibyte (EiB)
Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Google Cloud Functions
Cloud Functions ist ein Serverless-Computing-Service von Google. Entwickler können damit Code-Snippets erstellen, die auf definierte Ereignisse reagieren. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Chiplet (modularer Chip)
Chiplet-Design ist ein modularer Ansatz für den Bau von Prozessoren. Chiplets ermöglichen energieeffizientere Prozessoren und verursachen weniger Ausschuss bei der Produktion. Weiterlesen
-
August 13, 2021
13Aug.2021
Tipp
Sechs wesentliche Einschränkungen der REST-Architektur
Obwohl ein REST-Design nicht schwierig ist, gibt es einige Regeln, an die sich Entwickler und Architekten halten müssen. Hier sind sechs Einschränkungen einer REST-Architektur. Weiterlesen
-
August 13, 2021
13Aug.2021
Meinungen
IoT-Geräte sichern und vor Cyberangriffen schützen
Mit nur einer Handvoll Sicherheitsmaßnahmen können Unternehmen und Mitarbeiter das Eindringen von Hackern in IoT-Geräte verhindern und die Privatsphäre der Benutzer schützen. Weiterlesen
-
August 13, 2021
13Aug.2021
Meinungen
Was bedeuten Sicherheitskultur und Sicherheitsbewusstsein?
Die englischen Begriffe Security Culture und Security Awareness werden häufig im selben Atemzug genutzt, doch ist dies richtig und kann eines ohne das andere funktionieren? Weiterlesen
-
August 13, 2021
13Aug.2021
Feature
So migrieren Sie virtuelle Maschinen mit Azure Migrate
Das Planen und Einrichten von VM-Migrationen kostet Zeit. Azure Migrate von Microsoft bietet Ihnen ein zentrales Dashboard, für den Umzug von VMware- und Hyper-V-VMs in die Cloud. Weiterlesen
-
August 12, 2021
12Aug.2021
Feature
IoT-Terminologie: Fachbegriffe, die Sie kennen müssen
Für eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen
-
August 12, 2021
12Aug.2021
Ratgeber
Probleme in Microsoft 365 erkennen und beheben
Microsoft bietet verschiedene Tools und Möglichkeiten für das Troubleshooting in der Verwaltungsoberfläche von Microsoft 365. Die wichtigsten Tools im Überblick. Weiterlesen
-
August 12, 2021
12Aug.2021
Tipp
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen
-
August 12, 2021
12Aug.2021
Ratgeber
Die drei Säulen der Observability sind oft nicht genug
Häufig werden als Grundlage von Observability drei Säulen – oder Datenquellen genannt. Doch manchmal schränkt diese Herangehensweise den Blick eher ein als klassisches Monitoring. Weiterlesen
-
August 11, 2021
11Aug.2021
Meinungen
Der Aufbau einer langlebigen Datenkultur stärkt Unternehmen
Ein wichtiger Ansatz für die digitale Transformation ist die Entwicklung einer datengesteuerten Kultur. Allerdings muss zuerst der Ist-Zustand analysiert werden. Weiterlesen
-
August 11, 2021
11Aug.2021
Ratgeber
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
Wer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen
-
August 11, 2021
11Aug.2021
Tipp
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
August 11, 2021
11Aug.2021
Ratgeber
So führen Sie DevOps ein, ohne das Budget zu sprengen
Das Implementieren von DevOps ist teuer – manchmal zu teuer. Unternehmen sollten daher die Transformation besser langsam angehen und sich fragen, was sie wirklich brauchen. Weiterlesen
-
August 11, 2021
11Aug.2021
Tipp
Angry IP Scanner: Geräte im Netzwerk finden mit Open Source
Welche Geräte befinden sich gerade im Netzwerk? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem werden weitere Informationen wie Ports und Antwortzeit ermittelt. Weiterlesen
-
August 10, 2021
10Aug.2021
Meinungen
Lieferkettensicherheit: Risiken bei der Software minimieren
Softwareanbieter sind ein wichtiger Bestandteil der Lieferkette. Es gilt gute Beziehungen aufzubauen, ohne die Sorgfaltspflicht und die Security der Lieferkette zu vernachlässigen. Weiterlesen
-
August 10, 2021
10Aug.2021
Ratgeber
Ansible vs. Terraform vs. Vagrant: Die Unterschiede
Ansible, Terraform und Vagrant sind gängige Plattformen zur Infrastrukturautomation mit spezifischen Anwendungsfällen, Vor- und Nachteilen. Wir helfen bei der Auswahl eines Tools. Weiterlesen
-
August 10, 2021
10Aug.2021
Tipp
Die besten acht Methoden für eine SAN-Installation in KMUs
Da eine SAN-Installation teuer und komplex sein kann, müssen auch KMUs an eine gründliche Planung denken. Der Artikel gibt eine Übersicht zu den wichtigsten Punkten. Weiterlesen
-
August 10, 2021
10Aug.2021
Ratgeber
Hyper-V versus KVM: Wählen Sie den richtigen Hypervisor
Hyper-V und KVM sind beliebte Hypervisoren. Bevor Sie sich entscheiden, sollten Sie evaluieren, ob sie zu Ihren Serverbetriebssystemen und bereits vorhandenen Hardware passen. Weiterlesen
-
August 09, 2021
09Aug.2021
Antworten
Wie kann man typischen Risiken beim SSH-Betrieb begegnen?
SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten. Weiterlesen
-
August 09, 2021
09Aug.2021
Tipp
Typische Fehler in ereignisgesteuerten Architekturen beheben
Das Hinzufügen von Ereignissen zu einer Architektur kann viele Probleme mit sich bringen. Häufige Fehler in ereignisgesteuerten Architekturen und wie man sie behebt. Weiterlesen
-
August 09, 2021
09Aug.2021
Tipp
Operational Resilience Frameworks: Silos hindern nur
Resilienz ist mehr als nur Business Continuity und Disaster Recovery. Operative Resilienz hängt von der Kommunikation zwischen vielen Geschäftsbereichen in einer Organisation ab. Weiterlesen
-
August 08, 2021
08Aug.2021
Definition
CNAME (Canonical Name)
Ein Canonical Name (CNAME) ist ein Eintrag in einer DNS-Datenbank, der den tatsächlichen Host-Namen eines Computers oder einer Webseite angibt, der damit verbunden ist. Weiterlesen
-
August 08, 2021
08Aug.2021
Definition
Asymmetrischer Cyberangriff
Ein asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet. Weiterlesen
-
August 08, 2021
08Aug.2021
Definition
Customer Journey Map
Beim Customer Journey Mapping wird der vollständige Weg der Kunden von der ersten Suche bis zum Kauf eines Produkts und der anschließenden Kundenbetreuung abgebildet. Weiterlesen
-
August 08, 2021
08Aug.2021
Definition
Hardware-Cluster
Ein Hardware-Cluster ist eine Reihe von Servern und anderen Data-Center-Ressourcen, die über einen zentralen Server verwaltet werden, aber noch als einzelne Maschinen operieren. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Bogon
Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Drittpartei (Drittanbieter, Third Party)
Eine dritte Partei ist eine Instanz, die an einer Interaktion beteiligt ist, an der sonst nur zwei Beteiligte teilnahmen. Das können Firmen sein, die zusätzliche Leistungen bieten. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Cloud Bursting
Beim Cloud Bursting schalten IT-Profis automatisch oder manuell Public-Cloud-Ressourcen zusätzlich zu ihrer Infrastruktur zu, falls sie vorrübergehend mehr Leistung benötigen. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
DeOS-Angriff (Destruction of Service)
Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen. Weiterlesen
-
August 07, 2021
07Aug.2021
Definition
Abwanderungsrate (Churn Rate)
Die Abwanderungsrate (Churn Rate) ist zum Beispiel ein Maß für die Anzahl der Mitarbeiter, die ein Unternehmen in einem bestimmten Zeitraum verlassen. Weiterlesen
-
August 06, 2021
06Aug.2021
News
Kostenloses E-Handbook: SaaS, PaaS und IaaS absichern
Die Absicherung der Cloud-Nutzung hängt stark vom eingesetzten Modell ab. Das gilt auch für Verantwortlichkeiten. Checklisten und Ratgeber helfen bei einer soliden Umsetzung. Weiterlesen
-
August 06, 2021
06Aug.2021
Feature
SAP S/4HANA Any Premise im eigenen Data Center verwalten
SAP S/4HANA Any Premise lässt sich auch von Kunden eigenständig verwalten. Diese Option eignet sich für Anwender, die mehr Kontrolle über die Umgebung haben möchten. Weiterlesen
-
August 06, 2021
06Aug.2021
Ratgeber
Mobile Sicherheit: Die 4 größten Risiken für Unternehmen
Mobilgeräte sind ein lohnendes Ziel für Hacker, um Daten zu stehlen. Die Bedrohungen reichen von Netzwerk-Spoofing bis zu Phishing und gefährden Unternehmen sowie Privatpersonen. Weiterlesen
-
August 06, 2021
06Aug.2021
Meinungen
Home-Office: Die Sicherheitsbedenken bei Finanzunternehmen
Die flexiblere Arbeitswelt stellt IT-Teams vor Herausforderungen in Sachen Sicherheit. Übliche Schutzmechanismen greifen nicht mehr, oftmals ist eine Neuausrichtung erforderlich. Weiterlesen
-
August 06, 2021
06Aug.2021
Feature
Intel versus AMD: so haben sich Prozessoren weiterentwickelt
Intel- und AMD-Prozessoren finden sich in vielen verschiedenen Systemen – vom Server bis zum Edge. Seit einiger Zeit liefern sich die Hersteller ein Kopf-an-Kopf-Rennen. Weiterlesen
-
August 05, 2021
05Aug.2021
News
Cyberangriffe: Neun von zehn Unternehmen sind betroffen
Kriminelle Angriffe auf deutsche Unternehmen, unter anderem per Ransomware, haben für Rekordschäden gesorgt. Viele Firmen haben ihre Investitionen in die IT-Sicherheit erhöht. Weiterlesen
-
August 05, 2021
05Aug.2021
Tipp
Die größten Sicherheitsprobleme bei Cloud-Speichern
Sicherheitsprobleme wie unzureichende Zugriffskontrollen und Compliance können auch bei Cloud Storage auftreten. Erfahren Sie, wie Sie diese identifizieren und umgehen. Weiterlesen
-
August 05, 2021
05Aug.2021
Feature
Digitale Lösungen intensivieren den persönlichen Kontakt
Im Interview erläutert Dr. Christian Elsner von der Universitätsmedizin Mainz, warum das Klinikum auf eine Hybrid-Cloud-Umgebung setzt, um die Datenschutzanforderungen zu erfüllen. Weiterlesen
-
August 05, 2021
05Aug.2021
Ratgeber
5 Schritte zur Modernisierung der Netzwerkinfrastruktur
Netzwerke mögen sich unterscheiden, aber Unternehmen haben ähnliche Ziele, wenn sie ihre Netzwerkinfrastrukturen aufrüsten wollen. Die Bewertung des Designs ist der erste Schritt. Weiterlesen
-
August 05, 2021
05Aug.2021
Ratgeber
Wichtige Faktoren für die Planung einer HPC-Infrastruktur
High Performance Computing ist die Grundlage für viele moderne IT-Anwendungen. Doch bei der Umsetzung im eigenen Rechenzentrum gibt es zahlreiche Herausforderungen zu meistern. Weiterlesen
-
August 04, 2021
04Aug.2021
E-Handbook
Cloud Security: SaaS, PaaS und IaaS absichern
Das Thema Sicherheit ist bei der Cloud-Nutzung eine Herausforderung. Und die Komplexität, der sich Anwenderunternehmen gegenübersehen, hängt nicht zuletzt vom Nutzungsmodell ab. So gilt es bei SaaS, IaaS und PaaS unterschiedliche Aspekte zu ... Weiterlesen
-
August 04, 2021
04Aug.2021
Definition
Intent-based Networking (IBN)
Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren. Weiterlesen
-
August 04, 2021
04Aug.2021
Meinungen
Wie sich Citizen Development in Unternehmen durchsetzt
Citizen Developer treiben die Automatisierung von Geschäftsprozessen und die digitale Transformation voran. Welche Hürden Unternehmen hierfür meistern müssen. Weiterlesen
-
August 04, 2021
04Aug.2021
Ratgeber
DSGVO: Die Sicherheitskriterien für eine Zertifizierung
Die Aufsichtsbehörden haben die Kriterien veröffentlicht, die Grundlage einer Zertifizierung nach Datenschutz-Grundverordnung sein sollen. Dazu gehört auch die Datensicherheit. Weiterlesen
-
August 04, 2021
04Aug.2021
Tipp
Das sollten Sie über dezentralisiertes Cloud Storage wissen
Dezentralisiertes Cloud Storage könnte unter anderem vor Cyberangriffen schützen. Wir erklären Einsatzmöglichkeiten dieser Technologie, aber auch damit verbundene Herausforderungen. Weiterlesen
-
August 04, 2021
04Aug.2021
Meinungen
KI für CIOs: Der Unterschied zwischen Realität und Werbung
Mittlerweile wird jedes mittelprächtige Automatisierungsprodukt als KI vermarktet. Doch wenn IT-Entscheider die richtigen Fragen stellen, finden sie schnell heraus, woran sie sind. Weiterlesen
-
August 03, 2021
03Aug.2021
News
Microsoft Windows 365: Desktop aus der Cloud ist verfügbar
Mit Windows 365 bietet Microsoft personalisierte Cloud-PCs für Selbstständige und Unternehmen an. Die Preise der Standardpläne beginnen bei rund 28 Euro pro Benutzer und Monat. Weiterlesen
-
August 03, 2021
03Aug.2021
Meinungen
Wie man Sicherheit messen und darstellen kann
Es genügt nicht mehr, den Zustand der IT-Sicherheit zu bestimmten Terminen zu erheben. Firmen benötigen beim Messen der Security einen kontinuierlichen Einblick in die Situation. Weiterlesen
-
August 03, 2021
03Aug.2021
Feature
6 Trends bei Unternehmens-Campusnetzwerken
Netzwerke entwickeln sich weiter. Das betrifft auch die Campusnetze von Firmen. Trends wie Netzwerkautomatisierung, 5G und maschinelles Lernen modernisieren die Campusnetzwerke. Weiterlesen
-
August 03, 2021
03Aug.2021
Meinungen
Altes Problem: Warum Backups mehr Beachtung finden müssen
Aller Digitalisierung zum Trotz ist die Datensicherheit ist in vielen Unternehmen noch immer in erbärmlichem Zustand. So entwickeln Sie Schritt für Schritt Ihre Backup-Strategie. Weiterlesen
-
August 03, 2021
03Aug.2021
Feature
So berechnen Sie Preise für Azure Virtual Desktop
Unternehmen, die Azure Virtual Desktop einsetzen möchten, sollten mit dem Azure-Preisrechner verschiedene Szenarien prüfen, um die zukünftigen Kosten abschätzen zu können. Weiterlesen
-
August 02, 2021
02Aug.2021
Tipp
Privilegierte Konten per Software-defined Perimeter schützen
Die Kontrolle und Überwachung der in einem Netzwerk vorhandenen Konten mit erweiterten Rechten ist eine laufende Herausforderung. SDP und PAM können die Aufgabe erleichtern. Weiterlesen
-
August 02, 2021
02Aug.2021
Tipp
IOPS unabhängig von Speicherkapazitäten bereitstellen
Kapazität, Storage und IOPS sind bei klassischem Speicher aus physikalischen Gründen nur abhängig voneinander optimierbar. Softwaredefiniertes Storage kann dieses Problem lösen. Weiterlesen
-
August 02, 2021
02Aug.2021
Tipp
Micro-Apps: Anspruchsvolle Funktionen einfach hinzufügen
Wenn die Entwicklung einer neuen Web- oder Mobile-App zu aufwendig ist, können Micro-Apps eine praktische Alternative sein, Nischenfunktionen hinzuzufügen. Weiterlesen
-
August 02, 2021
02Aug.2021
Meinungen
Die Zukunft des IoT sichern
Wenn Unternehmen IoT-Sicherheit nicht richtig umsetzen, kann das verheerende Folgen haben. Hacker könnten sensible persönliche oder kommerzielle Informationen kontrollieren. Weiterlesen
-
August 01, 2021
01Aug.2021
Definition
Hotspot 2.0 / Wi-Fi Certified Passpoint
Hotspot 2.0 oder Wi-Fi Certified Passpoint ist ein Standard der Wi-Fi Alliance, der auf dem IEEE-Standard 802.11u basiert. Er vereinfacht den Zugriff auf Funknetzwerke. Weiterlesen
-
August 01, 2021
01Aug.2021
Definition
CYOD (Choose Your Own Device)
Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
ANQP (Access Network Query Protocol)
Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
Zebibyte (ZiB)
Ein Zebibyte beschreibt eine Maßeinheit für Datenspeicherkapazitäten von Storage-Medien. Es ist eine der größeren Einheiten des Binärsystems und entspricht 270 Bytes. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
Reverse-Brute-Force-Angriff
Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
Hyperkonvergente Software
Hyperkonvergente Software hilft dabei, Hardwareressourcen so zu abstrahieren, dass sie sich verhalten wie hyperkonvergente Appliances. Sie werden oft von HCI-Anbietern vertrieben. Weiterlesen
-
Juli 30, 2021
30Juli2021
Meinungen
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
-
Juli 30, 2021
30Juli2021
Tipp
Checkliste für die E-Mail-Migration zu Microsoft 365
Wenn ein Unternehmen seine E-Mail-Server und -Profile auf Microsoft 365 migriert, kann es verschiedene Verfahren anwenden. Fünf Optionen für die E-Mail-Migration. Weiterlesen
-
Juli 30, 2021
30Juli2021
Ratgeber
Die wichtigsten Komponenten für ein VM-Labor zuhause
Das Einrichten eines Virtualisierungslabors zuhause erleichtert die Heimarbeit und gibt IT-Profis die Möglichkeiten, ungestört mit neuer Technologie zu experimentieren. Weiterlesen
-
Juli 30, 2021
30Juli2021
Meinungen
Was Sie bei Cloud-Firewalls bedenken sollten
Wenn Unternehmen ihre Firewalls in die Cloud verlegen, dann darf dies nicht auf Kosten von Kontrolle und Verwaltbarkeit gehen, meint Amir Khan, Gründer und CEO von Alkira. Weiterlesen