Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
August 02, 2021
02Aug.2021
Tipp
IOPS unabhängig von Speicherkapazitäten bereitstellen
Kapazität, Storage und IOPS sind bei klassischem Speicher aus physikalischen Gründen nur abhängig voneinander optimierbar. Softwaredefiniertes Storage kann dieses Problem lösen. Weiterlesen
-
August 02, 2021
02Aug.2021
Tipp
Micro-Apps: Anspruchsvolle Funktionen einfach hinzufügen
Wenn die Entwicklung einer neuen Web- oder Mobile-App zu aufwendig ist, können Micro-Apps eine praktische Alternative sein, Nischenfunktionen hinzuzufügen. Weiterlesen
-
August 02, 2021
02Aug.2021
Meinungen
Die Zukunft des IoT sichern
Wenn Unternehmen IoT-Sicherheit nicht richtig umsetzen, kann das verheerende Folgen haben. Hacker könnten sensible persönliche oder kommerzielle Informationen kontrollieren. Weiterlesen
-
August 01, 2021
01Aug.2021
Definition
Hotspot 2.0 / Wi-Fi Certified Passpoint
Hotspot 2.0 oder Wi-Fi Certified Passpoint ist ein Standard der Wi-Fi Alliance, der auf dem IEEE-Standard 802.11u basiert. Er vereinfacht den Zugriff auf Funknetzwerke. Weiterlesen
-
August 01, 2021
01Aug.2021
Definition
CYOD (Choose Your Own Device)
Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
ANQP (Access Network Query Protocol)
Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
Zebibyte (ZiB)
Ein Zebibyte beschreibt eine Maßeinheit für Datenspeicherkapazitäten von Storage-Medien. Es ist eine der größeren Einheiten des Binärsystems und entspricht 270 Bytes. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
Reverse-Brute-Force-Angriff
Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten. Weiterlesen
-
Juli 31, 2021
31Juli2021
Definition
Hyperkonvergente Software
Hyperkonvergente Software hilft dabei, Hardwareressourcen so zu abstrahieren, dass sie sich verhalten wie hyperkonvergente Appliances. Sie werden oft von HCI-Anbietern vertrieben. Weiterlesen
-
Juli 30, 2021
30Juli2021
Meinungen
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
-
Juli 30, 2021
30Juli2021
Tipp
Checkliste für die E-Mail-Migration zu Microsoft 365
Wenn ein Unternehmen seine E-Mail-Server und -Profile auf Microsoft 365 migriert, kann es verschiedene Verfahren anwenden. Fünf Optionen für die E-Mail-Migration. Weiterlesen
-
Juli 30, 2021
30Juli2021
Meinungen
Was Sie bei Cloud-Firewalls bedenken sollten
Wenn Unternehmen ihre Firewalls in die Cloud verlegen, dann darf dies nicht auf Kosten von Kontrolle und Verwaltbarkeit gehen, meint Amir Khan, Gründer und CEO von Alkira. Weiterlesen
-
Juli 29, 2021
29Juli2021
News
Cyberangriffe: 777 Attacken pro Unternehmen in einer Woche
Unternehmen in Europa sind im ersten Halbjahr 2021 deutlich mehr Cyberangriffen ausgesetzt gewesen als im Vorjahr. Beim Thema Ransomware nimmt die dreifache Erpressung zu. Weiterlesen
-
Juli 29, 2021
29Juli2021
Meinungen
Deep Learning in Storage-Systemen: ein Etikettenschwindel?
Viele Speicherhersteller geben an, ihre Systeme mit Deep-Learning-Funktionen auszustatten. Dabei sollten Anwender genauer hinschauen, da dies nicht immer der Realität entspricht. Weiterlesen
-
Juli 29, 2021
29Juli2021
Feature
SAP S/4HANA Cloud: Funktionen und Use Cases
S/4HANA Cloud, das mandantenfähige SaaS ERP von SAP, passt zu Unternehmen, die ihr Infrastrukturmanagement vereinfachen möchten. Was es bietet und was es von der IT verlangt. Weiterlesen
-
Juli 29, 2021
29Juli2021
Meinungen
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
Juli 29, 2021
29Juli2021
Ratgeber
Änderungs- und Konfigurationsmanagement: die Unterschiede
Änderungsmanagement und Konfigurationsmanagement sind nicht dasselbe. In diesem Artikel erklären wir, worin sie sich unterscheiden und wie sie ineinandergreifen. Weiterlesen
-
Juli 28, 2021
28Juli2021
Feature
Ein Einstieg in das Security Chaos Engineering
Chaostests schleusen absichtlich neue Fehler in eine Umgebung ein. Dadurch wird geprüft, wie gut oder schlecht die IT darauf reagiert. So lassen sich Lücken finden und beheben. Weiterlesen
-
Juli 28, 2021
28Juli2021
Meinungen
Darauf sollten Sie bei der Wahl des Migrations-Tools achten
Jeder Storage-Administrator steht irgendwann vor der Herausforderung Daten migrieren zu müssen, auf andere Hardware oder in die Cloud. Dafür muss das richtige Tool gefunden werden. Weiterlesen
-
Juli 28, 2021
28Juli2021
Meinungen
Fünf Mythen über DevOps – und warum sie nicht stimmen
Auch wenn die meisten IT-Mitarbeiter und Entwickler mit DevOps vertraut sind, so zeigt sich doch häufig, dass das, was der Einzelne darunter versteht, unterschiedlich ist. Weiterlesen
-
Juli 28, 2021
28Juli2021
Ratgeber
Diese drei Techniken schaffen Observability in Hybrid Clouds
Observability ist nicht nur Monitoring, und besonders Hybrid Clouds profitieren von den zusätzlichen Funktionen. Wir erklären, wie Sie das Beste aus Ihrem Ökosystem holen. Weiterlesen
-
Juli 28, 2021
28Juli2021
News
Kostenloses E-Handbook: Strategie für Netzwerkautomatisierung
Moderne Netzwerke sind komplex und manuell nur mit viel Aufwand zu konfigurieren sowie zu warten. Mit der richtigen Strategie zur Automatisierung haben Sie Ihr Netzwerk im Griff. Weiterlesen
-
Juli 27, 2021
27Juli2021
Definition
Kundengewinnungskosten (Customer Acquisition Costs)
Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen. Weiterlesen
-
Juli 27, 2021
27Juli2021
News
Multifaktor-Authentifizierung und die Angriffswege
Die Absicherung per Multifaktor-Authentifizierung ist ein guter Ansatz, um die Sicherheit zu erhöhen. Fehler bei der Implementierung können allerdings für Probleme sorgen. Weiterlesen
-
Juli 27, 2021
27Juli2021
Meinungen
Information Security Management: Risiken wirksam begegnen
Ein umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen
-
Juli 27, 2021
27Juli2021
Meinungen
So sichern Sie die Einhaltung von Multi-Cloud-Governance
Viele Unternehmen rutschen eher ungeplant in eine Multi-Cloud-Strategie, andere entscheiden sich gezielt dafür. In beiden Fällen brauchen sie eine stringente Governance-Plan. Weiterlesen
-
Juli 26, 2021
26Juli2021
E-Handbook
Die richtige Strategie für Netzwerkautomatisierung
Eine gute Strategie für die Netzwerkautomatisierung kann dabei helfen, einige der kritischen Betriebsprobleme einzudämmen, die ein effektives Netzwerkmanagement gefährden. Dieses E-Handbook hilft Ihnen beim Start in die Netzwerkautomatisierung. Weiterlesen
-
Juli 26, 2021
26Juli2021
Tipp
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Juli 26, 2021
26Juli2021
Feature
NVMe und SCM: Ihre Auswirkung auf die Zukunft des Storage
Erkunden Sie die verschiedenen Möglichkeiten, wie Anbieter von NVMe-Technologie den Weg für Unternehmen bereiten, um auf Storage Class Memory in ihren Infrastrukturen umzusteigen. Weiterlesen
-
Juli 26, 2021
26Juli2021
Tipp
Technical Debt durch lose Kopplung von Komponenten vermeiden
Obwohl es viele Faktoren gibt, die technische Schulden verursachen, ist der Grad der Kopplung in der zugrunde liegenden Softwarearchitektur oft der Hauptgrund. Weiterlesen
-
Juli 26, 2021
26Juli2021
Tipp
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Juli 25, 2021
25Juli2021
Definition
FWaaS (Firewall as a Service), Cloud-Firewall
Wie Firewalls as a Service (FWaaS) funktionieren, warum sie wichtig sind, welche Vor- und Nachteile sie haben und wie sie sich in SD-WAN integrieren lassen. Weiterlesen
-
Juli 25, 2021
25Juli2021
Definition
Startup (Unternehmen)
Startup ist eine Bezeichnung für ein junges Unternehmen, die an sich selbst einen hochinnovativen Anspruch stellt. Das hat verschiedene Konsequenzen für Kultur und Organisation. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Wi-Fi Alliance
Die Wi-Fi Alliance ist ein Zusammenschluss von Unternehmen aus dem Netzwerkbereich. Die Organisation zertifiziert auch WLAN-Produkte, um deren Kompatibilität sicherzustellen. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Pebibyte (PiB)
Ein Pebibyte ist eine Maßeinheit für Datenkapazitäten auf Speichermedien wie Festplatten, SSDs, Bandmedien oder optischen Speichern. Der Unterschied zu Petabyte ist signifikant. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Dark Pattern
Dark Pattern bezeichnet ein Element einer manipulativen Benutzeroberfläche, das darauf abzielt, den Nutzer zu Aktionen zu verleiten, die er sonst nicht vorgenommen hätte. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Headless
Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
KLOC (Thousands of Lines of Code)
KLOC ist ein Maß, mit dem sich die Größe eines Programms bewerten lässt. KLOC wird manchmal verwendet, um die Zeit zu schätzen, die ein Team benötigt, um ein Projekt zu erstellen. Weiterlesen
-
Juli 23, 2021
23Juli2021
Meinungen
Richtig lernen: So funktioniert Security-Awareness-Training
Damit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen
-
Juli 23, 2021
23Juli2021
Meinungen
Codelose Testautomatisierung: schneller zum Ziel ohne Code
No-Code/Low-Code-Tools beschleunigen die Entwicklung einfacher Anwendungen. Doch auch das Testing kann von diesem neuen Paradigma profitieren. Weiterlesen
-
Juli 23, 2021
23Juli2021
Ratgeber
Wie Sie NSX-Firewall-Regeln optimal konfigurieren
Nutzer von VMware NSX können Firewall-Regeln in Form von spezifischen Policies konfigurieren. Damit lassen sich einzelne VMs überall in der virtuellen Infrastruktur schützen. Weiterlesen
-
Juli 23, 2021
23Juli2021
Ratgeber
Diese vier Maßnahmen helfen gegen Server-Sprawl
Breiten sich Hardwareressourcen unkontrolliert aus, ist das teuer und erschwert die Verwaltung. Wir erklären, wie sie das mit Planung und technischen Hilfsmitteln verhindern. Weiterlesen
-
Juli 22, 2021
22Juli2021
E-Handbook
Infografik: Im Vergleich - Object Storage und traditionelles Storage
Objektspeicher sind mittlerweile eine zuverlässige und bewährte Speicheroption, da er mit unstrukturierten Daten und der Cloud umgehen kann, skaliert und Leistungsprobleme meistert. In dieser Infografik erhalten Sie einen Vergleich von Objekt- und ... Weiterlesen
-
Juli 22, 2021
22Juli2021
Tipp
Tipps vom Fachmann: Ransomware-Schutz für Backup-Daten
Auch im dritten Teil unserer Serie zum Schutz von Backups vor Ransomware erklären Branchenexperten, welche Verfahren sich als Bollwerk gegen Attacken besonders eignen. Weiterlesen
-
Juli 22, 2021
22Juli2021
Tipp
Welche Optionen für SAP-S/4HANA-Implementierungen existieren
Die SAP-S/4HANA-Implementierungsoptionen können verwirrend sein, insbesondere nach Namensänderungen. Welches SAP-Programm für Anwender das richtige ist, erfahren Sie hier. Weiterlesen
-
Juli 22, 2021
22Juli2021
Feature
4 wichtige Eigenschaften für ein Network-as-a-Service-Modell
Erfahren Sie, wie Network as a Service (NaaS) helfen kann, Nutzern einen personalisierten, elastischen, sicheren und anwendungsspezifischen Zugang zum Firmennetzwerk zu bieten. Weiterlesen
-
Juli 22, 2021
22Juli2021
Ratgeber
5 Tipps, um Ihre Docker-Images noch sicherer zu machen
Mit Docker-Images holen Administratoren sich schnell Sicherheitslücken in ihre Umgebungen. In diesem Artikel stellen wir fünf bewährte Methoden vor, wie Sie das vermeiden können. Weiterlesen
-
Juli 21, 2021
21Juli2021
Feature
Endpunkt- und App-Sicherheit können sich ergänzen
Die Endpunkte streng absichern oder Business-Anwendungen isolieren? Bei der Security-Strategie müssen IT-Teams das Gleichgewicht zwischen Kontrolle und Flexibilität erreichen. Weiterlesen
-
Juli 21, 2021
21Juli2021
Feature
So erstellen Sie ein Cloud-fähiges verteiltes File System
Firmen, die herkömmliche Netzwerk-Dateifreigaben über Rechenzentren, Zweigstellen und öffentliche Cloud-Infrastrukturen hinweg erweitern möchten, haben mehrere Möglichkeiten. Weiterlesen
-
Juli 21, 2021
21Juli2021
Meinungen
Wie intelligentes Wissensmanagement funktioniert
Die Digitalisierung schreitet voran. Unternehmer erkennen dabei das Potenzial datengetriebener Geschäftsmodelle. Wie intelligentes Wissensmanagement funktioniert. Weiterlesen
-
Juli 20, 2021
20Juli2021
News
Safeguarded Copy: Ransomware-Schutz für IBM FlashSystem
Mit Safeguarded Copy will IBM seine FlashSystems-Familie mit besseren Datenschutzfunktionen ausstatten und so vor Ransomware und Cyberattacken schützen. Weiterlesen
-
Juli 20, 2021
20Juli2021
Feature
So revolutioniert NVMe over Fabrics das Shared Storage
NVMe hat schnellen Flash-Speicher eingeführt, aber es braucht NVMe-oF, um die Vorteile des schnellen Zugriffs und der geringen Latenz auf SAN- und NAS-Shared-Storage zu übertragen. Weiterlesen
-
Juli 20, 2021
20Juli2021
Meinungen
DevOps-Revolution: Warum DevSecOps ein falscher Begriff ist
Security sollte bei der Softwareentwicklung kein getrenntes Element sein und hinzugefügt werden, sondern ein integraler Bestandteil von allem sein, was DevOps bedeutet. Weiterlesen
-
Juli 20, 2021
20Juli2021
Tipp
Tipps für die Implementierung einer NVMe-Stromverwaltung
Lesen Sie, wie Sie die integrierten NVMe-Stromverwaltungsfunktionen nutzen können, um Energie zu sparen, die Wärme zu managen und bei Mobilgeräten die Betriebszeiten zu verlängern. Weiterlesen
-
Juli 20, 2021
20Juli2021
Feature
Informatica erweitert Cloud-Angebot auf Azure Deutschland
Informatica stellt die Intelligent Data Management Cloud nun auch über Azure Deutschland bereit. Rik Tamm-Daniels beschreibt das Angebot und wofür es sich einsetzen lässt. Weiterlesen
-
Juli 20, 2021
20Juli2021
Ratgeber
Diese Cloud-Tests sollten Unternehmen durchführen
Der Wechsel zu Cloud-basierten Tests hilft dabei, Aufwand zu reduzieren und Produktionsprobleme zu vermeiden. In diesem Artikel stellen wir verschiedene Arten und Anbieter vor. Weiterlesen
-
Juli 20, 2021
20Juli2021
Meinungen
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
-
Juli 19, 2021
19Juli2021
Tipp
Azure MFA und NPS: Multifaktor-Authentifizierung nachrüsten
Mit Multifaktor-Authentifizierung lassen sich Nutzerkonten besser absichern. Mit einer Erweiterung kann man dies über Azure MFA für bestehende Umgebungen einrichten. Weiterlesen
-
Juli 19, 2021
19Juli2021
Feature
Project Silica: Der neue Speicheransatz von Microsoft
Project Silica speichert Daten in Quarzglas, ähnlich wie die Kristalle in den Superman-Filmen. Der Film selbst spielte bereits eine große Rolle bei dem zukunftsweisenden Projekt. Weiterlesen
-
Juli 19, 2021
19Juli2021
Tipp
Was Content-Management und Wissensmanagement unterscheidet
Wissensmanagement und Content-Management befassen sich beide mit dem Erstellen, Verwalten und Verteilen von Information. Es gibt jedoch wesentliche Unterschiede. Weiterlesen
-
Juli 19, 2021
19Juli2021
Meinungen
Anwendungs-Mapping: Abhängigkeiten finden, Effizienz steigern
Microservices, Container und Cloud-Nutzung erschweren das Monitoring von Leistung und Verfügbarkeit moderner Applikationen. Dafür gibt es Tools für Anwendungs-Mapping. Weiterlesen
-
Juli 18, 2021
18Juli2021
Definition
BYOT (Bring Your Own Technology)
BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen. Weiterlesen
-
Juli 18, 2021
18Juli2021
Definition
Menschliche Angriffsfläche
Die menschliche Angriffsfläche ist die Gesamtheit aller ausnutzbaren Sicherheitslücken innerhalb einer Organisation, die durch die Aktivitäten von Mitarbeitern entstehen. Weiterlesen
-
Juli 18, 2021
18Juli2021
Definition
DevOps as a Service
DevOps as a Service ist ein Bereitstellungsmodell für Tools, die die Zusammenarbeit zwischen Softwareentwicklungs- und Betriebsteam eines Unternehmens erleichtern. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
IEEE 802.11u
802.11u ist eine Ergänzung zum Netzwerkstandard 802.11 des IEEE. Drahtlose Geräte können Hotspot 2.0 nutzen und Vorabinformationen über die Fähigkeiten es Netzwerks abrufen. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
Hyperautomation
Bei der Hyperautomation soll ein Prozess für die Automatisierung der Gaschäftsprozesse entwickelt werden, indem alle verfügbaren Technologien dafür kombiniert und skaliert werden. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
UUID (Universal Unique Identifier)
Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
SAP HANA Enterprise Cloud (HEC)
SAP HANA Enterprise Cloud (HEC) ist ein gehosteter IaaS-Dienst, der Business-Anwendungen von SAP auf Basis von HANA in einer Private Cloud bereitstellt. Weiterlesen
-
Juli 16, 2021
16Juli2021
Meinungen
Security Awareness: Das interne Sicherheitsklima verbessern
Um dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen
-
Juli 16, 2021
16Juli2021
Tipp
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Juli 16, 2021
16Juli2021
Report
Verwenden Sie Parameter für flexiblere PowerShell-Skripte
Mit Standartparametern können Sie Ihrer PowerShell-Skripte leichter auf anderen Computern nutzen und weitergeben, ohne dass Parameter dafür händisch angepasst werden müssen. Weiterlesen
-
Juli 16, 2021
16Juli2021
Meinungen
Anwendungsfälle für asynchrone Videokommunikation
Wenn es an der Zeit ist, Informationen mit Kollegen zu teilen, ist nicht immer eine ausgewachsene Videokonferenz notwendig. Vielleicht kann eine App wie TikTok helfen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Definition
Wissensmanagement (Knowledge-Management)
Wissensmanagement (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Meinungen
Softwarelizenzen und Übertragbarkeit: Die Folgen des Brexit
Der Brexit hat Auswirkungen auf die Übertragung von Softwarelizenzen wie auch auf die Durchsetzung von Datenbankrechten für Unternehmen. Ein Überblick der Situation. Weiterlesen
-
Juli 15, 2021
15Juli2021
Tipp
Mit diesen 3 Methoden verschlüsseln Sie Cloud Storage optimal
Es gibt verschiedene Methoden zur Verschlüsselung von Cloud-Speicher. Diese drei Best Practices zur Verschlüsselung können helfen, die Sicherheit von Cloud-Daten zu verbessern. Weiterlesen
-
Juli 15, 2021
15Juli2021
Feature
Kältemittel stellen Rechenzentren vor ein Dilemma
Verdunstende synthetische Kältemittel tragen zu einer schlechten Klimabilanz von Rechenzentren bei. Doch die Alternativen sind mit ihren eigenen Herausforderungen verbunden. Weiterlesen
-
Juli 15, 2021
15Juli2021
Feature
S/4HANA Any Premise on HEC: Funktionen und Use Cases
S/4HANA Any Premise on HEC eignet sich vor allem für Unternehmen mit einer komplexen Umgebung, die ein Upgrade von einem bestehenden SAP-System vornehmen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Ratgeber
Den besten Anbieter für Netzwerksicherheit auswählen
Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
-
Juli 14, 2021
14Juli2021
Tipp
Die Werkzeuge fürs Cloud-Monitoring richtig auswählen
Transparenz bei der Cloud-Nutzung ist nicht für den reibungslosen Geschäftsbetrieb wichtig, sondern ebenso für die Security. Die Dashboards sollten mit Bedacht gewählt werden. Weiterlesen
-
Juli 14, 2021
14Juli2021
Tipp
Expertenempfehlungen für Ransomware-Schutz von Backups
Im zweiten Teil unserer Serie zum Backup-Schutz vor Ransomware geben Fachleute weitere Tipps, wie sich eine Datenwiederherstellung umsetzen lässt und welche Maßnahmen wirksam sind. Weiterlesen
-
Juli 14, 2021
14Juli2021
Meinungen
Fünf Tipps für die Zusammenarbeit in digitalen Supply Chains
Jedes zweite deutsche Industrieunternehmen kämpft derzeit mit Lieferengpässen. Sie können dem entgegenwirken, indem sie ihre Lieferkette mit digitalen Tools effizienter gestalten. Weiterlesen
-
Juli 14, 2021
14Juli2021
Meinungen
Replatforming: Systemintegrationen erfolgreich meistern
Beim Replatforming sollten Unternehmen auf ihre aktuellen Bedürfnisse achten und Flexibilität für zukünftige Anpassungen priorisieren. Unser Gastautor erklärt, wie das gelingt. Weiterlesen
-
Juli 13, 2021
13Juli2021
News
Kostenloses E-Handbook: Tipps fürs Storage für Container
Viele Unternehmen setzen Container ein, um die Vorteile dieser Virtualisierung zu nutzen. Da-für muss das richtige Storage zu Verfügung stehen und entsprechend ausgewählt werden. Weiterlesen
-
Juli 13, 2021
13Juli2021
Meinungen
Bedrohungen: Lateral Movement im Netz frühzeitig erkennen
Sind Angreifer erst einmal ins Netzwerk eingedrungen, bewegen sie sich dort oft seitwärts, um beispielsweise mehr Rechte zu erlangen. Diese Bewegungen gilt es zu identifizieren. Weiterlesen
-
Juli 13, 2021
13Juli2021
Tipp
Immutable Backups: Data Protection und Compliance stärken
Immutable Backups werden mit Zunahme von Ransomware-Angriffen zum Trend. Es gibt jedoch unterschiedliche Ansätze zur Unveränderbarkeit und externe Faktoren, die ins Spiel kommen. Weiterlesen
-
Juli 13, 2021
13Juli2021
Feature
AWS IAM: Der Unterschied zwischen Nutzern und Rollen
Nutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen
-
Juli 12, 2021
12Juli2021
E-Handbook
Speicher für Container: Tipps und Best Practices
Containerdaten, die gesichert werden müssen, stellen hohe Anforderungen an den Speicher: Skalierbar, persistent und umfassende Managementfunktionen sollte er unter anderem bieten. Erfahren Sie in unserem kostenlosen E-Handbook, welches Storage sich ... Weiterlesen
-
Juli 12, 2021
12Juli2021
Ratgeber
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Die neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Die verschiedenen Tiers für Disaster Recovery im Überblick
Unternehmen verwenden seit Jahren Disaster-Recovery-Tiers, um den DR-Prozess zu definieren. Diese Ebenen können als Rückgrat eines umfassenden Disaster-Recovery-Plans dienen. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Acht Enterprise-Anwendungsfälle für Microsoft Power Apps
Unternehmen nutzen Microsoft Power Apps, um verschiedene Aufgaben zu bewältigen, darunter das Onboarding von Mitarbeitern oder die Bearbeitung von Serviceanfragen. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Microsoft Teams: Best Practices für Hybrid-Meetings
Um ein effektives Hybrid-Meeting-Erlebnis mit Microsoft Teams zu unterstützen, sollten Unternehmen unter anderem Benutzerschulungen und App-Integrationen berücksichtigen. Weiterlesen
-
Juli 11, 2021
11Juli2021
Definition
Kritische Infrastruktur (KRITIS)
Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind. Weiterlesen
-
Juli 11, 2021
11Juli2021
Definition
Rainbow Table (Regenbogentabelle)
Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
IoT Analytics (Internet of Things Analytics)
Diese Definition erklärt, was IoT-Analytik ist und wie Datenintegration und Big-Data-Analyse entscheidend sind, um den Nutzen aus den anfallenden riesigen Datenmengen zu ziehen. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Google Kubernetes Engine (GKE)
Mit Google Kubernetes Engine (GKE) werden Docker-Container und Container-Cluster in der Public Cloud von Google verwaltet und orchestriert. Es basiert auf Open-Source-Software. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Elastizität
Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten. Weiterlesen
-
Juli 09, 2021
09Juli2021
Meinungen
Container: Sicherheit in Kubernetes-Umgebungen herstellen
Die Kombination Container und Kubernetes gehört mittlerweile zum Standard, um bestimmte Szenarien abzubilden. Umso wichtiger wird es, dieses Zusammenspiel besser abzusichern. Weiterlesen
-
Juli 09, 2021
09Juli2021
Meinungen
Kultur ist der entscheidende Faktor der App-Modernisierung
App-Modernisierung wird zum Erfolg, wenn neben der Technologie auch die Unternehmenskultur, also das Mindset und die Arbeitsweise der Teams, berücksichtigt wird. Weiterlesen
-
Juli 09, 2021
09Juli2021
Ratgeber
So stellen Admins sich auf einen Wechsel zu Cloud-native ein
Cloud-native beginnt mit den Entwicklungsmethoden. Doch danach müssen Adminsitratoren die resultierenden Architekturen und Anwendungen verwalten. Wir erklären, worauf es ankommt. Weiterlesen