Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Juli 08, 2021
08Juli2021
Tipp
Governance, Risk, Compliance: Das bringt Automatisierung
Viele Unternehmen haben die wichtigsten GRC-Informationen rechtlichen Informationen nur in einer Tabelle auf dem Computer – dabei müssten diese Themen längst digitalisiert sein. Weiterlesen
-
Juli 08, 2021
08Juli2021
Ratgeber
Mit einem Linux Live-System Server und Desktops retten
Das Live-System Grml ermöglich das Retten von Daten und das Starten von ausgefallenen Linux-Arbeitsstationen und Servern. Erfahren Sie in diesem Beitrag, wie das geht. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Monitoring Tools für On-Premises- und Cloud-Systeme von SAP
Cloud-Plattformen wie AWS, Microsoft Azure und Google Cloud bieten eigene Überwachungsfunktionen für SAP. Aber auch in lokalen Rechenzentren gibt es verschiedene Lösungen. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Unternehmen müssen Nutzung von Videokonferenzen überdenken
Für Unternehmen geht es nicht darum, Videokonferenzen einzuschränken, sondern herauszufinden, wie man ihre Nutzung am besten verwaltet und die Videomüdigkeit minimiert. Weiterlesen
-
Juli 07, 2021
07Juli2021
E-Handbook
Infografik: Bekannte weltweite Ransomware-Attacken in 2020 und 2021
In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides ... Weiterlesen
-
Juli 07, 2021
07Juli2021
Ratgeber
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
Juli 07, 2021
07Juli2021
Feature
Basiswissen: DNA-Datenspeicher und dessen Nutzung
Wie lassen sich immer mehr Daten auf immer weniger Platz unterbringen? In der Geschichte des Datenspeicherns wirft eine neue Technik ihre Schatten voraus. Weiterlesen
-
Juli 07, 2021
07Juli2021
Meinungen
Fünf Gründe, warum künstliche Intelligenz Kontext braucht
Das Potential von KI ist noch lange nicht ausgeschöpft. Allerdings sind technische und ethische Standards notwendig. Graphtechnologie liefert dazu den nötigen Datenkontext. Weiterlesen
-
Juli 07, 2021
07Juli2021
Feature
So funktioniert Identitäts- und Zugriffsmanagement in AWS
Identitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen
-
Juli 06, 2021
06Juli2021
Meinungen
Home-Office mit dem Datenschutz in Einklang bringen
Fernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen
-
Juli 06, 2021
06Juli2021
Meinungen
Warum Festplatten noch lange nicht zum alten Eisen gehören
In vielen Systemen werden Festplatten durch Flash-Speicher ersetzt. Das heißt nicht, dass HDDs aus der Mode kommen, viel mehr zeigt ich, dass sie noch lange im Data Center bleiben. Weiterlesen
-
Juli 06, 2021
06Juli2021
Ratgeber
Ist eine SaaS-Managementplattform das richtige für Sie?
SaaS hat die IT-Landschaft im letzten Jahrzehnt revolutioniert. Doch IT-Teams verlieren leicht die Kontrolle über ihre Apps. Ihnen kann eine SaaS-Managementplattform helfen. Weiterlesen
-
Juli 06, 2021
06Juli2021
Antworten
Was bedeutet die Meldung „benutzter Port bereits offen“
Erfahren Sie, was die Fehlermeldungen „der angegebene Port ist bereits offen“ oder „der angegeben Port wird bereits benutzt“ bedeuten und wie Sie das Problem umgehen können. Weiterlesen
-
Juli 05, 2021
05Juli2021
Antworten
Warum ist Java eine plattformunabhängige Programmiersprache?
Die Entwickler von Sun Microsystems haben Java so konzipiert, dass es plattformübergreifend ist. Aber warum? Und wie erreicht Java seine Plattformunabhängigkeit? Weiterlesen
-
Juli 05, 2021
05Juli2021
Tipp
Diese fünf Vorgehensweisen sorgen für unsichere APIs
Die Absicherung von APIs ist aufwendig. Wenn Sie aber die hier beschriebenen fünf Fallen vermeiden, erzielen Sie eine deutliche Verbesserung beim Schutz Ihrer Schnittstellen. Weiterlesen
-
Juli 05, 2021
05Juli2021
Tipp
Backups: Das raten Experten zum Schutz vor Ransomware
Ransomware ist zur realen Bedrohung für Backup-Daten geworden. Es gibt verschiedene Methoden, Backups zu schützen und sichere Restores zu ermöglichen. Hier geben Experten Tipps. Weiterlesen
-
Juli 05, 2021
05Juli2021
News
Kostenloses E-Handbook: Mainframes modernisieren oder ablösen
In vielen Unternehmen sind Mainframes seit Jahrzehnten im Einsatz; doch oft hat dies keine Zukunft. Lesen Sie in diesem eBook Beispiele dafür, wie der Abschied gelingen kann. Weiterlesen
-
Juli 05, 2021
05Juli2021
Ratgeber
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit
Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
Sensor
Ein Sensor wandelt eine physikalische oder chemische Eingangsgröße wie Temperatur oder Säuregehalt in einen von Menschen lesbaren für oder Maschinen verwertbares Signal um. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
Referenzarchitektur
Eine Referenzarchitektur ist ein Bauplan, an dem Unternehmen sich beim Aufbau von IT-Architekturen orientieren, um Kompatibilitätsprobleme und andere Fehler zu vermeiden. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
Wildcard-Zertifikat
Ein Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
DevOps-Ingenieur
Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert. Er arbeitet eng mit Entwicklern und Administratoren zusammen. Weiterlesen
-
Juli 03, 2021
03Juli2021
Definition
Bare Metal Cloud
Bei einer Bare-Metal-Cloud mieten Kunden dedizierte Hardware-Ressourcen ohne Betriebssystem oder vorinstallierten Hypervisor von einem Public-Cloud-Anbieter. Weiterlesen
-
Juli 03, 2021
03Juli2021
Definition
Penetrationstest (Pentest)
Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen. Weiterlesen
-
Juli 03, 2021
03Juli2021
Definition
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen. Weiterlesen
-
Juli 02, 2021
02Juli2021
Tipp
Mit AIOps zur (beinahe) selbstheilenden IT-Infrastruktur
Eine sich autonom selbstverwaltende IT-Infrastruktur klingt wie Science Fiction – doch mit AIOps kommen IT-Abteilungen diesem Ziel immer näher. Wir zeigen, wie. Weiterlesen
-
Juli 02, 2021
02Juli2021
Meinungen
Durch die Cloud kommt die nächste Standardisierungswelle
Der Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen
-
Juli 02, 2021
02Juli2021
Meinungen
Onapsis-Studie zu SAP: Die Sicherheitslage ist ernst
Eine globale Bedrohungsanalyse von Onapsis gemeinsam mit SAP ergab: viele SAP-Angriffe stammen von Profis, die sich unerlaubt Zugriff auf geschäftskritische Systeme verschaffen. Weiterlesen
-
Juli 01, 2021
01Juli2021
Meinungen
Backup-Daten durch gezielte Schritte vor Ransomware schützen
Wer seine Backup-Daten gegen Ransomware absichern möchte, sollte nichts dem Zufall überlassen und strategische Schritte einleiten. Ein Experte erklärt, was sinnvoll ist. Weiterlesen
-
Juli 01, 2021
01Juli2021
Ratgeber
KI bringt Kapazitätsplanung mit Machine Learning voran
Mit geringeren Kosten und besserer Aufgabenoptimierung kann AIOps IT-Infrastrukturen revolutionieren. Erfahren Sie, wie dieser Ansatz sich mit Machine Learning umsetzen lässt. Weiterlesen
-
Juli 01, 2021
01Juli2021
Ratgeber
SASE-Optionen für den Branch of One: Work from Anywhere
Unternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen
-
Juli 01, 2021
01Juli2021
Tipp
Welche Funktionen und Merkmale sollte PPM-Software haben
Cloud oder On-Premises? Sind Collaboration-Funktionen vorhanden? Wie steht es mit dem Mobile-Zugang? Beim Kauf von PPM-Software gibt es viele Fragen. Weiterlesen
-
Juni 30, 2021
30Juni2021
Tipp
Wie unterscheiden sich Container und VMs bei der Sicherheit?
Container werden in Sachen Sicherheit oft mit VMs verglichen, wenn es darum geht, was besser für die Security-Strategie eines Unternehmens ist. Grund genug für einen Überblick. Weiterlesen
-
Juni 30, 2021
30Juni2021
Meinungen
So holen Sie mehr Performance aus Ihrem Webprojekt heraus
Mit drei verschiedenen Maßnahmen lässt sich die Leistung einer Website steigern und damit das Benutzererlebnis verbessern, so dass Besucher wiederkommen. Weiterlesen
-
Juni 30, 2021
30Juni2021
Meinungen
Diese fünf Punkte gehören in einen zeitgemäßen MSP-Vertrag
Managed Service Provider sind eine wichtige Stütze für den IT-Betrieb vieler Unternehmen. Gerade deshalb sollten Anbieter ihre Verträge fair, transparent und ausführlich gestalten. Weiterlesen
-
Juni 30, 2021
30Juni2021
Feature
Storage-Lösung für KMU: Das bietet RNT Yowie
Kleine und mittelgroße Firmen brauchen oft leistungsfähige, aber einfach zu bedienende Speicherlösungen. Die Yowie-Systeme von RNT sind eine Option, die wir hier vorstellen. Weiterlesen
-
Juni 29, 2021
29Juni2021
Ratgeber
Wie Sie VPNs per Netzwerk-Monitoring optimal managen
VPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen
-
Juni 29, 2021
29Juni2021
Meinungen
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
-
Juni 29, 2021
29Juni2021
Ratgeber
Fünf gute Gründe für eine hyperkonvergente Infrastruktur
Hyperkonvergente Infrastrukturen locken mit schneller Implementierung, Flexibilität und geringem Betriebsaufwand sowie niedrigeren Kosten. Doch es gibt auch Herausforderungen. Weiterlesen
-
Juni 29, 2021
29Juni2021
Tipp
Dateifreigaben und andere Daten mit Bordmittel migrieren
Bei der Migration zu Microsoft/Office 365 spielen vor allem Exchange-Daten und Dokumente eine Rolle. Der Beitrag zeigt die Möglichkeiten für einen reibungslosen Datentransfer. Weiterlesen
-
Juni 28, 2021
28Juni2021
E-Handbook
Mainframes modernisieren oder ersetzen
Kritiker beschreiben Mainframes häufig als Hemmschuh für den Fortschritt: er sei nicht geeignet für agile Methoden und geschultes Personal ist selten. Doch viele Unternehmen können oder wollen ihre Großrechner nicht aufgeben. In diesem E-Handbook ... Weiterlesen
-
Juni 28, 2021
28Juni2021
News
Remote-Arbeit: Security und Datenschutz brauchen Priorität
Für viele Unternehmen ist ein flexibles Arbeitsmodell zum Standard geworden und wird dies auch bleiben. Dabei benötigen Sicherheit und Compliance jedoch ein hohes Maß an Aufmerksamkeit. Weiterlesen
-
Juni 28, 2021
28Juni2021
E-Handbook
Infografik: Gartners Prognose der weltweiten IT-Ausgaben in 2021 und 2022
Gartner prognostiziert, dass die weltweiten IT-Ausgaben im Jahr 2021 4 Billionen US-Dollar erreichen werden. Erfahren Sie in dieser Infografik, wie die Prognosen für die weltweiten IT-Ausgaben für Datenzentrum-Systeme, Enterprise Software, Devices, ... Weiterlesen
-
Juni 28, 2021
28Juni2021
Tipp
Wi-Fi 6: Rollout erfordert Überprüfung der Netzwerkgeräte
Wi-Fi 6 ist nur ein Teil des gesamten Unternehmensnetzwerks. Sie müssen verschiedene Netzwerkkomponenten evaluieren, um eine problemloses Wi-Fi-6-Bereitstellung zu gewährleisten. Weiterlesen
-
Juni 28, 2021
28Juni2021
Tipp
So erstellen Sie einen effizienten Plan für Edge Storage
IoT-Datenspeicherung ist eine wichtige Edge-Storage-Anwendung, aber nicht die einzige. Informieren Sie sich und stellen Sie sicher, dass ein Edge-Infrastrukturplan vorhanden ist. Weiterlesen
-
Juni 28, 2021
28Juni2021
Feature
Wichtige Funktionen für Advanced Endpoint Security Tools
Der Endpoint-Schutz befindet sich im Wandel. Moderne Lösungen wehren nicht nur Schädlinge ab, sondern schützen auch die Daten im Firmennetz und setzen dabei auf aktuelle Techniken. Weiterlesen
-
Juni 28, 2021
28Juni2021
Antworten
Terraform versus Ansible: Wie unterscheiden sich die Tools?
Es gibt einige Überschneidungen zwischen beiden Tools, doch sie sind für unterschiedliche Anwendungsfälle gedacht. Wie sich Ansible und Terraform parallel einsetzen lassen. Weiterlesen
-
Juni 27, 2021
27Juni2021
Definition
Fronthaul
Beim Mobilfunk werden als Fronthaul die Glasfaserverbindung bezeichnet, die die zentralisierten Basisbandeinheiten (BBU) mit den Funkeinheiten (RRH) am Zellstandort verbinden. Weiterlesen
-
Juni 27, 2021
27Juni2021
Definition
Datenschutzkonferenz (DSK)
Die Datenschutzkonferenz hat die Aufgabe die Grundrechte in Sachen Datenschutz zu schützen und zu wahren. Das erfolgt durch Beschlüsse, Orientierungshilfen und Standardisierungen. Weiterlesen
-
Juni 27, 2021
27Juni2021
Definition
Customer Engagement (Kundenbindung)
Customer-Engagement-Mittel umfassen verschiedene Arten von Interaktionen und Beziehungen zwischen Kunden und Unternehmen. Ziel ist es, eine stärkere Kundenbindung zu erreichen. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
FTTx (Fiber to the x)
Unter der Bezeichnung FTTx (Fiber to the x) werden verschiedene Glasfasertopologien zusammengefasst. Unterscheidungsmerkmal ist dabei der Ort, wo die Glasfaser endet. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
Peer-to-Peer (P2P)
Peer-to-Peer (P2P) ist ein dezentrales Kommunikationsmodell, bei dem jede Partei die gleichen Fähigkeiten besitzt und eine Kommunikationssitzung initiieren kann. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
Domain Name System (DNS)
Das Domain Name System (DNS) ist eine Namensdatenbank und Methode, in der die Internet-Domain-Namen gespeichert sind und in IP-Adressen übersetzt werden. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
Conversion Rate (Konversionsrate)
Die Konversionsrate bezeichnet im Marketing die Anzahl der Besucher einer Website im Verhältnis zur Anzahl der gewünschten Aktionen, die als Konversionen festgelegt wurden. Weiterlesen
-
Juni 25, 2021
25Juni2021
News
Quantum: Neue Produkte sollen neue Marktposition festigen
Mit einem neuen ActiveScale-System und dem Update der ActiveScale-Software will Quantum verdeutlichen, dass es dem Image des reinen Tape- und Backup-Anbieters entwächst. Weiterlesen
-
Juni 25, 2021
25Juni2021
Ratgeber
Zwischen Continuous Delivery und Continuous Deployment wählen
Kontinuierliche Auslieferung und Bereitstellung verschlanken die letzten Schritte beim Produkt-Rollout. Erfahren Sie hier, wie Sie sich zwischen beiden Methoden entscheiden. Weiterlesen
-
Juni 25, 2021
25Juni2021
Meinungen
Industrielles IoT: So lassen sich die Risiken minimieren
Unternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen
-
Juni 25, 2021
25Juni2021
News
Windows 11: Die Neuerungen für Unternehmen und IT-Teams
Microsoft hat Windows 11 vorgestellt. Dieses soll Anwender in neuen Arbeitssituationen besser unterstützen, sicherer sein und Admins den Umstieg einfach machen. Weiterlesen
-
Juni 25, 2021
25Juni2021
Feature
Die wichtigsten Anbieter von PPM-Software im Überblick
Software für das Projektportfoliomanagement (PPM) überwacht Projekte anhand mehrerer Kriterien. Dieser Beitrag gibt einen Überblick über wichtige PPM-Produkte und -Anbieter. Weiterlesen
-
Juni 24, 2021
24Juni2021
Tipp
So finden Sie das passende automatisierte Backup-System
Automatisierte Backup-Systeme sind mit grundlegenden Konzepten leicht zu verstehen. Hier erfahren Sie, was Sie über diese zuverlässige und beliebte Technologie wissen müssen. Weiterlesen
-
Juni 24, 2021
24Juni2021
Feature
Was ist der Unterschied zwischen KI und IT-Automatisierung?
KI und Automatisierung gehen Hand in Hand, doch es gibt wichtige Unterschiede zwischen ihnen. Wie KI und Automatisierung zusammenarbeiten und was sie unterscheidet. Weiterlesen
-
Juni 24, 2021
24Juni2021
Meinungen
Die Rolle des Telko-CIO als Treiber des Composable Business
Composable Business ist ein Zusammenspiel der IT-Architektur, den technologischen Lösungen und dem entsprechenden Mindset. Das ermöglicht einen Schub in Richtung Digitalisierung. Weiterlesen
-
Juni 23, 2021
23Juni2021
Ratgeber
AIOps: So werden Administratoren in Zukunft mit KI arbeiten
Algorithmen haben das Potential, IT-Betriebe zu revolutionieren. Erfahren Sie in diesem Artikel, wie Administratoren in Zukunft KI-Anwendung und Training nutzen werden. Weiterlesen
-
Juni 23, 2021
23Juni2021
Tipp
Eine Observability-Strategie für die eigene Cloud entwickeln
Observability für die Cloud ist mehr als nur einfach ein besseres Monitoring der Workloads. Erfahren Sie hier, welche Komponenten wichtig sind und welche Tools Sie benötigen. Weiterlesen
-
Juni 23, 2021
23Juni2021
Tipp
Tipps für den Speicher für Künstliche-Intelligenz-Workloads
Firmen mit KI-Projekten benötigen effektive Optionen, große Mengen komplexer Daten zu speichern, abzurufen und gemeinsam zu nutzen. Wir geben Tipps für Storage-Implementierung. Weiterlesen
-
Juni 23, 2021
23Juni2021
Meinungen
Mit verlässlichen Daten Krisen bewältigen
Die Coronapandemie zeigt: Unternehmen müssen widerstandsfähiger werden. Eine wichtige Basis für bessere Entscheidungen in der Krise und eine höhere Resilienz sind Daten. Weiterlesen
-
Juni 22, 2021
22Juni2021
Meinungen
5G-Ökosysteme für Konnektivität im Zeitalter der Telearbeit
Die Einführung eines 5G-Ökosystems könnte Unternehmen in die Lage versetzen, bei der Bereitstellung von Edge-Computing- und Remote-Arbeitsoptionen wettbewerbsfähiger zu sein. Weiterlesen
-
Juni 22, 2021
22Juni2021
Meinungen
Remote-Mitarbeiter vor Phishing und Angriffen schützen
Mit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten. Weiterlesen
-
Juni 22, 2021
22Juni2021
Ratgeber
Peercaching mit dem Endpoint Configuration Manager umsetzen
Peer-to-Peer-Funktionen in Endpoint Configuration Manager vereinfachen den Traffic über das Netzwerk. Doch Sie sollten vorab prüfen, welche der drei Varianten für Sie geeignet ist. Weiterlesen
-
Juni 22, 2021
22Juni2021
Tipp
Data Protection: Dateisynchronisation und Backup im Vergleich
Die Verwendung von Dateisynchronisationen und Backups kann für Unternehmen von Vorteil sein, da beide hilfreich sind. Achten Sie besonders auf Sicherheit und Point-in-Time-Recovery. Weiterlesen
-
Juni 22, 2021
22Juni2021
News
Kostenloses E-Handbook: Software-Performance richtig testen
Beim Testen der Softwareleistung spielen verschiedene Methoden eine Rolle. Das kostenlose E-Handbook unterstützt beim Entwurf einer Teststrategie und der Tool-Auswahl. Weiterlesen
-
Juni 21, 2021
21Juni2021
News
Intelligentes Datenmanagement: Aparavi startet in Deutschland
Das Schweizer Unternehmen Aparavi eröffnet am 21. Juni seine EMEA-Tochtergesellschaft in München. Die Lösung verspricht Data Mastery für das Verwalten unstrukturierter Daten. Weiterlesen
-
Juni 21, 2021
21Juni2021
Tipp
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
Juni 21, 2021
21Juni2021
Meinungen
IT-Infrastruktur: widerstandsfähig gegen Cyberkriminalität
Storage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen
-
Juni 21, 2021
21Juni2021
Feature
Was sind die Unterschiede zwischen RPA und IPA?
RPA und IPA können ineinandergreifen, um den Umfang eines Prozessautomatisierungsprojekts zu erweitern. Aber zuerst ist es wichtig, die wichtigsten Unterschiede zu verstehen. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Stateless App (zustandslose Anwendung)
Eine zustandslose App sichert die Client-Daten einer Sitzung nicht und führt Sitzungen so aus, als ob es das erste Mal wäre, was für die Entwicklung von Offline-Apps nützlich ist. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Kontinuierliche Authentifizierung
Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Halbstrukturierte Daten (Semistrukturierte Daten)
Semistrukturierte Daten sind Informationen, die keiner allgemeinen Struktur unterliegen, sondern einen Teil der Strukturinformation, zum Beispiel als Metadaten, mit sich tragen. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Scala (Programmiersprache)
Scala (Scalable Language) verknüpft als Softwareprogrammiersprache einen objektorientierten und einen funktionalen Programmieransatz miteinander. Das erhöht die Effizienz. Weiterlesen
-
Juni 19, 2021
19Juni2021
Definition
Incident (Vorfall, Zwischenfall)
Ein Incident oder Vorfall ist ein Ereignis, der den Betrieb eines Unternehmens stört, unterbricht oder ausfallen lässt. Cyberattacken sind ebenso Vorfälle wie ein Hardwareausfall. Weiterlesen
-
Juni 19, 2021
19Juni2021
Definition
Hacking as a Service (HaaS)
Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert. Weiterlesen
-
Juni 19, 2021
19Juni2021
Definition
Google Cloud Dataproc
Google Cloud Dataproc ist ein Service für die Verarbeitung großer Datensätze. Er ist Teil der Public Cloud von Google und richtet sich an Data Scientists und Datenanalysten. Weiterlesen
-
Juni 18, 2021
18Juni2021
Meinungen
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
-
Juni 18, 2021
18Juni2021
Meinungen
Softwareentwicklung: Neue Wege in der Qualitätssicherung
In jüngster Zeit haben Entwickler moderne Testszenarien in ihre CI/CD-Praktiken aufgenommen. Dabei müssen sie neue Wege in der digitalen Qualitätssicherung gehen. Weiterlesen
-
Juni 18, 2021
18Juni2021
Tipp
5 Best Practices für erfolgreiche Hybrid-Meetings
Viele Organisationen, die den hybriden Arbeitsplatz planen, müssen ein hochwertiges Meeting-Erlebnis sicherstellen. Befolgen Sie diese fünf Best Practices für hybride Meetings. Weiterlesen
-
Juni 18, 2021
18Juni2021
Meinungen
Bringen Sie Klarheit in Ihr Virtualisierungsvokabular
Die IT-Branche erfindet gern verschiedene Namen für dasselbe Produkt – oder setzt Trendwörter inflationär ein. Unser Gastautor ordnet die Sprachverwirrung bei der Virtualisierung. Weiterlesen
-
Juni 17, 2021
17Juni2021
Meinungen
Die Cloud-Migrationsplanung beginnt bei der Datenstrategie
Wer eine Cloud-Strategie plant, sollte darauf achten, dass diese sich an den realen Bedürfnissen seines Unternehmens orientiert. Eine Datenstrategie ist die Voraussetzung dafür. Weiterlesen
-
Juni 17, 2021
17Juni2021
Tipp
Kurz erklärt: NetApp Cloud Volumes Service für Google Cloud
NetApp Cloud Volume Service (CVS) for Google Cloud gibt es insgesamt in vier Varianten und zwei Performance-Klassen, darunter einer rein softwarebasierten auf Containerbasis. Weiterlesen
-
Juni 17, 2021
17Juni2021
Tipp
Optionen für die IoT-Vernetzung: Das sollten Sie wissen
Unternehmen haben eine Vielzahl von Optionen für die Vernetzung im Internet of Things (IoT), von Ethernet über WLAN bis hin zum Satelliten. Ein Überblick zur Konnektivität. Weiterlesen
-
Juni 17, 2021
17Juni2021
Tipp
Welche IoT-Services Amazon Web Services (AWS) bietet
Amazon Web Services (AWS) stellt zahlreiche Dienste zur Verfügung, mit denen sich Internet-of-Things-Szenarien umsetzen lassen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Juni 16, 2021
16Juni2021
E-Handbook
Praxisratgeber: Die wichtigsten Methoden für Software-Performance-Tests
Beim Testen von Softwareleistung spielen verschiedene Methoden und Metriken eine Rolle. Das E-Handbook unterstützt beim Entwurf einer Teststrategie und der Auswahl der richtigen Tools. Weiterlesen
-
Juni 16, 2021
16Juni2021
News
Infinidat erweitert InfiniBox-Serie mit SSD-Modell
Das SSA-Modell ist mit DRAM und SSDs ausgestattet, um leistungshungrige Workloads zu adressieren. Es verstärkt die InfiniBox-Serie und offeriert den gleichen Funktionsumfang. Weiterlesen
-
Juni 16, 2021
16Juni2021
E-Handbook
Infografik: Warum Citizen Developer gefeiert und verteufelt werden
Die Popularität von No-Code dreht sich größtenteils um Drag-and-Drop- oder Point-and-Click-Schnittstellen. Diese erlauben es nicht-technischem Personal (Citizen Developers) ihre eigenen Anwendungen zu erstellen, ohne über Programmierkenntnisse zu ... Weiterlesen
-
Juni 16, 2021
16Juni2021
Ratgeber
Endpoint Manager für eine flexible Treiberverwaltung nutzen
Mit dem Endpoint Manager können Administratoren nicht nur Windows Updates verwalten, sondern auch Treiberaktualisierungen. Eine umsichtige Konfiguration trägt zur Sicherheit bei. Weiterlesen
-
Juni 16, 2021
16Juni2021
Meinungen
Low-Code treibt Digitalisierung auch vom Home-Office voran
Mit einer Low-Code-Plattform lassen sich Anwendungen kollaborativ im Home-Office erstellen. Damit wird die Digitalisierung der Unternehmen weiter vorangetrieben. Weiterlesen
-
Juni 16, 2021
16Juni2021
Meinungen
Was Hersteller unter dem Begriff „Einfachheit“ verkaufen
Hersteller bemühen sich, ihre Lösungen als einfach zu handhaben und zu verwalten anzupreisen, um Admins zu entlasten. Das scheint uns nicht immer eine gute Idee. Weiterlesen
-
Juni 16, 2021
16Juni2021
Ratgeber
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Der CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen
-
Juni 15, 2021
15Juni2021
News
IBM Quantum System One: Quantencomputer in Deutschland
Mit dem IBM Quantum System One wurde der erste IBM-Quantencomputer außerhalb eines IBM-Forschungslabors präsentiert. Es soll das derzeit leistungsstärkste System in Europa sein. Weiterlesen
-
Juni 15, 2021
15Juni2021
Tipp
Virtuelle Desktops mit VMware Instant Clones provisionieren
IT-Teams können Instant Clones in VMware Horizon View für das Provisionieren virtueller Desktops mit geteilten RAM- und Festplattenressourcen nutzen. Das verbessert die Effizienz. Weiterlesen
-
Juni 15, 2021
15Juni2021
Tipp
Container Attached Storage: Storage in Containern
Container Attached Storage stellt Speicher dar, der in Containern bereitgestellt wird. Der Beitrag zeigt, warum Microservices-Umgebungen davon profitieren. Weiterlesen