Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Juli 29, 2021
29Juli2021
News
Cyberangriffe: 777 Attacken pro Unternehmen in einer Woche
Unternehmen in Europa sind im ersten Halbjahr 2021 deutlich mehr Cyberangriffen ausgesetzt gewesen als im Vorjahr. Beim Thema Ransomware nimmt die dreifache Erpressung zu. Weiterlesen
-
Juli 29, 2021
29Juli2021
Meinungen
Deep Learning in Storage-Systemen: ein Etikettenschwindel?
Viele Speicherhersteller geben an, ihre Systeme mit Deep-Learning-Funktionen auszustatten. Dabei sollten Anwender genauer hinschauen, da dies nicht immer der Realität entspricht. Weiterlesen
-
Juli 29, 2021
29Juli2021
Feature
SAP S/4HANA Cloud: Funktionen und Use Cases
S/4HANA Cloud, das mandantenfähige SaaS ERP von SAP, passt zu Unternehmen, die ihr Infrastrukturmanagement vereinfachen möchten. Was es bietet und was es von der IT verlangt. Weiterlesen
-
Juli 29, 2021
29Juli2021
Meinungen
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
Juli 29, 2021
29Juli2021
Ratgeber
Änderungs- und Konfigurationsmanagement: die Unterschiede
Änderungsmanagement und Konfigurationsmanagement sind nicht dasselbe. In diesem Artikel erklären wir, worin sie sich unterscheiden und wie sie ineinandergreifen. Weiterlesen
-
Juli 28, 2021
28Juli2021
Feature
Ein Einstieg in das Security Chaos Engineering
Chaostests schleusen absichtlich neue Fehler in eine Umgebung ein. Dadurch wird geprüft, wie gut oder schlecht die IT darauf reagiert. So lassen sich Lücken finden und beheben. Weiterlesen
-
Juli 28, 2021
28Juli2021
Meinungen
Darauf sollten Sie bei der Wahl des Migrations-Tools achten
Jeder Storage-Administrator steht irgendwann vor der Herausforderung Daten migrieren zu müssen, auf andere Hardware oder in die Cloud. Dafür muss das richtige Tool gefunden werden. Weiterlesen
-
Juli 28, 2021
28Juli2021
Meinungen
Fünf Mythen über DevOps – und warum sie nicht stimmen
Auch wenn die meisten IT-Mitarbeiter und Entwickler mit DevOps vertraut sind, so zeigt sich doch häufig, dass das, was der Einzelne darunter versteht, unterschiedlich ist. Weiterlesen
-
Juli 28, 2021
28Juli2021
Ratgeber
Diese drei Techniken schaffen Observability in Hybrid Clouds
Observability ist nicht nur Monitoring, und besonders Hybrid Clouds profitieren von den zusätzlichen Funktionen. Wir erklären, wie Sie das Beste aus Ihrem Ökosystem holen. Weiterlesen
-
Juli 28, 2021
28Juli2021
News
Kostenloses E-Handbook: Strategie für Netzwerkautomatisierung
Moderne Netzwerke sind komplex und manuell nur mit viel Aufwand zu konfigurieren sowie zu warten. Mit der richtigen Strategie zur Automatisierung haben Sie Ihr Netzwerk im Griff. Weiterlesen
-
Juli 27, 2021
27Juli2021
Definition
Kundengewinnungskosten (Customer Acquisition Costs)
Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen. Weiterlesen
-
Juli 27, 2021
27Juli2021
News
Multifaktor-Authentifizierung und die Angriffswege
Die Absicherung per Multifaktor-Authentifizierung ist ein guter Ansatz, um die Sicherheit zu erhöhen. Fehler bei der Implementierung können allerdings für Probleme sorgen. Weiterlesen
-
Juli 27, 2021
27Juli2021
Meinungen
Information Security Management: Risiken wirksam begegnen
Ein umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen
-
Juli 27, 2021
27Juli2021
Meinungen
So sichern Sie die Einhaltung von Multi-Cloud-Governance
Viele Unternehmen rutschen eher ungeplant in eine Multi-Cloud-Strategie, andere entscheiden sich gezielt dafür. In beiden Fällen brauchen sie eine stringente Governance-Plan. Weiterlesen
-
Juli 27, 2021
27Juli2021
Tipp
So berechnen Sie die notwendige Netzwerkbandbreite
Stellen Sie sicher, dass Ihr Netzwerk über genügend Bandbreite verfügt. Berechnen Sie den Bandbreitenbedarf mit der korrekten Formel, die Anwendungen und Benutzer berücksichtigt. Weiterlesen
-
Juli 26, 2021
26Juli2021
E-Handbook
Die richtige Strategie für Netzwerkautomatisierung
Eine gute Strategie für die Netzwerkautomatisierung kann dabei helfen, einige der kritischen Betriebsprobleme einzudämmen, die ein effektives Netzwerkmanagement gefährden. Dieses E-Handbook hilft Ihnen beim Start in die Netzwerkautomatisierung. Weiterlesen
-
Juli 26, 2021
26Juli2021
Tipp
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Juli 26, 2021
26Juli2021
Feature
NVMe und SCM: Ihre Auswirkung auf die Zukunft des Storage
Erkunden Sie die verschiedenen Möglichkeiten, wie Anbieter von NVMe-Technologie den Weg für Unternehmen bereiten, um auf Storage Class Memory in ihren Infrastrukturen umzusteigen. Weiterlesen
-
Juli 26, 2021
26Juli2021
Tipp
Technical Debt durch lose Kopplung von Komponenten vermeiden
Obwohl es viele Faktoren gibt, die technische Schulden verursachen, ist der Grad der Kopplung in der zugrunde liegenden Softwarearchitektur oft der Hauptgrund. Weiterlesen
-
Juli 26, 2021
26Juli2021
Tipp
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Juli 25, 2021
25Juli2021
Definition
FWaaS (Firewall as a Service), Cloud-Firewall
Wie Firewalls as a Service (FWaaS) funktionieren, warum sie wichtig sind, welche Vor- und Nachteile sie haben und wie sie sich in SD-WAN integrieren lassen. Weiterlesen
-
Juli 25, 2021
25Juli2021
Definition
Startup (Unternehmen)
Startup ist eine Bezeichnung für ein junges Unternehmen, die an sich selbst einen hochinnovativen Anspruch stellt. Das hat verschiedene Konsequenzen für Kultur und Organisation. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Wi-Fi Alliance
Die Wi-Fi Alliance ist ein Zusammenschluss von Unternehmen aus dem Netzwerkbereich. Die Organisation zertifiziert auch WLAN-Produkte, um deren Kompatibilität sicherzustellen. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Pebibyte (PiB)
Ein Pebibyte ist eine Maßeinheit für Datenkapazitäten auf Speichermedien wie Festplatten, SSDs, Bandmedien oder optischen Speichern. Der Unterschied zu Petabyte ist signifikant. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Dark Pattern
Dark Pattern bezeichnet ein Element einer manipulativen Benutzeroberfläche, das darauf abzielt, den Nutzer zu Aktionen zu verleiten, die er sonst nicht vorgenommen hätte. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
Headless
Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz. Weiterlesen
-
Juli 24, 2021
24Juli2021
Definition
KLOC (Thousands of Lines of Code)
KLOC ist ein Maß, mit dem sich die Größe eines Programms bewerten lässt. KLOC wird manchmal verwendet, um die Zeit zu schätzen, die ein Team benötigt, um ein Projekt zu erstellen. Weiterlesen
-
Juli 23, 2021
23Juli2021
Meinungen
Richtig lernen: So funktioniert Security-Awareness-Training
Damit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen
-
Juli 23, 2021
23Juli2021
Meinungen
Codelose Testautomatisierung: schneller zum Ziel ohne Code
No-Code/Low-Code-Tools beschleunigen die Entwicklung einfacher Anwendungen. Doch auch das Testing kann von diesem neuen Paradigma profitieren. Weiterlesen
-
Juli 23, 2021
23Juli2021
Ratgeber
Wie Sie NSX-Firewall-Regeln optimal konfigurieren
Nutzer von VMware NSX können Firewall-Regeln in Form von spezifischen Policies konfigurieren. Damit lassen sich einzelne VMs überall in der virtuellen Infrastruktur schützen. Weiterlesen
-
Juli 23, 2021
23Juli2021
Ratgeber
Diese vier Maßnahmen helfen gegen Server-Sprawl
Breiten sich Hardwareressourcen unkontrolliert aus, ist das teuer und erschwert die Verwaltung. Wir erklären, wie sie das mit Planung und technischen Hilfsmitteln verhindern. Weiterlesen
-
Juli 22, 2021
22Juli2021
E-Handbook
Infografik: Im Vergleich - Object Storage und traditionelles Storage
Objektspeicher sind mittlerweile eine zuverlässige und bewährte Speicheroption, da er mit unstrukturierten Daten und der Cloud umgehen kann, skaliert und Leistungsprobleme meistert. In dieser Infografik erhalten Sie einen Vergleich von Objekt- und ... Weiterlesen
-
Juli 22, 2021
22Juli2021
Tipp
Tipps vom Fachmann: Ransomware-Schutz für Backup-Daten
Auch im dritten Teil unserer Serie zum Schutz von Backups vor Ransomware erklären Branchenexperten, welche Verfahren sich als Bollwerk gegen Attacken besonders eignen. Weiterlesen
-
Juli 22, 2021
22Juli2021
Tipp
Welche Optionen für SAP-S/4HANA-Implementierungen existieren
Die SAP-S/4HANA-Implementierungsoptionen können verwirrend sein, insbesondere nach Namensänderungen. Welches SAP-Programm für Anwender das richtige ist, erfahren Sie hier. Weiterlesen
-
Juli 22, 2021
22Juli2021
Feature
4 wichtige Eigenschaften für ein Network-as-a-Service-Modell
Erfahren Sie, wie Network as a Service (NaaS) helfen kann, Nutzern einen personalisierten, elastischen, sicheren und anwendungsspezifischen Zugang zum Firmennetzwerk zu bieten. Weiterlesen
-
Juli 22, 2021
22Juli2021
Ratgeber
5 Tipps, um Ihre Docker-Images noch sicherer zu machen
Mit Docker-Images holen Administratoren sich schnell Sicherheitslücken in ihre Umgebungen. In diesem Artikel stellen wir fünf bewährte Methoden vor, wie Sie das vermeiden können. Weiterlesen
-
Juli 21, 2021
21Juli2021
Feature
Endpunkt- und App-Sicherheit können sich ergänzen
Die Endpunkte streng absichern oder Business-Anwendungen isolieren? Bei der Security-Strategie müssen IT-Teams das Gleichgewicht zwischen Kontrolle und Flexibilität erreichen. Weiterlesen
-
Juli 21, 2021
21Juli2021
Feature
So erstellen Sie ein Cloud-fähiges verteiltes File System
Firmen, die herkömmliche Netzwerk-Dateifreigaben über Rechenzentren, Zweigstellen und öffentliche Cloud-Infrastrukturen hinweg erweitern möchten, haben mehrere Möglichkeiten. Weiterlesen
-
Juli 21, 2021
21Juli2021
Meinungen
Wie intelligentes Wissensmanagement funktioniert
Die Digitalisierung schreitet voran. Unternehmer erkennen dabei das Potenzial datengetriebener Geschäftsmodelle. Wie intelligentes Wissensmanagement funktioniert. Weiterlesen
-
Juli 20, 2021
20Juli2021
News
Safeguarded Copy: Ransomware-Schutz für IBM FlashSystem
Mit Safeguarded Copy will IBM seine FlashSystems-Familie mit besseren Datenschutzfunktionen ausstatten und so vor Ransomware und Cyberattacken schützen. Weiterlesen
-
Juli 20, 2021
20Juli2021
Feature
So revolutioniert NVMe over Fabrics das Shared Storage
NVMe hat schnellen Flash-Speicher eingeführt, aber es braucht NVMe-oF, um die Vorteile des schnellen Zugriffs und der geringen Latenz auf SAN- und NAS-Shared-Storage zu übertragen. Weiterlesen
-
Juli 20, 2021
20Juli2021
Meinungen
DevOps-Revolution: Warum DevSecOps ein falscher Begriff ist
Security sollte bei der Softwareentwicklung kein getrenntes Element sein und hinzugefügt werden, sondern ein integraler Bestandteil von allem sein, was DevOps bedeutet. Weiterlesen
-
Juli 20, 2021
20Juli2021
Tipp
Tipps für die Implementierung einer NVMe-Stromverwaltung
Lesen Sie, wie Sie die integrierten NVMe-Stromverwaltungsfunktionen nutzen können, um Energie zu sparen, die Wärme zu managen und bei Mobilgeräten die Betriebszeiten zu verlängern. Weiterlesen
-
Juli 20, 2021
20Juli2021
Feature
Informatica erweitert Cloud-Angebot auf Azure Deutschland
Informatica stellt die Intelligent Data Management Cloud nun auch über Azure Deutschland bereit. Rik Tamm-Daniels beschreibt das Angebot und wofür es sich einsetzen lässt. Weiterlesen
-
Juli 20, 2021
20Juli2021
Ratgeber
Diese Cloud-Tests sollten Unternehmen durchführen
Der Wechsel zu Cloud-basierten Tests hilft dabei, Aufwand zu reduzieren und Produktionsprobleme zu vermeiden. In diesem Artikel stellen wir verschiedene Arten und Anbieter vor. Weiterlesen
-
Juli 20, 2021
20Juli2021
Meinungen
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
-
Juli 19, 2021
19Juli2021
Tipp
Azure MFA und NPS: Multifaktor-Authentifizierung nachrüsten
Mit Multifaktor-Authentifizierung lassen sich Nutzerkonten besser absichern. Mit einer Erweiterung kann man dies über Azure MFA für bestehende Umgebungen einrichten. Weiterlesen
-
Juli 19, 2021
19Juli2021
Feature
Project Silica: Der neue Speicheransatz von Microsoft
Project Silica speichert Daten in Quarzglas, ähnlich wie die Kristalle in den Superman-Filmen. Der Film selbst spielte bereits eine große Rolle bei dem zukunftsweisenden Projekt. Weiterlesen
-
Juli 19, 2021
19Juli2021
Tipp
Was Content-Management und Wissensmanagement unterscheidet
Wissensmanagement und Content-Management befassen sich beide mit dem Erstellen, Verwalten und Verteilen von Information. Es gibt jedoch wesentliche Unterschiede. Weiterlesen
-
Juli 19, 2021
19Juli2021
Meinungen
Anwendungs-Mapping: Abhängigkeiten finden, Effizienz steigern
Microservices, Container und Cloud-Nutzung erschweren das Monitoring von Leistung und Verfügbarkeit moderner Applikationen. Dafür gibt es Tools für Anwendungs-Mapping. Weiterlesen
-
Juli 18, 2021
18Juli2021
Definition
BYOT (Bring Your Own Technology)
BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen. Weiterlesen
-
Juli 18, 2021
18Juli2021
Definition
Menschliche Angriffsfläche
Die menschliche Angriffsfläche ist die Gesamtheit aller ausnutzbaren Sicherheitslücken innerhalb einer Organisation, die durch die Aktivitäten von Mitarbeitern entstehen. Weiterlesen
-
Juli 18, 2021
18Juli2021
Definition
DevOps as a Service
DevOps as a Service ist ein Bereitstellungsmodell für Tools, die die Zusammenarbeit zwischen Softwareentwicklungs- und Betriebsteam eines Unternehmens erleichtern. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
IEEE 802.11u
802.11u ist eine Ergänzung zum Netzwerkstandard 802.11 des IEEE. Drahtlose Geräte können Hotspot 2.0 nutzen und Vorabinformationen über die Fähigkeiten es Netzwerks abrufen. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
Hyperautomation
Bei der Hyperautomation soll ein Prozess für die Automatisierung der Gaschäftsprozesse entwickelt werden, indem alle verfügbaren Technologien dafür kombiniert und skaliert werden. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
UUID (Universal Unique Identifier)
Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird. Weiterlesen
-
Juli 17, 2021
17Juli2021
Definition
SAP HANA Enterprise Cloud (HEC)
SAP HANA Enterprise Cloud (HEC) ist ein gehosteter IaaS-Dienst, der Business-Anwendungen von SAP auf Basis von HANA in einer Private Cloud bereitstellt. Weiterlesen
-
Juli 16, 2021
16Juli2021
Meinungen
Security Awareness: Das interne Sicherheitsklima verbessern
Um dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen
-
Juli 16, 2021
16Juli2021
Tipp
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Juli 16, 2021
16Juli2021
Report
Verwenden Sie Parameter für flexiblere PowerShell-Skripte
Mit Standartparametern können Sie Ihrer PowerShell-Skripte leichter auf anderen Computern nutzen und weitergeben, ohne dass Parameter dafür händisch angepasst werden müssen. Weiterlesen
-
Juli 16, 2021
16Juli2021
Meinungen
Anwendungsfälle für asynchrone Videokommunikation
Wenn es an der Zeit ist, Informationen mit Kollegen zu teilen, ist nicht immer eine ausgewachsene Videokonferenz notwendig. Vielleicht kann eine App wie TikTok helfen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Definition
Wissensmanagement (Knowledge-Management)
Wissensmanagement (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Meinungen
Softwarelizenzen und Übertragbarkeit: Die Folgen des Brexit
Der Brexit hat Auswirkungen auf die Übertragung von Softwarelizenzen wie auch auf die Durchsetzung von Datenbankrechten für Unternehmen. Ein Überblick der Situation. Weiterlesen
-
Juli 15, 2021
15Juli2021
Tipp
Mit diesen 3 Methoden verschlüsseln Sie Cloud Storage optimal
Es gibt verschiedene Methoden zur Verschlüsselung von Cloud-Speicher. Diese drei Best Practices zur Verschlüsselung können helfen, die Sicherheit von Cloud-Daten zu verbessern. Weiterlesen
-
Juli 15, 2021
15Juli2021
Feature
Kältemittel stellen Rechenzentren vor ein Dilemma
Verdunstende synthetische Kältemittel tragen zu einer schlechten Klimabilanz von Rechenzentren bei. Doch die Alternativen sind mit ihren eigenen Herausforderungen verbunden. Weiterlesen
-
Juli 15, 2021
15Juli2021
Feature
S/4HANA Any Premise on HEC: Funktionen und Use Cases
S/4HANA Any Premise on HEC eignet sich vor allem für Unternehmen mit einer komplexen Umgebung, die ein Upgrade von einem bestehenden SAP-System vornehmen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Ratgeber
Den besten Anbieter für Netzwerksicherheit auswählen
Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
-
Juli 14, 2021
14Juli2021
Tipp
Die Werkzeuge fürs Cloud-Monitoring richtig auswählen
Transparenz bei der Cloud-Nutzung ist nicht für den reibungslosen Geschäftsbetrieb wichtig, sondern ebenso für die Security. Die Dashboards sollten mit Bedacht gewählt werden. Weiterlesen
-
Juli 14, 2021
14Juli2021
Tipp
Expertenempfehlungen für Ransomware-Schutz von Backups
Im zweiten Teil unserer Serie zum Backup-Schutz vor Ransomware geben Fachleute weitere Tipps, wie sich eine Datenwiederherstellung umsetzen lässt und welche Maßnahmen wirksam sind. Weiterlesen
-
Juli 14, 2021
14Juli2021
Meinungen
Fünf Tipps für die Zusammenarbeit in digitalen Supply Chains
Jedes zweite deutsche Industrieunternehmen kämpft derzeit mit Lieferengpässen. Sie können dem entgegenwirken, indem sie ihre Lieferkette mit digitalen Tools effizienter gestalten. Weiterlesen
-
Juli 14, 2021
14Juli2021
Meinungen
Replatforming: Systemintegrationen erfolgreich meistern
Beim Replatforming sollten Unternehmen auf ihre aktuellen Bedürfnisse achten und Flexibilität für zukünftige Anpassungen priorisieren. Unser Gastautor erklärt, wie das gelingt. Weiterlesen
-
Juli 13, 2021
13Juli2021
News
Kostenloses E-Handbook: Tipps fürs Storage für Container
Viele Unternehmen setzen Container ein, um die Vorteile dieser Virtualisierung zu nutzen. Da-für muss das richtige Storage zu Verfügung stehen und entsprechend ausgewählt werden. Weiterlesen
-
Juli 13, 2021
13Juli2021
Meinungen
Bedrohungen: Lateral Movement im Netz frühzeitig erkennen
Sind Angreifer erst einmal ins Netzwerk eingedrungen, bewegen sie sich dort oft seitwärts, um beispielsweise mehr Rechte zu erlangen. Diese Bewegungen gilt es zu identifizieren. Weiterlesen
-
Juli 13, 2021
13Juli2021
Tipp
Immutable Backups: Data Protection und Compliance stärken
Immutable Backups werden mit Zunahme von Ransomware-Angriffen zum Trend. Es gibt jedoch unterschiedliche Ansätze zur Unveränderbarkeit und externe Faktoren, die ins Spiel kommen. Weiterlesen
-
Juli 13, 2021
13Juli2021
Feature
AWS IAM: Der Unterschied zwischen Nutzern und Rollen
Nutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen
-
Juli 12, 2021
12Juli2021
E-Handbook
Speicher für Container: Tipps und Best Practices
Containerdaten, die gesichert werden müssen, stellen hohe Anforderungen an den Speicher: Skalierbar, persistent und umfassende Managementfunktionen sollte er unter anderem bieten. Erfahren Sie in unserem kostenlosen E-Handbook, welches Storage sich ... Weiterlesen
-
Juli 12, 2021
12Juli2021
Ratgeber
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Die neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Die verschiedenen Tiers für Disaster Recovery im Überblick
Unternehmen verwenden seit Jahren Disaster-Recovery-Tiers, um den DR-Prozess zu definieren. Diese Ebenen können als Rückgrat eines umfassenden Disaster-Recovery-Plans dienen. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Acht Enterprise-Anwendungsfälle für Microsoft Power Apps
Unternehmen nutzen Microsoft Power Apps, um verschiedene Aufgaben zu bewältigen, darunter das Onboarding von Mitarbeitern oder die Bearbeitung von Serviceanfragen. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Microsoft Teams: Best Practices für Hybrid-Meetings
Um ein effektives Hybrid-Meeting-Erlebnis mit Microsoft Teams zu unterstützen, sollten Unternehmen unter anderem Benutzerschulungen und App-Integrationen berücksichtigen. Weiterlesen
-
Juli 11, 2021
11Juli2021
Definition
Kritische Infrastruktur (KRITIS)
Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind. Weiterlesen
-
Juli 11, 2021
11Juli2021
Definition
Rainbow Table (Regenbogentabelle)
Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
IoT Analytics (Internet of Things Analytics)
Diese Definition erklärt, was IoT-Analytik ist und wie Datenintegration und Big-Data-Analyse entscheidend sind, um den Nutzen aus den anfallenden riesigen Datenmengen zu ziehen. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Google Kubernetes Engine (GKE)
Mit Google Kubernetes Engine (GKE) werden Docker-Container und Container-Cluster in der Public Cloud von Google verwaltet und orchestriert. Es basiert auf Open-Source-Software. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Elastizität
Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten. Weiterlesen
-
Juli 09, 2021
09Juli2021
Meinungen
Container: Sicherheit in Kubernetes-Umgebungen herstellen
Die Kombination Container und Kubernetes gehört mittlerweile zum Standard, um bestimmte Szenarien abzubilden. Umso wichtiger wird es, dieses Zusammenspiel besser abzusichern. Weiterlesen
-
Juli 09, 2021
09Juli2021
Meinungen
Kultur ist der entscheidende Faktor der App-Modernisierung
App-Modernisierung wird zum Erfolg, wenn neben der Technologie auch die Unternehmenskultur, also das Mindset und die Arbeitsweise der Teams, berücksichtigt wird. Weiterlesen
-
Juli 09, 2021
09Juli2021
Ratgeber
So stellen Admins sich auf einen Wechsel zu Cloud-native ein
Cloud-native beginnt mit den Entwicklungsmethoden. Doch danach müssen Adminsitratoren die resultierenden Architekturen und Anwendungen verwalten. Wir erklären, worauf es ankommt. Weiterlesen
-
Juli 09, 2021
09Juli2021
Antworten
Was ist der Unterschied zwischen Zoom und Zoom Rooms?
Vielen Benutzern genügt Zoom Meetings völlig, andere entscheiden sich für Zoom Rooms. Erfahren Sie mehr über die Funktionen der Dienste und die unterstützten Anwendungsfälle. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Governance, Risk, Compliance: Das bringt Automatisierung
Viele Unternehmen haben die wichtigsten GRC-Informationen rechtlichen Informationen nur in einer Tabelle auf dem Computer – dabei müssten diese Themen längst digitalisiert sein. Weiterlesen
-
Juli 08, 2021
08Juli2021
Ratgeber
Mit einem Linux Live-System Server und Desktops retten
Das Live-System Grml ermöglich das Retten von Daten und das Starten von ausgefallenen Linux-Arbeitsstationen und Servern. Erfahren Sie in diesem Beitrag, wie das geht. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Monitoring Tools für On-Premises- und Cloud-Systeme von SAP
Cloud-Plattformen wie AWS, Microsoft Azure und Google Cloud bieten eigene Überwachungsfunktionen für SAP. Aber auch in lokalen Rechenzentren gibt es verschiedene Lösungen. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Unternehmen müssen Nutzung von Videokonferenzen überdenken
Für Unternehmen geht es nicht darum, Videokonferenzen einzuschränken, sondern herauszufinden, wie man ihre Nutzung am besten verwaltet und die Videomüdigkeit minimiert. Weiterlesen
-
Juli 07, 2021
07Juli2021
E-Handbook
Infografik: Bekannte weltweite Ransomware-Attacken in 2020 und 2021
In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides ... Weiterlesen
-
Juli 07, 2021
07Juli2021
Ratgeber
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
Juli 07, 2021
07Juli2021
Feature
Basiswissen: DNA-Datenspeicher und dessen Nutzung
Wie lassen sich immer mehr Daten auf immer weniger Platz unterbringen? In der Geschichte des Datenspeicherns wirft eine neue Technik ihre Schatten voraus. Weiterlesen
-
Juli 07, 2021
07Juli2021
Meinungen
Fünf Gründe, warum künstliche Intelligenz Kontext braucht
Das Potential von KI ist noch lange nicht ausgeschöpft. Allerdings sind technische und ethische Standards notwendig. Graphtechnologie liefert dazu den nötigen Datenkontext. Weiterlesen
-
Juli 07, 2021
07Juli2021
Feature
So funktioniert Identitäts- und Zugriffsmanagement in AWS
Identitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen
-
Juli 06, 2021
06Juli2021
Meinungen
Home-Office mit dem Datenschutz in Einklang bringen
Fernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen