Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Juni 14, 2021
14Juni2021
Meinungen
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
-
Juni 14, 2021
14Juni2021
Tipp
PMem und die App Direct Modes: Funktion und Einsatz
Intel Optane PMem kann die Speicherleistung steigern. PMem wird in verschiedenen Zugriffsmethoden betrieben. Das Verständnis dieser Zugriffs-Modi ist für den Erfolg wichtig. Weiterlesen
-
Juni 14, 2021
14Juni2021
Feature
Low-Code-Tools: Wie Anbieter um Citizen Developer buhlen
Low-Code- und No-Code-Anbieter kämpfen um die Gunst der sogenannten Citizen Developer. Was hinter dem Trend steckt und wie sich Anbieter darauf einstellen. Weiterlesen
-
Juni 14, 2021
14Juni2021
Tipp
Mit den CIS-Benchmarks die Cloud-Sicherheit optimieren
Auch wenn sie in Deutschland noch nicht sehr weit verbreitet sind, können die CIS-Benchmarks doch vielen Unternehmen bei der Absicherung ihrer Public-Cloud-Umgebungen helfen. Weiterlesen
-
Juni 14, 2021
14Juni2021
Antworten
Muss man die QoS managen, wenn man VoIP über LAN einsetzt?
Der Einsatz von VoIP über LAN ist dank QoS-Mechanismen, die eine Priorisierung sicherstellen, nicht mehr so schwierig wie früher. Erfahren Sie, wie Automatisierung helfen kann. Weiterlesen
-
Juni 13, 2021
13Juni2021
Definition
PON (Passive Optical Network)
Ein passives optisches Netzwerk (Passive Optical Network, PON) ist ein System, das Daten per Glasfaserkabel mit bis zu 622 MBit/s zum Endnutzeranschluss übertragen kann. Weiterlesen
-
Juni 13, 2021
13Juni2021
Definition
Script Kiddy (Script Kiddie)
Erfahrene Hacker von Computersystemen bezeichnen die unreifen, aber oft ebenso gefährlichen Angreifer von Sicherheitslücken etwas abwertend als Script Kiddies. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
FTTC (Fiber to the Curb)
Bei Fiber to the Curb (FTTC) endet der Glasfaseranschluss am Bordstein vor den Gebäuden der Endnutzer. Die restliche Strecke wird mit konventionellen Kabeln überbrückt. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
MAID (Massive Array of Idle Disks)
Ein Massive Array of Idle Disks ist eine Sammlung zahlreicher Festplatten, um Daten zu speichern, auf die wenig zugegriffen wird. Die Disks sind inaktiv und laufen bei Bedarf an. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
Security through Obscurity
Security through Obscurity oder Security by Obscurity ist das Vertrauen in die Geheimhaltung bei der Softwareentwicklung, um die Sicherheit einer Lösung zu gewährleisten. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
Deep Learning
Deep Learning ist eine Form des maschinellen Lernens und der künstlichen Intelligenz, welche die Art und Weise imitiert, wie Menschen bestimmte Arten von Wissen gewinnen. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
cmdlet
Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt. Weiterlesen
-
Juni 11, 2021
11Juni2021
Tipp
Was sind PPM-Tools und welche Funktionen haben sie?
Mit Tools für das Projektportfoliomanagement können Führungskräfte und Manager Projekte priorisieren, organisieren und das gesamte Projektmanagement optimieren. Weiterlesen
-
Juni 11, 2021
11Juni2021
Tipp
Die versteckten Kosten von Cloud Unified Communications
Unified Communications in der Cloud kann entgegen den Erwartungen vieler Unternehmen die Kosten erhöhen. Erfahren Sie, welche Faktoren die Kosten für die Migration beeinflussen. Weiterlesen
-
Juni 11, 2021
11Juni2021
Meinungen
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
-
Juni 10, 2021
10Juni2021
Feature
Sapphire Now: Business Network vereint drei SAP-Netzwerke
SAP hat neue Initiativen wie das SAP Business Network auf der Sapphire Now angekündigt. Das Netzwerk soll Unternehmen helfen, neue Partner schneller zu finden. Weiterlesen
-
Juni 10, 2021
10Juni2021
Meinungen
SAP möchte eine intelligenten Business Community erschließen
Die durch die Pandemie verursachte Unterbrechung der Lieferkette veranlasste SAP, Geschäftsnetzwerke zu überdenken. Ergebnis ist das neue Business Network. Weiterlesen
-
Juni 10, 2021
10Juni2021
Ratgeber
So ermitteln Sie die Flow-Effizienz Ihres DevOps-Teams
Wenige Unternehmen beschäftigen sich mit Flow-Effizienz, denn sie gilt als schwer zu ermitteln. Dabei können viele DevOps-Teams davon profitieren. Wir zeigen, wie es geht. Weiterlesen
-
Juni 10, 2021
10Juni2021
Ratgeber
Hybrides Netzwerk vs. hybride Netzwerkinfrastruktur
Die hybride Netzwerkinfrastruktur bezieht sich vor allem auf die Hardwareausstattung, während ein hybrides Netzwerk eine Mischung aus Cloud- und On-Premises-Technologien umfasst. Weiterlesen
-
Juni 10, 2021
10Juni2021
Tipp
Wie Unternehmenspeicher von Data Processing Units profitiert
Obwohl nur eine kleine Anzahl von Hardwareherstellern DPUs anbietet, hat die Technologie erhebliche Auswirkungen auf IT-Speichersysteme und die Administratoren, die sie verwalten. Weiterlesen
-
Juni 10, 2021
10Juni2021
News
Kostenloses E-Handbook: Datenschutzvorgaben richtig anwenden
Ob Videokonferenzen, Softwareentwicklung oder Home-Office – Unternehmen und IT-Teams müssen stets eine Reihe von Vorgaben in Sachen Compliance und Datenschutz berücksichtigen. Weiterlesen
-
Juni 09, 2021
09Juni2021
Ratgeber
PnP-PowerShell-Befehle für das SharePoint-Management
Das neue PnP-PowerShell-Modul bietet mit über 500 Cmdlets Funktionen über verschiedene Services hinweg. Das soll Administratoren die Verwaltung von SharePoint erleichtern. Weiterlesen
-
Juni 09, 2021
09Juni2021
Feature
Diese 6 Service Provider für Backup sollten Sie kennen
Backup-as-a-Service (BaaS) ist dabei, sich als ernsthafte Alternative für Datensicherungen durchzusetzen. Sie ist besonders interessant für Unternehmen, die auf die Cloud setzen. Weiterlesen
-
Juni 09, 2021
09Juni2021
Tipp
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Juni 09, 2021
09Juni2021
Meinungen
Fünf Tipps zur digitalen Kontinuität bei Disruptionen
Vertrauenswürdige Daten und Tools, die Zusammenarbeit fördern, leisten einen wichtigen Beitrag zur Aufrechterhaltung der digitalen Kontinuität von Geschäftsprozessen und -abläufen. Weiterlesen
-
Juni 09, 2021
09Juni2021
News
Cohesity bringt sein BaaS-Angebot in die deutsche AWS-Cloud
Cohesity startet sein „DataProtect delivered as a Service“ in Europa in Deutschland mit AWS und bietet unter anderem Backup für Microsoft 365 und andere Datenquellen an. Weiterlesen
-
Juni 08, 2021
08Juni2021
Meinungen
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Juni 08, 2021
08Juni2021
Meinungen
Tipps und Strategien für kosteneffiziente Snapshot-Verwaltung
Snapshots sind der günstige Weg zur Sicherung der Daten im Falle von Hardwaredefekten. Werden Snapshots jedoch als Backup-Ersatz eingesetzt, muss einiges beachtet werden. Weiterlesen
-
Juni 08, 2021
08Juni2021
News
Kostenloser E-Guide: Moderne Anwendungen bereitstellen
Der kostenlose E-Guide soll CIOs unterstützen, auf moderne Apps umzusteigen. Unser Autor liefert Tipps, welche Technologien bei der Entwicklung und Migration unterstützen. Weiterlesen
-
Juni 07, 2021
07Juni2021
E-Handbook
Ratgeber Datenschutz: Vorgaben richtig anwenden
Dass der Datenschutz bereits von Anfang an bei IT-Lösungen berücksichtigt wird, ist einer der grundlegenden Ansätze der DSGVO. Das kann in der Praxis komplexer sein, als es zunächst scheint. Dieses E-Handbook liefert praxisnahe Ratgeber zu Themen ... Weiterlesen
-
Juni 07, 2021
07Juni2021
Tipp
Operative Resilienz: So erstellen Sie ein Trainingsprogramm
Abteilungsübergreifende Zusammenarbeit hilft, den Geschäftsbetrieb zu schützen. Richten Sie ein Schulungsprogramm zur betrieblichen Resilienz ein und nutzen Sie unseren Leitfaden. Weiterlesen
-
Juni 07, 2021
07Juni2021
Feature
SAP-Modernisierung: Was Unternehmen beachten müssen
SAP-Partner spielen eine große Rolle bei der Migration von Legacy-Systemen in die Cloud, um Kunden von veralteter Hardware wie Mainframes und Client-Server-Systemen umzusiedeln. Weiterlesen
-
Juni 07, 2021
07Juni2021
Tipp
Microsoft Exchange Server: 12 Tipps für mehr Sicherheit
Die Cyberangriffe auf Exchange Server in der jüngeren Vergangenheit haben dazu geführt, dass viele Firmen die Sicherheit ihrer Mail-Server wieder intensiver unter die Lupe nehmen. Weiterlesen
-
Juni 07, 2021
07Juni2021
Antworten
Wie ändern sich die Aufgaben des Network Operations Centers?
Wenn sich die Aufgaben Ihres Network Operations Centers aufgrund von Entwicklungen wie DevOps und Edge Computing noch nicht geändert haben, werden sie es wahrscheinlich bald tun. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
WDM (Wavelength Division Multiplexing)
Wavelength Division Multiplexing (WDM) ist ein Verfahren, mit dem sich die Bandbreite eines Glasfaserkommunikationssystems um einen beträchtlichen Faktor erhöhen lässt. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
Lieferkettensicherheit
Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
Linkerd
Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
Amazon Athena
Amazon Athena ist ein interaktiver Abfrageservice, der die Analyse von in Amazon S3 gespeicherten Daten mit SQL ermöglicht. Athena ein Serverless-Dienst. Weiterlesen
-
Juni 05, 2021
05Juni2021
Definition
Emulator
Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können. Weiterlesen
-
Juni 05, 2021
05Juni2021
Definition
Microsoft Teams
Microsoft Teams ist eine Collaboration-Anwendung, die Chats, Telefonanrufe, Videokonferenzen und Dateifreigaben ermöglicht. Sie ist kostenlos als auch per Microsoft 365 verfügbar. Weiterlesen
-
Juni 05, 2021
05Juni2021
Definition
IT4IT
IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen. Weiterlesen
-
Juni 04, 2021
04Juni2021
Meinungen
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
-
Juni 04, 2021
04Juni2021
Meinungen
Internet ohne Third Party Cookies: Welche Lösungen gibt es?
Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen
-
Juni 04, 2021
04Juni2021
Ratgeber
So steuern Sie vCenter-Zugriffsrechte über Active Directory
In diesem Artikel erfahren Sie, wie Sie Active Directory mit vCenter Server verknüpfen, um darüber der Zugriff auf VMs, Speicher- und Rechenressourcen in vSphere zu steuern. Weiterlesen
-
Juni 04, 2021
04Juni2021
Antworten
Was ist der Unterschied zwischen LoRa und LoRaWAN?
LoRa ist eine Modulationstechnik für ein bestimmtes Funkspektrum, während LoRaWAN ein offenes Protokoll ist, das es IoT-Geräten ermöglicht, LoRa zur Kommunikation zu nutzen. Weiterlesen
-
Juni 03, 2021
03Juni2021
Ratgeber
Mit PowerShell und Docker über Betriebssysteme hinweg testen
Mit PowerShell-Skripten in Docker-Containern verwalten Sie mehrere Umgebungen vom selben System aus. Wir zeigen, wie sie auf diesem Weg Linux-Maschinen mit Windows-Hosts testen. Weiterlesen
-
Juni 03, 2021
03Juni2021
Meinungen
SD-WAN-fähiges IoT: Was für den Erfolg entscheidend ist
Die Migration von einer traditionellen WAN-Architektur zu einem SD-WAN-IoT- und 5G-fähigen Netzwerk birgt viele Vorteile für Unternehmen, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Juni 02, 2021
02Juni2021
Ratgeber
Was Datenschützer zum Datenschutzniveau in UK sagen
Die EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen
-
Juni 02, 2021
02Juni2021
Ratgeber
Entwickeln mit AWS: So gelingt der Einstieg
Sie möchten sich Entwicklerfähigkeiten für AWS aneignen, aber wissen nicht, wie Sie am besten loslegen? In diesem Artikel erfahren Sie alles, was Sie für den Start wissen müssen. Weiterlesen
-
Juni 02, 2021
02Juni2021
Tipp
Die häufigsten Herausforderungen beim Microsoft-365-Backup
Microsoft 365 ist ein weit verbreiteter Dienst, aber seine vielen verschiedenen Anwendungen machen das Backup kompliziert. Auf diese häufigen Probleme sollten Sie achten. Weiterlesen
-
Juni 02, 2021
02Juni2021
Meinungen
Was Kryptowährungen sind und wie sie funktionieren
Kryptowährungen wie Bitcoin, Ethereum und Co. werden immer häufiger für Zahlungen verwendet. Doch wie funktionieren sie? Und sind sie eine wirkliche Alternative? Weiterlesen
-
Juni 01, 2021
01Juni2021
E-Handbook
Infografik: Die Machine-Learning-Zeitleiste
Sehen Sie in dieser Zeitleiste, wie sich Machine Learning von den 1940er Jahren bis heute entwickelt hat und welche bedeutenden Meilensteine es prägten. Weiterlesen
-
Juni 01, 2021
01Juni2021
News
Datenschutz: Vorgaben sind Unternehmen häufig nicht bewusst
Die DSGVO hat nachhaltige Auswirkungen darauf, wie Unternehmen Daten verarbeiten und speichern dürfen. Dennoch scheint in Sachen Vorgaben und Folgen Unklarheit zu herrschen. Weiterlesen
-
Juni 01, 2021
01Juni2021
Meinungen
In einfachen Schritten zum effektiven IT-Kostenmanagement
Versteckte und indirekte IT-Kosten sorgen dafür, dass nicht immer zu erkennen ist, wie effektiv das Budget eingesetzt wird. Mit zehn einfachen Schritten kann man da viel erreichen. Weiterlesen
-
Juni 01, 2021
01Juni2021
Ratgeber
Gibt's das auch als Open Source? Cloud-Plattformen und Tools
Viele der beliebtesten Cloud-Plattformen sind proprietär. Open-Source-Optionen können jedoch die Agilität und Kosteneffizienz Ihrer gesamten Cloud-Strategie verbessern. Weiterlesen
-
Juni 01, 2021
01Juni2021
Tipp
So lässt sich ein Speicherplan erstellen und umsetzen
Planung ist ein wichtiger Bestandteil der IT. Untersuchen Sie die Elemente eines Speicherplans, wie Sie das Dokument vorbereiten und implementieren und welche Vorteile der Plan hat. Weiterlesen
-
Juni 01, 2021
01Juni2021
Ratgeber
Wichtige Aufgaben in einer Checkliste für Netzwerkwartung
Netzwerktechnologien und -geräte mögen sich im Laufe der Zeit ändern, aber Wartungsaufgaben wie Datensicherung und Geräteinventarisierung werden immer wichtig sein. Weiterlesen
-
Mai 31, 2021
31Mai2021
News
Exagrid zahlt offenbar 2,6 Millionen Dollar an Erpresser
Das Storage-Unternehmen Exagrid fiel der Ransomware Conti zum Opfer und war schnell bereit, eine hohe Summe für vertrauliche Daten wie Finanzinformationen zu bezahlen. Weiterlesen
-
Mai 31, 2021
31Mai2021
Feature
Wie Western Digital mit OpenFlex NVMe-oF vorantreiben will
Flexible, Composable Architektur und hoch-performante NVMe-oF-Technologie soll die OpenFlex-Plattform zu einer leistungsstarken und offenen Alternative zu HCI-Systemen machen. Weiterlesen
-
Mai 31, 2021
31Mai2021
Tipp
Wie der Einsatz von AIOps die Cloud-Sicherheit erhöhen kann
Betrugserkennung, Datenklassifizierung und Identifizieren von Schadsoftware – der Einsatz von AIOps in den richtigen Anwendungsfällen kann die Cloud-Sicherheit verbessern. Weiterlesen
-
Mai 31, 2021
31Mai2021
Tipp
SAP HANA: Architektur, Einsatzgebiete und versteckte Kosten
SAP HANA bietet für Unternehmen die Möglichkeit, Daten sehr schnell abzufragen. Dadurch sind Geschäftsberichte unmittelbar verfügbar. Doch HANA hat auch zwei große Nachteile. Weiterlesen
-
Mai 31, 2021
31Mai2021
Ratgeber
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Mai 30, 2021
30Mai2021
Definition
Syslog
Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird. Weiterlesen
-
Mai 30, 2021
30Mai2021
Definition
Alarmmüdigkeit (Alert Fatigue)
Schlicht zu viele Warnmeldungen, häufige False Positives und nicht eindeutig definierte Alarmstufen – all dies kann zu einer Alarmmüdigkeit bei den Verantwortlichen führen. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Adaptives Routing (Dynamisches Routing)
Adaptives Routing sendet Datenpakete entlang der besten Routen und verwendet Algorithmen und Routing-Protokolle, um auf Änderungen in der Netzwerktopologie zu reagieren. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Government to Government (G2G, Regierung-zu-Regierung)
Government to Government beschreibt die gemeinsame Nutzung elektronischer Daten und Systeme zwischen Regierungsbehörden und anderen öffentlichen Organisationen. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Anwendungssicherheit
Anwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Istio
Istio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt. Weiterlesen
-
Mai 28, 2021
28Mai2021
Feature
Low-Code/No-Code-Tools: Wie schneiden AWS, Azure und Co. ab?
Mit Low-Code- oder No-Code-Services soll die Anwendungsentwicklung nicht mehr mühsam und anstrengend sein. Doch was haben die drei großen Cloud Player im Angebot? Weiterlesen
-
Mai 28, 2021
28Mai2021
Meinungen
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
-
Mai 28, 2021
28Mai2021
Antworten
Welche Möglichkeiten bietet eingebettete Kommunikation?
Die meisten Anwendungsfälle für eingebettete Kommunikation konzentrieren sich auf Interaktionen mit dem Kunden. Erfahren Sie, wie Sie aussichtreiche Anwendungsfälle evaluieren. Weiterlesen
-
Mai 28, 2021
28Mai2021
Meinungen
So planen Rechenzentren für die Zeit nach der Pandemie
Auch wenn die meisten Rechenzentren sich während der COVID-19-Pandemie gut geschlagen haben, werden sie lange an den Folgen zu knabbern haben, zeigt eine aktuelle Umfrage. Weiterlesen
-
Mai 27, 2021
27Mai2021
Tipp
Acht IoT-Anwendungen und -Beispiele in der Wirtschaft
IoT-Technologien kommen mittlerweile in vielen Bereichen zum Einsatz. Die Anwendungsfälle für das Internet der Dinge variieren dabei je nach Branche und Organisation. Weiterlesen
-
Mai 27, 2021
27Mai2021
Ratgeber
Kubernetes Pods für Microservices skalieren: eine Anleitung
Kubernetes bietet verschiedene Mechanismen für die automatisierte Pod-Skalierung, um eine dynamische Infrastruktur für Microservices zu schaffen. Wir zeigen, wie das funktioniert. Weiterlesen
-
Mai 27, 2021
27Mai2021
Tipp
So verwalten Sie Storage mit Logical Volume Manager
Logical Volume Manager (LVM) ermöglicht die dynamische Verwaltung von Partitionen über Datenträger hinweg. Dadurch lassen sich logische Einheiten bilden und Datenträger kombinieren. Weiterlesen
-
Mai 26, 2021
26Mai2021
News
Kostenloses E-Handbook: Durchblick im VPN-Dschungel
Die richtige VPN-Lösung fürs Unternehmen zu finden, kann sich aufgrund der vielen Technologien und Einsatzmöglichkeiten als schwierig erweisen. Unser eBook verschafft Durchblick. Weiterlesen
-
Mai 26, 2021
26Mai2021
News
Microsoft Build 2021: Security von Anfang an berücksichtigen
Security- und Entwicklerteams müssen immer enger zusammenarbeiten. Auf der Build kündigt Microsoft Tools für die frühe Berücksichtigung von Security in der Entwicklung an. Weiterlesen
-
Mai 26, 2021
26Mai2021
Meinungen
Fünf Tipps für die KI- und datengestützte Transformation
Unternehmen haben, nicht zuletzt durch neue Technologien, die Möglichkeiten intelligenter Datenauswertung erkannt. Eine wichtige Rolle spielt dabei künstliche Intelligenz. Weiterlesen
-
Mai 26, 2021
26Mai2021
Tipp
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
Mai 26, 2021
26Mai2021
Feature
Container in AWS mit Red Hat OpenShift (ROSA) orchestrieren
Red Hat OpenShift Service on AWS ermöglicht den Betrieb einer Containerumgebung mit OpenShift in der Amazon-Cloud. Erfahren Sie in diesem Beitrag, was der Dienst alles kann. Weiterlesen
-
Mai 26, 2021
26Mai2021
Meinungen
So lässt sich mit Ceph Cloud-Storage-Flexibilität erreichen
Speichern, wo man will – je nach App-Anforderungen und sehr flexibel? Dies lässt sich erreichen, wenn man den richtigen Ansatz nutzt, zum Beispiel Software-defined Storage mit Ceph. Weiterlesen
-
Mai 25, 2021
25Mai2021
News
Active Directory: Fehlkonfigurationen als Sicherheitsrisiko
Das Active Directory bildet vielerorts die Basis zur Verwaltung von Benutzern und Gruppen. Angreifer kennen typische Konfigurationsprobleme und dringen so in Netzwerke ein. Weiterlesen
-
Mai 25, 2021
25Mai2021
E-Handbook
Durchblick im VPN-Dschungel
Das Thema VPN ist nicht einfach zu durchschauen. Es gibt viele Optionen für die technische Realisierung und mit Fachbegriffen wird auch nicht gespart: SSL/TLS-, IPsec-, Remote-Access- und Site-to-Site-VPN, Split Tunneling, Hardware-VPN, ... Weiterlesen
-
Mai 25, 2021
25Mai2021
Tipp
Wie Edge Object Storage verteiltes Rechnen unterstützt
Objektspeicher ist gut für Edge-Umgebungen. Lesen Sie, wie Edge Object Storage funktioniert, warum Anbieter ihn mit NVMe- und Flash-SSDs kombinieren und welche Vorteile er bietet. Weiterlesen
-
Mai 25, 2021
25Mai2021
Ratgeber
CMDBs und Cloud Computing: das sollten Admins wissen
CMDBs erleichtern Admins das Leben, indem sie wichtige Informationen über die Infrastruktur sammeln. Auch in Zeiten der Cloud sind sie wichtige Tools für das Servicemanagement. Weiterlesen
-
Mai 25, 2021
25Mai2021
Meinungen
Digitale Angebote und Apps flexibel und sicher bereitstellen
Applikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen
-
Mai 25, 2021
25Mai2021
Tipp
Microsoft Teams: 4 Sicherheitsprobleme und deren Vermeidung
Die Sicherheit von Collaboration-Plattformen ist wichtiger denn je. Erfahren Sie mehr über die vier wichtigsten Sicherheitsprobleme von Microsoft Teams und deren Vermeidung. Weiterlesen
-
Mai 24, 2021
24Mai2021
Meinungen
HCI: Die Cloud im eigenen Rechenzentrum
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Anhand von Beispielen zeigen wir, wie dies funktionieren kann. Weiterlesen
-
Mai 24, 2021
24Mai2021
Ratgeber
Azure Automation: Windows- und Linux-Server zentral updaten
Mit Azure Automation und dem Windows Admin Center können zentral Updates für Windows- und Linux-Server verteilt werden. Der Beitrag erklärt Schritt für Schritt die Vorgehensweise. Weiterlesen
-
Mai 24, 2021
24Mai2021
Tipp
Was Big Data und Machine Learning vereint und unterscheidet
Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Embedded Device (Eingebettetes Gerät)
Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte. Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Biometrische Authentifizierung
Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben. Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Virtual Private Server (VPS)/Virtual Dedicated Server (VDS)
Virtual Private Server sind dedizierte virtuelle Server. Sie befinden sich auf derselben Hardware, wie die Server anderer Kunden, sind von diesen aber isoliert. Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Netzwerkschicht (Network Layer, Vermittlungsschicht)
Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig. Weiterlesen
-
Mai 22, 2021
22Mai2021
Definition
Basisbandeinheit (Baseband Unit, BBU)
Basisbandeinheiten (BBU) sind Transceiver und werden von Telekomunikationsanbietern in Funkzugangsnetzen (RAN) zur Verarbeitung von Basisbandsignalen verwendet. Weiterlesen
-
Mai 22, 2021
22Mai2021
Definition
Maschinen-Authentifizierung
Maschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises. Weiterlesen
-
Mai 22, 2021
22Mai2021
Definition
Value Added Reseller (VAR)
Ein Value Added Reseller ist ein Vertriebspartner eines Soft- oder Hardwareanbieters, der dessen Produkte seinen Kunden mit zusätzlicher Beratung, Software oder Services anbietet. Weiterlesen
-
Mai 21, 2021
21Mai2021
E-Handbook
Digitale Transformation durch moderne Apps
Moderne Anwendungen können eine Vielzahl von Aufgaben erfüllen und zu höherer Produktivität, besserem Kundenverständnis oder der Möglichkeit, Software schneller zu veröffentlichen, verhelfen. Dieser E-Guide soll CIOs unterstützen, die ... Weiterlesen
-
Mai 21, 2021
21Mai2021
Meinungen
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Mai 21, 2021
21Mai2021
Tipp
Microsoft Azure IoT-Services für industrielle Anwendungen
Microsoft bietet auf Azure verschiedene Dienste an, mit denen Unternehmen IIoT-Infrastrukturen aufbauen können. Welche das sind, erfahren Sie in diesem Überblick. Weiterlesen