Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Mai 17, 2022
17Mai2022
E-Handbook
IT-Gehaltsumfrage 2022: Alle Ergebnisse
Auch für 2022 hat TechTarget eine Online-Gehaltsumfrage unter ITExperten durchgeführt. Wir fassen die Ergebnisse bezüglich Gehälter, Einfluss der Pandemie auf die Karriere und Diversität zusammen. Weiterlesen
-
Mai 17, 2022
17Mai2022
Feature
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut. Weiterlesen
-
Mai 17, 2022
17Mai2022
Ratgeber
Frühjahrsputz: so bereinigen Sie die Active Directory
Veraltete Entitäten im Active Directory blähen die Infrastruktur auf und können zum Sicherheitsrisiko werden. Wir erklären, wie Sie Windows-Konten wieder auf Vordermann bringen. Weiterlesen
-
Mai 17, 2022
17Mai2022
Antworten
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Mai 17, 2022
17Mai2022
Feature
Ein Business-Plan für die Sicherung der Kommunikationssysteme
Automatisierte Notfallkommunikationssysteme sorgen dafür, dass bei einem Notfall alle Betroffenen schnellstmöglich erreicht und benachrichtigt werden, so dass sie reagieren können. Weiterlesen
-
Mai 16, 2022
16Mai2022
Tipp
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
Mai 16, 2022
16Mai2022
Feature
Diese Faktoren bestimmen die Lebensdauer von Festplatten
Garantieangaben sind in der Regel verlässlich, auch für Festplatten. Die reale Lebensdauer und die Wahrscheinlichkeit eines Ausfalls setzen sich aus weiteren Parametern zusammen. Weiterlesen
-
Mai 16, 2022
16Mai2022
Tipp
PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand. Weiterlesen
-
Mai 16, 2022
16Mai2022
Tipp
Was Cloud-native Microservices sind und wie man sie erstellt
Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren. Weiterlesen
-
Mai 15, 2022
15Mai2022
Definition
VSAN (Virtual Storage Area Network)
Ein VSAN – virtuelles Storage Area Network – ist eine logische Partition eines physischen SANs, wird auf virtuellen Maschinen betrieben und ist eine Software-defined Storage-Lösung. Weiterlesen
-
Mai 15, 2022
15Mai2022
Definition
SaltStack
SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
Synthetic Monitoring
Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
ZFS
ZFS ist ein lokales File-System, das zahlreiche Speicherfunktionen und einen logischen Volume-Manager bietet. Große Vorteile sind hohe Skalierbarkeit und Datenintegrität. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
High-Performance Computing (HPC)
High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
Open Security
Open Security ist ein Ansatz zum Schutz von Software, Hardware und anderen Komponenten von Informationssystemen mit Methoden, deren Design und Details öffentlich zugänglich sind. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
Künstliche Intelligenz als Service
Künstliche Intelligenz als Service (Artificial Intelligence as a Service, AIaaS) beschreibt Cloud-Lösungen, welche die für KI erforderlichen Tools und Infrastruktur bereitstellen. Weiterlesen
-
Mai 13, 2022
13Mai2022
Feature
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Mai 13, 2022
13Mai2022
Ratgeber
Diese Kerberos-Einstellungen sollten Windows-Admins kennen
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann. Weiterlesen
-
Mai 13, 2022
13Mai2022
Meinungen
Risiken bei maschinellen Identitäten richtig begegnen
Die Zahl der Maschinenidentitäten in Unternehmen steigt massiv. Gerät so eine Identität in falsche Hände, können sich Angreifer seitwärts durch die Infrastruktur bewegen. Weiterlesen
-
Mai 13, 2022
13Mai2022
Tipp
Die geschäftlichen Vorteile von Embedded Analytics
Embedded Analytics integriert sich in Anwendungen, mit denen Endanwender bereits arbeiten. Welche Vorteile bietet diese Möglichkeit für Unternehmen? Weiterlesen
-
Mai 12, 2022
12Mai2022
Tipp
DSGVO: So hilft Storage-Management bei der Datenminimierung
Die DSGVO fordert als Grundsätze die Speicherbegrenzung und die Datenminimierung. Das Storage-Management kann deshalb sehr hilfreich sein bei der Umsetzung des Datenschutzes. Weiterlesen
-
Mai 12, 2022
12Mai2022
Ratgeber
So verwenden Sie Kubernetes und Terraform zusammen in Azure
Kubernetes und Terraform bieten viele Vorteile bei der Verwaltung von Container-Clustern – und besonders praktisch sind sie in Kombination. Wir erklären, wie das geht. Weiterlesen
-
Mai 12, 2022
12Mai2022
Ratgeber
NetOps-Automation: Ideen und Beispiele
NetOps-Teams können ihr Automatisierungs-Know-how mithilfe der folgenden Beispiele verbessern. Von einfachen Aufgaben bis zu komplexen automatisierten Prozessen ist alles dabei. Weiterlesen
-
Mai 11, 2022
11Mai2022
Meinungen
Wann steigen KI und Machine Learning zum Mainstream auf?
Der Einsatz von künstlicher Intelligenz und maschinellem Lernen wird durch zwei Hürden gebremst: sind sind kostspielig und komplex. Wie die Integration dennoch gelingt. Weiterlesen
-
Mai 11, 2022
11Mai2022
Ratgeber
Grundwissen über das Management-Ökosystem von NVMe
Das Storage-Management wurde mit NVMe stark erweitert. Unter Aufsicht der SNIA kamen auch Redfish und Swordfish hinzu. Ziel ist es, die Angebote der Hersteller zu vereinheitlichen. Weiterlesen
-
Mai 11, 2022
11Mai2022
Ratgeber
Kommt das endgültige Aus für die Vorratsdatenspeicherung?
Das neue Urteil des EuGH zur Vorratsdatenspeicherung (VDS) könnte das endgültige Aus für die VDS bedeuten. Doch was plant die Politik als weitere Schritte? Weiterlesen
-
Mai 11, 2022
11Mai2022
Feature
Container ohne Docker? Wir stellen fünf Alternativangebote vor
Für viele sind Docker und Container synonym. Inzwischen gibt es aber eine Reihe von Alternativen für die Containervirtualisierung, die verschiedene Kundenbedürfnisse erfüllen. Weiterlesen
-
Mai 10, 2022
10Mai2022
News
Red Hat Summit: RHEL 9 kommt mit vielen neuen Features
Nach drei Jahren bringt Red Hat die neunte Version seiner Enterprise-Linux-Distribution mit vielen neuen Funktionen auf den Markt. Aber auch RHEL 8 bekommt ein Update. Weiterlesen
-
Mai 10, 2022
10Mai2022
Meinungen
Mit Identity Security in eine sichere digitale Zukunft
Welche Nutzer und welche Geräte haben mit welchen Anwendungen Zugriff auf Unternehmensressourcen? Identitätssicherheit ist unabdingbar, aber eine Herausforderung für Unternehmen. Weiterlesen
-
Mai 10, 2022
10Mai2022
Meinungen
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Mai 10, 2022
10Mai2022
Ratgeber
Nutzen Sie die Vorteile von Dienstprinzipalen in Azure
Mit Dienstprinzipalen lassen sich Schritte in Azure automatisieren, für die Anmeldeinformationen notwendig sind, ohne diese ins Skript aufzunehmen. Wir erklären, wie das geht. Weiterlesen
-
Mai 10, 2022
10Mai2022
News
Kostenloses E-Handbook: Big Data analysieren und verwalten
Das E-Handbook dreht sich rund um Technologien, die sich für das Analysieren und Verwalten von Big Data einsetzen lassen und Datenexperten beim Big-Data-Management unterstützen. Weiterlesen
-
Mai 09, 2022
09Mai2022
E-Handbook
Big Data optimal managen und analysieren
Stellenwert von Daten wächst immer weiter. Die Einsatzszenarien für Big Data sind dabei so vielfältig wie komplex. Wie sich Big Data managen und auswerten lässt. Weiterlesen
-
Mai 09, 2022
09Mai2022
Feature
Backup-Grundlagen: Daten und Dateien sicher aufbewahren
Nutzer sollten wissen, welche Verfahren es für sichere Backups gibt. Hier sind drei grundlegende Sicherungsmethoden, die Sie in Betracht ziehen sollten. Weiterlesen
-
Mai 09, 2022
09Mai2022
Ratgeber
Leitfaden: Wie Robotic Process Automation (RPA) funktioniert
Dieser Guide zu robotergestützter Prozessautomatisierung (RPA) erklärt, was die Technologie auszeichnet und wie sie die Arbeit in Unternehmen tiergreifend verändert. Weiterlesen
-
Mai 09, 2022
09Mai2022
Tipp
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Mai 09, 2022
09Mai2022
Tipp
Datensicherheit verbessern: Verschlüsselung auf Endpunkten
Die Verschlüsselung von Daten auf den Endpunkten in Unternehmen ist eine essenzielle Verteidigungslinie, falls ein Gerät gestohlen wird oder es zu einem Cybereinbruch kommt. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Virtuelle LUN
Eine virtuelle LUN kommt beim Thin Provisioning zum Einsatz und sorgt dafür, dass die Speicherzuweisung in einem Storage Area Network effizient und flexibel ist. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Mechanische Kühlung
Mechanische Kühlung beschreibt die häufigste Kühlungsmethode für Rechenzentren, bei dem ein Kältemittel über einen Dampfkompressionskreislauf heruntergekühlt wird. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Indirekte Nutzung von SAP
Die indirekte Nutzung von SAP ist eine Lizenzverletzung, die auftritt, wenn Software von Drittanbietern unerlaubt mit SAP-Systemdaten kommuniziert. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
VLAN (Virtual Local Area Network)
Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
TLC-Flash (Triple-Level Cell Flash)
Triple-Level Cell ist eine Flash-Speicherart, bei der drei Bits pro Zelle gespeichert werden. Zudem sind die Speicherzellen gestapelt und bieten mehr Kapazität als SLC oder MLC. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
Native Cloud-Anwendung
Eine Cloud-native Anwendung ist ein Programm, das darauf ausgelegt ist, die Möglichkeiten der Cloud optimal auszunutzen und somit Entwicklungsprozesse zu beschleunigen. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
SAP Analytics Cloud
Analytics Cloud ist eine SaaS-BI-Plattform, die von SAP entwickelt wurde. SAP Analytics Cloud kombiniert BI- sowie Analytics-Funktionen in einem Cloud-Angebot. Weiterlesen
-
Mai 06, 2022
06Mai2022
Tipp
Vergleich von Open-Source-Orchestrierungs-Tools für DevOps
Orchestrierung ist ein wichtiger Bestandteil des modernen IT-Ökosystems. Wir vergleichen die beliebtesten DevOps-Tools und zeigen, ob und wie diese zusammenarbeiten. Weiterlesen
-
Mai 06, 2022
06Mai2022
Ratgeber
So erstellen Sie EC2-Instanzen mit der AWS-Kommandozeile
Sie haben verschiedene Möglichkeiten, EC2-Instanzen zu konfigurieren und starten. Für zuverlässige, automatisierte und konsistente Starts eignet sich insbesondere die AWS CLI. Weiterlesen
-
Mai 06, 2022
06Mai2022
Meinungen
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
-
Mai 06, 2022
06Mai2022
Tipp
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Mai 05, 2022
05Mai2022
Meinungen
Von der lästigen Pflicht zur leichten Migrations-Kür
Datenmigrationen können langwierige und mühselige Projekte sein, die zudem Fehlerpotential bieten. Mit richtiger Planung, passenden Tools und Analysen muss das nicht sein. Weiterlesen
-
Mai 05, 2022
05Mai2022
Tipp
Kubernetes: was kostet es wirklich?
In seiner Reinform ist Kurbernetes als kostenloser Download verfügbar. Aber wenige Unternehmen können damit etwas anfangen. Wer zusätzliche Services braucht, muss sie bezahlen. Weiterlesen
-
Mai 05, 2022
05Mai2022
Feature
SAP S/4HANA versus SAP ECC: fünf Hauptunterschiede
Wenn ECC-Anwender ihre Zukunftsoptionen abwägen, sollten sie verstehen, wie ihr aktuelles SAP-ERP-System im Vergleich zu S/4HANA abschneidet. Hier einige Unterschiede. Weiterlesen
-
Mai 05, 2022
05Mai2022
Tipp
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Mai 04, 2022
04Mai2022
Tipp
Ihr Server will nicht so wie Sie? So finden Sie Linux-Fehler
Linux-Server laufen in der Regel stabil. Treten dennoch Fehler auf, müssen Sie dies als Administrator möglichst schnell finden und beheben. Wir erklären, wie das geht. Weiterlesen
-
Mai 04, 2022
04Mai2022
Tipp
Retention Policies und Datenhygiene: Storage optimal nutzen
Planung von Datenspeichern und Aufbewahrungsrichtlinien sind Kerngedanken der Datenhygiene – und wichtig für die effiziente und schonende Auslastung von Speicherressourcen. Weiterlesen
-
Mai 04, 2022
04Mai2022
Meinungen
Fünf Mythen über künstliche Intelligenz und Machine Learning
Um künstliche Intelligenz und maschinelles Lernen ranken sich einige Mythen. Verantwortliche sollten sich dieser Punkte bewusst sein, um KI- und ML-Projekte zum Erfolg zu führen. Weiterlesen
-
Mai 04, 2022
04Mai2022
Ratgeber
Digital Services Act (DSA) und DSGVO: Was wird wo geregelt?
Die Datenschutz-Grundverordnung (DSGVO) war nur ein Teil der Regulierung der Datennutzung der EU. Der Digital Services Act (DSA) bringt weitere Vorgaben für bestimmte Unternehmen. Weiterlesen
-
Mai 03, 2022
03Mai2022
Meinungen
Microsoft-365-Daten benötigen ein eigenes Cloud-Backup
Daten, die in SaaS-Anwendungen wie Microsoft 365 erstellt werden, müssen in die Backup-Pläne integriert werden. Am besten lässt sich das über ein Backup as a Service umsetzen. Weiterlesen
-
Mai 03, 2022
03Mai2022
Tipp
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
Mai 03, 2022
03Mai2022
Feature
ECS versus EKS: Amazon-Containerdienste im Vergleich
Amazon ECS und EKS erfüllen ähnliche Funktionen, unterscheiden sich aber im Detail. Finden Sie heraus, welche Lösung zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
-
Mai 02, 2022
02Mai2022
Feature
NetOps 2.0: Ein Leitfaden für Netzwerkprofis
Unflexible Legacy-Netzwerke behindern DevOps-Initiativen. Dieser Leitfaden erklärt, wie Automatisierung und Virtualisierung die Entwicklung von Netzwerken unterstützen können. Weiterlesen
-
Mai 02, 2022
02Mai2022
Tipp
So berechnen Sie die maximale tolerierbare Ausfallzeit
Das Berechnen der maximal zulässigen Ausfallzeit ist mehr als eine einfache Gleichung. Erfahren Sie, warum sie wichtig ist, wie sie variiert und woraus sie sich zusammensetzt. Weiterlesen
-
Mai 02, 2022
02Mai2022
Antworten
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Mai 02, 2022
02Mai2022
Ratgeber
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
Exabyte (EB)
Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
Stimmauthentifizierung (Sprachauthentifizierung)
Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text. Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
SAP Business Application Programming Interface (BAPI)
SAP Business Application Programming Interface (BAPI) ist eine Schnittstelle, über die Entwickler von Kunden- und Fremdcode auf SAP-Business-Objekte zugreifen können. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Netzwerkpaket
Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Parameter Tampering
Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Googlebot
Googlebot ist ein Webcrawling-Suchroboter, der Webseiteninformationen sammelt, die zur Erstellung der Google-Suchmaschinenergebnisseiten verwendet werden. Weiterlesen
-
April 29, 2022
29Apr.2022
Feature
Red Hat: Die Geschichte des Open-Source-Unternehmens
Red Hat ist heute einer der wichtigsten Player am Open-Source-Markt. Erfahren Sie, wie das Unternehmen sein Angebotsprofil in seiner beinahe 30-jährigen Geschichte geschärft hat. Weiterlesen
-
April 29, 2022
29Apr.2022
Antworten
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr. Weiterlesen
-
April 29, 2022
29Apr.2022
Meinungen
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
-
April 28, 2022
28Apr.2022
E-Handbook
Infografik: IT-Gehaltsumfrage 2022 DACH - Diversität
Mit welchen Diversity-Themen beschäftigen sich IT-Abteilungen? Wie steht es um Frauen und andere Minderheiten in der IT? Diesen Fragen sind wir in unserer IT-Gehalts- und -Karriereumfrage 2022 mit über 200 Teilnehmern in DACH nachgegangen. In dieser... Weiterlesen
-
April 28, 2022
28Apr.2022
Feature
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
April 28, 2022
28Apr.2022
Feature
Datenbank- und Analytics-Software aus dem Silicon Valley
Das Silicon Valley gilt erste Adresse für Unternehmensgründungen. Die zweiteilige Artikelserie präsentiert acht Start-ups aus dem Software- und Datenbankumfeld. Weiterlesen
-
April 28, 2022
28Apr.2022
Meinungen
So will sich Europa im Exascale-Rennen behaupten
High Performance Computing schwingt sich weltweit in immer größere Höhen. Im Rennen um Exascale haben Japan, China und die USA die Nase vorn. Doch Europa verfolgt eigene Pläne. Weiterlesen
-
April 28, 2022
28Apr.2022
Ratgeber
Die Vorteile von Network Infrastructure as Code
Network Infrastructure as Code nutzt DevOps-Methoden, um strukturierte Verfahren für Konfigurationsänderungen zu entwickeln und Validierungen vor und nach Änderungen einzuführen. Weiterlesen
-
April 28, 2022
28Apr.2022
News
Kostenloses E-Handbook: Sicher in die Cloud migrieren
Die Nutzung der Cloud muss für Unternehmen mit flankierenden Security-Maßnahmen und einer soliden Strategie einhergehen, um den sicheren Geschäftsbetrieb zu gewährleisten. Weiterlesen
-
April 27, 2022
27Apr.2022
News
Infinidat präsentiert leistungsoptimierte InfiniBox
Die InfiniBox SSA II erweitert die bestehende InfiniBox-Serie um zwei neue Modelle, die leistungsstärker sein und umfassendere Funktionalitäten als die Modellbrüder bieten soll. Weiterlesen
-
April 27, 2022
27Apr.2022
E-Handbook
Infografik: IT-Gehaltsumfrage 2022 DACH - Einfluss der Pandemie auf die Karriere
TechTarget befragte IT-Experten in der DACH-Region zu ihren Karrieren und Gehältern. Erfahren Sie in dieser Infografik, welchen Einfluss die Pandemie laut der Befragten auf ihre Karriere hatte. Weiterlesen
-
April 27, 2022
27Apr.2022
E-Handbook
Infografik: IT-Gehaltsumfrage 2022 - DACH-Gehälter
TechTarget befragte IT-Experten in der DACH-Region zu ihren Karrieren und Gehältern. Erfahren Sie in dieser Infografik, wie die Löhne für IT-Fachleute ausfallen. Weiterlesen
-
April 27, 2022
27Apr.2022
Feature
Das sollten Sie über Leistungs-Benchmarks von SSD wissen
Bei der Wahl einer SSD können sich Anwender anhand von Leistungsmessungen – Benchmarks – orientieren. Wir erklären die wichtigsten Faktoren und ihre Bedeutung für die Performance. Weiterlesen
-
April 27, 2022
27Apr.2022
Tipp
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
April 27, 2022
27Apr.2022
Meinungen
Wie New Work mit UCC-Lösungen zum Standard wird
Ortsungebundenes Arbeiten wird durch Unified Communication and Collaboration (UCC) erst möglich. Damit UCC-Lösungen die erhofften Vorteile erbringen, gibt es einiges zu beachten. Weiterlesen
-
April 27, 2022
27Apr.2022
Feature
KubeVirt versus Virtlet für das VM- und Containermanagement
KubeVirt und Virtlet dienen beide der Verwaltung von VMs und Containern in einem Stack, haben aber jeweils ihre eigenen Schwerpunkte und Vorteile. Wir erklären die Unterschiede. Weiterlesen
-
April 26, 2022
26Apr.2022
Ratgeber
In 7 Schritten zur SD-WAN-Implementierung
Wer an der Implementierung von SD-WAN interessiert ist, muss einiges berücksichtigen. So gilt es, Anforderungen zu erfassen, Tests durchzuführen und die Ergebnisse zu evaluieren. Weiterlesen
-
April 26, 2022
26Apr.2022
Tipp
So beeinflusst Data Vaulting die Datensicherung
Data-Vaulting-Methoden wie Air Gapping und aktive Archive helfen, Backups zu isolieren und vor böswilliger Löschung, Verschlüsselung oder versehentlichem Datenverlust zu schützen. Weiterlesen
-
April 26, 2022
26Apr.2022
Meinungen
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
-
April 26, 2022
26Apr.2022
Meinungen
Ist Managed Kubernetes das richtige für Ihr Unternehmen?
Containervirtualisierung hat viele Vorteile – Flexibilität, Ressourcenauslastung und schnelle Bereitstellung – ist aber auch komplex. Managed Kubernetes verspricht hier Abhilfe. Weiterlesen
-
April 25, 2022
25Apr.2022
E-Handbook
Cloud-Sicherheit: Sicher migrieren und Risiken minimieren
Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster ... Weiterlesen
-
April 25, 2022
25Apr.2022
Feature
Backup as a Service: Die Preise der Hyperscaler im Vergleich
Preislisten und Preiskalkulatoren sollen Cloud-Speicher transparent und berechenbar machen, doch die Komplexität dieser Seiten kann dies erschweren. Wir geben einen Überblick. Weiterlesen
-
April 25, 2022
25Apr.2022
Ratgeber
Mit Microsoft Graph PowerShell SDK und MSAL arbeiten
Administratoren sollten auf die Microsoft-Authentifizierungsbibliothek und das Microsoft Graph PowerShell Software Development Kit umsteigen. Beide verwenden Microsoft Graph API. Weiterlesen
-
April 25, 2022
25Apr.2022
Antworten
Welchen Einfluss hat NetOps auf die Arbeit von Netzwerkteams?
NetOps nutzt DevOps-Frameworks, um Netzwerkteams bei Virtualisierung, Automatisierung und KI zu unterstützen. Ziele sind agile Netzwerke und Anwendungen schneller bereitzustellen. Weiterlesen
-
April 25, 2022
25Apr.2022
Ratgeber
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
April 24, 2022
24Apr.2022
Definition
Netzwerkautomatisierung
Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich. Weiterlesen
-
April 24, 2022
24Apr.2022
Definition
ROT (Redundant, Outdated/Obsolet, Trivial Information)
ROT-Informationen sind Daten, die keinerlei Wert für Unternehmen haben und trotzdem gespeichert sind, obwohl sie gelöscht werden können. Das verursacht mehrere Probleme. Weiterlesen
-
April 24, 2022
24Apr.2022
Definition
ENISA
ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen. Weiterlesen
-
April 23, 2022
23Apr.2022
Definition
Cloud Backup
Cloud Backups sind eine Methode der Datensicherung, bei der Daten an einen externen Dienstleister gesendet werden. Provider bieten unterschiedliche Service-Angebote. Weiterlesen