Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
April 14, 2022
14Apr.2022
Ratgeber
Netzwerk-Performance-Monitoring: 4 NPM-Tools im Vergleich
Der Markt für Netzwerk-Performance-Monitoring ändert sich durch das Aufkommen von IoT und KI. Erfahren Sie, mit welchen Produkten die führenden Anbieter auf den Wandel reagieren. Weiterlesen
-
April 14, 2022
14Apr.2022
News
IT-Gehaltsumfrage 2022: Das verdienen IT-Mitarbeiter
Die jährliche Gehaltsumfrage ergab unter anderem, dass die Vergütungen im letzten Jahr stiegen und viele IT-Fachkräfte sich für längere Zeiträume an ihr Unternehmen binden. Weiterlesen
-
April 14, 2022
14Apr.2022
Feature
Wie Unternehmen RPA und Machine Learning zusammen einsetzen
RPA führt zusammen mit maschinellem Lernen und anderen KI-Techniken zu einer intelligenten Automatisierung. Doch die beste Automatisierung hängt von den Bedürfnissen ab. Weiterlesen
-
April 13, 2022
13Apr.2022
Feature
Nachhaltigkeit: wo steht die Rechenzentrumsbranche weltweit?
Rechenzentren können einen wichtigen Beitrag zur Reduktion der Treibhausgasemissionen leisten. In diesem Artikel erfahren Sie, welche Änderungen Betreiber dafür planen. Weiterlesen
-
April 13, 2022
13Apr.2022
News
IT-Gehaltsumfrage 2022: Erste Ergebnisse
TechTarget und ComputerWeekly.de haben auch für das Jahr 2022 eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die ersten Ergebnisse zusammen. Weiterlesen
-
April 13, 2022
13Apr.2022
Ratgeber
Was man vom Mustervertrag für Cloud-Lösungen lernen kann
Der neue Cloud-Mustervertrag für die öffentliche Verwaltung ist auch für die Privatwirtschaft interessant. Darin werden konkrete Forderungen an Datenschutz und Sicherheit geregelt. Weiterlesen
-
April 13, 2022
13Apr.2022
Tipp
Tipps für die Umsetzung einer IT-Risikobewertung
Risikobewertungen sind Bestandteil eines Disaster-Recovery-Plans. Lesen Sie hier, wie sie diese vorbereiten, und erstellen Sie mit kostenlose Vorlage Ihr eigenes Risk Assessment. Weiterlesen
-
April 13, 2022
13Apr.2022
Meinungen
Technical Debt: so entkommt die IT der Schuldenfalle
Um technischen Schulden in Softwareprojekten zu vermeiden, sollten sich Projekt- und Entwicklungsteams genügend Zeit nehmen, um das Projekt sauber auf- und umzusetzen. Weiterlesen
-
April 13, 2022
13Apr.2022
Meinungen
SaaS-Monetarisierung: Fünf Tipps für zukunftsfähige Modelle
Die COVID-19-Pandemie hat die letzten Bedenken gegen SaaS weggefegt. Softwareanbieter sollten allerdings in Ruhe eine Strategie zur Monetarisierung von Cloud-Anwendungen entwerfen. Weiterlesen
-
April 12, 2022
12Apr.2022
Meinungen
Die Standortfrage: wo ist noch Platz für Rechenzentren?
In Europa steigt die Nachfrage nach Rechenzentrumskapazität stetig. Das führt zu Schwierigkeiten an klassischen IT-Standorten, die sich in anderen Regionen umgehen lassen. Weiterlesen
-
April 12, 2022
12Apr.2022
News
Kostenloses E-Handbook: Business Continuity planen und umsetzen
Geschäftsprozesse aufrecht zu erhalten, wird für immer mehr Firmen zur Priorität. Finden Sie hier nützliche Tipps, wie sich Business Continuity in diversen Bereichen planen lässt. Weiterlesen
-
April 12, 2022
12Apr.2022
Meinungen
Anwender, Applikationen und Infrastruktur schützen
Veränderte Arbeitsweisen und Perimeter sorgen für andere Anforderungen bei Schutz und Sicherheit. Mit einer Zero-Trust-Architektur lässt sich die Angriffsfläche verringern. Weiterlesen
-
April 12, 2022
12Apr.2022
Ratgeber
Die 8 Top-Tools für Netzwerkautomatisierung
Mit der richtigen Netzwerkautomatisierungs-Plattform können Admins Unternehmensnetzwerke aufbauen und überwachen. Erfahren Sie mehr über die Top-Lösungen und deren Vorteile. Weiterlesen
-
April 12, 2022
12Apr.2022
Feature
DNA-Storage: Synthese und Sequencing
Um Daten in DNA-Storage zu schreiben und von dort auszulesen, kommen Synthese und Sequenzierung zum Einsatz. Wir erklären, wie diese Prozesse in der Praxis funktionieren. Weiterlesen
-
April 11, 2022
11Apr.2022
Ratgeber
Diese Cloud-Zertifikate sollten Sie als Windows-Admin kennen
Azure ist in den letzten Jahren auch für durchschnittliche Windows-Amins wichtiger geworden. Mit diesen Microsoft-Zertifikaten weisen Sie die zugehörigen Fähigkeiten nach. Weiterlesen
-
April 11, 2022
11Apr.2022
News
Windows Autopatch kann sich künftig um Updates kümmern
Das Einspielen von Sicherheits-Updates ist ein kritischer Faktor für die Security. Künftig soll Windows Autopatch von Microsoft IT-Teams in Unternehmen dabei unterstützen. Weiterlesen
-
April 11, 2022
11Apr.2022
Tipp
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
April 11, 2022
11Apr.2022
Antworten
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
-
April 11, 2022
11Apr.2022
Tipp
Im Vergleich: SaaS-Aufbewahrungsregeln von 4 Providern
SaaS-Anwendungen werden von vielen Unternehmen eingesetzt. Oft sind jedoch die Regeln für Aufbewahren oder Löschen von Daten nicht klar geregelt oder den Anwendern bewusst. Weiterlesen
-
April 11, 2022
11Apr.2022
Tipp
Datev Unternehmen online einsetzen und verwalten
Datev Unternehmen online eignet sich für kleine und mittelgroße Unternehmen, um direkt mit Steuerberatern zusammenzuarbeiten, Rechnungen zu schreiben und Belege zu digitalisieren. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
White Box
Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
Cloud SLA (Cloud Service Level Agreement)
Cloud Service Level Agreements sind Dienstvereinbarungen zwischen Anwender und Cloud-Anbieter, die Schlüsselparameter wie Verfügbarkeit, Datendienste oder QoS festlegen. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
Handvenenerkennung
Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
COBOL (Common Business Oriented Language)
COBOL ist eine Programmiersprache, die schon seit der Mainframe-Ära im Einsatz ist. Auch, wenn sie als veraltet gilt, ist sie heute in vielen Legacy-Systemen noch zu finden. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
SAP Ariba
SAP Ariba bietet Beschaffungs-, Ausgabenmanagement- und Lieferkettenservices an, die es Lieferanten und Käufern ermöglichen, miteinander in Kontakt zu treten. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
Ping
Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
Optisches Storage (Optical Storage)
Optisches Storage sind alle Speichermedien, die mittels Laser beschrieben und gelesen werden. Es existieren verschiedene Formate und Kapazitätsgrößen. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
BASH (Bourne Again Shell)
Bash (Bourne Again Shell) ist die erweiterte Version der Bourne-Shell für die Betriebssysteme Linux und GNU. Bash bietet Funktionen wie die Bearbeitung von Befehlszeilen. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
SAP S/4HANA
SAP S/4HANA ist die Kurzform für Suite 4 HANA. SAP S/4HANA ist eine ERP-Software, die als Nachfolger des bisherigen Kernprodukts SAP ECC veröffentlicht wurde. Weiterlesen
-
April 08, 2022
08Apr.2022
Meinungen
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
April 08, 2022
08Apr.2022
Feature
Was macht eine Data Processing Unit (DPU)?
Alles, was Sie rund um Data Processing Units (DPU) wissen sollten. Entscheiden Sie mit diesem Know-how, ob Ihr Rechenzentrum eines Tages eine solche DPU verwenden sollte. Weiterlesen
-
April 08, 2022
08Apr.2022
Tipp
Was Unternehmen mit Predictive Analytics erreichen
Die Fähigkeit von Predictive Analytics, die Zukunft auf der Grundlage von Mustern in vergangenen Daten vorherzusagen, kann Unternehmen einen großen Vorteil verschaffen. Weiterlesen
-
April 07, 2022
07Apr.2022
Tipp
So verhindern Sie VM-Latenzprobleme mit VMware NUMA Observer
Erfahren Sie in diesem Artikel, wie NUMA Observer von VMware Labs Sie dabei unterstützt, VMs mit überlappenden NUMA-Knoten und Speicherproblemen aufzufinden. Weiterlesen
-
April 07, 2022
07Apr.2022
Feature
So nutzen Sie die Dell APEX Data Storage Services
Dell gab Computerweekly.de eine Schritt-für-Schritt-Anleitung, wie Anwender Dienste wie Data Storage Services über die APEX-Plattform konfigurieren und nutzen können. Weiterlesen
-
April 07, 2022
07Apr.2022
Feature
UCaaS vs. CCaaS vs. CPaaS: Was ist der Unterschied?
Erfahren Sie, wie sich UCaaS, CCaaS und CPaaS unterscheiden, aber zusammen eingesetzt werden können, um die Kommunikation im gesamten Unternehmen zu verbessern. Weiterlesen
-
April 07, 2022
07Apr.2022
Tipp
Statische und dynamische Code-Analyse zusammen einsetzen
Jeder Programmierer möchte auf Anhieb einen leistungsstarken, sicheren und fehlerfreien Code liefern. Wirksame Code-Analysetechniken unterstützen dabei. Weiterlesen
-
April 07, 2022
07Apr.2022
Meinungen
Fünf Faktoren für die Zukunftsfähigkeit Ihres Rechenzentrums
Mit der Nachfrage steigt auch der Wettbewerbsdruck in der Rechenzentrumsbranche. Unser Gastautor erklärt, welche Faktoren die Zukunft von Data Centern entscheidend beeinflussen. Weiterlesen
-
April 06, 2022
06Apr.2022
News
Lancom R&S UF-760: Neues Firewall-Topmodell
Die Next-Generation-Firewall Lancom R&S UF-760 ist laut Hersteller für mittlere bis große Büro- und Schulumgebungen geeignet, abhängig vom jeweiligen Datenaufkommen. Weiterlesen
-
April 06, 2022
06Apr.2022
E-Handbook
Infografik: Proaktive Risikominderung
Jedes Unternehmen wird irgendwann mit einem kritischen Ereignis konfrontiert werden, aber viele zögern noch, proaktive Risikominderung zu einer Priorität zu machen. Die folgende Infografik veranschaulicht, wo die Unternehmen ihrer Meinung nach mit ... Weiterlesen
-
April 06, 2022
06Apr.2022
E-Handbook
Infografik: Schutzmaßnahmen gegen Cyberrisiken
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie ... Weiterlesen
-
April 06, 2022
06Apr.2022
Tipp
NVMe-oF over IP: Eine vollständige SAN-Plattform aufbauen
NVMe/TCP oder NVMe/RoCE sind Technologien, die jetzt komplette SAN-Plattformen mit verschiedenen Kostenstrukturen bieten und unterschiedliche Anforderungen unterstützen können. Weiterlesen
-
April 06, 2022
06Apr.2022
Ratgeber
Datenschutz: Die informierte Einwilligung richtig umsetzen
Nutzende und Webseitenbetreiber müssen wissen, wie sich die Versuche oder auch Fehler verhindern lassen, dass mehr Daten preisgegeben werden als eigentlich gewollt. Weiterlesen
-
April 06, 2022
06Apr.2022
News
Windows 11: Neue Sicherheitsfunktionen für Unternehmen
Um hybriden Arbeitsmodellen besser zu entsprechen und die Anwender in Unternehmen umfassender abzusichern, kündigt Microsoft für Windows 11 neue Sicherheitsfunktionen an. Weiterlesen
-
April 06, 2022
06Apr.2022
Ratgeber
Mit HCI und Software Defined Infrastructure Kosten sparen
Die intelligente Nutzung von Hyper Converged Infrastructure und Software-Defined-Technologien können Unternehmen viel Geld sparen. Wir erklären, worauf es ankommt. Weiterlesen
-
April 05, 2022
05Apr.2022
Meinungen
So verringern Sie die Komplexität von Container-Umgebungen
Containerisierte Umgebungen sollten den IT-Betrieb beschleunigen. Doch zu viel des Guten bringt Komplexitätsprobleme mit sich, die Unternehmen bewältigen müssen. Weiterlesen
-
April 05, 2022
05Apr.2022
Meinungen
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
-
April 05, 2022
05Apr.2022
Feature
So überbrücken Sie die Wartezeit für leistungsstärkere Chips
Die Rechenzentrumsbranche steht unter dem Druck, effizientere Infrastruktur zu schaffen. Das gilt auch für Chipsatzhersteller – doch die nötigen Innovationen sind Jahre entfernt. Weiterlesen
-
April 04, 2022
04Apr.2022
E-Handbook
Business Continuity: Tipps für die Planung und Umsetzung
Business Continuity ist längst nicht nur ein Thema für große Unternehmen. Aber neue Herausforderungen wie Home-Office-Mitarbeiter, verteilte Daten und Cyberbedrohungen erschweren das Aufrechterhalten der Geschäftsprozesse.Dieses kostenlose ... Weiterlesen
-
April 04, 2022
04Apr.2022
Tipp
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
April 04, 2022
04Apr.2022
Feature
Backup-Tools für Ransomware-Schutz in Unternehmen
Backup-Tools, die einen Ransomware-Schutz bieten und auch selbst vor Ransomware geschützt sind, spielen eine immer größere Rolle. Wir listen hier einige verfügbare Lösungen auf. Weiterlesen
-
April 04, 2022
04Apr.2022
Meinungen
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
April 04, 2022
04Apr.2022
Tipp
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
April 04, 2022
04Apr.2022
Tipp
Transaktionen mit dem SAP Workload Monitor auslesen
Der SAP Workload Monitor zeigt die Auslastung von SAP-Systemen, aber auch Informationen zu Transaktionen an. Was das Tool sonst noch kann, wird hier erläutert. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Wearable-Technologie
Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Festplatte (Hard Disk Drive, HDD)
Festplatten sind nichtflüchtige Speichermedien, die Daten durch ein magnetisches Verfahren auf rotierenden Platten speichern und auch bei Stromausfall ohne Datenverlust vorhalten. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Amazon CloudWatch
Amazon CloudWatch ist ein Service von Amazon Web Services, mit dem Nutzer AWS-Ressourcen und Anwendungen ihrer Kunden in der Public Cloud von Amazon überwachen. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Kontextbezogene Sicherheit
Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Endlicher Automat (Zustandsmaschine, Zustandsautomat)
Endlicher Automat ist ein Begriff, der verwendet wird, um ein Modell für ein beliebiges System zu beschreiben, das eine begrenzte Anzahl von bedingten Zuständen aufweist. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
Multi-Level Cell (MLC)
Multi-Level Cell ist eine nicht-flüchtige Flash-Speichertechnologie, bei der zwei Bits pro Zelle und bis zu 16 verschiedene Zustände gespeichert werden können. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
Leaky App
Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
Amazon Elastic Compute Cloud (Amazon EC2)
Amazon Elastic Compute Cloud (Amazon EC2) ist ein webbasierter Service mit dem Nutzer Anwendungen in der Public Cloud von Amazon Web Services (AWS) ausführen. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ursache-Wirkungs-Diagramm, ist ein Instrument zur Visualisierung und Kategorisierung möglicher Ursachen eines Problems. Weiterlesen
-
April 01, 2022
01Apr.2022
Feature
SAP Business ByDesign und SAP S/4HANA im Vergleich
Nach jahrelanger Entwicklung hat SAP Business ByDesign im SaaS-ERP-Bereich eine Nische gefunden. Das Cloud-ERP-System kann zum Teil mit den Funktionen von SAP S/4HANA mithalten. Weiterlesen
-
April 01, 2022
01Apr.2022
Meinungen
Mit Cloud-nativer Sicherheit die Angriffsfläche verringern
Daten und Anwendungen in die Cloud auszulagern, hat viele Vorteile, vergrößert aber auch die Angriffsfläche eines Unternehmens. Cloud-native IT-Sicherheit kann dem entgegenwirken. Weiterlesen
-
April 01, 2022
01Apr.2022
Tipp
UCaaS: Neue Anforderungen für den hybriden Arbeitsplatz
Personalisierte Zusammenarbeit und KI-gesteuerte Automatisierung für produktivere Mitarbeiter, die Anforderungen an Unified Communications as a Service (UCaaS) verändern sich. Weiterlesen
-
April 01, 2022
01Apr.2022
Tipp
Refurbished-Produkte sparen Kosten und schonen die Umwelt
Generalüberholte (refurbished) Hardware und gebrauchte Software senken die Kosten im Rechenzentrum und schonen gleichzeitig die Umwelt. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
März 31, 2022
31März2022
Tipp
Microservices mit serverlosen Funktionen bereitstellen
Microservices ermöglichen es IT-Teams, flexible, einheitliche Systeme zu erstellen. Doch was passiert, wenn IT-Teams serverlose Funktionen für Microservices verwenden? Weiterlesen
-
März 31, 2022
31März2022
Meinungen
Grüne Rechenzentren: Halten Anbieter ihre Versprechen?
Betreiber von Rechenzentren reden viel, wenn es darum geht, ihre Unternehmen als besonders nachhaltig darzustellen. Es bleibt aber noch viel zu tun, sagen Experten. Weiterlesen
-
März 31, 2022
31März2022
Tipp
Tools und Tipps für virtuelle Netzwerk-Load-Balancer
Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle, aber das macht es nur noch schwieriger, das richtige auszuwählen. Vergleichen Sie diese vier Tools. Weiterlesen
-
März 31, 2022
31März2022
Meinungen
Welt-Backup-Tag: Wieso – Weshalb - Warum
Der Welt-Backup-Tag soll mehr Bewusstsein für Datensicherungen schaffen, aber braucht es das wirklich? Wir werfen einen kritischen Blick auf diesen Aktionstag und seinen Nutzen. Weiterlesen
-
März 30, 2022
30März2022
Tipp
Fernzugriffe auf das Netzwerk mit einer PKI sichern
Eine PKI ist oft sicherer als der Einsatz von Passwörtern oder der einer MFA-Lösung. Damit kann man auch die Zugriffe von Remote-Mitarbeitern auf das lokale Netz schützen. Weiterlesen
-
März 30, 2022
30März2022
Tipp
Tipps zur Reduzierung der Umweltfolgen von Datenspeicher
Oft werden die Folgen für die Umwelt nicht bedacht, wenn es um den Einsatz von Storage in geht. Der Artikel erklärt die wichtigsten Faktoren und mögliche Handlungsanweisungen. Weiterlesen
-
März 30, 2022
30März2022
Meinungen
Digitale Souveränität gelingt nur in Zusammenarbeit
Sowohl auf EU- als auch unternehmerischer Ebene gibt es mittlerweile zahlreiche Initiativen, die Datenschutz, digitale Souveränität und Datensouveränität stärken sollen. Weiterlesen
-
März 30, 2022
30März2022
Feature
ASHRAE 90.4: Kennen Sie den Zusatz zur Energieeffizienz?
Seit 2016 standen die beiden ASHRAE-Richtlinien 90.4 und 90.1 im Wiederspruch. Seit 2019 gibt es einen Zusatz, der sie konsolidiert und den technischen Stand besser abbildet. Weiterlesen
-
März 29, 2022
29März2022
Ratgeber
So ändern Sie das AdminCount-Attribut in geschützten Konten
Das AdminCount-Attribut ist wichtig für die Sicherheit von Active-Directory-Konten mit weitreichenden Berechtigungen. Wir erklären, wie Sie es mit PowerShell bearbeiten. Weiterlesen
-
März 29, 2022
29März2022
Tipp
Die richtige Videokonferenz- und Raumplanung für die Zukunft
Wenn Unternehmen Strategien für die Rückkehr ins Büro ausarbeiten, berücksichtigen sie auch die Rolle, die Videokonferenzen bei der Neugestaltung von Konferenzräumen spielen. Weiterlesen
-
März 28, 2022
28März2022
News
IT-Sicherheit: Die Risikolage im Mittelstand 2022
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Weiterlesen
-
März 28, 2022
28März2022
Tipp
SBOM: Softwarestücklisten erfolgreich einsetzen
Es benötigt eine genaue Planung, bevor sich die Vorteile von SBOMs in Unternehmen auswirken. Das gilt ganz besonders, wenn es um größere und hoch skalierbare Umgebungen geht. Weiterlesen
-
März 28, 2022
28März2022
Feature
Disaster Recovery für SQL Server richtig managen
SQL Server ist eine Plattform für das Hosting relationaler Datenbanken. Ein Disaster-Recovery-Plan, der geschäftskritische SQL-Server-Workloads nicht unterbricht, ist unerlässlich. Weiterlesen
-
März 28, 2022
28März2022
Meinungen
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
-
März 28, 2022
28März2022
Feature
Geschäftsvorteile eines agilen Netzwerkansatzes
Ein agiler Ansatz bei der Netzwerkstrategie bietet Vorteile. Profitieren Sie von besserer Netzwerkleistung, höherer Datensicherheit und schnellerer Einführung von Netzwerkdiensten. Weiterlesen
-
März 28, 2022
28März2022
Feature
Kommunikationssysteme für den Notfall richtig planen
Die Notfallkommunikation ist eine der ersten Maßnahmen, die Firmen bei einem Störfall ergreifen sollten. Ein automatisiertes System ist wichtig, muss aber geplant sein. Weiterlesen
-
März 28, 2022
28März2022
Tipp
Parallele Rechnungslegung in SAP-Systemen umsetzen
SAP-ERP-Produkte können Anwendern bei der Umsetzung der International Financial Reporting Standards (IFRS) unterstützen. Erfahren Sie, wie die Software den Prozess verarbeitet. Weiterlesen
-
März 27, 2022
27März2022
Definition
WebRTC (Web Real-Time Communications)
Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen. Weiterlesen
-
März 27, 2022
27März2022
Definition
Bare Metal Restore
Bare Metal Restore ist eine Wiederherstellungsmethode, bei der ein ausgefallenes System mittels eines Images auf identischer Hardware wiederhergestellt werden kann. Weiterlesen
-
März 27, 2022
27März2022
Definition
Datenschatten (data shadow)
Ein Datenschatten ist die Gesamtheit der Daten, die im Laufe eines Lebens einer Person automatisch generiert, aufgezeichnet und nicht absichtlich erstellt und abgelegt werden. Weiterlesen
-
März 27, 2022
27März2022
Definition
Microsoft Software Assurance (SA)
Software Assurance ist ein Angebot von Microsoft, mit dem Kunden den Geltungsbereich von Lizenzen ausweiten, Software-Upgrades erhalten und weitere Support-Leistungen beziehen. Weiterlesen
-
März 27, 2022
27März2022
Definition
Web 3.0
Web 3.0 ist die dritte Generation von Internetdiensten, die sich auf maschinelles Lernen und künstliche Intelligenz stützen, um ein semantisches Web zu schaffen. Weiterlesen
-
März 26, 2022
26März2022
Definition
Outbound und Inbound Call
Erfahren Sie, wie Contact-Center-Agenten ein- und ausgehende Anrufe (Inbound und Outbound Calls) nutzen können, um Neukunden zu gewinnen und bestehende Kunden zu betreuen. Weiterlesen
-
März 26, 2022
26März2022
Definition
Inline-Deduplizierung
Inline-Deduplizierung ist eine Methode zur Datenreduzierung, bei der redundante Daten nicht auf dem Zielspeicher abgelegt werden. Der Prozess erfolgt während des Datentransfers. Weiterlesen
-
März 26, 2022
26März2022
Definition
Single-Faktor-Authentifizierung (SFA)
Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit. Weiterlesen
-
März 26, 2022
26März2022
Definition
Trusted Platform Module (TPM)
Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip auf einem Laptop oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert. Weiterlesen
-
März 26, 2022
26März2022
Definition
Operational Research (OR)
Operational Research (OR) beinhaltet in der Regel die Entwicklung und den Einsatz quantitativer Modelle und Methoden zur Entscheidungsunterstützung. Weiterlesen
-
März 25, 2022
25März2022
Ratgeber
In elf Schritten zum erfolgreichen Data Center Upgrade
Rechenzentrums-Upgrades sind aufwändig, aber oft unvermeidbar. Wir erklären, welche Schritte nötig sind, um eine Rechenzentrumserweiterung so reibungslos wie möglich zu gestalten. Weiterlesen
-
März 25, 2022
25März2022
Tipp
Die Vor- und Nachteile einer internen Entwicklerplattform
Internen Entwicklerplattformen können eine produktive und sichere Umgebung für Entwicklungsteams bieten. Sie haben allerdings auch einige Nachteile. Weiterlesen
-
März 25, 2022
25März2022
Feature
Warum NetOps eine Brücke zu AIOps ist
Unternehmen können NetOps und AIOps gemeinsam nutzen, um den Netzwerkzustand besser zu analysieren und Erkenntnisse zur Verbesserung der Netzwerkleistung zu gewinnen. Weiterlesen
-
März 25, 2022
25März2022
Meinungen
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
März 24, 2022
24März2022
News
LogPoint: Bedrohungen erkennen und automatisch reagieren
Eine umfassende Erkennung von Bedrohungen, automatische Reaktionsmaßnahmen sowie den Schutz geschäftskritischer Anwendungen wie SAP, das verspricht LogPoint mit einer neuen Lösung. Weiterlesen