Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
März 05, 2022
05März2022
Definition
Informationssicherheit
Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken. Weiterlesen
-
März 05, 2022
05März2022
Definition
Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert. Weiterlesen
-
März 05, 2022
05März2022
Definition
Non-Fungible Token (NFT)
Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden. Weiterlesen
-
März 04, 2022
04März2022
E-Handbook
Ransomware: Abwehr, Reaktion, Rettung
Wir haben in diesem E-Handbook Ratgeber und Informationen zusammengefasst, die Unternehmen und IT-Teams dabei unterstützen, die Abwehr von Ransomware-Angriffen zu optimieren, im Falle eines Falles planvoll zu reagieren und die Schäden zu begrenzen. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
Mit diesen fünf Schritten sorgen MSPs für mehr Wachstum
Auch wenn der Umsatz bei Managed Service Provider stetig wächst, gibt es einige Bremsklötze, die Anbieter beachten müssen. Fünf Tipps, um das Wachstum zu forcieren. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
März 04, 2022
04März2022
Tipp
So finden Sie überflüssige Ausgaben in Ihren IT-Verträgen
Vertragsmanagement bedeuten Papierkram, den keiner machen möchte. Doch es ist wichtig, am Ball zu bleiben und unerwartete Rechnungen sowie überflüssige Ausgaben zu vermeiden. Weiterlesen
-
März 04, 2022
04März2022
Feature
Die neue Rolle der E-Mail in der Geschäftskommunikation
E-Mails gibt es seit Jahrzehnten, aber ihre Rolle in der Unternehmenskommunikation wird sich mit der steigenden Verbreitung und Offenheit von Collaboration-Anwendungen ändern. Weiterlesen
-
März 03, 2022
03März2022
Ratgeber
Netzwerkmanagement: Fragen für Vorstellungsgespräche
Vorstellungsgespräche sollten immer ein Dialog sein. Anbei finden Sie häufig gestellte Fragen zum Thema Netzwerkmanagement an Personalverantwortliche und Bewerber. Weiterlesen
-
März 03, 2022
03März2022
Feature
Blockchain as a Service (BaaS): acht Anbieter im Vergleich
Man muss ein Blockchain-Projekt nicht von Grund auf neu aufbauen. Es gibt Cloud-Anbieter, die Blockchain-Infrastruktur, -Netzwerke und Entwicklungswerkzeuge bereitstellen. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Einen Disaster-Recovery-Plan für die Lieferkette einrichten
Was von der Pandemie bleibt, sind die Auswirkungen auf die Lieferketten. Ein Notfallplan für die Lieferkette ist deshalb ein wichtiges Thema für Unternehmen und Behörden. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Automatisierte Dokumentation – zu gut, um wahr zu sein?
Die meisten Programmierer beschäftigen sich nur ungern mit der Dokumentation. Automatisierte Tools können ihnen einiges an – wenn auch nicht die ganze – Arbeit abnehmen. Weiterlesen
-
März 02, 2022
02März2022
Feature
DLP: Die Herausforderung, sich vor Datenverlust zu schützen
Datenverlust kann für Unternehmen auf unterschiedlichen Ebenen verheerende Folgen haben. Moderne Arbeitsweisen und IT-Umgebungen sind für Data Loss Prevention eine Herausforderung. Weiterlesen
-
März 02, 2022
02März2022
Meinungen
Cloud vs. Edge: wie Data Gravity den Schwerpunkt verschiebt
Wo sich riesige Datenmengen ansammeln, entsteht Data Gravity. Das führt dazu, das Daten schwer verschiebbar und somit unflexibel werden. Erfahren Sie, was sich dagegen tun lässt. Weiterlesen
-
März 02, 2022
02März2022
Tipp
Das richtige DCIM-Tool vereinfacht die Fernwartung
Data-Center-Infrastrukturmanagement-Tools (DCIM) gibt es in vielen Varianten. Wir erklären, auf welche Funktionen Sie achten sollten und wie Sie zu Ihrem System passen. Weiterlesen
-
März 02, 2022
02März2022
Meinungen
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen
-
März 01, 2022
01März2022
Ratgeber
Die eigene Backup-Strategie umsetzen: Ein umfassender Guide
Eine solide Backup-Strategie ist wichtig für die Absicherung der Geschäftsprozesse. Unternehmen müssen einen Plan aufstellen und in diesen in die Praxis umsetzen. Weiterlesen
-
März 01, 2022
01März2022
Meinungen
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
-
März 01, 2022
01März2022
Tipp
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
März 01, 2022
01März2022
Feature
UCaaS und CCaaS verschmelzen, wenn Firmen die Cloud nutzen
Die UCaaS- und CCaaS-Märkte konvergieren, da sowohl Anbieter als auch Endbenutzerorganisationen Cloud-basierte Kontaktzentren in Kommunikationsplattformen integrieren. Weiterlesen
-
Februar 28, 2022
28Febr.2022
E-Handbook
Ransomware: Die aktuelle Lage zu Beginn des Jahres 2022 - Infografik
In den letzten 12 Monaten haben Ransomware-Angriffe eine neue Stufe der Raffinesse erreicht. Cyberkriminelle Banden wenden immer professionellere Taktiken an und zielen auf schwerere Opfer ab - und es ist sehr unwahrscheinlich, dass diese Trends bis... Weiterlesen
-
Februar 28, 2022
28Febr.2022
Tipp
Tipps für automatische Security-Tests in DevOps-Umgebungen
Es gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen
-
Februar 28, 2022
28Febr.2022
Tipp
Open-Source-PaaS: sechs Optionen im Vergleich
Open-Source-PaaS ist eine gute Option für Entwickler, die die Kontrolle über das Hosting und eine vereinfachte Anwendungsbereitstellung wünschen. Welche Angebote existieren? Weiterlesen
-
Februar 28, 2022
28Febr.2022
Antworten
Application vs. Network Load Balancing: Was ist der Unterschied?
Lastausgleich ist ein wichtiger Bestandteil der Datenverkehrsverteilung. Network Load Balancing und Application Load Balancing unterscheiden sich bei Geschwindigkeit und Effizienz. Weiterlesen
-
Februar 28, 2022
28Febr.2022
Meinungen
Storage-Branche im Wandel: Mehr als „nur“ Speicher
Sieht man sich derzeit in der Storage-Branche um, so lassen sich kaum noch Speicherhersteller finden. Das liegt am Trend, dass Storage mehr sein muss als ein Datengrab. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
UX (User Experience)
Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
Flat File
Ein Flat File, oder flache Datei, ist ein alphanumerischer Datensatz in einer zweidimensionalen Datenbank. Das geläufigste Beispiel ist eine CSV-Datei. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
E-Mail-Governance
Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
Hyperledger
Hyperledger ist ein Open-Source-Projekt der Linux Foundation, welches die Entwicklung von Blockchain-basierten Distributed-Ledger-Technologien unterstützen soll. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Physisch zu Virtuell (P2V)
Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Antworten
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Feature
Der SuccessFactors Opportunity Marketplace im Überblick
Der SuccessFactors Opportunity Marketplace empfiehlt Mitarbeitern unter anderem Trainingskurse und Mentoren. Erfahren Sie, wie Ihr Unternehmen davon profitiert. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Feature
Mikrokernel- und monolithische Architekturen im Vergleich
Während ESXi eine monolithische Architektur schafft, ist Hyper-V die Grundlage einer Mikrokernel-Architektur. Wir erklären, wie sich die Ansätze bei der Verwaltung unterscheiden. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Meinungen
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
-
Februar 24, 2022
24Febr.2022
News
Fertigungsindustrie am stärksten von Cyberattacken betroffen
Ransomware und das Ausnutzen von Sicherheitslücken haben Unternehmen und ihre Lieferketten im Jahr 2021 am meisten gefährdet. Die Fertigungsindustrie ist am stärksten betroffen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Tipp
Angebote im Vergleich: Microsoft 365 versus Google Workspace
Die Entscheidung zwischen Microsoft 365 und Google Workspace fällt nicht immer leicht. Bevor Sie sich für einen der Dienste entscheiden, sollten Sie Funktionen und Preise prüfen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Feature
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
Das Ende von Privacy Shield, neue Standardvertragsklauseln der EU und die anstehende DSGVO-Zertifizierung zeigen, wie dynamisch sich der Datenschutz bei Cloud-Storage entwickelt. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Ratgeber
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Feature
Data Processing Units – der nächste Trend im Data Center?
Data Processing Units sind spezialisierte Prozessoren, die Big-Data-Anwendungen unterstützen sollen. Erfahren Sie in diesem Artikel, was DPUs können und wann sie sich lohnen. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Feature
Die wichtigsten Fakten zu Nasuni Cloud File Storage
Nasuni stellt viele Cloud File Storage Services bereit, darunter Backup und Rapid Ransomware. Ein Überblick, was die Lösung leistet und wie sie traditionelle Produkte ablösen will. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Meinungen
Wo die Digitalisierung der Lieferkette schief lief
Die Coronapandemie hat sowohl Kunden als auch Unternehmern vor Augen geführt: das Versprechen einer digitalen Lieferkette konnte nicht überall eingelöst werden. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Tipp
Mit Attack Surface Reduction die Angriffsfläche verkleinern
Die eigene Angriffsfläche zu verkleinern, ist eine große Herausforderung. Was kann die Kategorie Attack Surface Reduction dazu beitragen und wie ergänzt sie bestehende Werkzeuge? Weiterlesen
-
Februar 23, 2022
23Febr.2022
Feature
Von Agile bis Six Sigma: Die 15 wichtigsten ITSM-Frameworks
IT-Servicemanagement ist zentral für IT-Unternehmen. In der Folge schießt der Markt an Beratern und Zertifikaten ins Kraut. Wir erklären, welche Frameworks, die Sie kennen sollten. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Tipp
Die besten Storage-Optionen für Videodaten
Das Speichern von Videodaten birgt Herausforderungen wie die Bewältigung großer Dateigrößen und die Einhaltung von Vorschriften. Auf diese Dinge sollten sie hierfür achten. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Tipp
Xen und KVM: finden Sie den richtigen Open-Source-Hypervisor
Xen und KVM sind beide Open-Source-Hypervisoren mit ähnlichen Funktionen. Daher ist vor allem die zugehörige Infrastruktur ausschlaggebend bei der Frage, welcher sich für Sie eignet. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Ratgeber
Einführung in vSphere-Netzwerke
Wenn Sie ein vSphere-Netzwerk entwerfen, sollten Sie auf Redundanz, Netzwerkisolierung und eine einheitliche Konfiguration achten. Das gewährleistet einwandfreie Netzwerkleistung. Weiterlesen
-
Februar 21, 2022
21Febr.2022
News
IT-Gehaltsumfrage 2022: Wie viel verdienen IT-Fachkräfte?
Die IT-Gehaltsumfrage soll IT-Fachkräfte dabei unterstützen, ihre persönliche berufliche Situation sowie Gehalts- und Karrierevorstellungen zu bewerten. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Feature
Sechs Blockchain-Alternativen für Business-Anwender
Technologien wie verteilte Datenbanken bieten einige Vorteile der Blockchain in Bezug auf Datenintegrität und Zuverlässigkeit mit weniger Leistungsproblemen. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Tipp
Daten sichern und vor Malware schützen
Ein wichtiger Schutz gegen Ransomware ist das Sichern der Daten mit Tools, die auch gegen Ransomware gesichert sind. Wir geben in diesem Beitrag einen Überblick. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Ratgeber
Windows Server 2022: Security-Empfehlungen richtig umsetzen
Mit Gruppenrichtlinienvorlagen von Microsoft können IT-Teams Sicherheitsempfehlungen automatisiert umsetzen. Wie das funktioniert, erklärt dieser Beitrag Schritt für Schritt. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Tipp
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Storage Filer
Storage Filer sind Dateiserver, die sowohl als Hardware als auch als Software bereitgestellt werden können. Die Systeme können NAS- oder SAN-Funktionen offerieren. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Service Desk
Ein IT Service Desk ist ein Kommunikationszentrum, das einen Kontaktpunkt zwischen einem Unternehmen, seinen Kunden, Mitarbeitern und Geschäftspartnern bereitstellt. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Evil-Maid-Angriff
Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Blockchain-Wirtschaft (Blockchain Economy)
Die Blockchain Economy ist ein Zukunftsszenario, in dem Kryptowährungen wie Bitcoin oder Ethereum derzeitige Geldsysteme auf globaler Basis ersetzen. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Programmierbares Netzwerk (Programmable Network)
Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Hybrides Flash Array
Hybride Speichersysteme nutzen eine Kombination aus Flash-Speicher und Festplattenlaufwerken, um die Leistung zu optimieren und Betriebskosten zu senken. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Handabdruckerkennung
Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Iterativ
Iterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Tipp
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Meinungen
Zero Trust: Sicherheit in modernen Arbeitsmodellen
IoT und Home-Office verlangen nach Mechanismen, die jeden Benutzer und jedes Gerät zuverlässig authentifizieren können. Mehrere Faktoren können eine Zero-Trust-Umgebung formen. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Ratgeber
LDAP-Cookie-Einstellungen für schnellere Domänencontroller
LDAP-Cookies sind Komponenten in Active Directory, und beeinflussen die Geschwindigkeit, in der Domänencontroller LDAP-Abfragen bearbeiten. Wir erklären, was Sie beachten müssen. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Antworten
Was steckt hinter SAP SuccessFactors Dynamic Teams?
SAP SuccessFactors Dynamic Teams soll dynamische Teams am Arbeitsplatz und bei der Lösung der damit verbundenen Aufgaben unterstützen. Erfahren Sie mehr über die Funktionen. Weiterlesen
-
Februar 17, 2022
17Febr.2022
E-Handbook
Grundlagen der Netzwerkvirtualisierung
Dieses E-Handbook erklärt die Konzepte hinter den Technologien und beschreibt, inwieweit Unternehmen Netzwerkvirtualisierung und softwarebasierte Netzwerke bei der Planung ihrer Netzwerkinfrastruktur berücksichtigen sollten. Weiterlesen
-
Februar 17, 2022
17Febr.2022
Feature
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Februar 17, 2022
17Febr.2022
Meinungen
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
-
Februar 17, 2022
17Febr.2022
Tipp
SQL Server 2022 verbindet lokale Datenbanken mit Azure
Microsoft SQL Server 2022 verknüpft On-Premises-Datenbanken mit den SQL-Funktionen in Microsoft Azure. Dadurch ergeben sich neue Möglichkeiten für Anwender. Weiterlesen
-
Februar 16, 2022
16Febr.2022
News
DSGVO: Cloud-Nutzung im öffentlichen Sektor wird untersucht
Die europäischen Datenschutzbehörden untersuchen die Cloud-Nutzung durch öffentliche Einrichtungen, etwa im Hinblick auf den Schutz personenbezogener Daten. Weiterlesen
-
Februar 16, 2022
16Febr.2022
Meinungen
Datenmanagement und Umsicht: Digitale Sicherheit schaffen
Daten sicher vorzuhalten und sie zu managen, erfordert eine sinnvolle Strategie. Hier finden Sie einige Tipps für den stressfreien und sicheren Umgang mit digitalen Informationen. Weiterlesen
-
Februar 16, 2022
16Febr.2022
Meinungen
Mit RPA das Potenzial von Business Intelligence freisetzen
Robotic Process Automation (RPA) kann bei der Datengewinnung sowie -verarbeitung unterstützen und damit das Potenzial von Business Intelligence (BI) ausschöpfen. Weiterlesen
-
Februar 16, 2022
16Febr.2022
Ratgeber
GPU versus CPU: der richtige Prozessor für Ihre Datenanalyse
Grafikprozessoren halten Einzug in die Rechenzentren, denn durch ihre parallele Verarbeitung sind sie ideal für Datenanalysen. Doch auch klassische CPUs haben nicht ausgedient. Weiterlesen
-
Februar 15, 2022
15Febr.2022
Tipp
10 nützliche Tipps für ein erfolgreiches Backup
Ein Backup kann nur erfolgreich sein, wenn es auch erfolgreiche Wiederherstellungen gewährleistet. Dafür müssen Backups getestet werden. Wir geben hierzu zehn sinnvolle Tipps. Weiterlesen
-
Februar 15, 2022
15Febr.2022
Feature
Drei bewährte Methoden für High Availability in der Cloud
High Availability ist eine wichtige Voraussetzung für einen reibungslosen Betrieb und hohe Kundenzufriedenheit. Wir erklären, wie Sie Hochverfügbarkeit in der Cloud gewährleisten. Weiterlesen
-
Februar 15, 2022
15Febr.2022
Meinungen
E-Mail-Verschlüsselung per Gateway im Detail erklärt
E-Mails transportieren oft sensible Inhalte. Eine Ende-zu-Ende-Verschlüsselung schützt diese. Das kann beispielsweise über ein Gateway erfolgen. Was passiert dabei im Hintergrund? Weiterlesen
-
Februar 15, 2022
15Febr.2022
Antworten
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Meinungen
Privates 5G-Netz für Industrie 4.0 aufbauen
Wenn Produktionsunternehmen von Anfang an auf die richtige Netzwerkoption setzen, sind sie gut für künftige Industrie 4.0-Investitionen wie autonome Roboter aufgestellt. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Feature
Wie Tintri mit NVMe-Technologie Speicheroptionen optimiert
Tintri bietet Flash-Speicher an, der vollständig auf NVMe-Technologie basiert und Workloads gezielt adressieren kann. Zudem wirbt der Hersteller mit automatisiertem Management. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Tipp
SBOM: Mit Softwarestücklisten Risiken reduzieren
Log4Shell hat eindrücklich gezeigt, wie wichtig es ist, über alle Komponenten in der von Unternehmen eingesetzten Software Bescheid zu wissen. Abhilfe versprechen SBOMs. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Tipp
Was steckt hinter dem SAP Financial Closing Cockpit?
Das SAP Financial Closing Cockpit kann Unternehmen unterstützen, ihre Abschlüsse effizient zu verwalten. Erfahren Sie mehr über die Funktionen der Anwendungen. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
Unified Communications (UC)
Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
SDH (Synchrone Digitale Hierarchie)
Synchrone Digitale Hierarchie wird in der Telekommunikation eingesetzt und stellt ein Multiplexverfahren dar. Datenströme mit niedrigen und hohen Raten können zusammengefasst werden. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
Synthetischer Identitätsdiebstahl
Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
Objekt
Jedes Objekt in der objektorientierten Programmierung ist eine Instanz einer bestimmten Klasse oder Unterklasse mit klassenspezifischen Prozeduren und Datenvariablen. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Cloud Audit
Ein Cloud-Audit ist eine regelmäßige Untersuchung, die ein Unternehmen durchführt, um herauszufinden, ob ein Cloud-Anbieter die vereinbarten Leistungen und Vorgaben erfüllt. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Beamforming
Erfahren Sie, wie Beamforming funktioniert und wie es sich in 5G integrieren lässt. Außerdem zeigen wir, welche Punkte vor der Implementierung von Beamforming zu beachten sind. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Identity of Things (IDoT)
Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Function as a Service (FaaS)
Function as a Service (FaaS) wird häufig für die Bereitstellung von Microservices verwendet und lässt sich auch als Serverless Computing bezeichnen. Weiterlesen
-
Februar 11, 2022
11Febr.2022
Meinungen
Was beim Thema Cloud-Sicherheit wichtig ist
Unternehmen, die Daten, Dienste und Anwendungen in die Cloud verlagern wollen, sollten sich eingehend mit den Aspekten hinsichtlich Sicherheit und Compliance beschäftigen. Weiterlesen
-
Februar 11, 2022
11Febr.2022
Tipp
Die 4 versteckten Kosten der Heimarbeit verstehen
Remote-Arbeit bietet Sparpotenzial, aber es gibt auch versteckte Kosten, die sowohl Arbeitnehmer als auch Unternehmer betreffen. Finden Sie diese Kostenpunkte und gehen Sie sie an. Weiterlesen
-
Februar 10, 2022
10Febr.2022
Ratgeber
SQL Server 2019 mit Cumulative Update 14 installieren
Die Installation von SQL Server 2019 mit dem Cumulative Update 14 ist auf Windows-Servern mit grafischer Oberfläche und auf Server Core möglich. Wir zeigen die Konfiguration. Weiterlesen
-
Februar 10, 2022
10Febr.2022
Antworten
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Februar 10, 2022
10Febr.2022
Tipp
Diese Faktoren sollten in die DR-Strategie einfließen
Es gibt verschiedene Messgrößen, um einen geeigneten DR-Plan zu erstellen. Quantitative und qualitative Auswirkungen sind zwei hilfreiche Metriken für eine erfolgreiche Strategie. Weiterlesen
-
Februar 09, 2022
09Febr.2022
News
Kostenloses E-Handbook: Tipps für das Backup von Teams-Daten
Firmen sind für die Sicherung von SaaS-Daten wie von Microsoft Teams selbst verantwortlich. Erfahren Sie hier, auf welche Stolperfallen Sie unbedingt achten sollten. Weiterlesen
-
Februar 09, 2022
09Febr.2022
News
Infinidat führt InfiniSafe für Cyberresilienz ein
Infinidat erweitert seine InfiniGuard-Plattform mit Funktionen wie logisches Air Gapping und unveränderbare Snapshots, um Unternehmen eine höhere Cyberresilienz zu gewährleisten. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Ratgeber
So wählen Sie das richtige Docker Image für Ihre Aufgabe
Administratoren haben in Docker eine Vielzahl von Images zur Wahl. Nicht alle eignen sich gleichermaßen. Wir erklären für welche Einsatzszenarien Sie welches Image brauchen. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Ratgeber
DSGVO: Welche Ausnahmen von der Löschpflicht sind erlaubt?
Die Entscheidung, ob Daten aufzubewahren oder zu löschen sind, fällt Unternehmen nicht immer leicht. Es gibt aber nur wenige Ausnahmen von der Löschpflicht nach DSGVO. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Tipp
3 Methoden für Speicherverschlüsselung im Ruhezustand
Es gibt wichtige Faktoren bei der Verschlüsselung von Daten im Ruhezustand zu beachten. So sind zum Beispiel Zugriffsberechtigungen wichtig für den Erfolg des Verschlüsselungsplans. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Meinungen
Wie man Hürden für die Testautomatisierung überwindet
Viele Unternehmen suchen nach Wegen, um Continuous Testing in ihre DevOps-Pipeline zu integrieren. Wo liegen die größten Hürden dabei – und wie kann man sie überwinden? Weiterlesen