Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
März 24, 2022
24März2022
E-Handbook
Azure-Praxis für Admins
Azure wirkt mit seinen ständigen Erweiterungen, umbenannten Diensten und ausladenden Funktionen manchmal etwas einschüchternd. Doch wenn Sie sich Schritt für Schritt einen Weg durchs Dickicht bahnen, werden Sie alsbald viele Vorteile entdecken und ... Weiterlesen
-
März 24, 2022
24März2022
Feature
Welcher Azure Instanztyp eignet sich für welche Workloads?
Azure-Instanzen gibt es in mehr als 80 Varianten verteilt auf elf Serien. Wir erklären, welche Serie sich für welchen Anwendungsfall eignet und wann sich Spezialinstanzen lohnen. Weiterlesen
-
März 24, 2022
24März2022
Tipp
Darauf sollten Sie beim Backup von Salesforce achten
Salesforce arbeitet mit kritischen Daten, daher sind Backups hier essenziell. Finden Sie heraus, warum Benutzer außerhalb der Plattform nach Sicherungsoptionen suchen sollten. Weiterlesen
-
März 24, 2022
24März2022
Tipp
Continuous Accounting mit SAP BPC umsetzen
Mit SAP Business Planning and Consolidation (BPC) können Unternehmen von periodischen Abschlüssen auf eine kontinuierliche Buchführung und Planung umstellen. Weiterlesen
-
März 24, 2022
24März2022
Feature
Wie Spracherkennung die Remote-Arbeit unterstützt
Die heutige Technologie der Spracherkennung ist viel ausgereifter als früher. Finden Sie heraus, wie Spracherkennung die Produktivität von Remote-Mitarbeitern steigern kann. Weiterlesen
-
März 23, 2022
23März2022
News
Kostenloses eBook: Dark Data mit Machine Learning auswerten
Machine Learning und künstliche Intelligenz (KI) können unstrukturierte Daten in wertvolle Informationen umwandeln. Das ist bei Dark Data von unschätzbarem Wert. Weiterlesen
-
März 23, 2022
23März2022
Tipp
Eine solide Strategie für die Cyberresilienz aufbauen
Bei einem Cyberangriff geht es nicht nur darum, ihn möglichst schnell abzuwehren. Genauso wichtig ist es, die IT im Unternehmen in kürzester Zeit wieder auf die Beine zu stellen. Weiterlesen
-
März 23, 2022
23März2022
Tipp
Die wichtigsten Vorteile von Storage as a Service
Storage as a Service bietet Cloud-Speicher und die Fernverwaltung von lokalem Storage. Vorteilen gehören Skalierbarkeit, nutzungsabhängige Preise und Speicheroptimierung. Weiterlesen
-
März 23, 2022
23März2022
Meinungen
Kritische Geschäftsprozesse mit Digital Twins optimieren
Mit Unterstützung von Digital Twins können Unternehmen Beziehungen zwischen verschiedenen Geschäftsbereichen modellieren und Prozesse analysieren. Was bringt das für Vorteile? Weiterlesen
-
März 23, 2022
23März2022
Ratgeber
So binden Sie Ubuntu-Geräte direkt an Active Directory an
Das Anbinden von Ubuntu-Geräten an Active Directory hat viele Vorteile. Neben den bisherigen Workarounds funktioniert das ab Ubuntu 21.04 mit nativen Werkzeugen. Weiterlesen
-
März 22, 2022
22März2022
News
Cloud-Services: HPE erweitert GreenLake und Partnerschaften
Die neuen Cloud-Services bieten Dienstleistungen in den Bereichen Netzwerke, Storage, Datenservices, High Performance Computing und Compute Operations Management. Weiterlesen
-
März 22, 2022
22März2022
Tipp
Tipps für sichere und erfolgreiche Cloud-Backups
Computerweekly.DE sprach mit einem Security-Experten darüber, wie sich Cloud-Backups absichern lassen. Auch hier sind Grundregeln zu beachten, aber zudem bestimmte Besonderheiten. Weiterlesen
-
März 22, 2022
22März2022
Ratgeber
Ist PaaS das richtige für Ihr Unternehmen?
PaaS ist eine gute Wahl für Entwickler, da sie ihnen Bereitstellungsaufgaben abnimmt. Sie kann jedoch anderen Akteuren im Unternehmen zur Last fallen und hohe Kosten verursachen. Weiterlesen
-
März 22, 2022
22März2022
Tipp
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
März 22, 2022
22März2022
Feature
Wie KI in Unified Communications die Teamarbeit verbessert
KI in Unified Communications kann die Zusammenarbeit und Produktivität von Mitarbeitern verbessern, indem sie Ablenkungen reduziert, Meetings verbessert und die Effizienz erhöht. Weiterlesen
-
März 21, 2022
21März2022
Tipp
Best Practices für eine sichere Software-Supply-Chain
Die immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen
-
März 21, 2022
21März2022
Tipp
Zugriffsrechte von Benutzern in SAP-Systemen steuern
Über Berechtigungen können Administratoren steuern, welche Rechte Benutzer bei der Arbeit mit SAP-Systemen haben. Dabei gilt es, einige Grundlagen und Tools zu beachten. Weiterlesen
-
März 21, 2022
21März2022
Tipp
Wie Privacy by Design bei Storage umgesetzt werden kann
Datenschutz durch Technikgestaltung ist eine Forderung der DSGVO, die direkt in einer Storage-Lösung umgesetzt werden kann. Das zeigen Konzepte wie Privacy Preserving Storage. Weiterlesen
-
März 20, 2022
20März2022
Definition
Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)
Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet. Weiterlesen
-
März 20, 2022
20März2022
Definition
Ghost Imaging
Ein Ghost Image ist eine Datensicherungsmethode, bei der Inhalte als Image in ein anderes System kopiert werden, einschließlich der Konfigurations- und Anwendungsinformationen. Weiterlesen
-
März 20, 2022
20März2022
Definition
ISACA
ISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt. Weiterlesen
-
März 19, 2022
19März2022
Definition
Interactive Voice Response (IVR)
Ein interaktives Telefonsystem (Interactive Voice Response, IVR) erfasst Informationen von Anrufern und leitet entsprechende Aktionen wie das Weiterleiten der Gespräche ein. Weiterlesen
-
März 19, 2022
19März2022
Definition
Flaches Backup (Flat Backup)
Ein Flat Backup ist eine Datensicherungsmethode, die ausschließlich auf Snapshots beruht. Dies vereinfacht zwar Prozesse, hat aber auch einige Einschränkungen, die zu beachten sind. Weiterlesen
-
März 19, 2022
19März2022
Definition
Computer Room Air Handler (CRAH)
Ein Computer Room Air Handler (CRAH) ist ein Kühlsystem für Rechenzentren, das keine klassische Klimaanlage, sondern Lüfter, Kühlschlangen und ein Wasserkühlersystem einsetzt. Weiterlesen
-
März 19, 2022
19März2022
Definition
Europäischer Datenschutzbeauftragter (EDSB)
Der Europäische Datenschutzbeauftragte agiert als unabhängige Datenschutzbehörde der EU und überwacht die Verarbeitung personenbezogener Daten durch EU-Organe und -Einrichtungen. Weiterlesen
-
März 19, 2022
19März2022
Definition
Amazon Aurora
Amazon Aurora ist eine relationale Datenbank-Engine von Amazon Web Services. Die Engine ist mit MySQL kompatibel. Vom Angebot existiert außerdem eine Serverless-Variante. Weiterlesen
-
März 19, 2022
19März2022
Definition
Selbstbestimmte Identität (Self-Sovereign Identity)
Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich. Weiterlesen
-
März 18, 2022
18März2022
Meinungen
APIOps: Ein neuer Ansatz zur API-Entwicklung und -Verwaltung
APIOps ist eine Kombination aus DevOps, GitOps und APIs. Wie der Ansatz Entwickler dabei unterstützen kann, Programmierschnittstellen zu erstellen und zu verwalten. Weiterlesen
-
März 18, 2022
18März2022
Feature
Das bringt 5G Advanced: Funktionen und Zeitplan
5G Advanced ist die neueste Spezifikation von 5G. Sie bietet unter anderem erweiterte Massive MIMO-Funktionen, ermöglicht 5G mit KI und eine genaue Standortbestimmung. Weiterlesen
-
März 18, 2022
18März2022
Ratgeber
Mit Power Automate Desktop Workflows einfach automatisieren
Mit Power Automate Desktop definieren und automatisieren Admins wiederkehrende Aufgaben als Workflows. Wir zeigen in diesem Beitrag die Funktionen und wie Sie sie einsetzen. Weiterlesen
-
März 18, 2022
18März2022
Meinungen
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
März 17, 2022
17März2022
Tipp
Kann Blockchain klassische Datenbanken ersetzen?
Die sichere Verschlüsselung der Blockchain ist für viele Unternehmen von hohem Nutzen. Dieser Artikel stellt Anwendungsfälle, Vorteile und Grenzen der Technologie vor. Weiterlesen
-
März 17, 2022
17März2022
Feature
Windows Server 2022: So unterscheiden sich die Editionen
Windows Server 2022 gibt es wie gewohnt als Standard- und Datacenter-Edition – hinzu kommt die neue Datacenter-Azure-Version. Wir erklären, wie sie sich unterscheiden. Weiterlesen
-
März 17, 2022
17März2022
Tipp
Software für Ereignismanagement vereinfacht Disaster Recovery
Software für Critical Event Management kann helfen, ein Chaos beim Disaster Recovery zu verhindern, ohne die IT-Teams mit Daten zu überlasten oder die Kommunikation zu erschweren. Weiterlesen
-
März 16, 2022
16März2022
Ratgeber
Das brauchen Sie für den Einstieg in Azure Virtual Desktop
Azure Virtual Desktop bietet viele Vorteile und arbeitet mit zahlreichen Microsoft-Diensten zusammen. Wir erklären, was Sie über das Angebot vor dem Einstieg wissen sollten. Weiterlesen
-
März 16, 2022
16März2022
Feature
Encapsulation und Decapsulation in Netzwerken
Encapsulation fügt einem Paket auf dem Weg zu seinem Ziel Informationen hinzu. Decapsulation kehrt den Prozess wieder um, so dass ein Zielgerät die Originaldaten lesen kann. Weiterlesen
-
März 16, 2022
16März2022
Tipp
Prinzip und Kontrollen für Cloud-native Architekturen
Der Bau einer sicheren Cloud-Umgebung ist eine Herkulesaufgabe. Das trifft vor allem auf Cloud-native Architekturen zu. Dabei müssen IT-Teams einige wichtige Aspekte beachten. Weiterlesen
-
März 16, 2022
16März2022
Meinungen
Wie Unternehmen durch Datenanalysen nachhaltiger werden
Die Lieferkette ist für einen großen Teil der CO2-Emissionen verantwortlich. Damit Firmen nachhaltige Praktiken aufbauen können, benötigen sie Data Analytics. Weiterlesen
-
März 16, 2022
16März2022
Feature
Proaktive Risikominderung muss Geschäftspriorität sein
Jedes Unternehmen wird irgendwann mit einem kritischen Ereignis konfrontiert werden, aber viele zögern noch, proaktive Risikominderung zu einer Priorität zu machen. Weiterlesen
-
März 15, 2022
15März2022
E-Handbook
Dark Data mit KI und Machine Learning auswerten
Machine Learning und künstliche Intelligenz (KI) können unstrukturierte Daten in wertvolle Informationen verwandeln. Das ist bei Dark Data von unschätzbarem Wert. Weiterlesen
-
März 15, 2022
15März2022
Tipp
Vorteile und Einschränkungen unterschiedlicher NAND-Speicher
Lesen Sie hier von den Unterschieden zwischen verfügbarem Flash-Storage bei Kapazität, Leistung und Zuverlässigkeit, wenn es darum geht, einen effizienten SSD-Speicher zu wählen. Weiterlesen
-
März 15, 2022
15März2022
Meinungen
Identitätsdaten: Betrugsbekämpfung und sichere Kundendaten
Es ist für Firmen eine Herausforderung, die Identitäten der Mitarbeiter und Kunden vor Missbrauch zu schützen. Es gilt Sicherheit und Kundenerfahrung unter einen Hut zu bringen. Weiterlesen
-
März 15, 2022
15März2022
Ratgeber
Diese PaaS- und IaaS- Angebote passen zu DevOps-Unternehmen
Die Verwendung von PaaS oder IaaS als Teil Ihrer DevOps-Strategie hat Vor- und Nachteile. Entscheidend ist, dass Sie ein skalierbares und kosteneffizientes Modell wählen. Weiterlesen
-
März 15, 2022
15März2022
Ratgeber
Die verschiedenen Typen von Netzwerk-Switches
Netzwerk-Switches kommen unter anderem als Managed, Modular, Unmanaged und Stackable Switches vor. Wir zeigen, wie die unterschiedlichen Typen sich unterscheiden. Weiterlesen
-
März 14, 2022
14März2022
Meinungen
SmartNICs: Produkte und Anwendungsfälle im Vergleich
Achronix, Napatech und Nvidia bieten teils sehr verschiedene smartNIC-Produkte an. Erfahren Sie mehr über Funktionen, Vorteile und Anwendungsfälle der erweiterten Netzwerkadapter. Weiterlesen
-
März 14, 2022
14März2022
Feature
Wie Datenanalysen zu besseren Entscheidungen führen
Daten werden häufig nur in Teilen analysiert. Dabei bietet Datenanalyse für Unternehmen einige Vorteile. In diesem Artikel werden die Grundlagen der Datenanalyse beschrieben. Weiterlesen
-
März 14, 2022
14März2022
Ratgeber
Welche Technologien die Umsetzung der DSGVO erleichtern
Privacy by Design ist kein theoretisches Konzept. Bestimmte Technologien können dabei helfen, den Datenschutz technisch besser umzusetzen. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
März 13, 2022
13März2022
Definition
VoiceXML (VXML)
Die Voice eXtensible Markup Language (VoiceXML, VXML) ist eine XML-basierte Auszeichnungssprache für Sprachanwendungen, auf die Nutzer von jedem Telefon aus zugreifen können. Weiterlesen
-
März 13, 2022
13März2022
Definition
Direct Access
Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen. Weiterlesen
-
März 13, 2022
13März2022
Definition
COBIT
COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements. Weiterlesen
-
März 13, 2022
13März2022
Definition
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. Weiterlesen
-
März 13, 2022
13März2022
Definition
Bitcoin Mining
Bitcoin Mining ist der Prozess der Verifizierung neuer Transaktionen für das digitale Währungssystem Bitcoin sowie das Verfahren, wie neue Bitcoins in Umlauf gelangen. Weiterlesen
-
März 12, 2022
12März2022
Definition
Multipoint Control Unit (MCU)
Eine Multipoint Control Unit (MCU) ist eine Software oder Hardware, die dazu dient, gleichzeitig mehrere Videokonferenz- oder Audiokommunikationen aufzubauen und zu steuern. Weiterlesen
-
März 12, 2022
12März2022
Definition
Cloud Washing
Cloud Washing beschreibt, wenn Firmen ihre Produkte oder Services als Cloud-native Anwendungen anbieten, obwohl diese nicht als Cloud-native bezeichnet werden können. Weiterlesen
-
März 12, 2022
12März2022
Definition
OTP-Token (One-Time Password Token)
Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen. Weiterlesen
-
März 12, 2022
12März2022
Definition
Lean Software Development (LSD)
Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen. Weiterlesen
-
März 12, 2022
12März2022
Tipp
NetBackup vs. Backup Exec: Einsatzmöglichkeiten und Vorteile
Hersteller Veritas bietet zwei Backup-Produkte an: NetBackup und Backup Exec. Diese unterscheiden sich nicht nur in ihrem Einsatzbereichen, sondern auch ihrem Funktionsangebot. Weiterlesen
-
März 12, 2022
12März2022
Definition
PageRank
PageRank ist eine algorithmische Methode, die Google verwendet, um Seiten zu bewerten, sowie auf den numerischen Wert, der den Seiten dabei als Punktzahl zugewiesen wird. Weiterlesen
-
März 11, 2022
11März2022
Definition
Apache Hive
Apache Hive ist ein Open Source Data-Warehouse-System zur Abfrage und Analyse großer Datenmengen, welche in Hadoop-Dateien gespeichert sind. Weiterlesen
-
März 11, 2022
11März2022
Meinungen
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
März 11, 2022
11März2022
Tipp
Was die SAP SuccessFactors HXM Suite an Funktionen umfasst
SAP SuccessFactors HXM ist die nächste Version von SuccessFactors HCM und soll Personalabteilungen unterstützen, den gesamten Lebenszyklus von Mitarbeitern zu verwalten. Weiterlesen
-
März 11, 2022
11März2022
Ratgeber
Preiserhöhung bei Microsoft: so passen Sie Ihre Lizenzen an
Microsoft stellt seine Lizenzstrukturen um – das betrifft Windows Server, Office und Cloud-Ressourcen. Finden Sie heraus, wie Sie Lizenzen prüfen und die Preissteigerung abmildern. Weiterlesen
-
März 11, 2022
11März2022
Antworten
Was sind die Unterschiede zwischen TCP und UDP?
Die Unterschiede zwischen TCP und UDP liegen in der Geschwindigkeit und der Zuverlässigkeit. Die IT-Abteilung muss wissen, wann das jeweilige Protokoll die sinnvollste Option ist. Weiterlesen
-
März 10, 2022
10März2022
News
Gratis-E-Handbook: Ransomware - Abwehr, Reaktion, Rettung
Ransomware-Angriffe gehören zu den größten Security-Bedrohungen. Wie gut man auf diese Attacken vorbereitet ist, kann im Hinblick auf den Schaden den Unterschied ausmachen. Weiterlesen
-
März 10, 2022
10März2022
Tipp
Wie Sie die 9 häufigsten Netzwerkprobleme lösen können
Mangelnde Performance, schlechtes WLAN und IP-Adresskonflikte zählen zu den verbreiteten Netzwerkproblemen. Wir geben Troubleshooting-Tipps, um die Schwierigkeiten zu meistern. Weiterlesen
-
März 10, 2022
10März2022
Feature
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
März 10, 2022
10März2022
Tipp
Service-Mesh versus API-Gateway: Warum und wie man sie nutzt
Service-Mesh und API-Gateways sind für die Kommunikation zwischen Anwendungen von zentraler Bedeutung. Entwickler sollten daher die grundlegenden Unterschiede verstehen. Weiterlesen
-
März 10, 2022
10März2022
Meinungen
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
-
März 09, 2022
09März2022
Tipp
Hybride Cloud-Umgebungen vor Cyberangriffen schützen
Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können. Weiterlesen
-
März 09, 2022
09März2022
Meinungen
Warum lange Cloud-Vertragslaufzeiten nicht zeitgemäß sind
Der IT-Betrieb in der Cloud ist für viele Unternehmen die erste Wahl. Allerdings bindet man sich häufig an einen Anbieter und kann nur mit viel Aufwand wechseln. Weiterlesen
-
März 09, 2022
09März2022
Ratgeber
Windows Subsystem für Linux: diese Anwendungen lohnen sich
Mit dem Windows-Subsystem für Linux (WSL) laufen auch Linux-Tools mit grafischer Oberfläche auf Windows Desktops. Wir erklären, welche Anwendungen für Admins interessant sind. Weiterlesen
-
März 09, 2022
09März2022
Meinungen
Trends und Prognosen für 2022 im Bereich Backup und Storage
Im Jahr 2022 werden sich einige Trends abzeichnen, die von den vergangenen Jahren hervorgebracht wurden. Veeam erklärt seine Sicht auf vier von diesen Prognosen. Weiterlesen
-
März 08, 2022
08März2022
Meinungen
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
-
März 08, 2022
08März2022
Feature
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
März 08, 2022
08März2022
Ratgeber
Brandschutz im Rechenzentrum: die wichtigsten Technologien
Rechenzentren brennen nicht häufig, doch wenn sie tun, entstehen schnell Schäden in Millionenhöhe. Wir erklären, mit welchen Methoden Sie Ihre IT-Infrastruktur schützen. Weiterlesen
-
März 08, 2022
08März2022
Tipp
Was ist die MTTR und wie hilft sie bei BC/DR?
Die Mean Time to Repair (MTTR) ist eine Kennzahl für die Fähigkeiten einer BC/DR-Lösung und des Anbieters, die sie bereitstellen. Lesen, Sie wie diese definiert und berechnet wird. Weiterlesen
-
März 07, 2022
07März2022
Meinungen
Storage Trends: Die Versorgung mit Halbleitern
Versorgungslücken bei der IT-Hardware können auch für die Storage-Branche enorme Auswirkungen haben. Wir zeigen, wie die Lage bei Halbleitern aussieht. Weiterlesen
-
März 07, 2022
07März2022
Meinungen
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
-
März 07, 2022
07März2022
Antworten
Was sind die wichtigsten Vor- und Nachteile von PaaS?
PaaS kann eine gute Wahl für Entwickler sein, die sich nicht um die Infrastruktur oder den Betrieb kümmern wollen. Doch es ist nicht immer die beste Option. Weiterlesen
-
März 07, 2022
07März2022
Ratgeber
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
März 06, 2022
06März2022
Definition
UCC (Unified Communications and Collaboration)
Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht. Weiterlesen
-
März 06, 2022
06März2022
Definition
Gigabit Ethernet (Gbit Ethernet, GbE)
Gigabit Ethernet ist eine Datenübertragungstechnologie, die auf dem IEEE-Standard basiert. Die Datenrate liegt bei einem Gigabit pro Sekunde. GbE löste Fast Ethernet ab. Weiterlesen
-
März 06, 2022
06März2022
Definition
Nutzer-Authentifizierung
Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen
-
März 06, 2022
06März2022
Definition
Kaizen (kontinuierliche Verbesserungen)
Kaizen ist eine Unternehmensphilosophie, die Betriebe darin anleitet, eine Umgebung zu schaffen, in der Mitarbeiterfeedback ihre Produkte und Prozesse kontinuierlich verbessert. Weiterlesen
-
März 06, 2022
06März2022
Definition
Zustandsmaschine (State Machine)
Im Allgemeinen ist eine Zustandsmaschine ein Gerät, das den Status von etwas zu einem bestimmten Zeitpunkt speichert und auf Eingaben reagiert. Weiterlesen
-
März 05, 2022
05März2022
Definition
Location Awareness
Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt. Weiterlesen
-
März 05, 2022
05März2022
Definition
Direct Attached Storage (DAS)
Direct Attached Storage beschreibt ein Speichersystem, das direkt an den Server angeschlossen ist und sich nicht einem Netzwerk befindet wie NAS- oder SAN-Systeme. Weiterlesen
-
März 05, 2022
05März2022
Definition
Informationssicherheit
Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken. Weiterlesen
-
März 05, 2022
05März2022
Definition
Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert. Weiterlesen
-
März 05, 2022
05März2022
Definition
Non-Fungible Token (NFT)
Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden. Weiterlesen
-
März 04, 2022
04März2022
E-Handbook
Ransomware: Abwehr, Reaktion, Rettung
Wir haben in diesem E-Handbook Ratgeber und Informationen zusammengefasst, die Unternehmen und IT-Teams dabei unterstützen, die Abwehr von Ransomware-Angriffen zu optimieren, im Falle eines Falles planvoll zu reagieren und die Schäden zu begrenzen. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
Mit diesen fünf Schritten sorgen MSPs für mehr Wachstum
Auch wenn der Umsatz bei Managed Service Provider stetig wächst, gibt es einige Bremsklötze, die Anbieter beachten müssen. Fünf Tipps, um das Wachstum zu forcieren. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
März 04, 2022
04März2022
Tipp
So finden Sie überflüssige Ausgaben in Ihren IT-Verträgen
Vertragsmanagement bedeuten Papierkram, den keiner machen möchte. Doch es ist wichtig, am Ball zu bleiben und unerwartete Rechnungen sowie überflüssige Ausgaben zu vermeiden. Weiterlesen
-
März 04, 2022
04März2022
Feature
Die neue Rolle der E-Mail in der Geschäftskommunikation
E-Mails gibt es seit Jahrzehnten, aber ihre Rolle in der Unternehmenskommunikation wird sich mit der steigenden Verbreitung und Offenheit von Collaboration-Anwendungen ändern. Weiterlesen
-
März 03, 2022
03März2022
Ratgeber
Netzwerkmanagement: Fragen für Vorstellungsgespräche
Vorstellungsgespräche sollten immer ein Dialog sein. Anbei finden Sie häufig gestellte Fragen zum Thema Netzwerkmanagement an Personalverantwortliche und Bewerber. Weiterlesen
-
März 03, 2022
03März2022
Feature
Blockchain as a Service (BaaS): acht Anbieter im Vergleich
Man muss ein Blockchain-Projekt nicht von Grund auf neu aufbauen. Es gibt Cloud-Anbieter, die Blockchain-Infrastruktur, -Netzwerke und Entwicklungswerkzeuge bereitstellen. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Einen Disaster-Recovery-Plan für die Lieferkette einrichten
Was von der Pandemie bleibt, sind die Auswirkungen auf die Lieferketten. Ein Notfallplan für die Lieferkette ist deshalb ein wichtiges Thema für Unternehmen und Behörden. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Automatisierte Dokumentation – zu gut, um wahr zu sein?
Die meisten Programmierer beschäftigen sich nur ungern mit der Dokumentation. Automatisierte Tools können ihnen einiges an – wenn auch nicht die ganze – Arbeit abnehmen. Weiterlesen
-
März 02, 2022
02März2022
Meinungen
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen