Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Februar 08, 2022
08Febr.2022
E-Handbook
Die 10 beliebtesten Data-Center-Artikel 2021
In unserem Ranking 2021 stand die Windows-Desktop-Verwaltung im Vordergrund. Außerdem interessierten sich unsere Leser für Rechenzentrumsinfrastruktur und Fernzugriff. Erfahren Sie hier, welche 10 Data-Center-Artikel die beliebtesten waren. Weiterlesen
-
Februar 08, 2022
08Febr.2022
Meinungen
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
-
Februar 08, 2022
08Febr.2022
Meinungen
In vier Schritten zum effizienten IT-Operations-Management
Damit IT-Operations-Teams effizient arbeiten können, benötigen sie vor allem Transparenz. Das erreichen sie durch eine sorgfältige Inventarisierung der IT-Infrastruktur. Weiterlesen
-
Februar 08, 2022
08Febr.2022
Feature
Cybersicherheit und Zero-Trust-Modelle mit KI-SSDs optimieren
Künstliche Intelligenz findet nicht nur in Anwendungen, sondern nun auch in Komponenten wie SSDs ihren Platz. Erfahren Sie, wie das die Data Protection stärken und erweitern kann. Weiterlesen
-
Februar 07, 2022
07Febr.2022
E-Handbook
Microsoft Teams: Praxistipps für Backup und Recovery
Microsoft Teams ist ein beliebtes Software-as-a-Service-Angebot, dass viele Firmen nutzen. Leider werden die dort erstellten Daten oft nur unzureichend gesichert. Anwender müssen wissen, dass auch sie Verantwortung für die Datensicherung tragen. ... Weiterlesen
-
Februar 07, 2022
07Febr.2022
Tipp
Zoning in Speichernetzen und VSANs richtig einsetzen
Ein SAN zentralisiert alle Unternehmensdaten. Allerdings möchten User nur mit ihren Daten arbeiten und nur wenige sollen alles sehen. Zoning sorgt für den korrekten Datenzugriff. Weiterlesen
-
Februar 07, 2022
07Febr.2022
Tipp
Ransomware-Abwehr: Was ein Playbook beinhalten sollte
Ein sauberer Ablaufplan, was vor, während und nach einem Ransomware-Angriff zu geschehen hat, kann im Hinblick auf die Schadensbegrenzung einen großen Unterschied machen. Weiterlesen
-
Februar 07, 2022
07Febr.2022
Tipp
Fünf Funktionen in Java 17, die Entwickler kennen sollten
Die neue Version Java 17 enthält viele interessante Funktionen für Entwickler. Hier sind fünf Feature, die den Umstieg von Java 11 LTS zu JDK 17 lohnend machen. Weiterlesen
-
Februar 07, 2022
07Febr.2022
Feature
5 UC- und Collaboration-Trends 2022
Der UC-Markt ist im Wandel, wobei sich das hybride Arbeitsmodell als neue Norm herausbildet. Entdecken Sie die UC- und Collaboration-Trends, die das Jahr 2022 bestimmen werden. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
macOS
macOS ist das Betriebssystem auf Desktop-PCs und Laptops von Apple. Die erste Version erschien 1984 und hat zur Popularisierung der grafischen Benutzeroberfläche beigetragen. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Phase (Phasenverschiebung)
Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Adressraum (Address Space)
Der Arbeitsspeicher eines Rechners wird mit Hilfe von Adressräumen verwaltet und zugewiesen. Es kann sich hierbei um physische oder virtuelle Adressen handeln. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Verhaltensbasiertes Whitelisting
Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Variable
In der Programmierung ist eine Variable ein Wert, der sich in Abhängigkeit von Bedingungen oder Informationen, die dem Programm übergeben werden, ändern kann. Weiterlesen
-
Februar 05, 2022
05Febr.2022
Definition
Breach Detection System (BDS)
BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat. Weiterlesen
-
Februar 05, 2022
05Febr.2022
Definition
PERT-Diagramm
Ein PERT-Diagramm ist ein Tool, das zur Planung, Organisation und Koordinierung von Aufgaben innerhalb des Projektmanagements eingesetzt wird. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Tipp
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Tipp
Dark Data aufspüren, verarbeiten und verwalten
Bevor ein Unternehmen Dark Data verwenden kann, muss es die Daten finden. Welche Herausforderungen man bei der Arbeit mit Dark Data bewältigen muss. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Meinungen
IT-Sicherheit: Darauf sollten sich Unternehmen konzentrieren
Viele Unternehmen haben in Sachen IT-Sicherheit und Umsetzung Fortschritte gemacht, aber die Verantwortlichen sollten nicht davon ausgehen, dass dies für die Zukunft ausreicht. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Tipp
BC-Strategie im Data Center: bleiben Sie nach Corona am Ball
Viele Unternehmen sind die Themen wie Hybrid Work, Business Continuity und Pandemiebekämpfung leid. Doch es lohnt sich, die Lehren aus den ersten Coronajahren fortzuentwickeln. Weiterlesen
-
Februar 03, 2022
03Febr.2022
Ratgeber
Threat Modeling und DevOps: ein echtes Traumpaar
Proaktives Threat Modeling passt ideal zu der iterativen Arbeitsweise mit DevOps und den zugehörigen Prinzipien für Zusammenarbeit, Automatisierung und kontinuierliches Feedback. Weiterlesen
-
Februar 03, 2022
03Febr.2022
Tipp
Dark Data sinnvoll erforschen und ausnutzen
Ungenutzte Datenquellen führen dazu, dass Unternehmen auf eine Fülle von Informationen verzichten. Warum man Dark Data mehr Beachtung schenken sollte. Weiterlesen
-
Februar 03, 2022
03Febr.2022
Tipp
Datenaufbewahrungs- und Löschrichtlinien richtig anlegen
Diese Tipps für Richtlinien zur Datenaufbewahrung und -vernichtung helfen bei der Einhaltung der Vorschrif-ten. Damit können Sie auch andere Datenverwaltungsvorgaben erstellen. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Meinungen
Wie man den globalen Wettstreit um Fachkräfte gewinnt
Unternehmen, die auf neue Ansätze und Technologien setzen, sind diejenigen, die im globalen Wettbewerb um Talente und Fachkräfte vorne liegen werden. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Meinungen
So erstellen Sie in 5 Etappen eine Cloud-native-Strategie
Die Containerspeicherung hat sich dank ihrer Leistung und Portabilität durchgesetzt. Nutzen Sie die Technologie mit einer umfassenden Cloud-Native-Strategie optimal aus. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Ratgeber
Wie die Auskunftspflicht nach DSGVO richtig umgesetzt wird
Unternehmen müssen wissen, wann sie wem welche Auskunft nach DSGVO geben müssen. Die Aufsichtsbehörden geben Hinweise zur Umsetzung, die Unternehmen in der Praxis helfen können. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Ratgeber
Veraltete Windows-Server in Azure Migrate weiter benutzen
2022 und 2023 läuft der Support für Windows Server 2021/2012 R2 und SQL Server 2012 ab. Möchten Sie weiterhin kostenlose Sicherheits-Updates, müssen Sie in die Cloud wechseln. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Ratgeber
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Ratgeber
So entwickeln Sie eine Teststrategie für die Cloud-Migration
Erfahren Sie in diesem Artikel, wie Sie die passende Teststrategie für Ihre Cloud-Migration finden, welche Herausforderungen es gibt – und warum Sie Security priorisieren sollten. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Meinungen
Moderne Workloads mit Objektspeicher optimal adressieren
Anwendungen für künstliche Intelligenz oder maschinelles Lernen lassen sich nicht mit traditionellem Speicher bedienen. Hier sind andere Architekturen wie Objektspeicher sinnvoll. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Meinungen
5 Tipps für die Sicherheit von Containern
Vertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen
-
Januar 31, 2022
31Jan.2022
Tipp
Tipps zur sicheren Gestaltung der Cloud-Migration
Viele Sicherheitsteams haben Bedenken hinsichtlich einer Migration in die Cloud. Wie sehen die größten Herausforderungen aus und wie lassen sich die jeweiligen Risiken begrenzen? Weiterlesen
-
Januar 31, 2022
31Jan.2022
Antworten
Wie optimiert SAP Predictive Analytics die Lieferkette?
Die Predictive Analytics Tools von SAP können Anwendern bei anhaltenden Problemen in der Lieferkette unterstützen. Wie Anwender von den Funktionen profitieren. Weiterlesen
-
Januar 31, 2022
31Jan.2022
Meinungen
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
-
Januar 31, 2022
31Jan.2022
Tipp
So funktionieren Aufbewahrungsregeln in Microsoft Teams
Microsoft-Teams-Aufbewahrungsrichtlinien sorgen dafür, dass wichtige Daten nicht versehentlich zu früh gelöscht werden und unnötige Daten nicht länger als nötig Speicher belegen. Weiterlesen
-
Januar 30, 2022
30Jan.2022
Definition
Holografischer Speicher (Holografisches Storage)
Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen. Weiterlesen
-
Januar 30, 2022
30Jan.2022
Definition
Serviceorientierte Architektur (SOA)
Eine serviceorientierte Architektur ist eine ältere Anwendungsarchitektur, bei der Dienste einer Anwendung über Hardware und Programmiersprachen hinweg kommunizieren. Weiterlesen
-
Januar 30, 2022
30Jan.2022
Definition
Six Sigma
Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln. Weiterlesen
-
Januar 29, 2022
29Jan.2022
Definition
Rekursiver DNS-Server
Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert. Weiterlesen
-
Januar 29, 2022
29Jan.2022
Definition
Content Addressed Storage (CAS)
Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden. Weiterlesen
-
Januar 29, 2022
29Jan.2022
Definition
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren. Weiterlesen
-
Januar 28, 2022
28Jan.2022
News
Kostenloses E-Handbook: PowerShell in der Praxis einsetzen
PowerShell hilft Administratoren bei einer effizienten Windows-Server- und Desktop-Verwaltung. Wir erklären wichtige Grundlagen wie Rückgabewerte, Schleifen und Parameter. Weiterlesen
-
Januar 28, 2022
28Jan.2022
News
Data Privacy Day: Kostenlose Ratgeber zum Thema Datenschutz
Datenschutz ist für den Geschäftsbetrieb ein wichtiger Erfolgsfaktor. Grund genug, sich nicht nur am Europäischen Datenschutztag mit den damit verbundenen Themen zu beschäftigen. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Meinungen
Best Practices zur Abwehr von Cyberbedrohungen
Die wachsende Bedrohungslage und sich verändernde Umgebungen sorgen dafür, dass Verantwortliche ihre Security-Ansätze überdenken müssen und die Strategie neu gestalten sollten. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Meinungen
Nur wer seinen CO2- Fußabdruck kennt, kann ihn reduzieren
Wollen Unternehmen ihren CO2-Ausstoß reduzieren, müssen sie ihre gesamte Lieferkette in den Blick nehmen. Digitale Lösungen unterstützen bei dieser Mammutaufgabe. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Tipp
Drei Tipps zum Verwalten von SaaS-Abonnements im Data Center
Um SaaS-Abonnements zu überwachen brauchen Sie keine Spezial-Tools. Lesen Sie in diesem Artikel, wie IT-Teams ihre Verträge mit Tabellen und Kalendern im Blick behalten. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Tipp
Videokonferenzoptionen für kleine Unternehmen bewerten
Unternehmen setzen Videokonferenzräume als Teil ihrer Strategie für Zusammenarbeit ein. Hier erfahren Sie, wie kleine Firmen die richtigen Videokonferenz-Tools auswählen können. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Ratgeber
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
In fünf Schritten die Kubernetes-Kosten senken
Ist Ihre Kubernetes-Rechnung außer Kontrolle? Wir erklären, wie Sie in fünf Schritten die Kosten senken und dafür sorgen, dass es in Zukunft keine bösen Überraschungen mehr gibt. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
Was Visual Studio 2022 und .Net 6 an Neuerungen bereithalten
Zusammen mit Visual Studio 2022 stellte Microsoft im November 2021 .Net 6 vor. Neu ist die 64-Bit-Version von Visual Studio, die einen Leistungssprung für Entwickler mitbringt. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
So lassen sich Air Gaps für Ransomware-Schutz nutzen
Air Gaps können eine wertvolle letzte Schutzlinie gegen Ransomware sein. Allerdings weisen sie sowohl Schwachstellen auf, die von böswilligen Akteuren ausgenutzt werden können. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Meinungen
Fünf Techniken zu einer innovativen Softwareentwicklung
Unternehmen sollten auf fünf zentrale Techniken setzen, um ihren Entwicklungsprozess effizienter und innovativer zu gestalten. Zusammen können sie die Entwicklung optimieren. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Ratgeber
Defender for Identity: Kompromittierte Identitäten entdecken
Mit der Sicherheitslösung Microsoft Defender for Identity nutzt man die Cloud, um verdächtige Aktivitäten im lokalen Netz aufzuspüren und kompromittierte Identitäten zu erkennen. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Ratgeber
So laufen Linux-Programme mit GUI auf Windows-11-Geräten
Mit dem Windows-Subsystem für Linux 2.0 nutzen Anwender auf Windows-Desktops, schnell und einfach Linux-Programme mit grafischer Oberfläche. Wir erklären, wie das funktioniert. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Meinungen
Intrusion Detection und Schwachstellen-Management im Auto
Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen? Weiterlesen
-
Januar 25, 2022
25Jan.2022
Tipp
Cloud-nativ, -basiert und -fähig: Was ist der Unterschied?
Die Begriffe Cloud-nativ, Cloud-basiert und Cloud-fähig werden oft vermengt– doch sie unterscheiden sich bei den Entwicklungsmethoden, der Leistung und weiteren Faktoren. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Feature
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Tipp
Warum Ransomware-Schutz mehr als Immutable Backups braucht
Unveränderliche Backups sorgen dafür, dass Daten nicht überschrieben oder verändert werden. Das hilft beim Ransomware-Schutz, ist aber nicht die einzige oder gar perfekte Option. Weiterlesen
-
Januar 24, 2022
24Jan.2022
E-Handbook
PowerShell in der Praxis einsetzen
PowerShell ist ein mächtiges Werkzeug, um wiederkehrende Aufgaben in Microsoft-Umgebungen zu erledigen. In unseren Artikeln erklären wir mit Beispielcode, wie Sie effiziente Skripte mit Schleifen, Parametern und Rückgabewerten schreiben. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
Hochverfügbarkeit: Bewährte Methoden für die Backup-Planung
Die Backup-Planung ist die Basis für betriebswichtige Prozesse wie Disaster Recovery, Wiederherstellung gelöschter Files, Compliance und Anwenderzufriedenheit. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
API-Sicherheit: Gängige Methoden zur Authentifizierung
Programmierschnittstellen sind ein beliebtes Ziel von Angreifern, dementsprechend wichtig ist ihr Schutz – etwa durch eine solide Authentifizierung. Hier gängige Methoden hierfür. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Antworten
Sollten SAP-Anwender von APO auf IBP umsteigen?
SAP konzentriert sich auf das Produkt Integrated Business Planning (IBP) und lässt die Tools für Advanced Planning and Optimization (APO) auslaufen. Sollten Anwender nun umsteigen? Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
NVDIMM (Non-Volatile Dual In-line Memory Module)
NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem ... Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Krypto-Mining-Schadsoftware
Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Gemeinsame Anwendungsentwicklung
Gemeinsame Anwendungsentwicklung ist eine Methode, bei der Geschäftsanwender und Kunden in die Gestaltung und Entwicklung einer Anwendung einbezogen werden. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Cloud-Wildwuchs (Cloud-Sprawl)
Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT). Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Remote Office/Branch Office (ROBO)
Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Security through Obsolescence
Security through Obsolescence, also Sicherheit durch Obsoleszenz, setzt darauf, dass bei veralteten Technologien, die Schwachstellen nicht mehr bekannt sind oder ausgenutzt werden. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Klasse
Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte. Weiterlesen
-
Januar 21, 2022
21Jan.2022
E-Handbook
Die 10 beliebtesten Enterprise-Software-Artikel 2021
Erfahren Sie in diesem E-Guide, welche 10 Enterprise-Software-Artikel aus 2021 es in die Top-10 geschafft haben - darunter waren etwa Themen wie Collaboration-Tools, SAP S/4HANA, Business Intelligence & Analytics und die IT-Jobs eines Data ... Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Mit diesen sieben Tipps gelingt Ihre Cloud-Migration
Cloud-Anbieter werben mit mehr Leistung bei weniger Kosten. Möchten Unternehmen tatsächlich in den Genuss dieser Vorteile kommen, müssen sie eine Migration sorgfältig vorbereiten. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Meinungen
Hybrides Arbeiten erfordert einen Zero-Trust-Ansatz
Unternehmen müssen ihren Mitarbeiten ein hohes Maß an Flexibilität in Bezug auf die Arbeitsumgebung bieten und dabei Angreifer daran hindern, diese Situation für sich zu nutzen. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Data Controller Rule Framework: SAP-Datenaufbewahrung steuern
Mit dem Data Controller Rule Framework lassen sich Richtlinien definieren, wie Daten in SAP-Systemen aufbewahrt werden sollen. Der Beitrag zeigt die Einsatzmöglichkeiten. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Feature
Was digitale Souveränität definiert und wer auf sie setzt
Heinz-Joachim Schmitz und Benjamin Brake von IBM sprechen im Interview über die Bedeutung digitaler Souveränität und welche Initiativen erfolgsversprechend sind. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Ratgeber
Hadoop, Spark und Kafka: Das beste Framework für Big Data
Um Big Data zu verarbeiten und analysieren, benötigen Sie effiziente Frameworks. In diesem Artikel erklären wir die Unterschiede und Anwendungsgebiete der beliebtesten Optionen. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Tipp
So testen Sie Ihr Storage und vermeiden Probleme
Prüfen Sie Ihr Storage, um möglichen Problemen zuvorzukommen. Die Datenvalidierung - ob manuell oder mit Software - hilft, die Integrität Ihrer Daten zu gewährleisten. Weiterlesen
-
Januar 20, 2022
20Jan.2022
News
Die 10 beliebtesten Networking-Artikel 2021
In der Liste der Top-10-Netzwerkartikel 2021 finden sich viele Grundlagenbeiträge und Ratgeberartikel. Die Themen umfassen unter anderem WLAN, Subnetze und VPN. Weiterlesen
-
Januar 19, 2022
19Jan.2022
E-Handbook
Infografik: Gründe für und gegen die Verwendung von HCI
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Erfahren Sie anhand dieser Infografik über die Vor- und Nachteile hyperkonvergenten Infrastrukturen. Weiterlesen
-
Januar 19, 2022
19Jan.2022
E-Handbook
Die 10 beliebtesten Storage-Artikel 2021
Zu den Top 10 der Storage-Artikel 2021 gehören vor allem praxisorientierte Tipps und Ratschläge. Das Thema Backup dominiert nach wie vor, gefolgt von Hardware-Belangen. Hier sind die zehn beliebtesten Storage-Artikel aus 2021 für Sie ... Weiterlesen
-
Januar 19, 2022
19Jan.2022
News
Cybergefahren sind 2022 die größte Sorge für Unternehmen
Die Bedrohung durch Cyberangriffe, Datenschutzverletzungen oder IT-Ausfälle beunruhigt weltweit Unternehmen mehr als Betriebsunterbrechungen, Naturkatastrophen oder COVID-19. Weiterlesen
-
Januar 19, 2022
19Jan.2022
Meinungen
Wie ein aufgeräumtes Anwendungsportfolio Erfolg bringt
Die Ordnungsberaterin Marie Kondo hat einige Tipps für Aufräumwillige parat. Doch unterstützt die KonMari-Methode auch beim Aufräumen des Anwendungsportfolios? Weiterlesen
-
Januar 19, 2022
19Jan.2022
Tipp
Cloud-native Application Protection Platform im Überblick
Eine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen
-
Januar 19, 2022
19Jan.2022
Ratgeber
So binden Sie Windows 365 an Microsoft Endpoint Manager an
Mit Microsoft Endpoint Manager managen Sie Windows-365-Desktops Seite an Seite mit physischen Clients. In diesem Beitrag erklären wir, wie Sie die Cloud-PCs anbinden und verwalten. Weiterlesen
-
Januar 19, 2022
19Jan.2022
Feature
Storage-Trends: Mehr Cloud und mehr NAND
Die Cloud ist zu einem wichtigen Bestandteil der IT-Umgebungen geworden, ebenso wie Container und NAND-Speicher. Die Infografik zeigt im Detail, wie sich die Trends entwickeln. Weiterlesen
-
Januar 18, 2022
18Jan.2022
E-Handbook
Die 10 beliebtesten Networking-Artikel 2021
Auch 2021 beherrschte immer noch COVID-19 die Nachrichten. Die Pandemie hatte nach wie vor Folgen für den IT-Bereich. Der weitaus größte Teil der Netzwerkartikel in den Top 10 liefert Grundlagen und Detailwissen zu Themen rund um WLAN, VPN, ... Weiterlesen
-
Januar 18, 2022
18Jan.2022
Ratgeber
Managen Sie den Teams-Lebenszyklus mit PowerShell und Graph
Ein mangelhaftes Microsoft-Teams-Management kann Sicherheitslücken und Governance-Verstöße verursachen. Erfahren Sie, wie Sie mit Graph und PowerShell die Kontrolle behalten. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Meinungen
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Tipp
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Definition
Workload
Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Feature
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Ratgeber
DSGVO: Die Meldepflichten bei Datenpannen richtig einhalten
Der Europäische Datenschutzausschuss hat eine Leitlinie zur Meldung von Datenschutzverletzungen nach DSGVO verabschiedet. Sie hilft bei der Umsetzung der Meldepflichten. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Tipp
Eine Ransomware-Trockenübung vorbereiten und durchfūhren
Cybersecurity-Attacken und besonders Ransomware-Angriffe nehmen stark zu. Schritt-für-Schritt-Anleitungen und Beispiele helfen dabei, Firmen auf den Ernstfall vorzubereiten. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Antworten
Wie unterstützt SAP IBP bei Problemen in der Lieferkette?
Integrated Business Planning (IBP) von SAP kann dazu beitragen, das Supply Chain Management (SCM) von Unternehmen zu optimieren. Was hinter der Anwendung steckt. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Content Delivery
Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Security through Minority
Bei dem Ansatz Security through Minority (Sicherheit durch Seltenheit) wird darauf gesetzt, dass man durch die Verwendung von selten genutztem Code geschützt ist. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Projektmanagement (PM)
Projektmanagement (PM) setzt auf etablierte Grundsätze, Verfahren und Richtlinien, um ein Projekt von der Konzeption bis zum Abschluss erfolgreich zu verwalten. Weiterlesen