Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
November 17, 2022
17Nov.2022
Meinungen
Energie im Rechenzentrum mit Tape Storage einsparen
Steigende Energiekosten führen zu großen Herausforderungen, auch im IT-Umfeld. In der Speicherinfrastruktur lassen sich jedoch mit Tape Storage gute Einsparungsoptionen ausschöpfen. Weiterlesen
-
November 17, 2022
17Nov.2022
Meinungen
Warum moderne Netzwerke AIOps benötigen
Der Einsatz von AIOps ist der Schlüssel zur Automatisierung zunehmend komplexer Unternehmensnetzwerke. Daher sollten Networking-Teams jetzt schrittweise beginnen, es zu nutzen. Weiterlesen
-
November 17, 2022
17Nov.2022
Tipp
Was Microsoft Loop von SharePoint for Business unterscheidet
Die Ankündigung von Microsoft Loop warf eine Reihe von Fragen auf, zum Beispiel: Wie unterscheidet sich das neue Produkt von SharePoint? Ein Vergleich der beiden Lösungen. Weiterlesen
-
November 17, 2022
17Nov.2022
Meinungen
Die Rolle von Rechenzentren in der Energiewende
Rechenzentren sind energieintensive Betriebe. Sie leiden besonders unter steigenden Energiepreisen, doch sie werfen auch ihre Marktmacht für erneuerbare Energie in die Waagschale. Weiterlesen
-
November 16, 2022
16Nov.2022
Definition
Unicode
Unicode ist ein Standard für einen Zeichensatz in der Computerverarbeitung. Über 135.000 Zeichencodes decken dabei die wichtigsten Schriftsprachen der Welt ab. Weiterlesen
-
November 16, 2022
16Nov.2022
Meinungen
Everything as a Service: Die Cloud wächst in alle Richtungen
In den vergangenen Jahren hat sich die Abkürzung XaaS etabliert, um das immer breiter werdende Cloud-Spektrum abzubilden. Welche Angebote kommen auf Unternehmen noch zu? Weiterlesen
-
November 16, 2022
16Nov.2022
Ratgeber
Ratgeber für Storage-Performance-Tests
Dieser Leitfaden beschreibt Schritt für Schritt, wie Sie Speicherleistungstests vorbereiten und durchführen. Sie erfahren, wie Sie das richtige Tool für Ihre Tests auswählen. Weiterlesen
-
November 16, 2022
16Nov.2022
Tipp
Sieben kostenlose Weiterbildungs-Ressourcen für Admins
Sie möchten etwas Neues lernen, sind aber nicht bereit, viel Geld für Weiterbildungen hinzublättern? In diesem Artikel haben wir einige kostenlose Angebote zusammengestellt. Weiterlesen
-
November 16, 2022
16Nov.2022
Tipp
Geheimnisse sicher verwalten und Wildwuchs vermeiden
Digitale Berechtigungsnachweise – die Geheimnisse – gewähren Zugang zu Diensten, Geräten oder Anwendungen. Daher sind sie begehrte Beute und erfordern Sorgfalt im Umgang. Weiterlesen
-
November 16, 2022
16Nov.2022
Definition
Wi-Fi 6E
Schnelles WLAN mit Wi-Fi 6E steht nichts mehr im Wege. Wie sich diese Variante vom 802.11ax-Standard unterscheidet und welche Vor- und Nachteile es gibt, klärt unsere Definition. Weiterlesen
-
November 15, 2022
15Nov.2022
Tipp
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
November 15, 2022
15Nov.2022
Ratgeber
RHEL mit Microsoft Hyper-V als virtuelle Maschine betreiben
Auf virtuellen Maschinen in Hyper-V lässt sich auch RHEL installieren Das ist besonders für Testumgebungen interessant. Wir erklären, wie das funktioniert. Weiterlesen
-
November 15, 2022
15Nov.2022
Feature
So unterscheiden sich BIA und Risikobewertung
Bei der Disaster-Recovery-Strategie spielen Business-Impact-Analyse und Risikobewertungen eine wichtige Rolle. Sie sollten beides in der Disaster-Recovery-Planung einbeziehen. Weiterlesen
-
November 15, 2022
15Nov.2022
Meinungen
Herausforderung für CISOs: Cybersicherheit vermitteln
Eine ausgeprägte Sicherheitskultur trägt wesentlich zur Gesamtsicherheit eines Unternehmens bei. Dafür muss das Thema Security der Belegschaft aber richtig nähergebracht werden. Weiterlesen
-
November 15, 2022
15Nov.2022
Definition
Pyramide der agilen Testautomatisierung
Die Pyramide der agilen Testautomatisierung unterteilt sich in drei Testarten, basierend auf dem Return on Investment (ROI), den die Automatisierung der jeweiligen Testart bietet. Weiterlesen
-
November 15, 2022
15Nov.2022
Definition
Abstrakte Klasse
Eine abstrakte Klasse bezeichnet in der objektorientierten Programmierung eine spezifische Klasse, die sich nicht instanziieren und somit sich kein Objekt aus ihr erzeugt lässt. Weiterlesen
-
November 14, 2022
14Nov.2022
News
Komplexität gehört zu den größten Security-Herausforderungen
Viele Firmen sind besorgt, ob der Risikolage in ihrem Geschäftsfeld und passen die Security-Maßnahmen an. Der Fachkräftemangel bremst die Bewältigung vieler Herausforderungen. Weiterlesen
-
November 14, 2022
14Nov.2022
News
Kostenloses eBook: Datensicherheit in Unternehmen
Wenn die Daten eines Unternehmens nicht sicher sind, ist es das Unternehmen selbst auch nicht. Datensicherheit gehört zu den wichtigen Säulen einer Betriebssicherheit. Weiterlesen
-
November 14, 2022
14Nov.2022
Feature
In sieben Schritten ein Machine-Learning-Modell entwickeln
Die Entwicklung eines Machine-Learning-Modells für die Prozessrationalisierung und die Umsetzung von Business-Plänen erfordert Geduld, Vorbereitung und Ausdauer. Weiterlesen
-
November 14, 2022
14Nov.2022
Tipp
So optimieren Sie Netzwerke in Rechenzentren
Die Optimierung von Netzwerken in Rechenzentren kann die Leistungsfähigkeit von Unternehmens verbessern und die langfristige Funktionsfähigkeit der Geräte sicherstellen. Weiterlesen
-
November 14, 2022
14Nov.2022
Tipp
Das Schwachstellen-Management mit DevSecOps verbessern
DevSecOps integriert das Thema IT-Security in jeden Schritt bei der Entwicklung von eigener Software. Besonders wichtig ist dabei auch das Management von Schwachstellen. Weiterlesen
-
November 14, 2022
14Nov.2022
Definition
Ressourcenzuweisung
Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen. Weiterlesen
-
November 14, 2022
14Nov.2022
Meinungen
Cloud-Sicherheit: Skalierbare Hybrid Clouds geben Kontrolle
Public Cloud wird für ihre Vorteile gepriesen. Scality-Experte Speciale erklärt, warum sie keine Wunderwaffe ist und auf welche Nachteile und Herausforderungen Firmen achten müssen. Weiterlesen
-
November 11, 2022
11Nov.2022
Definition
Verteiltes Rechnen (Distributed Computing)
Beim verteilten Rechnen verfügen mehrere Computer an verschiedenen Standorten über die gleiche Software und übernehmen als ein skalierbares System die Datenverarbeitung. Weiterlesen
-
November 11, 2022
11Nov.2022
Definition
FinOps
FinOps setzt sich aus den Begriffen Finanzen und DevOps zusammen und beschreibt Methoden die Betriebskosten der Cloud-Nutzung zu verwalten und zu optimieren. Weiterlesen
-
November 11, 2022
11Nov.2022
Feature
CIOs müssen mehr Transparenz bei der Nachhaltigkeit schaffen
Die zunehmend strengeren Auflagen und Normen für soziale und umweltbezogene Nachhaltigkeit zwingt Unternehmen dazu, ihre Versprechen umzusetzen und wirksame Maßnahmen zu ergreifen. Weiterlesen
-
November 11, 2022
11Nov.2022
Feature
FinOps versus DevOps: Was ist der Unterschied?
Obwohl sie sich auf den ersten Blick unterscheiden, fördern sowohl FinOps als auch DevOps Praktiken zur Verbesserung der geschäftlichen Effizienz und des Geschäftserfolgs. Weiterlesen
-
November 11, 2022
11Nov.2022
Meinungen
Hybride Arbeit und die Folgen
Hybrid Work, der Mix aus Büro und Fernarbeit, bietet Angestellten zahlreiche Freiheiten. Obwohl viele die Vorteile genießen, sind längst nicht alle Herausforderungen beseitigt. Weiterlesen
-
November 10, 2022
10Nov.2022
E-Handbook
Ratgeber: Datensicherheit in Unternehmen
Kommen einem Unternehmen Daten abhanden oder ist der Zugriff auf Daten nicht mehr möglich, gerät schnell der Geschäftsbetrieb ins Stocken oder gar das ganze Unternehmen in Schieflage, die auch existenzbedrohend sein kann. Datensicherheit als ... Weiterlesen
-
November 10, 2022
10Nov.2022
Definition
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
November 10, 2022
10Nov.2022
Definition
Holistische Sicherheit
Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten. Weiterlesen
-
November 10, 2022
10Nov.2022
Tipp
Best Practices für Dokumentation und Auditing von Netzwerken
Netzwerkdokumentation hilft Unternehmen, Probleme schneller zu lösen und zuverlässigere Netzwerke zu schaffen. Die Dokumentation muss jedoch verschiedene Komponenten umfassen. Weiterlesen
-
November 10, 2022
10Nov.2022
Feature
Das Disaster-Recovery-Budget mit einer Vorlage planen
Die Budgetierung für Disaster Recovery muss nicht schwierig sein. Mit der Anleitung unserer kostenlosen Budgetvorlage können IT-Teams den Prozess leicht einleiten und verwalten. Weiterlesen
-
November 10, 2022
10Nov.2022
Meinungen
Kein Randthema mehr: Edge Computing für Unternehmen
Edge-Computing entlastet Netzwerke und reduziert dadurch die Kosten und den Aufwand beim Cloud-Computing. Verantwortliche sollten sich mit diesen Vorteilen auseinandersetzen. Weiterlesen
-
November 10, 2022
10Nov.2022
Tipp
Lexoffice: Die kaufmännische Cloud-Lösung für kleine Firmen
Lexoffice ist ein Cloud-Dienst für Auftragsbearbeitung und Buchhaltung. Er richtet sich an kleine Unternehmen, Start-ups und Selbstständige. Der Beitrag stellt die Lösung vor. Weiterlesen
-
November 10, 2022
10Nov.2022
Tipp
Cyber- und Umweltrisikominderung strategisch verknüpfen
Um die Widerstandsfähigkeit von Unternehmen deutlich zu erhöhen, sollten beim Risikomanagement die beiden Bereiche Cybersicherheit und Klimawandel integriert werden. Weiterlesen
-
November 09, 2022
09Nov.2022
Ratgeber
Was Datenschützer zu dem Digitalen Euro sagen
Der Handel sieht die Zeit reif für ein digitales Zahlungssystem mit dem „digitalen Euro”. Doch Verbraucher sind skeptisch. Auch Datenschutzaufsichtsbehörden sehen kritische Punkte. Weiterlesen
-
November 09, 2022
09Nov.2022
Tipp
Offline- versus Online-Datenübertragung für die Cloud-Migration
Bei der Cloud-Migration haben Sie die Wahl zwischen dem Online- und Offline-Ansatz. Wir erklären, wie Sie die richtige Strategie finden, um Ihre Daten in die Cloud zu schieben. Weiterlesen
-
November 09, 2022
09Nov.2022
Meinungen
So lehnen Sie die Geldforderung einer Ransomware-Attacke ab
Umfassende Backup- und Data-Protection-Strategien können einen starken Beitrag leisten, wenn es darum geht, einen Ransomware-Angriff abzumildern und Lösegeldzahlungen zu vermeiden. Weiterlesen
-
November 09, 2022
09Nov.2022
Meinungen
Digital Workplaces mit Managed Service Provider umsetzen
Digitalisierung ist ein Wettbewerbsvorteil. Dafür verlagern immer mehr Unternehmen ihre Prozesse in die Cloud. Dieser Schritt ist jedoch mit einigen Herausforderungen verbunden. Weiterlesen
-
November 09, 2022
09Nov.2022
Definition
NetOps (Network Operations)
In dieser NetOps-Übersicht untersuchen wir, wie aus dem traditionellen Netzwerkbetrieb mit DevOps-Methoden automatisierte, programmierbare Enterprise-Netzwerke entstanden sind. Weiterlesen
-
November 09, 2022
09Nov.2022
Definition
Hyperscale Computing
Hyperscale Computing ist eine verteilte Datenverarbeitungsumgebung, in der Datenvolumen und Arbeitslasten exponentiell ansteigen und dennoch kosteneffizient bewältigt werden. Weiterlesen
-
November 08, 2022
08Nov.2022
E-Handbook
Basiswissen: Apache-Hadoop
Hadoop-Systeme verarbeiten verschiedene Formen strukturierter und unstrukturierter Daten und bieten den Benutzern mehr Flexibilität beim Erfassen, Verarbeiten, Analysieren und Verwalten von Daten als relationale Datenbanken und Data Warehouses. ... Weiterlesen
-
November 08, 2022
08Nov.2022
E-Handbook
2022 Media Consumption Study: Verpassen Sie dem richtigen Channel den richtigen Content
In dieser Infografik teilen wir Einsichten über die Content-Präferenzen von IT-Käufern je nach Kaufphase und stellen Informationen darüber bereit, wie Sie Ihre KundInnen auf digitalen Kanälen erreichen und auf diese zugehen können. Weiterlesen
-
November 08, 2022
08Nov.2022
Feature
NAS vs Object Storage: Speicher für unstrukturierte Daten
NAS und Objektspeicher für unstrukturierte Daten haben Vor- und Nachteile. Finden Sie heraus, was Sie in Bezug auf Skalierbarkeit, Leistung und Art der Arbeitslast beachten sollten. Weiterlesen
-
November 08, 2022
08Nov.2022
Feature
Die Zukunft von VPNs im Unternehmen
VPNs sind das Arbeitspferd der Online-Konnektivität. Verbesserungen der Software und der Endgerätleistung verändern die Art und Weise, wie Unternehmen die Technologie nutzen. Weiterlesen
-
November 08, 2022
08Nov.2022
Tipp
Schatten-IT: Geräte, Anwendungen und Cloud-Dienste aufspüren
Während Schatten-IT für die Anwender oft bequem ist, stellt sie meist ein großes Risiko für Unternehmen dar. Drei Methoden, um nicht autorisierte Geräte und Anwendungen zu finden. Weiterlesen
-
November 08, 2022
08Nov.2022
Definition
Data Scientist (Datenwissenschaftler)
Ein Data Scientist oder Datenwissenschaftler sammelt, analysiert und interpretiert Daten und unterstützt damit die Entscheidungsfindung in einem Unternehmen. Weiterlesen
-
November 08, 2022
08Nov.2022
Definition
Stub
Ein Stub bezeichnet in der Softwareentwicklung eine einfache und kurze Programmroutine, die einen in der Regel komplexeren Programmcode ersetzt. Weiterlesen
-
November 07, 2022
07Nov.2022
Tipp
Windows, Linux, macOS: Fehler bei der Namensauflösung beheben
Fehler bei der Namensauflösung können Netzwerkadministratoren mit diversen Methoden beheben. Dazu gehören nslookup, PowerShell Cmdlets und ping. Hier einige Best Practices. Weiterlesen
-
November 07, 2022
07Nov.2022
Tipp
Wie DevOps-Teams das API-Management in den Griff bekommen
Das Management von API-Ökosystemen stellt für DevOps-Teams eine Herausforderung dar. Worauf diese bei der Auswahl eines Tools achten sollten, um die Komplexität zu reduzieren. Weiterlesen
-
November 07, 2022
07Nov.2022
Tipp
Was bei kompromittierten virtuellen Maschinen zu tun ist
Wenn ein sicherheitsrelevanter Vorfall eintritt – was mit hoher Wahrscheinlichkeit geschehen wird – gibt es drei Möglichkeiten, um die virtuellen Maschinen wieder zu reparieren. Weiterlesen
-
November 07, 2022
07Nov.2022
Feature
Das bedeutet die digitale Transformation für Storage
Wir erklären die Eckpfeiler der digitalen Transformation und die Speichertechnologien, die diese unterstützen, wie NVMe und QLC-Flash, hyperkonvergente Systeme und Cloud-Storage. Weiterlesen
-
November 07, 2022
07Nov.2022
Definition
Digital Workspace (digitaler Arbeitsplatz)
Ein digitaler Arbeitsplatz ist ein technologisches Framework, das die Verwaltung der Anwendungen, Daten und Endgeräte eines Unternehmens zentralisiert und Fernzugriff erlaubt. Weiterlesen
-
November 07, 2022
07Nov.2022
Definition
Von-Neumann-Flaschenhals
Der Begriff von-Neumann-Engpass beschreibt eine Einschränkung des Durchsatzes, die durch die begrenzte Übertragungsgeschwindigkeit zwischen Prozessor und Speicher entsteht. Weiterlesen
-
November 04, 2022
04Nov.2022
Definition
Börsengang (IPO -Initial Public Offering)
Bei einem Börsengang wird eine Privatfirma an einer Börse notiert und verkauft Unternehmensanteile an interessierte Käufer, die Privatpersonen oder Investmentfirmen sein können. Weiterlesen
-
November 04, 2022
04Nov.2022
Definition
Open-Source Storage
Open-Source Storage basiert auf Software, die gemeinschaftlich entwickelt wird und oft ohne Lizenzkosten verfügbar ist. Anwender können Änderungen am Quellcode vornehmen. Weiterlesen
-
November 04, 2022
04Nov.2022
Feature
Fünf Tools für das verteilte Tracing von Microservices
DevOps- und IT-Teams nutzen verteiltes Tracing, um Microservices zu überwachen. Wir stellen fünf Tools vor, die Ihnen helfen, Systemprobleme zu erkennen und schneller zu beheben. Weiterlesen
-
November 04, 2022
04Nov.2022
Tipp
Auf einen Wechsel in der IT-Sicherheit gut vorbereitet sein
Wenn im Bereich IT Security ein Führungswechsel ansteht, kann das erhebliche Folgen für das Unternehmen haben. Daher sollte die Nachfolge eines CISO vorausschauend geplant werden. Weiterlesen
-
November 04, 2022
04Nov.2022
Meinungen
Wie Chatbots mit Echtzeit-Sentimentanalyse funktionieren
Moderne Chatbots können mittels Echtzeit-Sentimentanalyse die Stimmung von Anrufern erkennen, so in angemessenere Weise auf sie reagieren und mit ihnen in einen Dialog zu treten. Weiterlesen
-
November 04, 2022
04Nov.2022
Feature
Wie Loop Informationssilos in Microsoft 365 beseitigen soll
Microsoft Loop soll die gemeinsame Nutzung von Informationen in allen Microsoft-365-Apps erleichtern und den Zeitaufwand für die Suche nach Daten verringern. Weiterlesen
-
November 03, 2022
03Nov.2022
News
IT Security: Steigende Bedrohungslage und fehlendes Personal
Viele Unternehmen können offenbar mit der gestiegenen Bedrohungslage nicht Schritt halten. Insbesondere Personalmangel und fehlende Investitionen gefährden die IT-Sicherheit. Weiterlesen
-
November 03, 2022
03Nov.2022
Definition
Archivbombe (Zip-Bombe)
Eine Dekomprimierungsbombe ist eine präparierte Archivdatei, die eine große Menge an komprimierten Daten enthält. Beim Entpacken kann es dann zu Beeinträchtigungen kommen. Weiterlesen
-
November 03, 2022
03Nov.2022
Definition
Social-Media-Richtlinie
Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex. Weiterlesen
-
November 03, 2022
03Nov.2022
Tipp
Sicherheitsprobleme bei VoIP-Telefonie bekämpfen
Teamarbeit ist ein integraler Bestandteil des Geschäftslebens. Unternehmen müssen jedoch lernen, sich vor Sicherheitsproblemen bei der Sprachübertragung zu schützen. Weiterlesen
-
November 03, 2022
03Nov.2022
Feature
Strukturierte und unstrukturierte Daten: Die Unterschiede
Strukturierte und unstrukturierte Daten stellen besondere Anforderungen an die Datenspeicherung. Wir erklären die Unterschiede und den Stellenwert semistrukturierter Daten. Weiterlesen
-
November 03, 2022
03Nov.2022
Tipp
Datengesteuerte API-Tests: Grundlagen und Tools
API-Tests unterscheiden sich von anderen Softwaretests durch ihren Gesamtprozess und die relevanten Metriken. Analysen und Automatisierung spielen eine Schlüsselrolle. Weiterlesen
-
November 03, 2022
03Nov.2022
News
Kostenloses E-Handbook: Hybrid-Meetings - Raumplanung, Ausstattung
Das Gratis-eBook greift den Trend zu hybriden Meetings auf. Damit alle Teilnehmer, im Büro und im Home-Office, das gleiche Nutzererlebnis haben, müssen Firmen Maßnahmen ergreifen. Weiterlesen
-
November 02, 2022
02Nov.2022
News
IT-Tage 2022 Remote-Konferenz
Mit 18 Subkonferenzen, 10 parallelen Tracks, 16 Workshop und 200 Sessions bilden die IT-Tage auch dieses Jahr wieder eine enorme Vielfalt an Themen ab. Weiterlesen
-
November 02, 2022
02Nov.2022
Feature
Unstrukturierte Daten: On-Premises versus Cloud und Hybrid
Traditionelle Speichertechnologien sind nur bedingt für moderne Datentypen geeignet. Mit der Cloud und hybriden Modellen gibt es neuere Alternativen für ihre Speicherung. Weiterlesen
-
November 02, 2022
02Nov.2022
Meinungen
Mit KI in der Testautomatisierung DevOps-Prozesse optimieren
Lohnt es sich, KI in DevOps-Prozesse zu integrieren? Eine Studie zeigt: Die Mehrheit der Unternehmen sieht darin großes Potenzial. Ein mögliches Einsatzgebiet ist Testing. Weiterlesen
-
November 02, 2022
02Nov.2022
Ratgeber
New Relic für die Überwachung in Kubernetes integrieren
New Relic ist als DevOps-Überwachungstool bekannt; es kann aber auch helfen, die Observability Ihrer Kubernetes-Cluster zu verbessern. Folgen Sie dieser Anleitung, um loszulegen. Weiterlesen
-
November 02, 2022
02Nov.2022
Tipp
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
November 02, 2022
02Nov.2022
Meinungen
OpenTelemetry: Die Vorteile der Open-Source-Telemetrie
In verteilten Anwendungen mit zahlreichen Microservices ist Observability eine Herausforderung. OpenTelemetry soll mit offenen Standards Ordnung in dieses Chaos bringen. Weiterlesen
-
November 02, 2022
02Nov.2022
Definition
Wi-Fi 7 (IEEE 802.11be)
In dieser Definition erfahren Sie, wie Wi-Fi 7 funktioniert, wie es sich von früheren WLAN-Generationen unterscheidet und wann der Standard nach IEEE 802.11be verfügbar sein wird. Weiterlesen
-
November 02, 2022
02Nov.2022
Definition
SRTP (Secure Real-Time Transport Protocol, Secure RTP)
Das Secure Real-Time Transport Protocol oder Secure RTP, kurz SRTP, dient der verschlüsselten Übertragung von Sprachdaten, insbesondere bei der VoIP-Kommunikation. Weiterlesen
-
November 01, 2022
01Nov.2022
Definition
Asynchronous JavaScript and XML (AJAX)
Asynchronous JavaScript and XML, kurz AJAX, bezeichnet eine Methode der asynchronen Datenübertragung zwischen einem Webbrowser und einem Webserver. Weiterlesen
-
November 01, 2022
01Nov.2022
Definition
Dynamisches HTML (DHTML)
Dynamisches HTML bezeichnet bestimmte Webdesign-Methoden, bei denen während der Anzeige einer Webseite diese selbst, ausgelöst durch Benutzeraktionen, verändert wird. Weiterlesen
-
November 01, 2022
01Nov.2022
Feature
Die neue Rolle des Storage-Administrators
IT-Arbeitgeber nutzen zwar Einsparungen durch Managed Services, wissen aber, dass Speicheradministratoren im eigenen Unternehmen wichtig sind, auch wenn sich diese Rolle verändert. Weiterlesen
-
November 01, 2022
01Nov.2022
Antworten
Sind Microsoft-Teams-Anrufe verschlüsselt?
Microsoft-Teams-Anrufe werden im Ruhezustand und bei der Übertragung verschlüsselt. Für mehr Sicherheit können Sie Ende-zu-Ende-Verschlüsselung für Einzelgespräche aktivieren. Weiterlesen
-
November 01, 2022
01Nov.2022
Meinungen
Sichere Online-Prozesse für Kunden gewährleisten
Die steigende Zahl von Online-Transaktionen bringt eine Vielzahl von Sicherheitsherausforderungen mit sich, und Verbraucher erwarten, dass die Unternehmen diese für sie bewältigen. Weiterlesen
-
November 01, 2022
01Nov.2022
Ratgeber
Externe Authentifizierung in Rancher mit GitHub umsetzen
Die lokale Authentifizierung ist die Standardeinstellung in Rancher. Externe Authentifizierungsdienste erleichtern aber die Verwaltung großer, komplexer Kubernetes-Umgebungen. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
E-Handbook
2022 Media Consumption Study: Ist digitale Müdigkeit ein Mythos?
In dieser Infografik teilen wir Einsichten über die digitale Müdigkeit von IT-Fachkräften bei der Durchführung der Online-Kaufrecherche, sowie warum Vermarkter noch immer enorme Möglichkeiten haben, auf digitaler Ebene mit IT-Käufern zu interagieren. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
E-Handbook
Einstieg in Security Service Edge
Veränderte Arbeitsmodelle sorgen dafür, dass immer mehr Anwender von entfernten Standorten aus auf Unternehmensressourcen zugreifen. Traditionelle Ansätze, um diese Zugriffe abzusichern, stoßen zunehmend an ihre Grenzen. Hier kommt der Ansatz ... Weiterlesen
-
Oktober 31, 2022
31Okt.2022
E-Handbook
Basiswissen: Authentifizierung
Die Authentifizierungstechnologie bietet eine Zugriffskontrolle für Systeme, in dem sie prüft, ob die Anmeldeinformationen eines Benutzers mit den Anmeldeinformationen in einer Datenbank mit autorisierten Benutzern oder in einem ... Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
Tipps zur Einhaltung der DSGVO bei Cloud-Speichern
Die Einhaltung der DSGVO kann in der Cloud schwierig sein, da Firmen den Speicher nicht verwalten. Informieren Sie sich über Cloud-Anbieter und erstellen Sie einen Plan hierfür. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
Cloud Detection and Response: Cloud-Bedrohungen erkennen
Cloud Detection and Response (CDR) ist die neueste Ausprägung im Bereich Erkennung und Reaktion. Wie unterscheidet sich CDR von etablierten Ansätzen EDR, NDR und XDR? Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
Asynchrones Arbeiten erfordert strenge Richtlinien
Hybrides Arbeiten ist eine Herausforderung für verteilte Teams, die gemeinsam an Projekten arbeiten. Eine neue App-Generation für asynchrone Zusammenarbeit könnte die Lösung sein. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
SevDesk: Buchhaltungs- und Finanzanwendungen aus der Cloud
SevDesk gehört neben Datev Unternehmen online zu den bekanntesten deutschen Lösungen für Finanzwesen und Buchhaltung. Der Beitrag zeigt die Funktionen der Software. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Definition
SUSE
SUSE ist ein multinationales Unternehmen, das Open-Source-Software anbietet, zuvorderst die kommerzielle Linux-Distribution SUSE Linux Enterprise und die Rancher-Produkte. Weiterlesen
-
Oktober 30, 2022
30Okt.2022
Definition
Microservices
Microservices oder Microservices-Architekturen sind ein Ansatz zur Anwendungsentwicklung, bei dem eine große Anwendung aus modularen Komponenten oder Diensten aufgebaut wird. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
E-Handbook
Hybrid-Meetings: Richtige Raumplanung und Ausstattung
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Das Benutzererlebnis der Teilnehmer und der Erfolg der Meetings hängen von der Qualität der Ausstattung und einer guten Planung ab. Dieses E-Handbook bietet Ihnen einen ... Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Tipp
Zehn Big-Data-Herausforderungen und wie man sie bewältigt
Die Umsetzung einer Big-Data-Initiative erfordert eine Reihe von Fähigkeiten und Best Practices. Hier sind zehn Herausforderungen, auf die sich Unternehmen vorbereiten müssen. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Meinungen
Den Menschen ins Zentrum der Sicherheitskultur stellen
Eine ausgeprägte Sicherheitskultur ist eine wichtige Säule für die IT Security. Je stärker die Kultur ist, desto eher verhalten sich die Mitarbeiter im Alltag auch sicher. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Meinungen
Private 5G-Netzwerke bringen Vorteile für IoT und Edge
Ein privates 5G-Netz ist nicht nur schneller und sicherer als ein öffentliches, sondern benötigt auch weniger Energie. Erfahren Sie mehr über Anwendungsfälle und Herausforderungen. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Feature
Ende der Tanzu Community Edition: Das sind die Alternativen
Vor einem Jahr stellte VMware die Tanzu Community Edition vor, nun ist das Projekt zum Dezember 2022 beendet. Wir erklären, was dahintersteht und welche Alternativen Nutzer haben. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Definition
Tabletop-Übung
Tabletop-Übungen funktionieren wie Rollenspiele, bei denen Mitarbeiter ihre Handlungen im Falle einer Störung durchführen und so deren Wirksamkeit testen. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Definition
Zettabyte (ZB, ZByte)
Der Begriff Zettabyte ist eine Maßeinheit für Speicherkapazität in Laufwerken, Computern und Storage-Systemen. Sie beschreibt die enorme Speichermenge von 2 hoch 70 Bytes. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Feature
Speicher- und Backup-Dienste von Google Cloud Platform
Google Cloud Platform erweitert stetig seine Funktionen und verwaltete Dienste – darunter Blockspeicher, Kubernetes-Backup-Services und neue Produkte mit Actifio-Technologie. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Tipp
4 Tipps für die Planung der Netzwerkkapazität
Bei der Planung der Netzwerkkapazität sollten Firmen die bisherige Nutzung und Leistung prüfen, die IT-Roadmap bewerten und Änderungen der Geschäftsstrategie berücksichtigen. Weiterlesen