Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Oktober 27, 2022
27Okt.2022
Ratgeber
RHEL-Kernel mit Kpatch unterbrechungsfrei aktualisieren
Mit Kpatch aktualisieren Admins Kernel von RHEL und CentOS im laufenden Betrieb. Das Live Patching verbessert die Sicherheit und hilft, Neustarts und Ausfälle zu vermeiden. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Definition
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen. Das führt zu mehreren Sicherheitsrisiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Definition
Rolling Code
Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Tipp
APIs testen: Checkliste und Best Practices
Bei API-Tests geht es nicht nur darum, festzustellen, ob ein Endpunkt funktionsfähig ist. Entwickler müssen noch weitere Punkte beachten. Eine Checkliste für das Testen von APIs. Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Tipp
So vereinfachen Sie das Paketmanagement mit Azure Artifacts
Als Erweiterung des Azure DevOps-Dienstes hilft Azure Artifacts DevOps-Teams, Pakete zu verwalten und gemeinsam zu nutzen, um den gesamten Entwicklungsprozess zu optimieren. Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Feature
Security-Trends: Was IT-Teams beachten sollten
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Meinungen
Wie richtiges Datenmanagement zu Trustworthy AI beiträgt
Das Thema Trustworthy Artificial Intelligence hat einen hohen Stellenwert in der EU. Damit sollen ethischen Prinzipien in KI-Systemen definiert werden. Was steckt dahinter? Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Tipp
Die Vor- und Nachteile der Continuous Data Protection
Continuous Data Protection kann Backup-Fenster eliminieren. Dabei sind jedoch viele Aspekte zu berücksichtigen, darunter die Kompatibilität von Anwendungen und Betriebssystemen. Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Definition
Netzwerktopologie
Erfahren Sie, was man unter einer Netzwerktopologie versteht, warum sie wichtig ist, welche verschiedenen Netzwerktopologien es gibt und wie man sie grafisch darstellt. Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Definition
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Mit Power over Ethernet lassen sich Geräte über das Netzwerkkabel auch mit Strom versorgen. Derzeit gibt es drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (PoE++, 4PPoE). Weiterlesen
-
Oktober 25, 2022
25Okt.2022
News
Datendiebstahl sorgt für Schäden in Millionenhöhe bei Firmen
Bei 30 Prozent der deutschen Firmen hat Datendiebstahl für Schäden in Millionenhöhe gesorgt. Und bei vielen Unternehmen wird das Budget für IT-Sicherheit im nächsten Jahr steigen. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Ratgeber
Anleitung: So stellen Sie Budget-Warnungen in Azure ein
Azure bietet ein natives Kostenmanagement-Tool, mit dem Sie sich Warnungen zu erwarteten Budgetüberschreitungen per Mail zuschicken lassen. Wir erklären, wie das geht. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Meinungen
Cloud Security Posture Management: Sicherheit für die Cloud
Cloud-basierte Anwendungen können sowohl aufgrund ihrer Konfiguration als auch im Betrieb die Angriffsfläche von Unternehmen erheblich vergrößern. Es gilt Risiken zu minimieren. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Feature
Karrieretipp: Diese Fragen muss ein Storage-Admin erwarten
Storage-Admins müssen Storage an die sich verändernden Arbeitslasten und Geschäftsanforderungen anpassen und optimieren. Hier sind Fragen, die im Job-Interview zu erwarten sind. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Tipp
Wie sich PowerShell-Linux-Befehle von Windows unterscheiden
PowerShell ist ein beliebtes Tool für IT-Profis, das für viele Aufgaben eingesetzt wird. PowerShell unter Linux unterscheidet sich aber von Windows. Werfen wir einen Blick darauf. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Definition
Software Development Kit (SDK)
Ein Software Development Kit (SDK) ist ein Satz von Tools und Programmen, mit denen Entwickler Anwendungen für bestimmte Plattformen erstellen können. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Definition
Automatisierter Test
Automatisiertes Testen ist ein Prozess, mit dem überprüft wird, ob eine Software ordnungsgemäß funktioniert, bevor sie für den produktiven Einsatz freigegeben wird. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Tipp
Hybride Arbeitsplätze: Szenarien für die UC-Kostenbestimmung
Wenn IT-Entscheidungsträger ihre Budgets für hybride Arbeitsplätze bewerten, bilden drei Endbenutzerszenarien die Grundlage für Investitionen in UC- und Collaboration-Technologie. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Feature
Was eine Big-Data-Strategie ausmacht und wie man sie aufbaut
Unternehmen analysieren große Datenmengen, um ihre Prozesse zu optimieren. Doch ohne eine langfristige Big-Data-Strategie werden diese Bemühungen wenig Erfolg haben. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Tipp
DevSecOps: SAST versus DAST versus SCA
SAST-, DAST- und SCA-Tools können wesentliche DevSecOps-Prozesse automatisieren und beschleunigen. Wie sehen die Unterschiede der Methoden aus und welche Open-Source-Tools gibt es? Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Feature
Klassifizierung von Daten für Datensicherungsstrategien
Unternehmen können in vielen Fällen Ressourcen nur begrenzt zur Verfügung stellen, um Daten zu schützen. Datenklassifizierung kann dabei helfen, den Einsatz zu optimieren. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Definition
Live-Migration
Bei einer Live-Migration wird eine virtuelle Maschine (VM), zwischen physischen Hosts verschoben, ohne den normalen Betrieb zu unterbrechen oder Ausfallzeiten zu verursachen. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Definition
Internationales Einheitensystem (SI)
Das Internationale Einheitensystem ist ein weltweiter Standard für die Einheiten, in denen Wissenschaftler Naturphänomene beschreiben. Der Standard folgt dem metrischen System. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Feature
Leitfaden zur Ausarbeitung und Umsetzung einer API-Strategie
In der digitalen Welt von heute verlassen sich Unternehmen zunehmend auf APIs, um Daten und Dienste bereitzustellen. Ein Guide zur Entwicklung einer erfolgreichen API-Strategie. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Ratgeber
AWS Simple AD: Active-Directory mit Samba 4 in der Cloud
Simple AWS AD Directory ermöglicht den Aufbau eines Active Directory in AWS auf Basis von Linux und Samba 4. Das Verzeichnis ist kompatibel mit EC2 oder AWS Workspaces. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Meinungen
Warum Data Protection ein geschäftskritischer Aspekt ist
Verteilte Standorte, hybride Arbeitsmodelle und Multi-Cloud-Umgebungen, aber auch immer raffiniertere Cyberangriffe stellen Firmen bei der Datensicherung vor Herausforderungen. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Tipp
Desktop-Telefone für hybrides Arbeiten optimal unterstützen
Auch wenn die Nutzung von Video- und Mobilgeräten zunimmt, bevorzugen viele Mitarbeiter ein Tischtelefon. Erfahren Sie, wie Sie die Bereitstellung effektiv verwalten können. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Definition
Krisenmanagementplan
Ein Krisenmanagementplan hilft Unternehmen, sich auf spezielle Notfälle vorzubereiten und die Geschäftsabläufe so schnell wie möglich wiederherstellen zu können. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Definition
British Standards Institution (BSI)
Die British Standards Institution ist eine global agierende Einrichtung, die Normen für verschiedene Branchen erstellt und Produkte darauf hin überprüft, um sie zu zertifizieren. Weiterlesen
-
Oktober 20, 2022
20Okt.2022
Tipp
PC as a Service und Device as a Service: der Unterschied
Device as a Service und PC as a Service sind vergleichsweise neu auf dem Markt. In der Folge verschwimmen die Begriffe und viele Angebote befinden sich noch im Wandel. Weiterlesen
-
Oktober 20, 2022
20Okt.2022
Antworten
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs bieten Vorteile in Bezug auf die Sicherheit und die Verwaltung des Datenverkehrs, haben aber Einschränkungen beim Routing und der Skalierung. VXLANs lösen diese Probleme. Weiterlesen
-
Oktober 20, 2022
20Okt.2022
Tipp
Tools für das API-Management in Produktivumgebungen
APIs sind ein Eckpfeiler der modernen Softwareentwicklung. IT-Betriebsteams müssen APIs in der Produktion überwachen und verwalten, um mögliche Probleme zu beheben. Weiterlesen
-
Oktober 20, 2022
20Okt.2022
Tipp
7 Software-defined Storage-Lösungen im Vergleich
Die Angebote für Software-defined Storage sind in Bezug auf Einsatzmöglichkeiten, Funktionen und Plattformtypen sehr vielfältig. Wir beleuchten hier einige wichtige Anbieter. Weiterlesen
-
Oktober 20, 2022
20Okt.2022
Definition
Security Posture
Security Posture bezeichnet den Sicherheitsstatus eines Unternehmens und wie effektiv es die sich ändernden Cyberbedrohungen vorhersehen, verhindern und auf sie reagieren kann. Weiterlesen
-
Oktober 20, 2022
20Okt.2022
Definition
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Meinungen
Zehn Best Practices für Graph Data Science (GDS)
Laut Gartner kommt bis 2025 bei 80 Prozent der Datenanalysen Graphtechnologie zum Einsatz. Graph Data Science (GDS) liefert die Grundlage für eine Vielzahl von Anwendungsfällen. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Tipp
RAID 1 und RAID 0 im Vergleich: Was eignet sich wofür
RAID 1 und RAID 0 sind zwei grundlegende RAID-Level. Während einer bessere Leistung bietet, offeriert der andere Level Redundanz, um Daten besser zu schützen. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Tipp
Die wichtigsten Tools für das Kostenmanagement in Azure
Mit Warnmeldungen, Kostenanalyse-Dashboards und anderen Funktionen helfen Azure-Kostenmanagement-Tools Administratoren dabei, die Cloud-Ausgaben besser zu überblicken. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Ratgeber
Datenschutz: Wie es um den Privacy-Shield-Nachfolger steht
Mit einen Dekret des US-Präsidenten ist ein weiterer Schritt getan in Richtung Nachfolgeabkommen für den gekippten Privacy Shield. Doch Datenschützer warnen bereits vor Problemen. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Definition
Application Performance Monitoring (APM)
Erfahren Sie, was Application Performance Monitoring (APM) ist und warum es genutzt wird. Außerdem lernen Sie die Funktionsweise sowie einige der Top-Anbieter und -Tools kennen. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Definition
Flooding (Netzwerk)
Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
News
Wi-Fi 6E: Neuer Access Point Lancom LX-6500
Der neue Access Point LX-6500 von Lancom Systems unterstützt WLAN nach Wi-Fi 6E und ist mit zwei 2,5-Gigabit-Ethernet-Ports und einem USB 3.0-Anschluss ausgestattet. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Tipp
7 Tipps für sicheren Netzwerkspeicher
Diese Verfahren, inklusive Firmware- und VPN-Anleitungen, schützen NAS-Geräte. Sie lassen sich als eigenständige Verfahren oder als Teil des allgemeinen Sicherheitsprozess nutzen. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Tipp
Mit Batfish Netzwerkänderungen verwalten und validieren
Die automatisierte Überprüfung von Netzwerkänderungen mit dem Open-Source-Tool Batfish spart Zeit bei deren Verwaltung und minimiert Konfigurations- sowie Richtlinienfehler. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Meinungen
Regelmäßig abgesichert mit automatisiertem Pentesting
Die Angriffsmethoden von Kriminellen verändern sich hochdynamisch. Daher sind kontinuierlich angepasste Sicherheitsmaßnahmen der IT-Infrastruktur für Unternehmen überlebenswichtig. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Ratgeber
Fünf wichtige Windows Monitoring Tools für Geschäfts-PCs
Drittanbieter-Tools für die Windows-Endpunktüberwachung sind eine sinnvolle Ergänzung zu den nativen Diensten von Microsoft. Wir stellen die fünf wichtigsten Produkte vor. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Definition
Big Data as a Service (BDaaS)
Unter Big Data as a Service versteht man die Bereitstellung von Anwendungen durch Cloud-Anbieter, die bei der Verarbeitung, Verwaltung und Analyse von Big Data unterstützen. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Definition
Synchrone/asynchrone API
Synchrone und asynchrone APIs sind eine Möglichkeit, unmittelbare oder geplante Anfragen nach Ressourcen, Daten oder Diensten zu stellen, wenn diese verfügbar sind. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
News
Kostenloses E-Handbook: Neue Strategien mit Tape-Technologie
Tape Storage bleibt trotz aller Unkenrufe relevant für Speicherinfrastrukturen und -strategien. Dafür gibt es zahlreiche Gründe, wie technologische Entwicklungen und viele Vorteile. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Definition
Bourne Shell
Bourne-Shell ist die ursprüngliche Shell des Unix-Betriebssystem. Sie bildet die Grundlage für heute verbreitete Befehlszeilen, insbesondere Bash für Linux. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Ratgeber
Interessenkonflikte: Was widerspricht dem Datenschutz?
Interessenkonflikte im Datenschutz können zu Sanktionen und Bußgeldern führen, wie Entscheidungen von Aufsichtsbehörden zeigen. Wir nennen Beispiele für Interessenkonflikte. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Ratgeber
Leistungskennzahlen für optimalen NOC-Betrieb nutzen
Zu den bewährten NOC-Praktiken gehören standardisierte Netzwerkdesigns und Automatisierung. Mit Leistungskennzahlen lässt sich der operative Erfolg verfolgen und messen. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Tipp
Fünf Gründe für die Einführung einer API-Managementplattform
Da APIs immer vielfältiger und komplexer werden, müssen Entwickler nach passenden Plattformen für das API-Management suchen. Welche Vorteile diese Plattformen aufweisen. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Feature
Grundlagenwissen: Disaggregiertes Storage
Disaggregierter Speicher ermöglicht Firmen die separate Skalierung von Datenverarbeitung und Speicher für anspruchsvolle Workloads. Vorteile sind Kosteneinsparungen und Flexibilität. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Definition
Hadoop
Hadoop ist ein Open-Source-Framework für das Verwalten von Datenverarbeitung und -speicherung für Big-Data-Anwendungen in skalierbaren Clustern von Servern. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
E-Handbook
Tape-Technologie: Neue Strategien erfolgreich umsetzen
Bandspeicher hat sich seit Jahren in den Rechenzentren etabliert und doch gibt es Zweifel, ob die Technologie zukunftstauglich ist. Wir erklären, welche technologischen Fortschritte und innovativen Funktionen den Einsatz von Tape-Storage nach wie ... Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Meinungen
Zugangssicherheit in verteilten Netzwerken gewährleisten
Mehr Home-Office, fortschreitende Cloud-Migration und höherer Datendurchsatz in Unternehmensnetzwerken bringen herkömmliche zentralisierte VPN-Lösungen an ihre technischen Grenzen. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Ratgeber
8 Tipps, um Netzwerkbandbreite und -leistung zu optimieren
Trotz Bandbreitenberechnung und Kapazitätsplanung wird die Netzwerkbandbreite oft nicht effizient genutzt. Wir geben Tipps zur optimalen Bandbreitennutzung im Unternehmensnetzwerk. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Tipp
So überwachen Sie containerisierte Microservices
Bevor Sie sich an den Vorteilen von Microservices in Containern erfreuen können, müssen Sie einige Hürden bei der Überwachung dieser komplexen Infrastruktur bewältigen. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Definition
Computerforensik (IT-Forensik)
Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Definition
Krisenmanagement
Das Krisenmanagement bereitet spezifische Aktionen und Reaktionen im Fall einer unvorhergesehenen Betriebsstörung vor, um eventuelle Schäden zu verhindern oder minimieren. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Tipp
API-Management und iPaaS: Warum Unternehmen beides brauchen
API-Management und iPaaS integrieren Anwendungen und Daten. Hier erfahren Sie, warum Unternehmen beide Ansätze benötigen und warum dies gut geplant sein muss. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
E-Handbook
2022 Media Consumption Study: Denken Sie Präsenzveranstaltungen neu
In dieser Infografik nehmen wir die Einstellung von Käufern in Bezug auf Präsenzveranstaltungen unter die Lupe und untersuchen, was diese zur Teilnahme motiviert. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
E-Handbook
2022 Media Consumption Study: Eigenschaften des Käuferteams
In dieser Infografik teilen wir Erkenntnisse über das stets wachsende IT-Käuferteam und liefern praktischen Ratschlag, wie man das gesamte Käuferteam während eines komplizierten Kaufprozesses anspricht. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Ratgeber
Selbstheilende Kubernetes-Cluster: das sollten Admins wissen
Die Selbstheilungsfunktion von Kubernetes trägt zur Zuverlässigkeit von Kubernetes-Clustern und den Anwendungen auf ihnen bei. Wir erklären, wie Sie die Funktion einrichten. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Tipp
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Meinungen
DataOps: Geschäfts- und Datenstrategie aufeinander abstimmen
Das Motto „Wir brauchen mehr Daten” können Firmen heute ad acta legen. Was sie brauchen sind anwendbare Daten und vor allem intelligenteres Datenmanagement. DataOps kann helfen. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Definition
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Definition
Spam
E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Tipp
Mit OpenRefine Daten bereinigen und zusammenführen
Das Open Source Tool OpenRefine ermöglicht Anwendern das Bereinigen und Aufbereiten von Daten aus verschiedenen Quellen. Wir zeigen in diesem Beitrag die Funktionen des Tools. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
E-Handbook
Der richtige Browser für Business-Desktops
Firefox, Chrome und Edge sind die beliebtesten Browser für private und geschäftliche Anwendungen. Ihre Bedeutung für den Arbeitsalltag ist insbesondere mit der Verbreitung von Cloud-Software gestiegen. In diesem E-Guide erklären wir, worin sie sich ... Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Tipp
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Meinungen
Wie Unternehmen die Herausforderung ESG digital bewältigen
Digitale Prozesse und Datenwissenschaft unterstützen dabei, ESG-Maßnahmen (Environmental, Social, Governance) nicht nur umzusetzen, sondern auch ihren Erfolg messbar zu machen. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Ratgeber
Windows-Druckserver mit nativen Tools migrieren und sichern
Für den Umzug von Druckern auf Windows Server 2019/2022 gibt es den Print Migration Wizard. Wir erklären, wie das funktioniert und worauf Sie bei der Migration achten sollten. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Tipp
Die Unterschiede zwischen SDS und Storage-Virtualisierung
SDS und Speichervirtualisierung sind Ansätze, die Admins helfen, Ressourcen effizient und kostengünstig zu verwalten. Der Beitrag erklärt die Unterschiede zwischen den Konzepten. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Definition
SMB-Protokoll (Server Message Block Protocol)
Erfahren Sie mehr über das SMB-Protokoll, das für den gemeinsamen Zugriff auf Netzwerkressourcen genutzt wird, sowie über dessen Dialekte und die Unterschiede zu CIFS und Samba. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Definition
MTU (Maximum Transmission Unit)
Wir zeigen, worum es bei der Maximum Transmission Unit geht, welche MTU-Arten es gibt, ihre Funktionsweise, den Zusammenhang mit Fragmentierung und vieles mehr. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Feature
Warum Kunden nicht von fallenden NAND-Preisen profitieren
Lieferkettenprobleme, Rezessionsängste und der Krieg in der Ukraine führten dazu, dass die NAND-Preise stark gesunken sind, aber die OEMs werden die Preise wohl nicht bald senken. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Ratgeber
So lösen Sie Probleme mit Neustartschleifen in Windows 11
Wenn ein Windows 11-Desktop immer wieder neu startet, gibt es einige mögliche Gründe dafür. Wir erklären, welche Ursachen in Frage kommen und wie sie zu lösen sind. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Meinungen
Cyberkriminelle greifen Identitäts- und Zugangsrechte an
Digitale Identitäten müssen besonders abgesichert werden, denn sie sind das erste Ziel von Cyberangriffen. Mit IAM verwalten und schützen Unternehmen die Zugriffe auf ihr Netzwerk. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Definition
Salesforce Trailhead
Salesforce Trailhead beinhaltet Online-Tutorials, in denen Anfänger und fortgeschrittene Entwickler lernen, wie man für die Salesforce-Plattform programmiert. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Definition
Lisp (Programmiersprache)
Lisp ist eine funktionale Programmiersprache, die für die einfache Manipulation von Data Strings entwickelt wurde. Die Sprache wird unter anderem für KI-Anwendungen eingesetzt. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Tipp
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
Sicherheitssoftware auf mobilen Geräten, Awareness-Trainings für die Mitarbeiter und Zwei-Faktor-Authentifizierung sind gute Mittel gegen Hackerangriffe über QR-Codes. Weiterlesen
-
Oktober 10, 2022
10Okt.2022
Meinungen
Tape: Gekommen, um zu bleiben
Immer wieder geistert die Behauptung durch den Raum, Tape würde irgendwann durch festplattenbasierte Speichermethoden ersetzt. Doch das ist äußerst unwahrscheinlich. Weiterlesen
-
Oktober 10, 2022
10Okt.2022
Feature
Datenklassifizierung: Was es ist und warum man es braucht
Compliance, optimaler Schutz von Daten, Verfügbarkeit, Analysefähigkeit und die kostengünstige Speicherung sind Gründe, warum Datenklassifizierung so wichtig ist. Weiterlesen
-
Oktober 10, 2022
10Okt.2022
Definition
VMware VSAN (VMware Virtual SAN)
VMware vSAN fasst Datenspeichergeräte in einem VMware vSphere-Cluster zusammen, um einen einzigen Datenspeicher zu erstellen, den alle Hosts in einem vSAN-Cluster gemeinsam nutzen. Weiterlesen
-
Oktober 10, 2022
10Okt.2022
Definition
File Allocation Table (FAT)
File Allocation Table (FAT) ist ein Dateisystem, das von Microsoft entwickelt wurde, um kleine Festplatten und einfache Ordnerstrukturen zu strukturieren. Weiterlesen
-
Oktober 08, 2022
08Okt.2022
Ratgeber
Hybride UC-Modelle erfordern eine gute Planung
Hybride UC-Modelle rücken in den Mittelpunkt, da Remote-Arbeit in vielen Unternehmen zum Standard wird. Sie sollten jedoch wissen, wie die Anwendungen bereitgestellt werden. Weiterlesen
-
Oktober 08, 2022
08Okt.2022
Ratgeber
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Tipp
Das sollten Admins über Windows-Ereignisprotokolle wissen
Protokolle liefern Administratoren wichtige Einblicke in den Zustand der Mitarbeiter-Desktops. Wir zeigen, wie Sie mit manueller und automatischer Überwachung das Meiste rausholen. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Meinungen
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Feature
NetOps: Die größten Probleme und wie man sie meistert
Klassische Netzwerk-Operations-Teams haben mit verschiedenen Aspekten des Netzwerkmanagements zu kämpfen. Experten erklären, warum das so ist und was man dagegen tun kann. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Ratgeber
Wie man SSH-Verbindungen zu GitHub unter Windows herstellt
Dieses Tutorial zeigt, wie man eine Verbindung zu GitHub mit SSH unter Windows herstellt. Hierfür sind fünf Schritte notwendig, darunter die Verwendung des ssh-keygen-Befehls. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Definition
Fog Computing
Fog Computing ist eine dezentrale Datenverarbeitungsplattform. Die Computerressourcen befinden sich zwischen Datenquelle und Public Cloud, und nicht wie bei Edge an der Datenquelle. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Definition
ISO 22301 (International Organization of Standardization)
Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
News
Kostenloses E-Handbook: Hybrid-Work-Szenarien unterstützen
In diesem E-Handbook haben wir verschiedene Tipps zusammengestellt, wie Sie mit den technischen und organisatorischen Herausforderungen von hybriden Arbeitsplätzen umgehen. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Tipp
Die wichtigsten Vorteile von Self-Service-BI für Unternehmen
Self-Service-BI-Tools bieten Unternehmen wesentliche Vorteile: schnellere Entscheidungsfindung, organisatorische Effizienz, verbesserte Zusammenarbeit und geringere Kosten. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Feature
So können CIOs besser für ungewollte Störungen planen
Entdecken Sie, wie ein Fokus auf die Bereiche, Cybersicherheit, Mitarbeitererfahrung und proaktives Management, CIOs dabei helfen kann, Störungen zu planen und besser zu bewältigen. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Feature
Das müssen Admins über die Arbeit mi K3OS und K3s wissen
K3OS ist eine kompakte Linux-Distribution, die für das sparsame Ausführen von Kubernetes-Workloads entwickelt wurde. Zusammen mit K3 bildet sie leichtgewichtige Kubernetes-Cluster. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Tipp
Tipps für die Skript-Netzwerkautomatisierung in Eigenregie
Nutzen Sie unsere Best Practices für die Netzwerkautomatisierung, um Standardisierung, Change-Management-Prozesse und Immutabilität in Ihre Automationsstrategien zu integrieren. Weiterlesen