Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
August 12, 2022
12Aug.2022
Tipp
Golang lernen für DevOps-Ingenieure: ein Erfahrungsbericht
Die meisten Sprachen bieten nicht viel proprietäre Unterstützung für Lernende. Go jedoch macht es dem interessierten Einsteiger leicht, die Grundlagen in kurzer Zeit zu erlernen. Weiterlesen
-
August 12, 2022
12Aug.2022
Feature
Wie Netzwerkvirtualisierung funktioniert
Mit Netzwerkvirtualisierung lassen sich Anwendungen und Ressourcen von der physischen Infrastruktur isolieren. Das sorgt für schnellere Bereitstellung, Agilität und mehr Effizienz. Weiterlesen
-
August 12, 2022
12Aug.2022
Meinungen
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
-
August 12, 2022
12Aug.2022
Tipp
GitHub SSH-Fehlerbehebung: Permission denied (publickey)
Wenn man ein GitHub-Repository über SSH klonen möchte und die SSH-Fehlermeldung „Permission denied (publickey)“ erscheint, gibt es eine schnelle Lösung hierfür. Weiterlesen
-
August 12, 2022
12Aug.2022
Definition
New Technology File System (NTFS)
Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern. Weiterlesen
-
August 12, 2022
12Aug.2022
Definition
Software-Stack
Ein Software-Stack besteht aus verschiedenen Komponenten, die in einem Stapel angeordnet sind und Anwendungen ausführen. Es gibt verschiedene Arten an Software-Stacks. Weiterlesen
-
August 11, 2022
11Aug.2022
E-Handbook
SAP S/4HANA: Worauf Unternehmen beim Umstieg achten müssen
Viele SAP-Kunden planen einen Umstieg zu S/4HANA in der einen oder anderen Form. Um CIOs und anderen Führungskräften zu unterstützen, das Thema zu verstehen, erläutern unsere Autoren in diesem E-Guide, wie eine Migration von SAP ECC zu S/4HANA ... Weiterlesen
-
August 11, 2022
11Aug.2022
Ratgeber
So bewältigen IT-Manager Probleme in der Lieferkette
Konfrontiert mit Problemen in der globalen Lieferkette und dem Fachkräftemangel müssen Administratoren zusammen mit dem IT-Management einige schwierige Entscheidungen treffen. Weiterlesen
-
August 11, 2022
11Aug.2022
Meinungen
HPC as a Service: Vorteile der Kombi aus Cloud und On-Premises
Große Datenmengen und der Bedarf einer schnellen Verarbeitung derselben verlangen High Performance Computing. Dafür müssen Admins den richtigen Mix an Leistung und Aufwand finden. Weiterlesen
-
August 11, 2022
11Aug.2022
Tipp
Wie man die Sicherheit von SAP ECC erhöht
Lernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein. Weiterlesen
-
August 11, 2022
11Aug.2022
Meinungen
5 Faktoren, die die Zukunft von Wi-Fi bestimmen
Für Unternehmen spielen eine steigende TCO, unrealistische Performance-Erwartungen, Chaos bei Clientgeräten und konkurrierende Technologien eine Rolle für die Zukunft von Wi-Fi. Weiterlesen
-
August 11, 2022
11Aug.2022
Feature
Neu bei Linux? Diese Begriffe sollten Sie kennen
Zu Linux gehören leidenschaftliche Open-Source-Communities, die sich online eifrig austauschen. Lernen Sie die wichtigsten Begriffe, um sich schneller zurechtzufinden. Weiterlesen
-
August 11, 2022
11Aug.2022
Definition
Standardpasswort (Default password)
Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko. Weiterlesen
-
August 11, 2022
11Aug.2022
Definition
Proof of Concept Exploit (PoC-Exploit)
Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen. Weiterlesen
-
August 10, 2022
10Aug.2022
E-Handbook
Basiswissen: Platform as a Service (PaaS)
PaaS-Tools werden in der Regel als einfach zu bedienen und bequem angepriesen. Für ein Unternehmen kann der Wechsel zu PaaS angesichts der potenziellen Kosteneinsparungen im Vergleich zu On-Premises-Alternativen überzeugend sein. Erfahren Sie in ... Weiterlesen
-
August 10, 2022
10Aug.2022
E-Handbook
Basiswissen: Unterbrechungsfreie Stromversorgung (USV)
Eine unterbrechungsfreie Stromversorgung (USV) ist ein Gerät, das es ermöglicht, einen Computer zumindest für eine kurze Zeit weiterlaufen zu lassen, wenn die Stromzufuhr unterbrochen wurde. Es gibt verschiedene Speichertechnologien, die in einer ... Weiterlesen
-
August 10, 2022
10Aug.2022
Feature
Mit Datadobi unstrukturierte Daten migrieren und verwalten
Datadobi will mit StorageMAP, DobiMigrate und DobiProtect die Migration und das Management unstrukturierter Daten erleichtern. Wir erklären die Tools mit Konfigurationsbeispielen. Weiterlesen
-
August 10, 2022
10Aug.2022
Ratgeber
Zero Trust für Microsoft 365 und Microsoft Azure anwenden
Zero Trust ist auch in Microsoft Azure und Microsoft 365 ein wichtiger Faktor, um die Cloud-Dienste sicher betreiben zu können. Der Beitrag zeigt, auf was geachtet werden muss. Weiterlesen
-
August 10, 2022
10Aug.2022
Meinungen
Wie Performance-Tests bei der Cloud-Migration unterstützen
Der Trend zum Home-Office hat Cloud-Systeme in den Fokus von Unternehmen gerückt. Damit die Cloud-Migration gelingt, sollten Unternehmen auf Performance Testing setzen. Weiterlesen
-
August 10, 2022
10Aug.2022
Definition
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage. Weiterlesen
-
August 10, 2022
10Aug.2022
Definition
CBRS (Citizens Broadband Radio Service)
Citizens Broadband Radio Service (CBRS) kann in den USA Unternehmen dabei helfen, ihre WLAN- sowie 5G-Mobilfunkabdeckung zu verbessern und private Mobilfunknetze ermöglichen. Weiterlesen
-
August 09, 2022
09Aug.2022
E-Handbook
Basiswissen: Video Conferencing
Unser Leitfaden für Video Conferencing gibt Tipps zur Zusammenarbeit in einer hybriden Arbeitsumgebung. Er enthält zudem Best Practices für Implementierung und Benutzerschulung. Weiterlesen
-
August 09, 2022
09Aug.2022
Ratgeber
So verwalten und steuern Sie Patches in Linux-Umgebungen
Die Grundsätze für das Patch-Management sind plattformübergreifend gleich. Trotzdem hat Linux einige Besonderheiten, die Sie beachten sollten. Wir erklären, was wichtig ist. Weiterlesen
-
August 09, 2022
09Aug.2022
Feature
Wie Lieferkettenprobleme das Storage beeinträchtigen können
Lieferkettenprobleme sind eine Herausforderung für IT-Teams und Storage-Admins. Es ist wichtig, bei der Speicherverwaltung in dieser unsicheren Zeit so proaktiv wie möglich zu sein. Weiterlesen
-
August 09, 2022
09Aug.2022
Feature
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
August 09, 2022
09Aug.2022
Meinungen
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
August 09, 2022
09Aug.2022
Definition
Nachfolgeplanung
Nachfolgeplanung ist ein Prozess, bei dem Talente entwickelt werden, um Führungskräfte, leitende Angestellte oder andere wichtige Mitarbeiter zu ersetzen. Weiterlesen
-
August 09, 2022
09Aug.2022
Definition
Twitter Bot
Ein Twitter Bot ist eine Software, die einen Twitter-Account über die Twitter-API steuert. Ein Bot kann unter anderem Tweets posten, retweeten, liken oder Direktnachrichten senden. Weiterlesen
-
August 08, 2022
08Aug.2022
E-Handbook
Toolbox für Remote Desktops
In unserem E-Guide Toolbox für Remote Desktops finden Sie daher verschiedene Remote-Desktop-Anwendungen für eine Vielzahl von Situationen – darunter auch das Verwalten von Macs und PCs im selben Netzwerk – im Portrait. Weiterlesen
-
August 08, 2022
08Aug.2022
News
Kostenloses E-Handbook: Planungstipps für Edge-Computing
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern. Weiterlesen
-
August 08, 2022
08Aug.2022
E-Handbook
Typische Cloud-Risiken in den Griff bekommen
Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu ... Weiterlesen
-
August 08, 2022
08Aug.2022
E-Handbook
Was modernen Kundenservice auszeichnet
Dieser E-Guide bietet Unternehmensverantwortlichen einen Ratgeber, wie sie ein Team für den Kundendienst aufbauen, welche Fähigkeiten Mitarbeiter mitbringen oder entwickeln sollten und welche KI-Technologien in einem modernen Kundenservice zum ... Weiterlesen
-
August 08, 2022
08Aug.2022
Ratgeber
Datenschutzniveau in Drittstaaten wie UK im Blick behalten
Die Angemessenheitsbeschlüsse für Datentransfers an das Vereinigte Königreich sind ein wichtiges Datenschutzinstrument. Doch das Datenschutzniveau in UK könnte sich bald ändern. Weiterlesen
-
August 08, 2022
08Aug.2022
Tipp
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
August 08, 2022
08Aug.2022
Tipp
Diese Mitarbeiter sind bei der Software-Beschaffung wichtig
Wichtige Team-Rollen sind: Coach, wirtschaftlich und technisch Verantwortliche, Anwender und Influencer. Sie bestimmen über die „richtige” Technologie für das Unternehmen. Weiterlesen
-
August 08, 2022
08Aug.2022
Feature
Hadoop versus Spark: ein Vergleich der Big Data Frameworks
Apache Hadoop und Spark sind zwei weit verbreitete Big Data Frameworks. Ein Einstieg in ihre Funktionen und Möglichkeiten sowie die wichtigsten Unterschiede bei den Technologien. Weiterlesen
-
August 08, 2022
08Aug.2022
Definition
Input-Output-Virtualisierung (IOV)
Input-Output-Virtualisierung (IOV) ist eine Technologie, die mit Software Protokolle der oberen Schicht von physischen Verbindungen oder physischen Transporten abstrahiert. Weiterlesen
-
August 08, 2022
08Aug.2022
Definition
Halbleiter
Halbleiter haben Eigenschaften, die zwischen denen eines Leiters und eines Isolators liegen. Dadurch eignen sie sich als Grundlage für Computer und andere elektronische Geräte. Weiterlesen
-
August 05, 2022
05Aug.2022
News
Kostenloses E-Handbook: So nutzen Sie Storage DSGVO-konform
Vielen Unternehmen ist bewusst, dass sie die DSGVO-Vorgaben erfüllen müssen. Nicht immer sind alle technischen Optionen ausgeschöpft, zum Beispiel im Storage. Hier finden Sie Tipps. Weiterlesen
-
August 05, 2022
05Aug.2022
Tipp
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
August 05, 2022
05Aug.2022
Meinungen
Trends bei Cyberbedrohungen: Was IT-Sicherheit leisten muss
Unternehmen müssen 2022 unter anderem mit groß angelegten Cyberangriffen rechnen. Worauf müssen sie sich im Bereich Cyberkriminalität einstellen und wie können sie sich schützen? Weiterlesen
-
August 05, 2022
05Aug.2022
Ratgeber
Das sollten Sie über Prüfpunkte in Hyper-V wissen
Hyper-V-Prüfpunkte tragen dazu bei, dass eine Umgebung auch bei Änderungen und Upgrades sicher bleibt. Wir erklären, worauf Sie bei der Pflege von Prüfpunkten achten sollten. Weiterlesen
-
August 05, 2022
05Aug.2022
Definition
Tiered Storage (Abgestuftes Storage)
Tiered Storage ist eine Hardware-Architektur, mit der Daten entsprechend ihrer Klassifizierung von einem Storage Tier zu einem anderen verschoben werden. Weiterlesen
-
August 05, 2022
05Aug.2022
Definition
Flüchtiger Speicher (Volatile Memory)
Flüchtiger Speicher wird oft als Arbeitsspeicher, Cache oder Hauptspeicher eingesetzt, da er leistungsfähiger ist als nichtflüchtiges Memory, verliert aber ohne Strom seine Daten. Weiterlesen
-
August 05, 2022
05Aug.2022
Tipp
Fünf SAP S/4HANA Zertifizierungs- und Schulungsangebote
Online-Schulungen von LinkedIn Learning, Skillshare, Udemy und SAP können der schnellste Weg zu S/4HANA-Know-how sein – Zertifizierungen sind in der Regel inklusive. Weiterlesen
-
August 04, 2022
04Aug.2022
Antworten
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
August 04, 2022
04Aug.2022
Definition
Passiver Angriff
Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving. Weiterlesen
-
August 04, 2022
04Aug.2022
Definition
Bootvirus oder Bootsektorvirus
Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt. Weiterlesen
-
August 04, 2022
04Aug.2022
Meinungen
Proaktives Systemmanagement für reibungslosen IT-Betrieb
Die IT ist das Herz jeglicher Geschäftsprozesse. Um diese aufrechtzuerhalten und effizient zu nutzen, sollte ein Systemmanagement genutzt werden, damit die Firma erfolgreich bleibt. Weiterlesen
-
August 03, 2022
03Aug.2022
Ratgeber
Sieben Prinzipien für Observability in modernen Anwendungen
Unternehmen sollten bei der Überwachung und Organisation von Daten sieben Grundsätze im Auge behalten, um danke Observability Probleme schnell und effizient zu beheben. Weiterlesen
-
August 03, 2022
03Aug.2022
Meinungen
Wirkliche Datenmobilität erfordert exakte Vorbereitung
Datenmobilität ist mittlerweile ein Faktor für Geschäftserfolg, insbesondere, wenn Mitarbeiter nicht an einem zentralen Ort arbeiten. Es bedarf hierfür aber guter Planung. Weiterlesen
-
August 03, 2022
03Aug.2022
Feature
Acht WSUS-Alternativen für das Patch-Management
Lernen Sie die Funktionen von acht bekannten Patch-Management-Tools für Windows und Drittanbietersoftware kennen, um das richtige Tool für Ihre Umgebung zu finden. Weiterlesen
-
August 03, 2022
03Aug.2022
Ratgeber
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
Tools wie Microsoft Viva Insights sollen Effektivität und Wohlbefinden mit datenbasierten Tipps optimieren. Der Beschäftigtendatenschutz begrenzt die Analysen von Mitarbeiterdaten. Weiterlesen
-
August 03, 2022
03Aug.2022
Meinungen
Flexible Arbeit: so überzeugen Unternehmen junge Entwickler
Der Mangel an Fachpersonal macht sich in allen Branchen bemerkbar. Um künftig attraktiv für Talente zu sein, müssen Unternehmen ihre Strukturen überdenken. Weiterlesen
-
August 03, 2022
03Aug.2022
Definition
Carrier Cloud
Viele Telekommunikationsanbieter stellen auch Cloud-Dienste für Unternehmenskunden bereit. Diese Carrier-Clouds können Vorteile in Bezug auf Zuverlässigkeit und Sicherheit bieten. Weiterlesen
-
August 03, 2022
03Aug.2022
Definition
Campusnetzwerk
Ein Campusnetzwerk ist ein lokales Netzwerk oder eine Reihe miteinander verbundener LANs, die einem Unternehmen, einer Behörde, Universität oder anderen Organisation gehören. Weiterlesen
-
August 02, 2022
02Aug.2022
Feature
Tanzu versus OpenShift versus Ezmeral: Angebote im Vergleich
Wir erklären, wie sich die Containermanagement-Produkte von VMware, Red Hat und HPE sich voneinander unterschieden und zu welchen Kubernetes-Strategien sie am besten passen. Weiterlesen
-
August 02, 2022
02Aug.2022
E-Handbook
So lässt sich Storage DSGVO-konform nutzen
Die Europäische Datenschutz-Grundverordnung stellt Firmen und ihre IT-Infrastruktur vor große Herausforderungen. Sorgfältig geplante Prozesse und Verfahren für die Daten und das Datenmanagement können dabei helfen, die gesetzlichen Vorgaben zu ... Weiterlesen
-
August 02, 2022
02Aug.2022
Tipp
Patch-Verfahren, auf die sich die gesamte IT einigen kann
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden. Weiterlesen
-
August 02, 2022
02Aug.2022
Meinungen
Backup as a Service und Storage Flatrate: Darauf kommt es an
Backup as a Service hat sich in den Firmen etabliert und wird zur Alternative zur eigenen Infrastruktur. Bei der Wahl des Dienstes sind aber ein paar wichtige Fakten zu beachten. Weiterlesen
-
August 02, 2022
02Aug.2022
Tipp
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
August 02, 2022
02Aug.2022
Definition
Vergütungsmanagement
Vergütungsmanagement ist eine strategische Aufgabe des Personalmanagements. Es beinhaltet die Planung, Steuerung und Verwaltung der Vergütung der Mitarbeitenden. Weiterlesen
-
August 02, 2022
02Aug.2022
Definition
Performance-Management-Software
Performance-Management-Software unterstützt dabei, eine kontinuierlichen Leistungsüberwachung zu erreichen und gleichzeitig den Mitarbeitern Feedback zu geben. Weiterlesen
-
August 01, 2022
01Aug.2022
Feature
Cloud, AIOps und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich. Weiterlesen
-
August 01, 2022
01Aug.2022
Tipp
Einstellungen der Git Bash Shell individuell anpassen
Das kurze Tutorial zeigt Anwendern der Git Bash, wie sich Einstellungen, zum Beispiel der Computername oder Titel, individuell anpassen lassen. Weiterlesen
-
August 01, 2022
01Aug.2022
Feature
Wie Unternehmen mehr mit Security-Schulungen erreichen
Jährliche Schulungen zur IT Security tragen wenig zur Verbesserung der Sicherheit bei. Dabei könnten die richtigen Trainings dabei helfen, Unternehmen weniger anfällig zu machen. Weiterlesen
-
August 01, 2022
01Aug.2022
Feature
Seagate Exos: Systeme und Funktionen im Überblick
Seagate hat seine Exos-Systeme für High-Performance-Computing-Umgebungen entwickelt. Zur Auswahl stehen vier Systeme, deren Funktions- und Leistungsumfang hier erklärt wird. Weiterlesen
-
August 01, 2022
01Aug.2022
Definition
Amazon Elastic Kubernetes Service (Amazon EKS)
Elastic Kubernetes Service (EKS) ist der verwaltete Kubernetes-Service von AWS. Er pflegt und skaliert automatisch Cluster von Infrastrukturressourcen auf AWS für Kubernetes. Weiterlesen
-
August 01, 2022
01Aug.2022
Definition
Interrupt
Ein Interrupt ist ein Signal, das von einem Gerät oder Programm innerhalb des Computers ausgegeben wird. Es stoppt das Betriebssystem, damit dieses zur nächsten Aufgabe übergeht. Weiterlesen
-
Juli 29, 2022
29Juli2022
Tipp
8 Vorteile einer Automatisierung der DevSecOps-Strategie
DevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren. Weiterlesen
-
Juli 29, 2022
29Juli2022
Tipp
Stitch Data Loader: gemanagte Datenpipeline für die Cloud
Mit Stitch Data Loader von Talend können Anwender Daten aus verschiedenen Quellen in ein Cloud Data Warehouse übertragen und anschließend ihre Datenanalysen starten. Weiterlesen
-
Juli 29, 2022
29Juli2022
Tipp
Lernen Sie, wie Sie den KVM-Modus von VMware benutzen
Der KVM-Modus erhöht die Lebensqualität für VMware-Admins. Er erlaubt es Ihnen, mit Tastenkombinationen zwischen Vollbild-VMs umzuschalten und bietet weitere Anzeigeneinstellungen. Weiterlesen
-
Juli 29, 2022
29Juli2022
Meinungen
Wildwuchs bei Netzwerkmanagement-Tools belastet die IT
Ein Übermaß an Netzwerkmanagement-Tools führt oft zu manuellen Fehlern und Netzwerkproblemen. Besser ist es, Tools zu integrieren und mit vorhandenen Tools neue Probleme zu lösen. Weiterlesen
-
Juli 29, 2022
29Juli2022
Definition
NAND Flash Memory (NAND-Flash-Speicher)
NAND Flash Memory gehört zur Gruppe der nichtflüchtigen Storage-Technologien, die Daten auch ohne aktive Stromzufuhr speichern kann. Zu den Arten zählen SLC, MLC, TLC und QLC. Weiterlesen
-
Juli 28, 2022
28Juli2022
Tipp
Diese 12 Punkte müssen auf die Disaster-Recovery-Checkliste
Ein Plan für die Wiederherstellung der IT-Landschaft nach einer Katastrophe oder schweren Störungen kann viele Schritte enthalten. Hier sind die wichtigsten 12 Punkte. Weiterlesen
-
Juli 28, 2022
28Juli2022
Feature
Was sind die verschiedenen Arten von Contact-Centern?
Die Wahl des richtigen Contact-Center-Typs hängt von der Kenntnis der verfügbaren Optionen und der Bedürfnisse des Unternehmens ab. Die verschiedenen Typen im Überblick. Weiterlesen
-
Juli 28, 2022
28Juli2022
Definition
Hacker
Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer. Weiterlesen
-
Juli 28, 2022
28Juli2022
Definition
Identitätsanbieter (Identity Provider, IdP)
Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen. Weiterlesen
-
Juli 28, 2022
28Juli2022
Tipp
So messen Admins, wie viel Leistung ihr Kubernetes aufnimmt
Kubernetes-Cluster steigern schnell die Leistungsaufnahme einer IT-Umgebung. IT-Administratoren sollten daher beim Konzipieren der Infrastruktur deren Energiebedarf im Blick haben. Weiterlesen
-
Juli 27, 2022
27Juli2022
Feature
7 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch Größe, Konnektivität, Abdeckung und Design. Wir stellen in dieser Übersicht sieben gängige Netzwerktypen, ihre Vorteile und Anwendungsfälle vor. Weiterlesen
-
Juli 27, 2022
27Juli2022
Tipp
Tipps für Business Continuity in der Cloud
Kann die Cloud ernsthaft für Business Continuity sorgen? Welche Vorteile gibt es? Was ist bei der Planung zu beachten? Eignen sich BC-Lösungen in der Cloud für schmale IT-Budgets? Weiterlesen
-
Juli 27, 2022
27Juli2022
Meinungen
BizDevOps: mehr Wertschöpfung durch Business-Integration
BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Entwicklern, Geschäftsexperten und Vertriebsteams fördert. Doch wie setzt man BizDevOps um? Weiterlesen
-
Juli 27, 2022
27Juli2022
Feature
Diese Hardwarefunktionen unterstützen Virtualisierung
Intel-, AMD- und Arm-Prozessoren unterstützen Virtualisierung auf vielfältige Weise. Informieren Sie sich über neue Technologien und wie Sie von ihnen profitieren können. Weiterlesen
-
Juli 27, 2022
27Juli2022
Tipp
Wie Angreifer KI und ML gegen Unternehmen einsetzen
Von KI profitieren sowohl Unternehmen als auch Cyberangreifer. Erfahren Sie hier, wie Hacker KI und ML nutzen, um gegen Firmen vorzugehen und wie man sich schützen kann. Weiterlesen
-
Juli 27, 2022
27Juli2022
Definition
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet. Weiterlesen
-
Juli 27, 2022
27Juli2022
Definition
IT-Asset-Management (ITAM)
Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern. Weiterlesen
-
Juli 26, 2022
26Juli2022
Tipp
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Juli 26, 2022
26Juli2022
Ratgeber
Anleitung: eine EC2-Instanz mit PowerShell erstellen
Administratoren, die PowerShell gewohnt sind, können von dieser und ihren zusätzlichen plattformübergreifenden Funktionen auch in AWS Gebrauch machen. Wir zeigen, wie das geht. Weiterlesen
-
Juli 26, 2022
26Juli2022
Tipp
MS SQL-Server in der Cloud oder On-Premises installieren
Microsoft stellt die aktuelle Preview von SQL Server 2022 als Azure-VM oder zur Installation im lokalen Datacenter zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Juli 26, 2022
26Juli2022
Tipp
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
Juli 26, 2022
26Juli2022
Definition
Sunsetting
Sunsetting bedeutet, etwas auslaufen zu lassen oder zu beenden. Anbieter stellen in der Regel ältere Versionen ihrer Software ein, wenn eine neuere Version verfügbar ist. Weiterlesen
-
Juli 26, 2022
26Juli2022
Definition
GraphQL
GraphQL ist eine Open-Source-Datenabfragesprache. Sie wurde 2012 von Facebook entwickelt, um die Endpunkte von REST zu vereinfachen. 2015 wurde GraphQL veröffentlicht. Weiterlesen
-
Juli 25, 2022
25Juli2022
Feature
Amazon FSx: So funktioniert Netapp ONTAP in der Cloud
Unter Amazon FSx stehen verschiedene Dateiservices zur Verfügung, darunter OpenZFS, NetApp ONTAP und Lustre. In diesem Beitrag beleuchten wir Funktionsweise und Preise von ONTAP. Weiterlesen
-
Juli 25, 2022
25Juli2022
Feature
Netzwerkvirtualisierung: Wie neue Services entstehen
MPLS-VPNs und SD-WAN waren der Anfang. Nun entstehen aus neuen Optionen der Netzwerkvirtualisierung, wie 5G Network Slicing, bei Carriern virtuelle Netzwerkdienste für Unternehmen. Weiterlesen
-
Juli 25, 2022
25Juli2022
Tipp
Wie man einen lokalen Git-Branch dauerhaft löscht
Projekte in GitFlow, GitHub Flow oder ähnlichen Plattformen enden mit einem lokalen Git-Repository voller Branches, die nicht mehr benötigt werden. Wie man diese löscht. Weiterlesen
-
Juli 25, 2022
25Juli2022
Definition
Hardwaresicherheit
Der Begriff Hardwaresicherheit kann sowohl Sicherheitsgeräte wie Firewalls und Proxy-Server, als auch Maßnahmen zum Schutz der physischen Integrität von Hardware bezeichnen. Weiterlesen
-
Juli 25, 2022
25Juli2022
Definition
Verteilte Anwendungen (Distributed Applications)
Verteilte Anwendungen (Distributed Apps) sind Anwendungen oder Software, die in verschiedene Aufgaben aufgeteilt auf mehreren Computern innerhalb eines Netzes gleichzeitig laufen. Weiterlesen
-
Juli 22, 2022
22Juli2022
Feature
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann. Weiterlesen
-
Juli 22, 2022
22Juli2022
Feature
Beispiele für schlechten Kundendienst und wie man diese löst
Eine Strategie für den Umgang mit schlechtem Kundendienst beziehungsweise dessen Vermeidung ist wichtig für eine langfristige Kundenbindung und -loyalität. Weiterlesen
-
Juli 22, 2022
22Juli2022
Tipp
So senden Sie automatische Nachrichten mit Azure Logik-Apps
Mit Azure Logik-Apps senden Sie automatisch eine E-Mail oder eine Nachricht von Microsoft Teams, um nach Wartungsarbeiten mit Ihren Nutzern zu kommunizieren. Weiterlesen