Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
März 22, 2023
22März2023
Antworten
Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?
Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht. Weiterlesen
-
März 22, 2023
22März2023
Tipp
So wählen Sie zwischen iSCSI und Fibre Channel für Ihr SAN
Hier finden Sie Tipps, wie Fibre Channel und iSCSI im Vergleich zueinander die Anforderungen an SAN-Leistung, Benutzerfreundlichkeit, Verwaltbarkeit, Gesamtpaket und TCO erfüllen. Weiterlesen
-
März 22, 2023
22März2023
Meinungen
Tests automatisieren für Low-Code und No-Code-Plattformen
Mit Low- und No-Code-Plattformen lässt sich die Softwareentwicklung erheblich beschleunigen. Dazu braucht es nicht einmal Fachpersonal. Wenn nur der Test-Aufwand nicht wäre. Weiterlesen
-
März 22, 2023
22März2023
Ratgeber
MDM, EMM und UEM: gehören sie in die Cloud?
Mobilitätsplattformen wie MDM, EMM und UEM sind in den heterogenen IT-Landschaften von heute unerlässlich. Wir erklären, wie Sie sich zwischen den Hosting-Methoden entscheiden. Weiterlesen
-
März 22, 2023
22März2023
Definition
Fixed Wireless Access (FWA)
Nicht immer stehen WLAN, kabelgebundener Internetzugang oder Satelliteninternet zur Verfügung oder reichen aus. Als Alternative bietet sich dann Fixed Wireless Internet an. Weiterlesen
-
März 21, 2023
21März2023
Ratgeber
Windows Server 2022 per Gruppenrichtlinien sicherer machen
Über Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren. Weiterlesen
-
März 21, 2023
21März2023
Definition
Datenarchitektur
Eine Datenarchitektur dokumentiert die Daten einer Organisation, bildet Datenflüsse durch die IT-Systeme ab und enthält einen Plan für das passende Datenmanagement. Weiterlesen
-
März 21, 2023
21März2023
Meinungen
Wie Hybrid Access as a Service die hybride Arbeit unterstützt
Hybrid Access as a Service (HAaaS) eines Start-ups half einem Weltkonzern, optimale Konnektivität über private Breitbandverbindungen sicherzustellen. Könnte HAaaS VPNs ersetzen? Weiterlesen
-
März 21, 2023
21März2023
Ratgeber
So vermeiden Sie Probleme beim zweiten Hop mit PowerShell
Wenn Sie über eine Remote-Sitzung in PowerShell auf ein drittes Gerät zugreifen möchten, treten manchmal Probleme auf. Wir stellen CredSSP und andere Lösungswege vor. Weiterlesen
-
März 21, 2023
21März2023
Meinungen
SAP-Performance: Storage macht den Unterschied
SAP-Anwendungen stellen hohe Anforderungen an die Speicherumgebung. Aus diesem Grund sollten alle Optionen in Erwägung gezogen werden, die eine hohe Performance gewährleisten. Weiterlesen
-
März 20, 2023
20März2023
E-Handbook
Infografik: IT-Prioritäten 2023 – Budgets- und Anschaffungstrends in EMEA
Die IT-Prioritäten-Umfrage von TechTarget wurde von November 2022 bis Februar 2023 unter 392 IT-Experten aus der EMEA-Region durchgeführt. Erhalten Sie in dieser Infografik Einblicke in die Prioritäten bei Technologieausgaben und in die wichtigsten... Weiterlesen
-
März 20, 2023
20März2023
Definition
Virtuelle Private Cloud - Virtual Private Cloud (VPC)
Eine Virtual Private Cloud (VPC) ist ein abgegrenzter Teil einer Public Cloud-Architektur eines Service Providers zum Unterstützten von Private Cloud Computing. Weiterlesen
-
März 20, 2023
20März2023
Tipp
Rust und Go: die Stärken und Schwächen der beiden Sprachen
Rust und Go bieten jeweils eigene Funktionen, die auf die Entwicklung von Microservices ausgerichtet sind. Allerdings eignen sie sich für einige Szenarien besser als für andere. Weiterlesen
-
März 20, 2023
20März2023
Tipp
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren. Weiterlesen
-
März 20, 2023
20März2023
Tipp
Angriffe durch Seitwärtsbewegungen erkennen und abwehren
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen
-
März 17, 2023
17März2023
Definition
Tokenization (Tokenisierung)
Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen. Weiterlesen
-
März 17, 2023
17März2023
Antworten
Was sind die größten Probleme beim Wissensmanagement?
Wissensmanagementsysteme unterstützen Mitarbeiter, wichtige Informationen zu finden. Die Implementierung einer entsprechenden Anwendung kann jedoch Probleme mit sich bringen. Weiterlesen
-
März 17, 2023
17März2023
Meinungen
Viele deutschen Rechenzentren brauchen eine Ertüchtigung
Rechenzentren bedürfen laufender Erneuerungen, um auf dem aktuellen Stand zu bleiben. Unser Gastautor erklärt, auf welche Aspekte Sie dabei besonders achten sollten. Weiterlesen
-
März 17, 2023
17März2023
Meinungen
Automatisierte Unsicherheit: Ransomware as a Service
In der Welt der IT-Sicherheit ist Ransomware as a Service zu einem zunehmenden Problem für Unternehmen geworden. Abwehrmaßnahmen und Cyberhygiene müssen ständig auf den Prüfstand. Weiterlesen
-
März 16, 2023
16März2023
Definition
Luhn-Formel (Modulo 10)
Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen. Weiterlesen
-
März 16, 2023
16März2023
Tipp
So schreiben Sie Protokollierungs-Funktionen mit PowerShell
Administratoren arbeiten mit Protokollen, um Fehler aufzuspüren. Wir erklären, wie Sie eine PowerShell-Funktion schreiben, um Protokolle aus verschiedenen Quellen zu sammeln. Weiterlesen
-
März 16, 2023
16März2023
Tipp
8 Tipps für den Aufbau einer Multi-Cloud-DevOps-Strategie
DevOps-Praktiken bieten viele Vorteile für die Entwicklung, Bereitstellung und Überwachung von Anwendungen in komplexen IT-Umgebungen, die mehrere Cloud-Lösungen umfassen. Weiterlesen
-
März 16, 2023
16März2023
Ratgeber
Wie Sie Netzwerkresilienz in einen DR-Plan integrieren
Ein Netzwerk-Disaster-Recovery-Plan bedeutet nicht immer Netzwerkresilienz. Faktoren wie Finanzierung, Erkennen potenzieller Risiken und ständige Updates machen den Unterschied. Weiterlesen
-
März 15, 2023
15März2023
News
Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Die Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen. Weiterlesen
-
März 15, 2023
15März2023
Feature
Wie Speicheranbieter sich um Nachhaltigkeit bemühen
Energiekosten steigen und Nachhaltigkeit ist im Trend. In der wirtschaftlichen Krise fällt es Speicheranbietern schwer, Kunden von der Nachhaltigkeit ihrer Produkte zu überzeugen. Weiterlesen
-
März 15, 2023
15März2023
Antworten
Passt Rise with SAP zu Ihrem Unternehmen?
Rise with SAP soll Unternehmen dabei unterstützen, auf S/4HANA zu migrieren. Es eignet sich aber nicht für jede Organisation. Ein Blick darauf, für wen das Angebot gedacht ist. Weiterlesen
-
März 15, 2023
15März2023
Tipp
So dimensionieren Sie Azure Virtual Desktops für Ihre Nutzer
Azure Virtual Desktop schafft Synergien zwischen den Microsoft-Diensten. Damit sich das lohnt, sollten Sie jedoch auf die richtige Dimensionierung achten. Weiterlesen
-
März 15, 2023
15März2023
Definition
Captive Portal
Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung. Weiterlesen
-
März 14, 2023
14März2023
Meinungen
NDR: Unerwünschte Besucher im Netzwerk zeitnah erkennen
Angreifer dringen häufig unbemerkt in Netzwerke ein und bewegen sich innerhalb der Umgebung, bevor erkennbare Auffälligkeiten bemerkt werden. Da kommen NDR-Lösungen ins Spiel. Weiterlesen
-
März 14, 2023
14März2023
Feature
Schwere Zeiten für den Festplattenmarkt
Festplattenhersteller haben aufgrund der Auswirkungen der Pandemie und der Lieferkettenprobleme einige schlechte Quartale hinter sich, sehen aber einen Wendepunkt am Horizont. Weiterlesen
-
März 14, 2023
14März2023
Tipp
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
März 14, 2023
14März2023
Definition
Mitarbeiterengagement
Mitarbeiterengagement ist die emotionale Bindung eines Mitarbeiters zum Arbeitgeber, die dazu führt, dass er bereit ist, sich bei der Arbeit nach eigenem Ermessen zu engagieren. Weiterlesen
-
März 13, 2023
13März2023
E-Handbook
Cloud-Bedrohungen erkennen und abwehren
Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response“ (CDR) soll Unternehmen helfen, ... Weiterlesen
-
März 13, 2023
13März2023
Tipp
API-Caching-Verfahren, die alle Entwickler kennen sollten
API-Caching kann die Leistung und Antwortzeit einer Anwendung verbessern, allerdings nur, wenn es richtig umgesetzt wird. Caching-Techniken, die Entwickler kennen sollten. Weiterlesen
-
März 13, 2023
13März2023
Tipp
Der Erfolg von Low-Code und No-Code führt zu neuen Risiken
Viele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen
-
März 13, 2023
13März2023
Tipp
SD-WAN-Sicherheit: 3 wichtige Überlegungen und Funktionen
Device Onboarding, Control Plane Security und Data Plane Security sind drei wichtige Sicherheitsaspekte für SD-WAN, die Sie bei der Auswahl eines SD-WAN-Anbieters beachten sollten. Weiterlesen
-
März 10, 2023
10März2023
Definition
Virtual Disaster Recovery (Virtuelles Disaster Recovery)
Bei einem virtuellen Disaster Recovery erfolgt die Wiederherstellung von Daten in einer virtuellen Umgebung und nicht auf physischen Systemen im eigenen Rechenzentrum. Weiterlesen
-
März 10, 2023
10März2023
Feature
Anwendungsfälle für Hyperautomatisierung im IT-Betrieb
Hyperautomation kann Unternehmen helfen, die Effizienz und Zuverlässigkeit ihrer Arbeitsabläufe zu steigern. Entdecken Sie Anwendungsfälle für Hyperautomation im IT-Betrieb. Weiterlesen
-
März 10, 2023
10März2023
Tipp
29 KI-Tools, die bei der Content-Erstellung unterstützen
Künstlich erzeugte Inhalte und Medien entwickeln sich rasant weiter. Wir stellen verschiedene Arten von Medien- und Content-Generatoren vor, die mit KI arbeiten. Weiterlesen
-
März 10, 2023
10März2023
Meinungen
Barrierefreie Authentifizierung: Was Firmen beachten müssen
Barrierefreiheit beschränkt sich nicht auf Gebäude und den ÖPNV. Warum und wie IT-Führungskräfte der Barrierefreiheit in der Digitalwelt Priorität einräumen müssen. Weiterlesen
-
März 09, 2023
09März2023
Definition
Chief Security Officer (CSO)
Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich. Weiterlesen
-
März 09, 2023
09März2023
Tipp
Nachhaltigkeit und Sicherheit sind für Storage essenziell
Budgets sind knapp und die Risiken allgegenwärtig. Für Admins ist wichtig, das Beste aus Backups herauszuholen. Hier sind Tipps für das Storage sensibler Daten und Nachhaltigkeit. Weiterlesen
-
März 09, 2023
09März2023
Tipp
Sechs Best Practices für einfachere Multi Cloud Governance
Solide Multi-Cloud-Governance-Praktiken reduzieren Herausforderungen und erhöhen die Sicherheit. Prüfen Sie Best Practices und Tools, um Kosten und Risiken zu senken. Weiterlesen
-
März 09, 2023
09März2023
Feature
Solo.io: Cloud-natives Networking für APIs und Container
Das unter anderem auf das Open-Source-Projekt Istio spezialisierte Unternehmen Solo.io bietet eine kommerzielle Plattform an, um komplexe Software-Deployments zu unterstützen. Weiterlesen
-
März 09, 2023
09März2023
Feature
Die Herausforderungen bei der UC-Interoperabilität verstehen
Die Zunahme von Remote- und Hybridarbeit hat die Nachfrage nach besserer Interoperabilität zwischen Collaboration Tools erhöht. Die Unterstützung ist nicht ohne Herausforderungen. Weiterlesen
-
März 08, 2023
08März2023
News
Kostenloses E-Handbook: Praxisratgeber WLAN-Konfiguration
Unser kostenloses eBook im PDF-Format bietet Ihnen umfangreiche Informationen und Tipps zur optimalen Planung, Konfiguration und Optimierung eines Firmen-WLANs. Weiterlesen
-
März 08, 2023
08März2023
Tipp
Mit Zero Trust und Mikrosegmentierung Workloads absichern
Wenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen
-
März 08, 2023
08März2023
Tipp
Die 5 häufigsten Backup-Fehler vermeiden
Was können Sie tun, um einen Backup-Ausfall zu verhindern? Erfahren Sie, wie Sie Ihre Daten mit der 3-2-1-Regel, der Nutzung von Cloud-Backups und anderen Schritten schützen können. Weiterlesen
-
März 08, 2023
08März2023
Feature
Diese EDR-Tools für Windows Server sollten Sie kennen
Windows Server verfügt über native Sicherheits-Features zum Schutz der Domäne. Einige Endpoint Detection and Response-Tools von Drittanbietern sind jedoch die Investition wert. Weiterlesen
-
März 08, 2023
08März2023
Meinungen
Wie nachhaltigere Softwareentwicklung funktionieren kann
Wie kann energieeffiziente Entwicklung aussehen? Und wo bietet Softwareentwicklung Chancen für Nachhaltigkeit? Best Practices für eine energiesparende und nachhaltige Entwicklung. Weiterlesen
-
März 07, 2023
07März2023
Meinungen
Was hinter den wichtigsten HDD-Spezifikationen steckt
Festplattenmodelle können sich stark voneinander unterscheiden. Wir erklären die wichtigsten Begriffe und entscheidende Faktoren, die helfen, die passende Festlatte auszuwählen. Weiterlesen
-
März 07, 2023
07März2023
Meinungen
CIOs müssen Multi-Cloud-Netzwerkschulungen fördern
Viele Unternehmen stellen auf Multi-Cloud-Umgebungen um. Sie müssen eine angemessene Schulung ermöglichen. Erfahren Sie, wie das für Multi-Cloud Networking realisieren. Weiterlesen
-
März 07, 2023
07März2023
Tipp
So greifen Sie auf Informationen in Linux Manpages zu
Admins, die mit neuen Befehlen arbeiten möchten, finden auf den Manpages viele nützliche Informationen. Wir erklären, wie Sie diese Seiten finden und welchen Nutzen sie bringen. Weiterlesen
-
März 07, 2023
07März2023
Meinungen
TCP-basierte Flood-Angriffe auf Web Application Firewalls
Angreifer sind findig, wenn es um neue Einfallstore geht. TCP-basierte Flood-Angriffe auf der Anwendungsebene sind viel schwieriger abzuwehren als typische Verstärkerangriffe. Weiterlesen
-
März 07, 2023
07März2023
Definition
Datenflussdiagramm (DFD)
Ein Datenflussdiagramm ist eine grafische Darstellung, die einen standardisierten Satz von Symbolen und Methoden verwendet, um die Abläufe einer Organisation zu beschreiben. Weiterlesen
-
März 06, 2023
06März2023
E-Handbook
Praxisratgeber für die optimale WLAN-Konfiguration
Wer ein kostengünstiges, leicht verwaltbares und effizientes WLAN mit optimaler Abdeckung in allen Bereichen realisieren will, muss die tatsächliche Situation in den Räumen berücksichtigen. In diesem E-Handbook vermitteln wir die Grundlagen für ... Weiterlesen
-
März 06, 2023
06März2023
Ratgeber
Tutorial: Wie Sie mit Java in Microsoft Azure entwickeln
Entwickler können die von ihnen bevorzugte Java-Distribution und -Version verwenden, um auf Azure-Dienste zuzugreifen. Eine Bereitstellung der Java-Instanz ist ebenfalls möglich. Weiterlesen
-
März 06, 2023
06März2023
Meinungen
Darauf kommt es bei Data Protection und Governance 2023 an
Data-Protection-Experten können sich auf eine sich verändernde IT-Landschaft auch im Jahr 2023 einstellen, indem sie Ransomware, Data Governance und Compliance im Auge behalten. Weiterlesen
-
März 06, 2023
06März2023
Ratgeber
Online-Datenschutz ist kein Versteckspiel
Der Europäische Datenschutzausschuss hat auf irreführende Praktiken bei Social Media hingewiesen. Viele dieser Datenschutz-Mängel können auch bei Websites von Unternehmen bestehen. Weiterlesen
-
März 03, 2023
03März2023
Definition
Notfallbenachrichtigung
Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert. Weiterlesen
-
März 03, 2023
03März2023
Tipp
Wie man eine Strategie für E-Commerce-Inhalte entwickelt
Eine Content-Strategie, die ein Headless CMS, nützliche Produktinformationen und visuelle Darstellungen umfasst, lenkt die Aufmerksamkeit des Kunden auf Ihr Produkt. Weiterlesen
-
März 03, 2023
03März2023
Feature
10 alternative Tools für die Kubernetes-Kostenüberwachung
Kubecost ist ein attraktives Angebot von AWS zum Überwachen von Kubernetes-Ausgaben in der Cloud. Es ist aber nicht alternativlos. Wir stellen zehn Tools vor, die in Frage kommen. Weiterlesen
-
März 03, 2023
03März2023
Meinungen
Tipps zur Reduzierung von typischen Saas-Sicherheitsrisiken
Fehlkonfigurierte Freigaben, Gastzugänge, inaktive Nutzer, mangelnde Multifaktor-Authentifizierung – in Unternehmen bieten SaaS-Anwendungen häufig eine riskante Angriffsfläche. Weiterlesen
-
März 03, 2023
03März2023
Feature
Visuelle Zusammenarbeit und Ideenfindung im Vergleich
Lesen Sie die Unterschiede zwischen visueller Zusammenarbeit und Ideenfindung, um zu verstehen, wie sie die Produktivität von Unternehmen und Mitarbeitern unterstützen. Weiterlesen
-
März 02, 2023
02März2023
News
QuaSiModO: Quantensichere VPN-Verbindungen
Damit via VPN sicher kommuniziert werden kann, sollte die Verschlüsselung so sicher wie möglich sein. Forschende haben sich hierfür mit Post-Quanten-Algorithmen beschäftigt. Weiterlesen
-
März 02, 2023
02März2023
Meinungen
Datentrends 2023: Dynamisches Nachfrageverhalten im Visier
Um Daten optimal zu nutzen und ihren Wert zu erkennen, muss das Datenmanagement ständig aktualisiert werden. Automation und Bedarf stehen dieses Jahr im Fokus. Weiterlesen
-
März 02, 2023
02März2023
Feature
Rakuten Symphony setzt mit Robin.io auf Edge-Anwendungen
Seit Rakuten Symphony Robin.io Anfang 2022 übernahm, hat sich einiges in der Firma getan. Der Anbieter konzentriert sich mit der Symworld-Plattform verstärkt auf Edge-Anwendungen. Weiterlesen
-
März 02, 2023
02März2023
Tipp
4 Wege zur Reduzierung des Energieverbrauchs im Netzwerk
Ein ungünstiges Netzwerkdesign kann den Stromverbrauch in Unternehmen erhöhen. Hier finden Sie einige bewährte Methoden, mit denen Netzwerkteams den Energieverbrauch senken können. Weiterlesen
-
März 01, 2023
01März2023
News
Pure Storage greift Festplattenmarkt mit FlashBlade//E an
Pure Storage erweitert sein Hardware-Portfolio um FlashBlade//E. Das kapazitätsorientierte Speichersystem soll der Firma Marktanteile des Festplattensystemmarktes sichern. Weiterlesen
-
März 01, 2023
01März2023
News
Kostenloses E-Handbook: Backup-Strategien gegen Ransomware
Backup-Strategien können mit entsprechenden Tools optimiert werden und so größeren Schutz vor Ransomware-Attacken und deren Auswirkungen auf den Geschäftsbetrieb minimieren. Weiterlesen
-
März 01, 2023
01März2023
Meinungen
Die Übersetzungsbranche im Wandel – was leisten KI-Tools?
Dank künstlicher neuronaler Netzwerke können KI-Anwendungen Texte übersetzen. Lesbarkeit und Verständlichkeit werden immer besser. Sie eignen sich aber nicht immer. Weiterlesen
-
März 01, 2023
01März2023
Ratgeber
Wie der Datenschutz die KI-Nutzung reguliert
Aktuelle Gerichtsurteile stärken den Datenschutz bei Nutzung von KI (künstliche Intelligenz) und zeigen auf, wo wichtige Grenzen bei dem Einsatz von KI liegen. Weiterlesen
-
März 01, 2023
01März2023
Ratgeber
Fünf Tipps zum Lösen von Leistungsproblemen in Windows 11
Wie jeder Windows-Desktops zeigen auch Windows-11-Geräte manchmal Leistungsprobleme. Befolgen Sie diese Schritte, um die Ursache auf Unternehmensdesktops zu ermitteln und lösen. Weiterlesen
-
März 01, 2023
01März2023
Definition
iBeacon
iBeacon sind kleine Geräte, die Bluetooth Low Energy zur Kommunikation mit Smartphones in ihrer Nähe nutzen. Über eine App können Nachrichten empfangen und Daten ermittelt werden. Weiterlesen
-
Februar 28, 2023
28Febr.2023
E-Handbook
Die richtige Backup-Strategie gegen Ransomware
Backup-Strategien können dabei helfen, Unternehmen vor Ransomware-Attacken beziehungsweise vor deren Auswirkungen zu schützen. Dafür müssen neue Funktionen evaluiert und integriert werden, was eine Aktualisierung der Strategie bedeuten kann. Unser ... Weiterlesen
-
Februar 28, 2023
28Febr.2023
Meinungen
Schritte zur Bereitstellung von Zero Trust Network Access
Die Einführung von ZTNA zum sicheren Fernzugriff in Unternehmen ist mit Herausforderungen verbunden. Entscheider sollten die Hürden kennen, um die Bereitstellung zu vereinfachen. Weiterlesen
-
Februar 28, 2023
28Febr.2023
Tipp
Diese 3 Faktoren sollten Admins bei ROBO-Backups beachten
Backups in entfernten Büros ist mit besonderen Herausforderungen verbunden. Backup- und Medienart können von den ROBO-Standorten und personellen Anforderungen beeinflusst werden. Weiterlesen
-
Februar 28, 2023
28Febr.2023
News
Kostenloses E-Handbook: Tipps für macOS in Windows-Domänen
In diesem E-Handbook geben wir praktische Tipps, wie Sie dafür sorgen, dass Mitarbeiter mit Macs sicher angebunden sind und Zugang zu allen Programmen bekommen, die sie brauchen. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Meinungen
So kann Data Management Sicherheitsvorfälle aufklären
Ein gutes Datenmanagement kann dabei helfen, Cyberangriffe und Bedrohungen auszuwerten, Schlussfolgerungen zu ziehen und die Sicherheitsstrategie zu optimieren. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Tipp
Was unterscheidet Azure Logic Apps von AWS Step Functions?
Entwickler können Microsoft Azure Logic Apps verwenden, um skalierbare Cloud-Workflows zu erstellen, bereitzustellen und zu verbinden. Ein Vergleich mit AWS Step Functions. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Tipp
Fünf Schwachstellenscanner für Security-Teams
Schwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Tipp
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Definition
AWS On-Demand-Instanzen
On-Demand-Instanzen sind ein Abrechnungsmodus bei Amazon Web Services (AWS), bei dem Kunden Cloud-Instanzen nach Bedarf anfordern. Durch diese Spontanität sind sie etwas teurer. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Definition
Natural Language Generation (NLG)
Natural Language Generation ist die Fähigkeit von Computersystemen, natürliche Sprache und Texte zu erstellen und somit die Interaktion zwischen Mensch und Maschine zu ermöglichen. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Feature
Zukunft der Datenwissenschaft: Karriere- und Branchentrends
Da neue Technologien die Aufgaben von Datenwissenschaftlern verändern, ist das künftige Jobprofil von Data Sciencists unklar. Der Beruf befindet sich im Wandel. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Meinungen
Geräteidentitäten: Warum das IoT PKI benötigt
Die Anzahl der zu schützenden Identitäten ist rasant gestiegen. Dazu gehören neben denen von Mitarbeitern und Systemen auch die von IoT-Einheiten. Ein strategischer Ansatz hilft. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Tipp
Das bieten Ihnen die SD-WAN-Labore der Anbieter
Software-defined WANs können sehr komplex sein. Glücklicherweise bieten Netzwerkanbieter SD-WAN-Labore an, in denen sich Unternehmen mit der Technologie vertraut machen können. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Ratgeber
So lösen Sie Druckerprobleme mit Windows 11 Print Management
Druckerprobleme sind in Windows-Netzwerken ein häufiges und lästiges Problem. Wir erklären, wie das Windows 11-Print Management-Dienstprogramm hilft, diese zu beheben. Weiterlesen
-
Februar 23, 2023
23Febr.2023
E-Handbook
Tipps und Tricks für macOS in Windows-Domänen
In diesem E-Handbook geben wir praktische Tipps dazu, wie Sie sicherstellen, dass Ihre Mitarbeiter an macOS-Geräten sicher angebunden sind und Zugang zu allen Programmen bekommen, die sie brauchen. Es bedarf einiger Tricks und zusätzlicher Programme... Weiterlesen
-
Februar 23, 2023
23Febr.2023
Feature
Sysdig: Fast alle Container haben Schwachstellen
Eine Studie von Sysdig zeigt, dass so gut wie jedes Container-Image Schwachstellen hat. Security-Experten sollten sich aber nur auf einen Teil der Container konzentrieren. Weiterlesen
-
Februar 23, 2023
23Febr.2023
Meinungen
Gelungene Business Continuity erfordert Planung und Anpassung
Investitionen in Business Continuity sind eine der besten Optionen, um eine Firma während und nach einem Störfall wieder auf die Beine zu bringen. Aktuelle Pläne sind entscheidend. Weiterlesen
-
Februar 23, 2023
23Febr.2023
Feature
Das sollten Admins über Datacenter-Klimatisierung wissen
Mehr Datenvolumen, aber kleinere Budgets: die Zukunft hält für Rechenzentrums-Admins große Herausforderungen bereit. Wir erklären, wie Sie die richtigen Rahmenbedingungen schaffen. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Feature
Datenwachstum wird von Wirtschaftskrise nicht beeinflusst
Die Wirtschaft mag sich verlangsamen, die Abhängigkeit von Daten jedoch nicht. Dies könnte Storage-Herstellern helfen, die wirtschaftlichen Turbulenzen im Jahr 2023 zu überstehen. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Tipp
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Feature
Die Funktionen einer Multi-Cloud-Networking-Architektur
Unternehmen wünschen sich Multi-Cloud-Netzwerkfunktionen, die Programmierbarkeit, Sicherheitsintegration und Ende-zu-Ende-Transparenz in einem verbrauchsbasierten Modell umfassen. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Feature
Kepler-Projekt soll den Energiebedarf von Kubernetes senken
Kubernetes-Cluster haben häufig eine unverhältnismäßig hohe Leistungsaufnahme. Das Kepler-Projekt und Tool will IT-Profis dabei helfen, diesen Strombedarf zu reduzieren. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Meinungen
Wie Unternehmen Prozessautomatisierung erfolgreich umsetzen
Damit die digitale Transformation Erfolg hat, sollten sich Unternehmen die richtigen Fragen stellen. Eine Checkliste mit den wichtigsten Punkten auf dem Weg in die Automation Readiness. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Ratgeber
Tipps für schnelleres Nutzer-Onboarding in Active Directory
Active Directory-Kontovorlagen sind nicht schwer zu erstellen. Wir erklären, wie Sie das zum Beispiel mit Variablen effizient gestalten, um saubere, konsistente Konten einzurichten. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Feature
Resilienz wird für Storage-Umgebungen essenziell
Im Gespräch mit Rubrik-Fachfrau Anneka Gupta zeichnet sich ab, dass Recoverys nach einem Cyberangriff wichtig in Speicherumgebungen bleiben, ebenso SaaS-Backups und IT-Resilienz. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Meinungen
Sicherer Fernzugriff: Was ZTNA-Lösungen können müssen
Nicht alle ZTNA-Technologien erfüllen die Grundprinzipien von Zero Trust umfassend. Die Folge sind Schwachstellen, die Angreifern Möglichkeiten zur Kompromittierung bieten. Weiterlesen