Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Februar 21, 2023
21Febr.2023
Feature
Resilienz wird für Storage-Umgebungen essenziell
Im Gespräch mit Rubrik-Fachfrau Anneka Gupta zeichnet sich ab, dass Recoverys nach einem Cyberangriff wichtig in Speicherumgebungen bleiben, ebenso SaaS-Backups und IT-Resilienz. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Tipp
DNS-Server-Fehlerbehebung unter Linux und Windows
Zur Fehlerbehebung bei DNS-Servern gehören die Überprüfung des DNS-Status, der Zonen-Konfiguration und der Protokolle. Lesen Sie einige Best Practices für Windows und Linux. Weiterlesen
-
Februar 20, 2023
20Febr.2023
Tipp
12 Plattformen zur Überwachung der Anwendungsleistung
Vor der Einführung einer APM-Plattform sollte man deren grundlegenden Funktionen bewerten. Hier eine Liste von APM-Lösungen, die Sie in die engere Wahl nehmen sollten. Weiterlesen
-
Februar 20, 2023
20Febr.2023
Tipp
Microsoft Teams: Operator Connect oder Direct Routing?
Viele Unternehmen stellen ihre Telefonie auf Microsoft Teams um. Die IT-Abteilungen haben zwei Möglichkeiten, ihren derzeitigen PSTN-Anbieter auf die Teams-Plattform zu bringen. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Meinungen
Die drei häufigsten Risiken mangelnder Datensicherheit
Mangelnde Datensicherheit birgt für Firmen erhebliche Risiken und kann schwerwiegende Folgen haben. Um sich schützen zu können, sollten sich Unternehmen mit den Risiken befassen. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Tipp
SQL Server Migration Assistant for Db2 richtig einsetzen
Wenn ein Umzug von IBM Db2-Datenbanken zu Microsoft SQL Server ansteht, kann SQL Server Migration Assistant für Db2 sinnvoll sein. Der Beitrag zeigt die Vorgehensweise. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Tipp
Intel Data Parallel C++ für parallele Architekturen nutzen
Intel Data Parallel C++ ist eine Programmierumgebung für parallele Architekturen. Intel stellt die Umgebung als Open Source zur Verfügung. Ein Einstieg in die Programmierumgebung. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Meinungen
Auf diese 12 App-Trends sollten Sie 2023 achten
Mobile Apps bieten Unternehmen große Chancen. Wer damit erfolgreich sein will, muss die aktuellen Trends in der App-Entwicklung kennen, meint Gerrit Barembruch von Arvato Systems. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Tipp
Kennen Sie schon die neuen Funktionen des EXO v3-Moduls?
Microsoft hat wichtige Verbesserungen am Exchange Online PowerShell v3-Modul für mehr Zuverlässigkeit und Leistung bei der Verwaltung der gehosteten E-Mail-Plattform vorgenommen. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Definition
Scareware
Bei Scareware versuchen Kriminelle ihre Opfer mit einschüchternden Meldungen dazu zu verleiten, präparierte Software auf ihr System herunterzuladen oder zu kaufen. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Feature
CloudFabrix stellt umfassende Observability in Aussicht
CloudFabrix wirbt damit, das Datenchaos in IT-Umgebungen abzuschaffen. Das Unternehmen bietet eine AIOps-Plattform mit umfassenden Observability-Funktionen an. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Tipp
16 PowerShell-Befehle für das Netzwerk-Troubleshooting
Wir stellen 16 wichtige Befehle der Windows PowerShell vor. Diese Cmdlets, wie Get-NetIPAddress und Test-Connection, helfen Admins beim Troubleshooting ihrer Netzwerkumgebungen. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Ratgeber
Zentrale Datenspeicher bringen Ordnung in Gruppenrichtlinien
In einem zentralen Speicher für Gruppenrichtlinienvorlagen speichern Sie die Vorlagen für alle Active Directory-Domänencontroller zentral. Wir erklären, wie das funktioniert. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Ratgeber
Was bei der Nutzung von Cloud-Diensten zu beachten ist
Die Datenschutzaufsichtsbehörden in der EU haben die Cloud-Nutzung insbesondere im öffentlichen Bereich geprüft und geben nun Hinweise zum notwendigen Datenschutz in der Cloud. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Feature
5 bewährte Verfahren für eine sichere Datenspeicherung
Von der Zugangskontrolle bis hin zum Air Gapping sollten IT-Administratoren verschiedene Technologien und Verfahren einsetzen, um eine sichere Datenspeicherung zu gewährleisten. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Meinungen
Wie Unternehmen einen Datenmarktplatz richtig aufbauen
Immer mehr Unternehmen nutzen Datenmarktplätzen. Sie können eigene Datensätze zur Verfügung stellen und externe Daten kaufen. Das erfordert aber eine rechtssichere Umsetzung. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Definition
Heartbeat
Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Ratgeber
Vier Tipps für das Planen einer DevOps-Implementierung
Die Umstellung auf DevOps kann kompliziert und herausfordernd sein. Wir erklären, welche Bereiche in den frühen Phasen der DevOps-Einführung Priorität haben sollten. Weiterlesen
-
Februar 14, 2023
14Febr.2023
Meinungen
Wachsender Druck auf KRITIS-Betreiber
Cyberangriffe auf kritische Infrastrukturen bleiben ein akutes Bedrohungsszenario. Zugleich erhöht der Gesetzgeber die Anforderungen an die IT-Sicherheit der Betreiber. Weiterlesen
-
Februar 14, 2023
14Febr.2023
Definition
Datenarchitekt (Data Architect)
Ein Datenarchitekt (Data Architect) ist als IT- und Datenspezialist für Design und Aufbau einer Datenarchitektur innerhalb eines Unternehmens verantwortlich. Weiterlesen
-
Februar 14, 2023
14Febr.2023
Ratgeber
So richten Sie ein Firmen-WLAN ein
Ein Wi-Fi-Unternehmensnetzwerk ist ein Muss, aber seine Einrichtung erfordert Know-how und effektives Troubleshooting. Erfahren Sie, wie Sie Firmen-WLAN optimal betreiben. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Tipp
Azure Files: SMB-Zugriff auf Dateifreigaben über das Internet
Mit Azure Files stellt Microsoft einen serverlosen Dienst zur Verfügung, mit dem sichere Freigaben über die Cloud zur Verfügung stehen. Der Beitrag zeigt die verfügbaren Optionen. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Tipp
Die wichtigsten Fähigkeiten von ethischen Hackern
Das Berufsbild des ethischen Hackers gehört zu den spannenden IT-Jobs, erfordert aber auch besondere Fähigkeiten. Der ethische Hacker Rob Shapland erklärt, was man mitbringen muss. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Tipp
Techniken und Konzepte der Datenmodellierung für Unternehmen
Es gibt verschiedene Datenmodelle und -techniken, die Datenmanagementteams zur Verfügung stehen, um die Umwandlung von Daten in wertvolle Geschäftsinformationen zu unterstützen. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Ratgeber
Wie Sie den Lebenszyklus mobiler Geräte optimal verwalten
Den Lebenszyklus mobiler Geräte zu kennen, vereinfacht das Management der Endpunkte vom Kauf bis zur Ausmusterung. Verschiedene Tools und Prozesse unterstützen die IT hierbei. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Definition
Konfigurationsdatei
Eine Konfigurationsdatei ist eine Textdatei, in der die Parameter, Optionen, Einstellungen und Präferenzen für Betriebssysteme, Infrastrukturgeräte und Anwendungen hinterlegt sind. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Meinungen
In fünf Schritten zum Vorfallreaktionsplan für Container
Kommt es bei einem Container zu einem Sicherheitsvorfall, kann dies den Geschäftsbetrieb beeinträchtigen. Vorfallreaktionspläne müssen Container entsprechend berücksichtigen. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Definition
Hyper-Converged Infrastructure (HCI)
Hyper-Converged Infrastructure bietet Rechen-, Speicher- und Netzwerkressourcen kombiniert mit einer Virtualisierungsschicht in einem skalierbaren, zentral verwalteten System. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Tipp
So planen und managen Sie Multi-Cloud-Datenbankumgebungen
Die Nutzung von Datenbanken auf verschiedenen Cloud-Plattformen bietet mehrere Vorteile. Hier finden Sie zehn Best Practices für den Aufbau einer Multi-Cloud-Datenbankarchitektur. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Ratgeber
So stellen Sie Azure Key Vaults mit Terraform bereit
Terraform verwaltet Ressourcen mit Konfigurationsdateien auf Cloud-Plattformen. In diesem Tutorial erfahren Sie, wie Sie Azure Key Vault mit Terraform bereitstellen und verwalten. Weiterlesen
-
Februar 09, 2023
09Febr.2023
News
ESXiArgs-Angriff: Neue Ransomware-Variante im Umlauf
Eine neue Version von ESXiArgs wird derzeit in großen Mengen verteilt. Sie versucht, die für die Vorgängerversion etablierten Wiederherstellungsmethoden außer Kraft zu setzen. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Definition
Digitales Wasserzeichen
Ein digitales Wasserzeichen kann als Code oder Zeichenfolge in ein Dokument, Bild oder Video eingebunden werden, meist um den Urheber eindeutig identifizieren zu können. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Meinungen
Ransomware-Schutz: Warum es ein langer Weg für Firmen ist
Eine kürzlich durchgeführte Umfrage zeigt, dass Unternehmen in einer Vielzahl von Branchen mit der Prävention und Wiederherstellung bei Ransomware-Angriffen zu kämpfen haben. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Feature
Wie Amberflo Cloud-Abrechnungen umgestalten möchte
Amberflo hat eine Plattform für die Abrechnung von Cloud-Anwendungen entwickelt, welche die tatsächliche Nutzung aller Ressourcen als Rechnungsgrundlage verwendet. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Meinungen
5 Netzwerktrends, auf die Unternehmen 2023 achten sollten
Verteilte IT und Hybrid Work erhöhen die Netzwerkkomplexität. AIOps, Netzwerk- und Sicherheitskonvergenz, Multi-Cloud, privates 5G und Digital Twins werden 2023 davon profitieren. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Meinungen
Unternehmens-Architekturen für die digitale Transformation
Viele Unternehmen stellen fest, dass sie moderne Geschäftsziele das Überarbeiten der bestehenden Unternehmens-Architektur erfordern. Unser Gastautor erklärt, worauf es ankommt. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Ratgeber
Cookie-Banner: Was immer noch falsch gemacht wird
Die Europäischen Datenschutz-Aufsichtsbehörden haben einen Bericht über Fehler bei Cookie-Bannern veröffentlicht. Unternehmen sollten prüfen, ob diese Mängel bei ihnen vorliegen. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Feature
Wie CIOs den IT-Fachkräftemangel adressieren können
CIOs können dem IT-Talentmangel in ihrem Unternehmen begegnen, indem sie sich von Experten beraten lassen, wie sie Talente anwerben, einstellen und halten können. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Meinungen
E-Commerce: Wichtig ist die persönliche Kundenansprache
Wer mit Online-Handel erfolgreich sein möchte, muss mehr tun, als nur sein Angebot in einen Webshop zu stellen. Wichtig ist die personalisierte Kundenansprache über alle Kanäle. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Ratgeber
So stellen Sie Kubernetes auf VMware mit vSphere Tanzu bereit
Wenn Sie im Unternehmen schon mit VMware und Kubernetes arbeiten, bietet es sich an, beides zusammenzulegen und VMware Tanzu zu nutzen. Wir erklären, wie der Einstieg gelingt. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Definition
Ultrabreitband (UWB)
Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt. Weiterlesen
-
Februar 07, 2023
07Febr.2023
News
Ransomware: Weltweite Angriffe auf VMware ESXi-Server
Es erfolgen derzeit weitreichende Angriffe auf VMware ESXi-Server mit Ransomware. Das BSI spricht von mehreren hundert Systemen, die in Deutschland betroffen seien. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Tipp
5 IoT-Metriken, die Sie beobachten sollten
Das Tracking von IoT-Kennzahlen und KPIs ist wichtig für den Zustand Ihrer Infrastruktur, aber welche sollten Sie verfolgen? Latenz und aktive Nutzer sind zwei gemeinsame Nenner. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Meinungen
Was Phishing-Simulationen in Unternehmen bewirken
Phishing gehört zu den größten Bedrohungen für Unternehmen. Technische Maßnahmen genügen zur Risikominderung nicht, Phishing-Tests können Mitarbeiter zusätzlich sensibilisieren. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Tipp
Anwendungsspeicher mit Kubernetes und CSI-Treibern verwalten
Container-Storage-Interface-Treiber bieten IT-Teams mehr Autonomie und Flexibilität bei der Bereitstellung und Verwaltung von persistentem Speicher auf Kubernetes-Clustern. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Feature
Optimieren Sie Workloads mit Kubernetes-Kapazitätsplanung
Ressourcenanforderungen in Kubernetes bedürfen laufender Änderungen. Richten Sie Kapazitätsplanung ein, um den Prozess zu vereinfachen und vorzubereiten. Wir erklären, wie es geht. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Tipp
Im Vergleich: Elastic Block Store und Elastic File System
EBS und EFS sind zwei der bekanntesten Speichertypen von Amazon. Vergleichen Sie, wie sie Daten speichern, bevor Sie sich entscheiden, welchen Sie verwenden möchten. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Tipp
Tipps zur Einbindung sozialer Medien in die SEO-Strategie
Auch wenn Social-Media-Marketing und SEO wie unterschiedliche Praktiken erscheinen, können sie zusammen eingesetzt, die digitale Marketingstrategie eines Unternehmens verbessern. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Feature
Wie Cloud-managed WLAN den Netzwerkbetrieb vereinfacht
Cloud-managed WLAN bietet eine Reihe von Vorteilen, darunter die Durchsetzung von Richtlinien, die Netzwerkverwaltung und eine konsistente AP-Konfiguration an mehreren Standorten. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Definition
Noisy Neighbor
Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Meinungen
Die Identität während des Betriebs fortlaufend prüfen
Flexible Strukturen erfordern neue Security-Ansätze. Dabei wird etwa die Identität permanent auf den Prüfstand gestellt und bei Bedarf dynamisch eine Bestätigung angefragt. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Definition
Yottabyte (YB)
Yottabyte ist eine Maßeinheit für Speicherkapazität in Speichergeräten. Es ist die größte Maßeinheit, die für Storage zur Verfügung steht und beschreibt extrem große Datenmengen. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Definition
Datenerfassung (Data Collection)
Die Datenerfassung beschreibt, wie Unternehmen wichtige Daten sinnvoll sammeln, um diese dann zu analysieren und für Entscheidungsprozesse zu nutzen, um die Firma voranzutreiben. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Tipp
Mit Microsoft Salus eine Software Bill of Materials erfassen
Mit einer Software Bill of Materials lassen sich Abhängigkeiten und Komponenten von Softwareprojekten erfassen und Schwachstellen erkennen. Salus ist ein Microsoft-Tool hierfür. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Definition
Aktiver Angriff
Ein aktiver Angriff ist ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Antworten
Wie verbessert Analytics das Content-Management?
Kundendaten und Verhaltensanalysen mit Tools wie Google Analytics geben Content-Managern Aufschluss darüber, welche Art von Inhalten die Besucher einer Website wünschen. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Tipp
WLAN-Kartierung: Tools, Funktionen und bewährte Verfahren
Das WLAN ist eine wichtige Komponente der Netzwerkkonnektivität in Unternehmen. WLAN-Kartierung hilft bei der Bewertung der Funknetzabdeckung. Lernen Sie die Grundlagen kennen. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Ratgeber
So aktualisieren Sie Hosts im laufenden Betrieb zu ESXi 8
Mit der Aktualisierung zu ESXi 8.x erhalten Sie viele neue Funktionen, wie Device Virtualization Extensions und Gerätegruppen. Wir erklären, wie Sie den Wechsel durchführen. Weiterlesen
-
Februar 01, 2023
01Febr.2023
News
HYCU R-Cloud soll SaaS-Backups vereinfachen
R-Cloud überbrückt das Backup-Dilemma vieler SaaS-Anwendungen, indem Datensicherungs-Tools integriert werden. HYCU zielt auf einen wenig geschützten Bereich ab. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Tipp
IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Tipp
Unstrukturierte Daten Compliance-konform absichern
Data-Protection-Teams müssen mit allen regionalen und branchenspezifischen Vorschriften vertraut sein, um unstrukturierte Daten vorschriftsmäßig zu sichern. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Meinungen
Low-Code-Entwicklung: Ein Mittel gegen IT-Fachkräftemangel?
IT-Abteilungen haben mehr Entwicklungsaufträge, als sie stemmen können. Low-Code-Plattformen versprechen Entlastung, da damit verschiedene Fachkräfte Anwendungen bauen können. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Ratgeber
Instanzen richtig dimensionieren: So funktioniert es in AWS
Right Sizing ist eine wichtige Voraussetzung für Kosteneffizienz und Leistung in der Cloud. Wir erklären, wie AWS-Kunden die richtigen Instanztypen für ihre Workloads auswählen. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Meinungen
Standards und Technologien für die Speichersicherheit
Es bedarf eines mehrschichtigen Ansatzes, um allen Sicherheitsbedrohungen zu begegnen. Strategien wie eine Zero-Trust-Architektur und Verschlüsselung können dabei helfen. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Feature
Diese sechs Open-Source-PaaS-Angebote sollten Sie kennen
Open Source PaaS ist eine gute Wahl für Entwickler, die den Aufwand bei der Pflege der Plattform vermeiden möchten, aber die Anbieterbindung nativer Cloud-PaaS scheuen. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Definition
Datenexploration
Datenexploration ist der erste Schritt der Datenanalyse, der den Einsatz von Anwendungen zur Datenvisualisierung und statistische Techniken umfasst. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Meinungen
Die Bedeutung von Zertifizierungen für Unternehmen
Zertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen
-
Januar 30, 2023
30Jan.2023
Definition
Kostenmanagement
Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Ratgeber
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Feature
Das sollten Sie über Datenresilienz-Garantien wissen
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Antworten
Was ist der Unterschied zwischen SEO und SEM?
SEO und SEM unterstützen Vermarkter, Inhalte an die richtige Zielgruppe zu vermitteln. SEO-Strategien konzentrieren sich auf die organische Suche, SEM generiert bezahlten Traffic. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Ratgeber
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Definition
Komprimierung (Kompression)
Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Feature
Warum Unternehmen eine Total-Experience-Strategie benötigen
Immer mehr Firmen nutzen einen Total-Experience-Ansatz, um Kunden zu gewinnen und Mitarbeiter zu unterstützen. Aktuell existiert aber keine Software, die alle Bedürfnisse abdeckt. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Ratgeber
So reagieren Sie auf Empfehlungen des AWS Compute Optimizer
AWS Compute Optimizer verspricht Nutzern, das richtige Gleichgewicht zwischen Leistung, Verfügbarkeit und Kosten in der Cloud zu finden. Wir erklären, wie das funktioniert. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Tipp
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Meinungen
Die Cybersicherheitskultur im Unternehmen fördern
Angriffstechniken entwickeln sich schneller als Sicherheitstools, deshalb muss Cybersicherheit eine gemeinsame Aufgabe aller Organisationsebenen im Unternehmen sein. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Definition
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Definition
Shoulder Surfing
Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Tipp
Best Practices zur Verbesserung der Suchmaschinenplatzierung
Mit Keyword-Recherche, passenden internen und externen Links sowie einem responsive Webdesign können Unternehmen ihr Suchmaschinen-Ranking verbessern. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Feature
Ziehen Sie Edge Chromium für Business Desktops in Erwägung
Edge Chromium adaptiert viele der größten Stärken von Chrome und kann sich somit als überzeugende Alternative für den Einsatz auf Unternehmens-Desktops behaupten. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Tipp
Ein Leitfaden für Netzwerk-APIs und ihre Anwendungsfälle
Eine API ermöglicht die Kommunikation zwischen zwei Anwendungen. Netzwerk-APIs sind für die Kommunikation zwischen der Netzwerkinfrastruktur, ihren Protokollen und Anwendungen da. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Tipp
So nutzen Sie S3-kompatiblen Speicher
Amazon S3 ist eine beliebte Plattform für Objektspeicher. Mittels APIs können Speicheranbieter ihre eigene Version von S3 anbieten und so die Verwaltung und die Kosten verbessern. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Tipp
Mit diesen fünf Tipps planen Admins eine Anwendungsmigration
Die Migration von Anwendungen kann sehr komplex sein. In diesem Artikel geben wir fünf Tipps, die Ihnen dabei helfen, eine Anwendungsmigration zu planen und durchzuführen. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Feature
Eine Einführung in die Verwendung der CXL-Technologie
Der Compute Express Link, eine Open-Source-Speicherverbindung, gewinnt zunehmend an Bedeutung. Erfahren Sie hier, warum er wichtig ist und wie er die Leistung verbessert. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Meinungen
Wie CIOs die digitale Transformation richtig vorantreiben
Ist Unternehmen nicht bekannt, welchen Mehrwert technologische Investitionen bieten, kann digitale Transformation nicht gelingen. Welche Lösungen hierbei unterstützen. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Definition
Netzwerkverfügbarkeit
Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent. Weiterlesen
-
Januar 24, 2023
24Jan.2023
Feature
Vor- und Nachteile der asynchronen Zusammenarbeit
UCaaS-Anbieter entwickeln Tools, mit denen Remote-Mitarbeiter nach eigenem Zeitplan zusammenarbeiten können. Das kann Vorteile bringen, aber was bedeutet es für die Teamarbeit? Weiterlesen
-
Januar 24, 2023
24Jan.2023
Tipp
Backup unstrukturierter Daten: Herausforderungen bewältigen
Das Backup unstrukturierter Daten erfordert die Verwaltung und den Schutz riesiger Datenmengen, die verfügbar und sicher sein müssen, was einer entsprechenden Strategie bedarf. Weiterlesen
-
Januar 24, 2023
24Jan.2023
Definition
IT-Servicemanagement (ITSM)
IT-Servicemanagement (ITSM) ist ein strategischer Ansatz für die Entwicklung, Bereitstellung, Verwaltung und Verbesserung der Art und Weise, wie Unternehmen IT nutzen. Weiterlesen
-
Januar 24, 2023
24Jan.2023
Meinungen
Chancen und Grenzen der Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung soll unter anderem vor den weit verbreiteten Phishing-Angriffen vorbeugen. Doch nicht jede MFA schützt gleich gut vor Phishing. Ein Überblick. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Ratgeber
Datenschutz bei Bankdaten und Zahlungsverkehr
Bankdaten und Zahlungsverkehrsdaten gehören zu den besonders sensiblen Informationen. Die Datenschutzbehörden haben dies im Blick: Was im Datenschutz dabei erlaubt ist. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Meinungen
Die Beziehung zwischen IoT-Governance und Datenschutz
Neue Industriestandards und -vorschriften in Verbindung mit Technologien wie KI werden die Bedeutung von IoT-Governance und Datenschutz in den kommenden Jahren verstärken. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Tipp
Visual Studio Code für die Entwicklung mit PowerShell nutzen
Visual Studio Code ist mit der aktuellen PowerShell-Erweiterung ein mächtiges Tool für die Entwicklung von PowerShell-Skripten. Wir zeigen die Funktionen des Werkzeugs. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Tipp
Die 5 wichtigsten Storage-Trends für 2023
Zu den fünf Storage-Trends des Jahre 2023 gehören einige, die gerade erst in Mode kommen, und andere, die an Bedeutung gewinnen, darunter Nachhaltigkeit und Cloud-Rückführung. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Definition
Ereignisgesteuerte Anwendung
Eine ereignisgesteuerte Anwendung ist ein Computerprogramm, das automatisch auf Ereignisse reagiert, die von Benutzern oder anderen Anwendungen ausgelöst werden. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Definition
Virtuelle Maschine - Virtual Machine (VM)
Eine virtuelle Maschine ist eine Abstraktionsschicht, die es ermöglicht mehrere virtuelle Server mit verschiedenen Betriebssystemen auf einer physischen Serverhardware zu betreiben. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Definition
Datenmigration (Data Migration)
Datenmigration beschreibt den Prozess des Verschiebens digitaler Informationen von einem Speicherort an einen anderen. Das können Hardware-Systeme, VMs oder Cloud-Services sein. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Feature
KI-Funktionen verschiedener CRM-Anwendungen im Vergleich
CRM-Anbieter setzen grundlegende KI-Funktionen auf unterschiedliche Weise ein. Die Gemeinsamkeiten und Unterschiede der KI-Funktionen in den wichtigsten CRM-Anwendungen. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Meinungen
Wenn aus Dark Data wertvolle Informationen werden
Unstrukturierte Daten sind in Unternehmen nicht nur ein lästiges und kostenträchtiges Problem. Sie können richtig gefährlich werden, weil in ihnen unkontrollierte Risiken lauern. Weiterlesen