IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Tipp
14 Feb 2025
Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
-
Ratgeber
12 Feb 2025
Was bei der Pseudonymisierung von Daten zu beachten ist
Der Europäische Datenschutzausschutz (EDSA) hat eine Leitlinie zur Umsetzung von Pseudonymisierung nach DSGVO (Datenschutz-Grundverordnung) veröffentlicht. Weiterlesen
-
Feature
29 Aug 2019
Die Rolle des CISO: Die Anforderungen und Aufgaben
Auch hierzulande trifft man immer häufiger auf Chief Information Security Officer (CISO). Welche Aufgaben haben sie und welchen Herausforderungen stehen sie gegenüber? Weiterlesen
-
News
23 Aug 2019
Kostenloses E-Handbook: Datenschutz richtig umsetzen
Die DSGVO selbst sagt ja nicht, wie sich die richtigen und angemessenen Datenschutzmaßnahmen finden lassen. Dieses eBook liefert Infos für die Umsetzung. Weiterlesen
-
Antworten
19 Aug 2019
Wo erhält man Online-Schulungen für SAP SuccessFactors?
SAP Learning Hub verfügt über eine Vielzahl von Ressourcen für Training, Zertifizierung und Wissensaustausch für Benutzer und Administratoren der SuccessFactors-Suite. Weiterlesen
-
Definition
18 Aug 2019
ISO 14000 und 14001
ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden. Weiterlesen
-
Definition
17 Aug 2019
Certified Information Systems Auditor (CISA)
Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen. Weiterlesen
-
Meinungen
15 Aug 2019
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Meinungen
14 Aug 2019
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
Definition
11 Aug 2019
Robust
Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft. Weiterlesen
-
Definition
10 Aug 2019
Bit (Binary Digit)
Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null. Weiterlesen
-
Definition
10 Aug 2019
ITAR- und EAR-Compliance
Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden. Weiterlesen
-
Ratgeber
07 Aug 2019
Der Umfang des Datenschutzkonzeptes nach DSGVO
Der Datenschutz hat einen klaren Anwendungsbereich, der sich im Datenschutzkonzept nach DSGVO niederschlagen muss. Alle relevanten Daten und Verfahren müssen berücksichtigt werden. Weiterlesen
-
Ratgeber
06 Aug 2019
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Ratgeber
02 Aug 2019
Die Verantwortung für den Datenschutz nach DSGVO
Ein Datenschutzkonzept nach DSGVO beginnt damit, die Verantwortung für den Datenschutz festzulegen. Verantwortung trägt dabei nicht nur die sogenannte verantwortliche Stelle. Weiterlesen
-
Ratgeber
01 Aug 2019
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
Ratgeber
31 Jul 2019
Die wichtigsten Datenschutzpunkte für Storage-Admins
Die Datenschutz-Grundverordnung (DSGVO) betrifft insbesondere auch die Speicherung personenbezogener Daten. Storage-Administratoren kommen deshalb viele Aufgaben im Datenschutz zu. Weiterlesen
-
Feature
30 Jul 2019
Digitale Transformation: Wir brauchen mehr Flexibilität
Neue Geschäftsprozesse und die digitale Transformation werden die Arbeit in Unternehmen verändern. Celonis Co-CEO Alex Rinke erläutert im Interview die Auswirkungen. Weiterlesen
-
Antworten
29 Jul 2019
Welche Cloud-Security-Zertifizierungen sind 2019 wichtig?
Die Absicherung der Cloud wird immer wichtiger, je mehr sie sich in Unternehmen durchsetzt. Die benötigten Kenntnisse lassen sich auch durch geeignete Zertifizierungen erwerben. Weiterlesen
-
Definition
28 Jul 2019
Schnittstelle (Interface)
Interfaces beziehungsweise Schnittstellen sind ein wesentlicher Teil von Computersystemen, mit denen sich Daten eingeben, Systeme steuern und Geräte miteinander verbinden lassen. Weiterlesen
-
Definition
27 Jul 2019
Intelligenter Agent
Intelligente Agenten sammeln gewünschte Informationen und bereiten sie für den Anwender auf. Dazu durchsuchen sie beispielsweise das Internet oder einen Datenbestand. Weiterlesen
-
Definition
27 Jul 2019
Thread
Das Wort Thread wird in der IT für verschiedene Zwecke genutzt. Einmal, um damit Diskussionsstränge zu beschreiben und außerdem in der Programmierung von modernen Anwendungen. Weiterlesen
-
News
23 Jul 2019
Datenschutz: Testdaten und Ersatzwerte sicher generieren
Sowohl bei der Entwicklung von Software, als auch bei Analytics, ist es in Sachen Datenschutz und Sicherheit heikel mit echten Daten zu hantieren. Tokenisierung soll da helfen. Weiterlesen
-
Definition
20 Jul 2019
Entscheidungsbaum
Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben. Weiterlesen
-
Definition
14 Jul 2019
Endanwender (Endbenutzer)
Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren. Weiterlesen
-
Definition
13 Jul 2019
AWS-Zertifizierung
Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen. Es gibt verschiedene Stufen der AWS-Zertifizierungen. Weiterlesen
-
Ratgeber
11 Jul 2019
Was das neue Anpassungsgesetz für den Datenschutz bedeutet
Die Pflicht zur Benennung eines Datenschutzbeauftragten wurde in Deutschland im Zuge des neuen BDSG geändert. Unternehmen sollten diese Änderung aber nicht missverstehen. Weiterlesen
-
Ratgeber
10 Jul 2019
Die Folgen des IT-Sicherheitsgesetz 2.0 für KRITIS
Mit dem IT-Sicherheitsgesetz 2.0 sollen der Kreis der KRITIS-Betreiber erweitert, mögliche Bußgelder erhöht und zusätzliche Meldepflichten eingeführt werden. Weiterlesen
-
Meinungen
03 Jul 2019
So bringt die Fortnite-Kultur Cloud-Teams voran
Das Setup und das Modell des Spiels Fortnite ist der ideale Weg, um die unternehmenseigenen Cloud-Teams zu strukturieren, meint Lee James, CTO EMEA bei Rackspace. Weiterlesen
von- Lee James, Rackspace
-
Ratgeber
27 Jun 2019
Die wichtigsten Datenschutzpunkte für Webmaster
Wer eine Webseite betreibt, muss zahlreiche Forderungen der Datenschutz-Grundverordnung berücksichtigen. Die Datenschutzerklärung für die Webseite ist nicht alles. Weiterlesen
-
Meinungen
18 Jun 2019
Data Governance: Herausforderungen erfolgreich meistern
Angesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen
-
Ratgeber
17 Jun 2019
IT-SIG 2.0: Was bringt eine Sicherheitskennzeichnung?
Das geplante IT-Sicherheitsgesetz 2.0 soll unter anderem Voraussetzungen für ein einheitliches IT-Sicherheitskennzeichen schaffen. Die Sicherheit soll transparenter werden. Weiterlesen
-
Definition
16 Jun 2019
Element
In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert. Weiterlesen
-
Definition
16 Jun 2019
Kommunikationsplan
Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle. Weiterlesen
-
Meinungen
10 Jun 2019
Datenschutz, E-Discovery und Co.: Anforderungen an Archiving
Auch wenn Daten eigentlich schon zur langfristigen Speicherung beiseitegelegt wurden, müssen Archive aufgrund von Vorgaben in Sachen Audits und Datenschutz schnell abrufbar sein. Weiterlesen
-
Tipp
10 Jun 2019
So verbessern Sie Ihrer Netzwerkkarriere in 3 Schritten
Wir zeigen Ihnen 3 Schritte, die bei Ihrer Karriere als Netzwerkadministrator helfen. Wichtig ist, dass Sie auf dem Laufenden bleiben, denn Netzwerktechnologie ändert sich schnell. Weiterlesen
-
Definition
08 Jun 2019
GPS (Global Positioning System)
GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen. Weiterlesen
-
Ratgeber
03 Jun 2019
DSGVO: Was Blockchain für den Datenschutz bedeutet
Blockchain hat nicht nur Vorteile für den Datenschutz. Bei der Implementierung müssen Maßnahmen für Sicherheit und Datenschutz getroffen werden, um die DSGVO zu erfüllen. Weiterlesen
-
Definition
02 Jun 2019
Netzlaufwerk
Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät. Weiterlesen
-
Definition
02 Jun 2019
Overclocking
Durch Overclocking lassen sich Komponenten übertakten, also beschleunigen. Ganz unproblematisch ist das nicht, denn bei Problemen verliert der User die Garantie auf die Bauteile. Weiterlesen
-
Definition
19 Mai 2019
ODM (Original Design Manufacturer)
Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut. Weiterlesen
-
Definition
19 Mai 2019
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. Weiterlesen
-
Definition
18 Mai 2019
Objektcode
Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören. Weiterlesen
-
Ratgeber
15 Mai 2019
Die 10 schlimmsten Datenschutzfehler für Admins
Administratoren können durch ihre Privilegien besonders viele Fehler im Datenschutz begehen. Die Grundsätze der GDPR müssen Leitlinie der Arbeit bei Admins sein. Weiterlesen
-
Ratgeber
14 Mai 2019
Was der Datenschutz beim Online-Tracking verlangt
Die Aufsichtsbehörden für den Datenschutz haben dargelegt, dass die DSGVO für den Datenschutz bei Webseiten zur Anwendung kommt und nicht mehr das deutsche Telemediengesetz. Weiterlesen
-
Definition
12 Mai 2019
Maschinensprache
Computer können von Menschen erstellten Code in der Regel nicht verstehen. Er muss vorher in eine maschinenlesbare Form umgewandelt werden, die dann direkt ausgeführt werden kann. Weiterlesen
-
Definition
12 Mai 2019
Tarball (TAR-Archiv)
Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment. Weiterlesen
-
Definition
11 Mai 2019
Flächendichte
Flächendichte ist ein Maß aus dem Storage-Bereich mit dem die Anzahl der Daten auf einer begrenzten physischen Raumeinheit eines Speichermediums gemessen wird. Weiterlesen
-
Definition
11 Mai 2019
OEM (Original Equipment Manufacturer)
Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet. Weiterlesen
von- Spencer Smith, Site Editor
- Spencer Smith, Site Editor
-
Definition
11 Mai 2019
Transaktionsdaten
Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können. Weiterlesen
-
Meinungen
08 Mai 2019
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
von- Markus Härtner, Symantec
-
Definition
27 Apr 2019
Pattern Recognition (Mustererkennung)
Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern. Weiterlesen
-
Definition
27 Apr 2019
Input/Output (I/O)
Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern. Dazu gehören unter anderem auch Geräte wie Drucker, Festplatten und Tastaturen. Weiterlesen
-
Definition
20 Apr 2019
Slack Space
Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält. Weiterlesen
-
Meinungen
16 Apr 2019
E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
-
News
11 Apr 2019
Notfallpläne: Viele Unternehmen sind nicht gut vorbereitet
Ein IT-Vorfall kann die Geschäftstätigkeit von Unternehmen schwer belasten. Da wäre ein Notfallplan eine feine Sache, wenn er denn auch tatsächlich funktioniert. Weiterlesen
-
Meinungen
10 Apr 2019
Interviewtechniken, um Entwickler mit Potential zu erkennen
Mit den richtigen Fragen lässt sich das Risiko, unpassende Entwickler für ein Unternehmen zu finden, minimieren. Im Artikel werden hierfür Kriterien aufgezählt. Weiterlesen
von- Igor Tkach, Daxx
-
Ratgeber
09 Apr 2019
Was das EU-Datenschutzrecht für Cookies bedeutet
Nicht erst die geplante E-Privacy-Verordnung könnte die Verwendung von Cookies massiv verändern. Der Generalanwalt beim EuGH sieht mit Blick auf GDPR heute schon Änderungsbedarf. Weiterlesen
-
Definition
06 Apr 2019
Matrix
Das Wort Matrix hat nicht nur eine Bedeutung. Ursprünglich stammt es aus dem Lateinischen, wird aber heute sowohl in der IT, der Mathematik und der Cyberkultur anders verwendet. Weiterlesen
-
Meinungen
04 Apr 2019
Resilienz gegen Schäden durch Cyberangriffe stärken
Cyberattacken führen häufig unmittelbar zu Geschäftsunterbrechungen. Unternehmen können somit regresspflichtig werden. Der IT-Ausfall wird dann zum Versicherungsfall. Weiterlesen
von- Rudolf Scheller, FM Global
-
Ratgeber
01 Apr 2019
DSGVO/GDPR: Die Auskunft darf nicht zur Datenpanne führen
Betroffene haben nach DSGVO ein Auskunftsrecht. Unternehmen müssen jedoch bei Auskunftsersuchen darauf achten, den Datenschutz nicht zu verletzen. Die GDPR enthält Vorgaben. Weiterlesen
-
Tipp
28 Mär 2019
Veränderte Azure-Zertifizierung: Was Admins beachten müssen
Microsoft hat seine Azure-Zertifizierungen überarbeitet und bietet Optionen für IT-Profis mit älteren Referenzen. Doch es bleibt wenig Zeit, bis die Übergangsphase abläuft. Weiterlesen
-
Antworten
26 Mär 2019
Warum ist die Rolle des Salesforce-Admins so wichtig?
Salesforce-Administratoren fungieren als Analysten, Trainer und Berater. Je nach Organisation können Unternehmen einen oder mehrere Admins anstellen. Weiterlesen
-
Definition
16 Mär 2019
Datensatz
In der heutigen IT begegnet man immer wieder dem Begriff Datensatz. Er steht für eine Sammlung an Daten, die in der Regel in einer vorgegebenen Weise formatiert sind. Weiterlesen
-
Ratgeber
11 Mär 2019
DSGVO: Wie Cyberversicherungen bei Datenpannen helfen können
Kommt es zu einer Datenschutz-Verletzung, kann nach DSGVO/GDPR ein Schadenersatzanspruch entstehen. Cyberversicherungen bieten auch hier ihren Schutz an. Weiterlesen
-
Definition
10 Mär 2019
Skill-based Routing (SBR)
Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter. Weiterlesen
-
Meinungen
05 Mär 2019
Datenschutz und Sicherheit: Softwaretests als Datenrisiko
Entwickler stehen vor dem Problem, dass Testdaten den meist vertraulichen Produktivdaten so ähnlich wie möglich sein müssen, aber keine Rückschlüsse auf diese zulassen dürfen. Weiterlesen
von- Dr. Christoph Hönscheid, NTT Security
-
Meinungen
27 Feb 2019
Diese Fähigkeiten sind bei Admins 2019 gefragt
Das Rechenzentrum befindet sich im Wandel. Bisherige Vorgehensweisen und Kenntnisse genügen oft nicht mehr. Mit diesen Themen sollten Sie sich deswegen 2019 beschäftigen. Weiterlesen
-
Definition
23 Feb 2019
Distributed Computing
Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden. Weiterlesen
-
News
22 Feb 2019
IT-Prioritäten 2019: Budgets und Pläne für die DACH-Region
Auch für das Jahr 2019 hat TechTarget bei IT-Verantwortlichen erfragt, wie Ihre Investitionspläne und Strategien aussehen. Die IT-Budgets und der Optimismus für 2019 sind hoch. Weiterlesen
-
Ratgeber
14 Feb 2019
DSGVO/GDPR: Modell zur Auswahl von Sicherheitsmaßnahmen
Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Ratgeber
12 Feb 2019
GDPR/DSGVO: Was Einschränkung der Verarbeitung bedeutet
Auch die Einschränkung der Verarbeitung gehört zu den Betroffenenrechten nach Datenschutz-Grundverordnung (DSGVO/GDPR). Zur Umsetzung gehört mehr als eine Kennzeichnung der Daten. Weiterlesen
-
Definition
10 Feb 2019
Rastergrafik
Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben. Weiterlesen
-
Meinungen
07 Feb 2019
DSGVO: Den richtigen Datenschutz-Beauftragten finden
Die Anforderungen an Datenschutzbeauftragte sind hoch. Sie müssen technologisches Verständnis für die Abläufe mitbringen, ebenso wie das juristische Wissen zu den Regularien. Weiterlesen
von- Eric Schrock, Delphix
-
Tipp
31 Jan 2019
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
Meinungen
28 Jan 2019
Ausblick: Neuer Speicher für das digitale Zeitalter
Per Overgaard, Lenovo DCG Executive Director, erläutert seine Ansichten darüber, warum die Datenexplosion für die Storage-Branche positiv ist und welche Chancen dies birgt. Weiterlesen
von- Per Overgaard, Lenovo DCG Executive Director
-
Definition
26 Jan 2019
Mehrprogrammbetrieb (Multiprogramming)
Computer greifen zum so genannten Mehrprogrammbetrieb, wenn sie nur über einen einzelnen Prozessor verfügen, der mehrere Programme nur eines nach dem anderen ausführen kann. Weiterlesen
-
Tipp
25 Jan 2019
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
News
24 Jan 2019
DSGVO-Risiken per Software sichtbar machen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Damit soll man nun unter anderem die eigenen Problemzonen in Sachen DSGVO besser erkennen können. Weiterlesen
-
Feature
21 Jan 2019
Zu NVMe Fabric gehören auch Fibre Channel und RDMA
NVMe bringt den Unternehmen viele Vorteile, muss aber auch exakt implementiert werden, um Fehler zu vermeiden. Weiterlesen
-
Definition
20 Jan 2019
Schenkökonomie
Schenkökonomie (Gift Economy) nennt man eine Wirtschaftsform, bei der Dienstleistungen oder Waren ohne Bezahlung oder Warentausch abgegeben werden. Weiterlesen
-
Definition
20 Jan 2019
Aktionsplan
Ein Aktionsplan kann als Entwurf für das Projekt-Management dienen und wichtige Schritte zum erreichen eines Zieles umfassen, ebenso welche Ressourcen benötigt werden. Weiterlesen
-
Ratgeber
17 Jan 2019
Was jetzt bei der Datenschutz-Zertifizierung zu beachten ist
Die Meldungen über Datenschutz-Zertifizierungen und neue Datenschutz-Zertifikate reißen nicht ab. Dabei sollte man darauf achten, dass es sich nicht um DSGVO-Zertifikate handelt. Weiterlesen
-
News
14 Jan 2019
Die 10 beliebtesten Security-Artikel 2018
Datenschutz im Allgemeinen und die DSGVO im Besonderen sind häufig bei den meistgelesenen Sicherheitsartikel 2018 vertreten. Gerne auch in Kombination mit Microsoft-Produkten. Weiterlesen
-
Meinungen
14 Jan 2019
Storage 2019 – eine Frage der Flexibilität
Backup und Disaster Recovery werden auch im Jahr 2019 nicht unbedingt einfacher. Arcserve erklärt, welche Herausforderungen und Chancen Admins erwarten können. Weiterlesen
von- Sven Haubold, Arcserve
-
Meinungen
14 Jan 2019
IAM in Zeiten der Datenschutz-Grundverordnung
Obwohl Datenlecks nicht nur rufschädigend sind, sondern auch richtig teuer werden können, wird dem reinen Datenschutz häufig mehr Beachtung geschenkt als dem Identitätsmanagement. Weiterlesen
von- John Notman, OpenText
-
Ratgeber
11 Jan 2019
Welche Anforderungen an pseudonyme Daten nach DSGVO bestehen
Die Fokusgruppe Datenschutz hat Erläuterungen zur Pseudonymisierung nach Datenschutz-Grundverordnung veröffentlicht. Dies hilft Unternehmen bei der Umsetzung. Weiterlesen
-
Tipp
10 Jan 2019
Azure Site Recovery Deployment Planner richtig nutzen
Ein erfolgreiches Disaster-Recovery-Verfahren kann kompliziert sein. Erfahren Sie, wie ein Azure-Dienst den Prozess der VM-Replikation und des Failover optimieren kann. Weiterlesen
-
Feature
09 Jan 2019
Storage-class Memory: Was es ist und was es kann
HPE hat die Verfügbarkeit Storage-class Memory angekündigt, andere Hersteller werden voraussichtlich folgen. Was kann SCM für analytische Workloads erreichen? Weiterlesen
-
Feature
07 Jan 2019
Unstrukturierte Daten und ihre Storage-Anforderungen
Es gibt Unmengen an unstrukturierte Daten, aber oft sind sie mit Metadaten teilstrukturiert. Erfahren Sie hier alles Wichtige über unstrukturierte Daten und deren Speicherung. Weiterlesen
von- Stephen Pritchard
-
Definition
06 Jan 2019
Dualkodierte Dezimalziffern (BCD-Code)
Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit. Das macht sie für Maschinen leichter lesbar, gilt heute jedoch als verschwenderisch beim benötigten Platz. Weiterlesen
-
Tipp
04 Jan 2019
Drei beeinflussende Faktoren bei Backup-Prozessen
Beim Datensicherungsprozess können Probleme entstehen wie zum Beispiel ein Mangel an der richtigen Sicherheit. Die drei Richtlinien können helfen, die Business Continuity zu gewährleisten. Weiterlesen
-
Definition
29 Dez 2018
Supplier Relationship Management (SRM)
Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen. Weiterlesen
von- Diann Daniel, Executive Editor
- Diann Daniel, TechTarget
-
Feature
27 Dez 2018
NVMe-oF meistert die Herausforderungen von Scale-Out Storage
NVMe-oF braucht verschiedene Standards, um per FC, Ethernet oder InfiniBand übertragen zu werden. Start-ups bieten NVMe-oF-Lösungen an, darunter E8 Storage, Excelero und WekaIO. Weiterlesen
-
Meinungen
26 Dez 2018
Warum man sich auf NVMe over FC vorbereiten sollte
Innerhalb der NVMe-Spezifikation wird der Industriestandard für NVMe over FC beziehungsweise FC-NVMe – der nächste Baustein beim Zuschnitt künftiger Rechenzentren. Weiterlesen
von- Scott Sinclair
-
Meinungen
26 Dez 2018
Network Security Policy Management: Fünf wichtige Funktionen
Wenn die IT-Sicherheit mit den Geschäftsprozessen in Einklang gebracht wird, kann die Reaktion auf Vorfälle besser abgestimmt werden. Dabei spielen Richtlinien eine wichtige Rolle. Weiterlesen
-
Definition
22 Dez 2018
AWS Certified Solutions Architect - Associate
AWS Certified Solutions Architect - Associate ist eine technische Zertifizierung für AWS und die Vorstufe zu AWS Certified Solutions Architect - Professional. Weiterlesen
-
Feature
21 Dez 2018
Gute IT-Resilienzstrategie mittels Hochverfügbarkeit und DR
Gute und realistische RTOs und RPOs sind entscheidend für Resilienzpläne, die Unterbrechungen des Geschäftsbetriebs minimieren sollen, wenn Störfälle die IT-Ressourcen betreffen. Weiterlesen
von- James Miller
-
Tipp
21 Dez 2018
Wie löscht Google eigentlich Daten in der Cloud?
Viele Unternehmen speichern Daten in der Cloud. Aber was ist, wenn sie diese Daten wieder löschen wollen? Welche Prozesse nutzt beispielsweise Google? Ein Whitepaper gibt Auskunft. Weiterlesen
-
Tipp
20 Dez 2018
Disaster Recovery vs Backup: VM-Workloads priorisieren
Bevor Administratoren einen Wiederherstellungsplan erstellen, müssen sie planen, welche VM-Workloads eine Disaster-Recovery-Umgebung benötigen und welche Backups. Weiterlesen
-
Tipp
19 Dez 2018
Backup-Management: Welche Daten kein Backup benötigen
Eine Backup-Strategie muss nicht unbedingt die Sicherung aller Daten umfassen. Es gibt durchaus Elemente in jedem Unternehmen, die keine ständige Sicherung erfordern. Weiterlesen
-
Meinungen
13 Dez 2018
Wie man die hohen Kosten eines Datenschutzvorfalls reduziert
Datenschutzverletzungen können sich mit zugehörigen Folgekosten nachhaltig auf das Geschäftsergebnis auswirken. Unternehmen sollten Maßnahmen ergreifen, um die Folgen zu begrenzen. Weiterlesen
von- Jeffrey Starr, AlgoSec