IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
31 Jul 2025
Deepfakes: KI-basierte Täuschung und wie man sich schützt
Deepfakes sind längst mehr als virale Gags. Sie bedrohen Unternehmen direkt. Erfahren Sie, wie KI-Fälschungen gezielt genutzt werden und wie Unternehmen sich schützen können. Weiterlesen
-
Tipp
31 Jul 2025
Wie Sie eine Cloud-First-Strategie erfolgreich umsetzen
Ein Cloud-First-Ansatz kann Flexibilität und Effizienz bringen, erfordert aber klare Ziele, passende Architektur, geschultes Personal und eine durchdachte Exit-Strategie. Weiterlesen
-
News
09 Dez 2020
Kostenloses E-Handbook: Praxisratgeber Datenschutz
E-Mails, Home-Office, soziale Netzwerke – die Aspekte, bei denen Unternehmen den Datenschutz berücksichtigen müssen sind vielfältig. Dieses eBook liefert Ratgeber für die Praxis. Weiterlesen
-
Definition
05 Dez 2020
Warteschlangentheorie (Queueing Theory)
Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern. Weiterlesen
-
Ratgeber
27 Nov 2020
Drei typische DevOps-Fehler und wie Sie diese vermeiden
Eine DevOps-Initiative hat weitreichende Folgen für die Technologie, Prozesse und Kultur eines Unternehmens. Das gelingt nur, wenn eine kooperative Grundeinstellung vorhanden ist. Weiterlesen
-
News
26 Nov 2020
Gehaltsumfrage 2020: Wie viel verdienen IT-Mitarbeiter?
Nehmen Sie an unserer IT-Gehaltsumfrage 2020 Teil und finden Sie heraus, wie Ihr Gehalt im Vergleich abschneidet und wie sich die COVID-19-Pandemie auf Personalausgaben auswirkt. Weiterlesen
-
Meinungen
24 Nov 2020
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
von- Ben Bulpett, SailPoint
-
Definition
22 Nov 2020
Business Process Mapping
Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen. Weiterlesen
-
Ratgeber
18 Nov 2020
Empfehlungen für Privacy by Design nach DSGVO
Die Aufsichtsbehörden für den Datenschutz in der EU haben Leitlinien für Privacy by Design verabschiedet, die bei der praktischen Umsetzung sehr hilfreich sein können. Weiterlesen
-
Meinungen
18 Nov 2020
Vier Voraussetzungen für rentable Machine-Learning-Projekte
Viele Unternehmen denken darüber nach, wie sie mit Machine Learning ihre Produktivität steigern können. In diesem Artikel erfahren Sie, wie Sie die Umsetzung strategisch angehen. Weiterlesen
von- Swami Sivasubramanian, AWS
-
News
12 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
Definition
01 Nov 2020
API-Economy
API-Economy bezieht sich auf eine Reihe von Geschäftsmodellen, die um die Nutzung von Programmierschnittstellen (APIs) in der digitalen Wirtschaft herum entwickelt wurden. Weiterlesen
-
Antworten
30 Okt 2020
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Definition
25 Okt 2020
Shared Memory (Verteilter Arbeitsspeicher)
Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt. Weiterlesen
-
Definition
24 Okt 2020
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen. Weiterlesen
von- Margaret Rouse, WhatIs.com/de
- Emily Mell, Tech Target
-
Definition
24 Okt 2020
Soft Reset (Weicher Neustart)
Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren. Weiterlesen
-
Meinungen
21 Okt 2020
Warum IT-Fachleute heute wichtiger denn je sind
Eine kleine Zahl von IT-Fachleuten hat während der globalen Lockdowns dafür gesorgt, dass die Geschäfte weiterlaufen. Das hat das Überleben vieler Firmen gesichert. Weiterlesen
von- Mike Campfield, ExtraHop
-
Definition
18 Okt 2020
Lernmanagementsystem (Learning Management System, LMS)
Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird. Weiterlesen
-
Meinungen
16 Okt 2020
Künstliche Intelligenz: wie sie die IT-Arbeit verändern wird
Mit KI lassen sich viele Prozesse automatisieren, die heute manuell ablaufen. Doch ist das gleichbedeutend mit Stellenabbau? Eine Studie hat IT-Führungskräfte hierzu befragt. Weiterlesen
von- Tim Minahan, Citrix
-
Feature
09 Okt 2020
Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragt
Die Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen
-
Feature
07 Okt 2020
Mangel an Fachkräften bremst die digitale Transformation
Laut Veeam-Umfrage ist die digitale Transformation stark im Trend, aber fast die Hälfte der Firmen werden durch Fachkräftemangel gebremst, was Kosten für Ausfallzeiten erzeugt. Weiterlesen
-
Ratgeber
05 Okt 2020
Schutz personenbezogener Daten im Home-Office reicht nicht
Kundendaten im Home-Office müssen geschützt werden, damit sie als Geschäftsgeheimnis eingestuft werden, wie ein aktuelles Gerichtsurteil zeigt. Datenschutz ist also nicht alles. Weiterlesen
-
Feature
30 Sep 2020
IT-Jobs: Was macht ein Experte im Bereich digitale Forensik?
Nach Sicherheitsvorfällen, bei denen IT eine Rolle spielt, gilt es meist jede Menge Fragen zu klären. Und das ist unter anderem eine Aufgabe von Experten der digitalen Forensik. Weiterlesen
-
Definition
27 Sep 2020
Rücksendenummer (RMA-Nummer)
Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können. Weiterlesen
-
Definition
26 Sep 2020
LPT (Line Print Terminal)
LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC. Weiterlesen
-
Ratgeber
23 Sep 2020
Wie Kubernetes DevOps-Praktiken unterstützt
Der gemeinsame Einsatz von DevOps und Kubernetes wird oft empfohlen. In diesem Artikel erfahren Sie die Vorteile von Kubernetes für DevOps-Teams und wo sich Risiken verstecken. Weiterlesen
von- Will Kelly
-
Ratgeber
23 Sep 2020
Videoüberwachung: Darauf muss man beim Datenschutz achten
Die Aufsichtsbehörden für den Datenschutz haben neue Hinweise zur Videoüberwachung veröffentlicht, die auch den Einsatz von Drohnen, Tür- und Klingelkameras und Dashcams umfassen. Weiterlesen
-
Definition
19 Sep 2020
Chief Technology Officer (CTO)
Ein Chief Technologie Officer ist Teil der so genannten C-Ebene in der Personalhierarchie eines Unternehmens, der den Technologiebereich überwacht und Richtlinien dafür erstellt. Weiterlesen
von- Kassidy Kelley
- Kassidy Kelley, Site Editor
- Ivy Wigmore
-
Definition
19 Sep 2020
Pareto-Prinzip
Mit relativ wenig Aufwand lässt sich nach Pareto ein Großteil der Ergebnisse erzielen. Das bedeutet auch, dass für den Rest ein erheblicher größerer Aufwand betrieben werden muss. Weiterlesen
-
Definition
19 Sep 2020
Support-Level
Der Begriff Support-Level beschreibt verschiedene Kompetenzniveaus, die eine Support-Anfrage vom Kunden nacheinander durchlaufen kann. Dieses System soll Zeit und Kosten sparen. Weiterlesen
-
Ratgeber
16 Sep 2020
Sanktionen nach DSGVO: Was kann man daraus lernen?
Die Aufsichtsbehörden für den Datenschutz haben bereits mehrere Bußgelder nach DSGVO verhängt. Daraus werden Mängelschwerpunkte bei den Unternehmen erkennbar. Weiterlesen
-
Meinungen
15 Sep 2020
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
von- Anne Baranowski, Schalast Rechtsanwälte Notare und Michael Hempe, Link11
-
Definition
15 Sep 2020
E-Learning
E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist. Weiterlesen
-
Meinungen
10 Sep 2020
Mit IT-Asset-Management die Kosten im Blick behalten
Viele Unternehmen mussten in den letzten Monaten überstürzt Entscheidungen treffen. IT-Asset-Management kann helfen, die Kontrolle über die IT-Kosten zurückzugewinnen. Weiterlesen
von- Benedict Geissler, Snow Software
-
News
07 Sep 2020
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
Definition
29 Aug 2020
Höheneinheit (HE/U)
Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U. Weiterlesen
-
Feature
27 Aug 2020
Infografik: So entwickeln sich die IT-Personaltrends in 2020
Umfragen deuten an, dass sich IT-Profis kaum über Entlassungen in 2020 sorgen sollten. Aber Faktoren, wie Umschulungen, Trainings und die neue WFH-Realität, haben großen Einfluss. Weiterlesen
-
Ratgeber
24 Aug 2020
Löschpflichten: Das Recht auf Vergessenwerden hat Grenzen
Personenbezogene Daten müssen nicht immer auf Verlangen des Betroffenen gelöscht werden. Ein Urteil des BGH zeigt beispielhaft, welche Grenzen es bei der Löschpflicht gibt. Weiterlesen
-
Definition
23 Aug 2020
AIOps (Artificial Intelligence for IT Operations)
AIOps steht für Artificial Intelligence for IT Operations und bedeutet den Einsatz von Technologien mit Künstlicher Intelligenz, Machine Learning und verwandter Produkte. Weiterlesen
-
Ratgeber
17 Aug 2020
Aufbau eines eigenen Testlabs mit VMware NSX und Workstation
Sie können ein NSX-Testlabor einrichten, indem Sie die Software unter VMware Workstation betreiben. Wir zeigen, wie sich dabei Probleme vermeiden und Kosten reduzieren lassen. Weiterlesen
-
Ratgeber
12 Aug 2020
Worauf bei den Standardvertragsklauseln (SCC) zu achten ist
Mit dem Ende von Privacy Shield setzen viele Nutzer von Cloud-Diensten aus den USA auf die Standardvertragsklauseln (SCC). Allein das Muster der EU reicht aber nicht. Weiterlesen
-
Definition
09 Aug 2020
PCI DSS (Payment Card Industry Data Security Standard)
Der Payment Card Industry Data Security Standard (PCI DSS) enthält Vorgaben, um den nationalen und internationalen Zahlungsverkehr sicherer zu gestalten. Weiterlesen
-
Meinungen
07 Aug 2020
Wie COVID-19 die Digitalisierungsstrategien verändert hat
COVID-19 hat vielen IT-Abteilungen bei der Digitalisierungsstrategie einen Strich durch die Rechnung gemacht hat. Eine Studie untersucht die Folgen für Betrieb und Mitarbeiter. Weiterlesen
-
Feature
07 Aug 2020
Was CIOs bei der RPA-Implementierung beachten sollten
Da es immer mehr RPA-Bots gibt, müssen Entscheidungsträger Maßnahmen ergreifen, um sicherzustellen, dass ihre RPA-Programme taktische und strategische Vorteile bieten. Weiterlesen
-
Meinungen
07 Aug 2020
Ende des Privacy Shield: Die Folgen für Arbeitnehmerdaten
Das Urteil des EuGHs im Hinblick auf den Datentransfer zwischen der EU und den USA hat Folgen für die Übermittlung personenbezogener Daten, das gilt auch für Arbeitnehmerdaten. Weiterlesen
von- Dr. Christoph Abeln, Marlene Schütz, ABELN
-
Meinungen
04 Aug 2020
Datenfriedhöfe gefährden Datenschutz und Datensicherheit
Das Augenmerk von Unternehmen liegt meist eher auf dem Erfassen und Sammeln von Daten, statt auf der rechtzeitigen Löschung. Das kann gravierende Folgen für den Datenschutz haben. Weiterlesen
-
Definition
04 Aug 2020
Performance Testing (Leistungstest)
Performance Testing überprüft die Geschwindigkeit, Reaktionsfähigkeit und Stabilität eines Computers, Netzwerks, Programms oder Geräts unter einer Arbeitslast. Weiterlesen
-
Definition
02 Aug 2020
Busnetzwerk
Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind. Dadurch ist ein Busnetzwerk vergleichsweise einfach zu realisieren und trotzdem zuverlässig. Weiterlesen
-
Feature
31 Jul 2020
IT Automation Architect: IT-Job mit Zukunft
IT-Infrastrukturen werden immer komplexer und Entwicklungszyklen immer kürzer. Unternehmen setzen daher zunehmend auf Automatisierung – und benötigen dafür geschulte Mitarbeiter. Weiterlesen
-
News
29 Jul 2020
Kostenloses E-Handbook: Job-Perspektiven in der IT-Security
Aktiv die Sicherheit von Unternehmen verbessern, dass ermöglichen vielfältige Tätigkeitsfelder in der IT-Sicherheit. Dieses ebook erklärt interessante Berufe in der IT-Security. Weiterlesen
-
Meinungen
28 Jul 2020
Wichtige Schulungen für WLAN-Profis
Welche Schulungen lohnen für WLAN-Experten? Eine Übersicht der wichtigsten internationalen herstellerspezifischen, herstellerneutralen und spezialisierten WLAN-Zertifizierungen. Weiterlesen
-
Definition
26 Jul 2020
Business Process Automation (BPA)
Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse. Weiterlesen
-
Definition
19 Jul 2020
W3C (World Wide Web Consortium)
Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS. Weiterlesen
-
Definition
19 Jul 2020
Garbage In, Garbage Out (GIGO)
Garbage In, Garbage Out ist ein Prinzip in der Informatik, das sinngemäß besagt, dass die Qualität der Ausgabe durch die Qualität der Eingabe bestimmt wird. Weiterlesen
-
Feature
17 Jul 2020
Everbridge: Critical Event Management für Rechenzentren
Everbridge hat im Juni 2020 die CEM-Plattform in Europa gestartet. Wir haben mit Andreas Junck gesprochen, wie das System helfen kann, auch Rechenzentren zu schützen. Weiterlesen
-
News
16 Jul 2020
US-Datentransfer: EuGH erklärt Privacy Shield für ungültig
Wenn personenbezogene Daten in die USA übertragen werden, geschieht dies unter anderem auf Basis des so genannten Privacy Shield. Dieses hat der EuGH nun für ungültig erklärt. Weiterlesen
-
Feature
14 Jul 2020
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
Ratgeber
08 Jul 2020
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Tipp
01 Jul 2020
5 typische Probleme nach der Cloud-Migration vermeiden
Ist die Cloud-Migration geschafft, fangen die Probleme oft gerade erst an. In diesem Artikel zeigen wir 5 typische Probleme nach der Cloud-Migration und wie CIOs sie lösen. Weiterlesen
-
Feature
01 Jul 2020
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Meinungen
24 Jun 2020
7 gute Gründe, Home-Office beizubehalten
Für viele Unternehmen war Home-Office zu Zeiten strenger Coronavirus-Auflagen ein Notnagel. Doch nun zeichnet sich ab, dass Remote-Arbeit auch große Vorteile mit sich bringt. Weiterlesen
von- Tim Minahan, Citrix
-
Definition
21 Jun 2020
Stapelüberlauf (Stack Overflow)
Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht. Weiterlesen
-
Definition
20 Jun 2020
OCR (Optical Character Recognition)
Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt. Weiterlesen
-
Definition
20 Jun 2020
Künstliches neuronales Netz (KNN)
In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist. Weiterlesen
von- Ed Burns, Site Editor
- John Burke, Nemertes Research
-
Tipp
19 Jun 2020
6 Tipps für eine erfolgreiche Cloud-Migration
Planen Sie eine Cloud-Migration? In diesem Artikel haben wir Best-Practices und Prozesse zusammengestellt, um CIOs das richtige Werkzeug für die Migration an die Hand zu geben. Weiterlesen
von- John DiCarlo
-
Definition
14 Jun 2020
Stapelverarbeitung (Batch Job)
Bei der Stapelverarbeitung werden bestimmte Aufträge vom Computer ohne Interaktion mit dem Nutzer ausgeführt und können so auch zeitgesteuert abgearbeitet werden. Weiterlesen
-
Definition
14 Jun 2020
Go (Programmiersprache)
Go ist eine Programmiersprache, die von Google entwickelt wurde. Sie eignet sich besonders gut für Microservices, Webentwicklung, Front-End-Entwicklung und Befehlszeilen-Scripting. Weiterlesen
-
Definition
14 Jun 2020
Generative Adversarial Network (GAN)
Ein Generative Adversarial Network (GAN) ist ein Machine-Learning-Modell, bei dem zwei neuronale Netzwerke konkurrieren, um Vorhersagen genauer zu machen. Weiterlesen
-
Definition
13 Jun 2020
Schieberegister (Shift register)
Schieberegister werden zur Verarbeitung von Daten verwendet. Wenn ein Bit ein Register betritt, bewegen sich die Bits innerhalb des Registers um einen Platz nach rechts oder links. Weiterlesen
-
Definition
31 Mai 2020
Managed Service Provider (MSP)
Managed Service Provider (MSP) bieten Kunden die Verwaltung von Hardware oder Dienstleistungen an, für die dem Anwender die nötigen Ressourcen oder Kenntnisse fehlen. Weiterlesen
-
Definition
30 Mai 2020
Petaflop
Die Rechenleistung von Computern wird kontinuierlich erhöht. Von besonderer Bedeutung ist dabei die Angabe Petaflop. Sie steht für eine Billiarde Gleitkommaoperationen pro Sekunde. Weiterlesen
-
Definition
30 Mai 2020
Small Office/Home Office (SOHO)
Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben. Weiterlesen
-
Meinungen
27 Mai 2020
Zeit fürs Wesentliche: Die Vorteile von Automatisierung
Automatisierung muss nicht zur Bedrohung für Arbeitsplätze werden. Unternehmen sollten ihre Mitarbeiter gut vorbereiten, damit sie ihr volles Potential entfalten können. Weiterlesen
von- Günter Sandmann, Workfront
-
Definition
24 Mai 2020
Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger)
Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz. Weiterlesen
-
Definition
23 Mai 2020
Echtzeituhr (Real Time Clock, RTC)
Jeder PC ist mit einer Echtzeituhr ausgestattet, die ihm beim Starten die Uhrzeit und das Datum mitteilt. Damit dieser Uhr nicht die Energie ausgeht, hat sie eine eigene Batterie. Weiterlesen
-
News
22 Mai 2020
Leitfaden für den Datenschutz im Home-Office
Dem Datenschutz im heimischen Büro gerecht zu werden, ist mitunter nicht einfach. Und das gilt nicht nur für die EDV, sondern auch für die Arbeitsumgebung und Dokumente auf Papier. Weiterlesen
-
Ratgeber
20 Mai 2020
Home-Office über Cloud-Mitarbeiterportale unterstützen
Wenn Unternehmen viele Remote-Mitarbeiter haben, kann das einen Standard-VPN überfordern. Zugänge über die Cloud sind oft der bessere Weg, um sicheren Fernzugriff zu gewährleisten. Weiterlesen
-
Definition
16 Mai 2020
Netzwerk-Socket
Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können. Weiterlesen
-
Definition
16 Mai 2020
Spool (simultaneous peripheral operations online)
Beim Spooling oder Spoolen wird ein Auftrag, meist ein Druckauftrag, zwischengespeichert und dann zu einem späteren Zeitpunkt weiterverarbeitet oder ausgegeben. Weiterlesen
-
Meinungen
14 Mai 2020
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
von- Alastair Paterson, Digital Shadows
-
Tipp
12 Mai 2020
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Feature
12 Mai 2020
Warum sich alle im IT-Team mit Security beschäftigen sollten
Sich mit der IT-Security vertraut zu machen, ist für viele Aspekte des IT-Betriebs wichtig. Viele Firmen versäumen es, alle ihre IT-Mitarbeiter in Sicherheitsfragen zu schulen. Weiterlesen
-
Tipp
06 Mai 2020
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
Ratgeber
05 Mai 2020
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Definition
03 Mai 2020
Unix
Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend. Weiterlesen
-
Meinungen
27 Apr 2020
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
von- Volker Sommer, SailPoint
-
Definition
25 Apr 2020
Kanban
Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde. Weiterlesen
-
Ratgeber
24 Apr 2020
Sieben Tipps gegen Cloud-Wildwuchs in Unternehmen
Cloud-Wildwuchs sorgt oft für unangenehme Überraschungen. Mit diesen Tipps gewinnen Nutzer die Kontrolle über alle im Unternehmen eingesetzten Cloud-Ressourcen zurück. Weiterlesen
-
Tipp
22 Apr 2020
Neue Aufgaben für Storage-Administratoren
Reine Storage-Administratoren werden durch Cloud-Storage-Services immer seltener benötigt werden, prognostizieren Analysten, weswegen das Berufsbild neu definiert werden muss. Weiterlesen
-
Definition
19 Apr 2020
Geschäftsquartal
Ein Geschäftsquartal umfasst einen Dreimonatszeitraum, der Teil des Finanzjahres eines Unternehmens ist. Börsennotierte Firmen müssen ihre Geschäftszahlen pro Quartal offenlegen. Weiterlesen
-
Definition
18 Apr 2020
Entropie
Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen. Weiterlesen
-
News
16 Apr 2020
IT-Prioritäten 2020: Der Status der digitalen Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Weiterlesen
-
News
14 Apr 2020
Kostenloses E-Handbook: Das passende ITSM-Tool auswählen
Das kostenlose E-Handbook richtet sich an IT-Verantwortliche, die auf der Suche nach einer passenden Software für das IT-Service-Management (ITSM) sind. Weiterlesen
-
Ratgeber
14 Apr 2020
DSGVO/GDPR: Der richtige Umgang mit sozialen Netzwerken
Soziale Netzwerke sind seit langem ein Datenschutzthema. Für Behörden wurde ein Handlungsrahmen für Social Media veröffentlicht, der auch Unternehmen eine Orientierung bieten kann. Weiterlesen
-
Definition
12 Apr 2020
Aktor (Aktuator)
Ein Aktor ist ein Bauteil, dass elektrische Signale in mechanische Bewegung umwandelt oder physikalische Gegebenheiten verändert, wie zum Beispiel Wärme in Bewegung umsetzt. Weiterlesen
-
Definition
11 Apr 2020
IETF (Internet Engineering Task Force)
Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar. Weiterlesen
-
News
09 Apr 2020
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab. Weiterlesen
-
Tipp
08 Apr 2020
Worauf Admins bei Container-Schulungen achten sollten
Kaum noch ein IT-Segment, in dem Container nicht eine entscheidende Rolle spielen. Grund genug für Admins, sich mit der Technologie und Anwendung eingehend zu beschäftigen. Weiterlesen
-
Feature
06 Apr 2020
IT-Jobs: Was macht eigentlich ein Security-Analyst?
Die IT hält viele spannende Berufsbilder bereit, insbesondere in der IT-Sicherheit. Grund genug, die Aufgaben von und Herausforderungen für Security-Analysten näher zu betrachten. Weiterlesen
-
Definition
05 Apr 2020
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt. Weiterlesen
von- Dan Sullivan
- Madelyn Bacon, TechTarget
-
Definition
04 Apr 2020
IT-Architektur
IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein. Weiterlesen
-
Definition
04 Apr 2020
Strukturierte Daten
Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen. Weiterlesen