Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Juni 07, 2020
07Juni2020
Definition
Product Lifecycle Management (PLM)
PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten. Hauptziel ist eine Effizienzsteigerung. Mit PLM-Software lässt sich der Prozess automatisieren. Weiterlesen
-
Juni 07, 2020
07Juni2020
Definition
Multi-Cloud
Multi-Cloud ist die Verwendung von mehr als einer Cloud-Umgebung zeitgleich. Es kann sich dabei um eine Mischung von Public Clouds oder Public und Private Clouds handeln. Weiterlesen
-
Juni 06, 2020
06Juni2020
Definition
Leitungsvermittlung (Circuit Switched)
Ist ein Netzwerk leitungsvermittelt, wird eine physische Verbindungen zwischen zwei Parteien verwendet. Sie ist während der gesamten Kommunikationsdauer exklusiv reserviert. Weiterlesen
-
Juni 06, 2020
06Juni2020
Definition
Tier 0
Tier 0 beschreibt die schnellste Speicherebene einer Storage-Hierarchie, in der Daten auf unterschiedlich performanten Speicher verschoben werden, je nach Zugriffshäufigkeit. Weiterlesen
-
Juni 06, 2020
06Juni2020
Definition
Google Cloud Anthos
Google Cloud Anthos ist eine Containerumgebung für Hybrid-Cloud-Architekturen. Sie enthält viele Tools, die dabei helfen, Public Cloud und On-Premises-Systeme gemeinsam zu nutzen. Weiterlesen
-
Juni 06, 2020
06Juni2020
Definition
Softwareagent
Ein Softwareagent kann mehr als ein herkömmliches Programm. Die Agenten starten sich selbst, handeln autonom, sammeln Daten und können sich auch selbsttätig wieder beenden. Weiterlesen
-
Juni 06, 2020
06Juni2020
Definition
AWS Step Functions
Mit AWS Step Functions lassen sich Workflows entwerfen und durchführen, die Services wie Lambda, Fargate und SageMaker zu funktionsreichen Anwendungen zusammenbringen. Weiterlesen
-
Juni 05, 2020
05Juni2020
E-Handbook
Mit typischen Webrisiken richtig umgehen
Zu den Klassikern der Bedrohungen für Webanwendungen gehören Angriffe auf Datenbanken per SQL Injection und das Cross Site Scripting oder auch als XSS oder Webseiten-übergreifendes Scripting bezeichnet. Diese finden sich seit vielen Jahren in den ... Weiterlesen
-
Juni 05, 2020
05Juni2020
Antworten
Wie kann CPaaS die Remote-Arbeit unterstützen?
CPaaS bietet viele Vorteile, ist aber keine schnelle Lösung, wenn Sie diese Technologie zur Unterstützung der wachsenden Zahl von Remote-Mitarbeitern einsetzen möchten. Weiterlesen
-
Juni 05, 2020
05Juni2020
Feature
Der Einsatz kleiner Datensätze für Machine Learning nimmt zu
Große Datensätze ermöglichen ein relativ einfaches Machine-Learning-Modelltraining. Entwickler forschen aber auch an Modellen, die mit kleinen Datensätzen funktionieren. Weiterlesen
-
Juni 05, 2020
05Juni2020
Antworten
Was kann man mit einer Zero-Trust-Architektur schützen?
Beim Prinzip Zero Trust gelten auch interne Systeme als nicht vertrauenswürdig. Wie kann man festlegen, welche Risiken in einer Zero-Trust-Umgebung toleriert werden sollen? Weiterlesen
-
Juni 05, 2020
05Juni2020
Meinungen
Datenmanagement: Gut klassifiziert ist halb sortiert
Mit dem Anstieg der Masse zu verarbeitender Daten steigt die Attraktivität von automatischem Datenmanagement. Dafür müssen Unternehmen erst Fragen zur Klassifizierung klären. Weiterlesen
-
Juni 04, 2020
04Juni2020
Definition
Backend / Frontend
Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends. Weiterlesen
-
Juni 04, 2020
04Juni2020
News
Die Rückkehr aus dem Home-Office und die Risiken
Unternehmen haben durchaus Bedenken, dass Mitarbeiter, die aus dem Home-Office ins reguläre Büro zurückkehren, unliebsame Mitbringsel im Gepäck haben und so die Security gefährden. Weiterlesen
-
Juni 04, 2020
04Juni2020
Tipp
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
Juni 04, 2020
04Juni2020
Tipp
Business-Continuity-Tipps: Wichtige BC-Services im Überblick
Die Business-Continuity-Tipps erklären, welche Lösungen helfen können, die Geschäftsabläufe während eines Notfalls aufrecht zu erhalten. Dazu gehören unter anderem auch BC-Services Weiterlesen
-
Juni 04, 2020
04Juni2020
Feature
Innovation aus der Raumfahrt: der mobile virtuelle Assistent
CIMON II ist ein virtueller Assistent, der die Astronauten auf der ISS bei der Arbeit unterstützt. Wir haben mit Matthias Biniok von IBM über Tücken und Chancen dieses Projekts gesprochen. Weiterlesen
-
Juni 04, 2020
04Juni2020
Tipp
SAP S/4HANA-Migration: Kritische Tipps zum Umstieg von ECC
Da sich das Ende des Supports für SAP ECC abzeichnet, müssen Unternehmen einige schwierige Entscheidungen treffen. Hier ist ein Blick auf die Möglichkeiten. Weiterlesen
-
Juni 03, 2020
03Juni2020
Feature
Studie belegt das Fehlen von Disaster-Recovery-Tests
Mit DR-Tests lässt sich die Business Continuity sicherstellen, aber oft erfolgen sie nicht. Zeitmangel, überlastete IT-Teams und die menschliche Natur sind einige Gründe dafür. Weiterlesen
-
Juni 03, 2020
03Juni2020
Meinungen
Native Graphdatenbanken für das Supply Chain Management
Das Lieferkettenmanagement verursacht für Fertigungsunternehmen erhebliche Kosten. Diese können auf Graphdatenbanken zurückgreifen, um die Lieferkette zu optimieren. Weiterlesen
-
Juni 03, 2020
03Juni2020
Tipp
3 Tipps, um der Knappheit von IP-Adressen für VDI zu begegnen
Wollen Unternehmen ihre neue VDI nicht nur im Home-Office, sondern auch im Büro einsetzen, sollten Admins sich auf einen starken Anstieg der Nachfrage an IP-Adressen einstellen. Weiterlesen
-
Juni 03, 2020
03Juni2020
Meinungen
Was ist die beste Richtlinie für Passwörter?
Lange Zeit galt, dass komplizierte Passwörter, die regelmäßig geändert werden müssen, die Sicherheit erhöhen. Das löst bei näherer Betrachtung jedoch nicht alle Passwortprobleme. Weiterlesen
-
Juni 02, 2020
02Juni2020
E-Handbook
Cloud-Infrastrukturen: Cloud Storage richtig einsetzen
Unternehmen setzen Cloud-Infrastrukturen oder einzelne Komponenten ein, um neue Anwendungen zu bedienen oder die internen Ressourcen nicht zu überlasten. Dieser E-Guide gibt Tipps zu den Vorteilen von Cloud Storage, wie man den richtigen ... Weiterlesen
-
Juni 02, 2020
02Juni2020
Tipp
Storage-Silos mit Multi-Cloud-Software verhindern
Anwender, die Daten schnell, flexibel und effizient verschieben wollen oder müssen, sollten den Einsatz von Software-defined Storage in Multi-Cloud-Umgebungen in Erwägung ziehen. Weiterlesen
-
Juni 02, 2020
02Juni2020
Feature
VPN: Die wichtigsten Fachbegriffe im Überblick
Virtuelle Private Netzwerke oder VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar erfahren Sie, was die wichtigsten Begriffe bedeuten. Weiterlesen
-
Juni 02, 2020
02Juni2020
Feature
Wie sich kontaktlose Prozesse per Handy realisieren lassen
Im Interview erklärt Samuel Müller, CEO von Scandit, warum viele Kunden des Unternehmens ihre Digitalisierungsstrategie überdenken und sich für kontaktlose Prozesse rüsten. Weiterlesen
-
Juni 02, 2020
02Juni2020
News
Kostenloses E-Handbook: Praxisratgeber Azure-Sicherheit
Microsoft Azure bietet viele Funktionen und Dienste, mit denen IT-Teams die Sicherheit Schritt für Schritt verbessern können. Dieses eBook unterstützt dabei mit Praxisratgebern. Weiterlesen
-
Juni 01, 2020
01Juni2020
Tipp
GitLab und Co: Jenkins-Alternativen für Java-Entwickler
Brauchen Sie eine Alternative zu Jenkins als Teil einer CI/CD-Umgebung? Atlassian, GitLab, Spinnaker, JetBrains und CloudBees sind fünf Optionen hierfür. Weiterlesen
-
Juni 01, 2020
01Juni2020
Antworten
Was ist der Unterschied zwischen Socket, Port und Portnummer?
Sockets, Ports und Portnummern haben funktionale Überschneidungen, aber sie sind verschieden. Ein Socket ist Teil eines Ports, während eine Portnummer Teil eines Sockets ist. Weiterlesen
-
Juni 01, 2020
01Juni2020
Meinungen
So löschen Sie Daten richtig
Bei Compliance und Datenschutz geht es nicht nur um das richtige Sichern von Daten, sondern auch das richtige Löschen. Viele Unternehmen sorgen sich allerdings, Fehler zu machen. Weiterlesen
-
Juni 01, 2020
01Juni2020
Meinungen
Das Active Directory sichern und wiederherstellen
Ransomware bedroht nicht nur Endgeräte und Server, sondern auch Active-Directory-Domänen-Controller. Dann ist das gesamte Netzwerk in Gefahr. Darauf muss man vorbereitet sein. Weiterlesen
-
Mai 31, 2020
31Mai2020
Definition
Optisches Netzwerk
Mit optischer Netzwerktechnologie lassen sich über Glasfaser mit Licht mehr Daten schneller und über größere Entfernungen übertragen als mit Kupferkabeln und elektrischen Signalen. Weiterlesen
-
Mai 31, 2020
31Mai2020
Definition
Business E-Mail Compromise (BEC)
Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten. Weiterlesen
-
Mai 31, 2020
31Mai2020
Definition
Managed Service Provider (MSP)
Managed Service Provider (MSP) bieten Kunden die Verwaltung von Hardware oder Dienstleistungen an, für die dem Anwender die nötigen Ressourcen oder Kenntnisse fehlen. Weiterlesen
-
Mai 31, 2020
31Mai2020
Definition
Mikrocontroller (Microcontroller Unit, MCU)
Mikrocontroller sind integrierte Schaltkreise, die zur Steuerung in eingebetteten Systemen verwendet werden. Sie bestehen aus Prozessor, Speicher und E/A-Peripheriegeräten. Weiterlesen
-
Mai 30, 2020
30Mai2020
Definition
Paketvermittlung (Packet Switched)
Paketvermittlung beschreibt den Netzwerktyp, bei dem relativ kleine Dateneinheiten (Pakete) auf Basis der in jedem Paket enthaltenen Zieladresse durch ein Netzwerk geleitet werden. Weiterlesen
-
Mai 30, 2020
30Mai2020
Definition
Small Office/Home Office (SOHO)
Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben. Weiterlesen
-
Mai 30, 2020
30Mai2020
Definition
Petaflop
Die Rechenleistung von Computern wird kontinuierlich erhöht. Von besonderer Bedeutung ist dabei die Angabe Petaflop. Sie steht für eine Billiarde Gleitkommaoperationen pro Sekunde. Weiterlesen
-
Mai 30, 2020
30Mai2020
Definition
Embedded System (Eingebettetes System)
Embedded Systems (Eingebettete Systeme) sind Schaltungen, die innerhalb größerer Systeme verschiedene Funktionen erfüllen. Sie sind besonders im Zusammenhang mit dem IoT von zunehmender Wichtigkeit. Weiterlesen
-
Mai 29, 2020
29Mai2020
E-Handbook
Cloud-Infrastrukturen: Tipps und Best Practices für Cloud Backups
Daten in Cloud-Infrastrukturen müssen ebenso abgesichert werden wie die in traditionelle Hardware-Umgebungen. Allerdings stellt ein Cloud Backup andere Herausforderungen an die IT-Administratoren, die je nach Cloud-Architektur sehr individuell sein ... Weiterlesen
-
Mai 29, 2020
29Mai2020
E-Handbook
Das sollten Sie bei Multi-Cloud-Infrastrukturen beachten
Multi-Cloud-Infrastrukturen werden immer beliebter und viele Firmen erwägen den Einsatz einer solchen Umgebung. Beim Aufbau und Einsatz einer Multi-Cloud-Infrastruktur gibt es jedoch viel zu beachten. Unser E-Guide erklärt, welche Voraussetzungen ... Weiterlesen
-
Mai 29, 2020
29Mai2020
Meinungen
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
Mai 29, 2020
29Mai2020
Antworten
Welche Tools gibt es zur Messung von Jitter?
Jitter kann Anwendungen wie VoIP erheblich beeinträchtigen. Mit den geeigneten Tools zur Jitter-Messung stellen Sie die Leistung Ihrer Echtzeit-Kommunikationsdienste sicher. Weiterlesen
-
Mai 29, 2020
29Mai2020
Ratgeber
Kubernetes versus VMware: auf die Architektur kommt es an
Dass Kubernetes die überlegene Managementsoftware für virtuelle Maschinen und Container ist, lässt sich nicht pauschal sagen. Bei manchen Architekturen hat vSphere 7 die Nase vorn. Weiterlesen
-
Mai 29, 2020
29Mai2020
Meinungen
Chatbots: Mensch-Maschine-Dialoge realisieren mit KI
Chatbots bieten ein enormes Potential, wenn sie Mitarbeiter tatsächlich entlasten und die Kundenzufriedenheit stärken. Dafür müssen die Bots aber richtig verstanden werden. Weiterlesen
-
Mai 28, 2020
28Mai2020
E-Handbook
Praxisratgeber: Sicherheitsfunktionen von Azure einsetzen
Geht es um die Sicherheit von Plattformen wie Azure, so haben IT-Teams alle Hände voll zu tun. Kennwörter und Schlüssel wollen sicher verwaltet werden. Ebenso muss der Datenverkehr der Ressourcen sicher organisiert werden. Und ein ganz wichtiger ... Weiterlesen
-
Mai 28, 2020
28Mai2020
Feature
Kamerahersteller erschließt neue Geschäftsfelder mit Qumulo
Kamerahersteller und Provider hochauflösender Luftbildaufnahmen Vexcel nutzt eine Implementierung von HPE-Hardware und Qumulo-Software, um neue Angebote für Kunden zu schaffen. Weiterlesen
-
Mai 28, 2020
28Mai2020
Meinungen
Angriffe auf kritische Infrastrukturen analysiert
Sicherheitsforscher haben zwei ausgefeilte Cyberangriffe im Nahen Osten entdeckt. Opfer waren dabei der Luftverkehrs- sowie der Regierungssektor. Eine Analyse der Attacken. Weiterlesen
-
Mai 28, 2020
28Mai2020
Ratgeber
Zoombombing und andere Sicherheitsgefahren in Zoom vermeiden
Wer mit Zoom arbeitet, solltet beim Erstellen von Meetings die verschiedenen Sicherheitsoptionen beachten. Die wichtigsten Sicherheitseinstellungen in Zoom. Weiterlesen
-
Mai 28, 2020
28Mai2020
Antworten
Wie kann man Kubernetes auf lokalen Rechnern nutzen?
Mit Kubernetes auf einem PC, zum Beispiel durch Minikube, MicroK8s oder K3s, lässt sich Code testen oder eine Lernumgebung für Containerorchestrierung umsetzen. Weiterlesen
-
Mai 27, 2020
27Mai2020
Tipp
Diese Provider von Storage as a Service sollten Sie kennen
Damit Sie Storage-as-a-Service-Anbieter und -Angebote besser verstehen, beleuchten wir die auf IaaS-basierte, spezialisierte verfügbaren Speicher- und Capacity-on-Demand-Dienste. Weiterlesen
-
Mai 27, 2020
27Mai2020
Tipp
Auf Phishing- und Ransomware-Angriffe gut vorbereitet sein
Für IT-Abteilungen existieren viele Stellschrauben, die dabei helfen, das Unternehmen besser gegen die sicher erfolgenden Ransomware- und Phishing-Attacken wappnen zu können. Weiterlesen
-
Mai 27, 2020
27Mai2020
Meinungen
Wie die Datenverarbeitung bei der Digitalisierung gelingt
Die digitale Transformation erfordert eine veränderte Unternehmenskultur. Diese beeinflusst, wie, wann und in welcher Form Daten verarbeitet werden können. Weiterlesen
-
Mai 27, 2020
27Mai2020
Meinungen
Zeit fürs Wesentliche: Die Vorteile von Automatisierung
Automatisierung muss nicht zur Bedrohung für Arbeitsplätze werden. Unternehmen sollten ihre Mitarbeiter gut vorbereiten, damit sie ihr volles Potential entfalten können. Weiterlesen
-
Mai 26, 2020
26Mai2020
Feature
Das sollten Sie über Red Hat OpenShift Virtualization wissen
OpenShift Virtualization ist ein neues Feature der Red-Hat-OpenShift-Plattform, die es ermöglicht, VMs in Kubernetes-verwalteten Containerumgebungen erfolgreich zu betreiben. Weiterlesen
-
Mai 26, 2020
26Mai2020
Meinungen
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
-
Mai 26, 2020
26Mai2020
Feature
COVID-19-App: Wichtig ist die Anonymisierung aller Daten
Der Einsatz einer App zum Nachverfolgen von COVID-19-Ansteckungen wird aktuell diskutiert. Steffen Schneider von Couchbase erläutert im Interview die mögliche Umsetzung. Weiterlesen
-
Mai 25, 2020
25Mai2020
Tipp
Die Backup-Strategie gegen Ransomware-Angriffe optimieren
Ransomware-Angriffe gefährden die Existenz von Unternehmen. Zwar gibt es Standardmethoden, das Unternehmen zu schützen, aber auch neue Technologien können hier für Optimierung sorgen. Weiterlesen
-
Mai 25, 2020
25Mai2020
Ratgeber
SAP Business One: Funktionen, Preisgestaltung und Add-ons
SAP Business One ist eine ganzheitliche Business-Management- und Enterprise-Resource-Planning-Software. Die Merkmale von SAP Business One im Überblick. Weiterlesen
-
Mai 25, 2020
25Mai2020
Ratgeber
Die Funktionen von Wi-Fi 6 Wave 1 und Wave 2
Informieren Sie sich über die Funktionen der ersten Welle von Wi-Fi 6 Geräten, einschließlich OFDMA und Target Wake Time. Erfahren Sie, welche Funktionen Wave 2 bieten wird. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
WAN-Optimierung (WAN-Beschleunigung)
WAN-Optimierung oder WAN-Beschleunigung bezeichnet Technologien, die eine effiziente Bandbreitennutzung und den Fluss von geschäftskritischen Daten über ein WAN ermöglichen. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Deep Web
Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist. Nach Schätzungen handelt es sich dabei um mehr als 99 Prozent der Inhalte im Internet. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Digital Linear Tape (DLT)
Digital Linear Tape ist eine Bandspeichertechnologie, die vor allem von KMUs eingesetzt wurde, aber mittlerweile nicht mehr häufig genutzt wird. Medien zwischen 20 und 160 GByte. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger)
Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz. Weiterlesen
-
Mai 24, 2020
24Mai2020
Definition
Datenvisualisierung
Datenvisualisierung ist das Übersetzen von Daten in grafische Elemente, die ein bestimmtes Verhältnis dieser Daten zueinander zum besseren Verständnis bildlich darstellen. Weiterlesen
-
Mai 23, 2020
23Mai2020
Definition
Chatty Protocol (gesprächiges Protokoll)
Ein Chatty-Protokoll ist ein Anwendungs- oder Routing-Protokoll, das von einem Client oder Server verlangt, dass er auf eine Bestätigung wartet, bevor er erneut senden kann. Weiterlesen
-
Mai 23, 2020
23Mai2020
Definition
Echtzeituhr (Real Time Clock, RTC)
Jeder PC ist mit einer Echtzeituhr ausgestattet, die ihm beim Starten die Uhrzeit und das Datum mitteilt. Damit dieser Uhr nicht die Energie ausgeht, hat sie eine eigene Batterie. Weiterlesen
-
Mai 23, 2020
23Mai2020
Definition
Zoombombing
Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen. Weiterlesen
-
Mai 22, 2020
22Mai2020
News
Leitfaden für den Datenschutz im Home-Office
Dem Datenschutz im heimischen Büro gerecht zu werden, ist mitunter nicht einfach. Und das gilt nicht nur für die EDV, sondern auch für die Arbeitsumgebung und Dokumente auf Papier. Weiterlesen
-
Mai 22, 2020
22Mai2020
Feature
Cisco will Funktionslücken in Webex Teams schließen
Cisco Webex Teams verfügt noch immer nicht über die gleichen Videokonferenzfunktionen wie Webex Meetings. Cisco hat angekündigt, dies bald zu ändern. Weiterlesen
-
Mai 22, 2020
22Mai2020
Meinungen
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
Mai 22, 2020
22Mai2020
Ratgeber
Netzwerk-Traffic-Monitoring in 7 Schritten
Effektives Netzwerk-Monitoring ist ein fortlaufender Prozess, der eine ständige Überprüfung verlangt. Mit unserem Stufenplan optimieren Sie Ihre Strategien zur Netzwerküberwachung. Weiterlesen
-
Mai 21, 2020
21Mai2020
Antworten
SNMP versus CMIP: Was ist der Unterschied?
SNMP und CMIP konkurrierten ursprünglich als Netzwerk-Managementprotokolle. SNMP hat sich vor allem aufgrund seiner Einfachheit als das relevantere Protokoll herauskristallisiert. Weiterlesen
-
Mai 21, 2020
21Mai2020
Tipp
Automatisches Skalieren von Docker-Containern mit Amazon ECS
Das automatische Skalieren von Containerumgebungen hilft dabei, einen stabilen Betrieb aufrechtzuerhalten. Dieser Artikel stellt die Auto-Scaling-Funktionen von ECS von Amazon vor. Weiterlesen
-
Mai 21, 2020
21Mai2020
Tipp
Business Continuity aus dem Home-Office umsetzen
Das Management einer Workforce im Home-Office erfordert neben regelmäßigen Videokonferenzen und Conference Calls auch die Verwaltung der IT aus dem Hintergrund. Weiterlesen
-
Mai 21, 2020
21Mai2020
Antworten
Wie lässt sich der Mehrwert einer Collaboration-App messen?
Collaboration-Anwendungen bieten einige Vor- und Nachteile. IT-Abteilungen sollten daher Metriken für den Geschäftswert dieser Tools festlegen. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Lancom XS: Drei neue Fiber Aggregation Switches
Mit drei Glasfaser-Aggregation-Switches ergänzt Lancom sein Produktportfolio für große Netzwerke. Die 10G-Switches besitzen abhängig vom Modell Uplink-Ports bis 40 GBit/s. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Build 2020: Windows Terminal 1.0 steht zum Download parat
Auf seiner Entwicklerkonferenz Build 2020 hat Microsoft angekündigt, dass die Version 1.0 des Kommandozeilenwerkzeugs Windows Terminal nun heruntergeladen werden kann. Weiterlesen
-
Mai 20, 2020
20Mai2020
News
Kostenloses E-Handbook: Einstieg in die Netzwerkautomatisierung
Komplexität der Unternehmensnetze und zunehmende Virtualisierung erfordern eine Automatisierung der Netzwerke. Das Gratis-eBook hilft beim Einstieg in die Netzwerkautomatisierung. Weiterlesen
-
Mai 20, 2020
20Mai2020
Meinungen
SAP S/4HANA on Azure: welche Vorteile bietet die Lösung?
Bis 2027 sollten SAP-Anwender ihre Systemlandschaft auf S/4HANA umstellen. Für viele Unternehmen ist Microsoft Azure die erste Wahl. Welche Vorteile bietet Azure hierfür? Weiterlesen
-
Mai 20, 2020
20Mai2020
Tipp
SAN-Einsatz: So vergleichen Sie Fibre Channel und iSCSI
Nutzen sie diese fünf Faktoren für den Vergleich von FC und iSCSI und welche Technologie sich beim SAN-Einsatz entsprechend den Anforderungen von KMUs am besten eignet. Weiterlesen
-
Mai 20, 2020
20Mai2020
Meinungen
Denial of Service als Ablenkungsmanöver für Cyberangriffe
Oft erfolgen bei DDoS-Angriffen parallel weitere Attacken auf Unternehmen. Cyberkriminelle können im Hintergrund agieren, während IT-Teams mit dem DDoS-Angriff beschäftigt sind. Weiterlesen
-
Mai 20, 2020
20Mai2020
Ratgeber
Home-Office über Cloud-Mitarbeiterportale unterstützen
Wenn Unternehmen viele Remote-Mitarbeiter haben, kann das einen Standard-VPN überfordern. Zugänge über die Cloud sind oft der bessere Weg, um sicheren Fernzugriff zu gewährleisten. Weiterlesen
-
Mai 19, 2020
19Mai2020
E-Handbook
Infografik: Tipps für den Business-Continuity-Plan
Unternehmen müssen sich die Frage stellen, ob ihr Business-Continuity-Plan auch für Pandemien gerüstet ist. Um dies richtig einzuschätzen, müssen die Pläne für die Business Continuity (BC) und die Disaster Recovery (DR) im Katastrophenfall sowie ... Weiterlesen
-
Mai 19, 2020
19Mai2020
Ratgeber
Datenschutz- und Sicherheitsoptionen in Microsoft Teams
Arbeiten Anwender mit kritischen Firmendaten in Microsoft Teams, sollten sie die Security- und Datenschutz-Einstellungen beachten. Die wichtigsten Optionen im Überblick. Weiterlesen
-
Mai 19, 2020
19Mai2020
Tipp
So hilft Cloud-Backup Home-Office-Mitarbeitern
Cloud-Backup ist eine gute Alternative bei plötzlicher Umstellung auf Home-Office-Arbeit, da sich die Cloud-Ressourcen schnell hochfahren lassen und vom Provider verwaltet werden. Weiterlesen
-
Mai 19, 2020
19Mai2020
Feature
HPC-Cluster mit der Open-Source-Lösung Ganglia verwalten
Die Open-Source-Lösung Ganglia ist in der Lage, größere Cluster effektiv zu verwalten und unter anderem mit Azure und AWS kompatibel. Wir zeigen, wie der Einstieg gelingt. Weiterlesen
-
Mai 19, 2020
19Mai2020
Ratgeber
12 wichtige Fragen zu SD-WAN Managed Services
Organisationen mit Interesse an SD-WAN Managed Services sollten vorab einige Fragen klären, etwa zu Netzwerksicherheit, Infrastrukturkompatibilität und Bandbreitenanforderungen. Weiterlesen
-
Mai 18, 2020
18Mai2020
Meinungen
Software-defined Perimeter: VPN ist nicht mehr zeitgemäß
Bei der Entwicklung von VPN waren die Netzwerkgrenzen noch klar zu erkennen. Heutige Umgebungen benötigen einen anders gefassten Sicherheitsansatz. Eine Alternative ist SDP. Weiterlesen
-
Mai 18, 2020
18Mai2020
Tipp
Backups vor Pandemie-bedingten Cyberangriffen schützen
Krisen, wie Pandemien, rufen auch Cyberkriminelle auf den Plan. Erfahren Sie hier, wie man die COVID-19-begünstigten neuen Angriffswellen auf Backup-Daten abwehrt. Weiterlesen
-
Mai 18, 2020
18Mai2020
Meinungen
SAP Ariba: Den Einkauf für das digitale Zeitalter fitmachen
Laufen Einkauf, Rechnungsstellung und die Lieferantenkommunikation digital über eine zentrale Plattform ab, strafft dies den gesamten Beschaffungsprozess. Weiterlesen
-
Mai 18, 2020
18Mai2020
Antworten
TCP/IP- versus OSI-Modell: Was sind die Unterschiede?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen dem OSI-Modell und dem TCP/IP-Modell? Wir zeigen, wie die Schichten der Modelle in Relation zueinander stehen. Weiterlesen
-
Mai 17, 2020
17Mai2020
Definition
Basisanschluss (Basic Rate Interface, BRI)
ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss. Weiterlesen
-
Mai 17, 2020
17Mai2020
Definition
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Netzwerk-Socket
Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Spool (simultaneous peripheral operations online)
Beim Spooling oder Spoolen wird ein Auftrag, meist ein Druckauftrag, zwischengespeichert und dann zu einem späteren Zeitpunkt weiterverarbeitet oder ausgegeben. Weiterlesen
-
Mai 16, 2020
16Mai2020
Definition
Business Continuity Management (BCM)
Das Business Continuity Management ist eine Methode, die Risiken durch externe und interne Bedrohungen zu bestimmen, denen eine Firma ausgesetzt sein kann und dafür zu planen. Weiterlesen
-
Mai 15, 2020
15Mai2020
E-Handbook
Einstieg in die Netzwerkautomatisierung
Die Netzwerke werden immer komplexer und der Anteil an Virtualisierung im Data Center steigt. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Die Lösung ist eine weitgehende Automatisierung des ... Weiterlesen
-
Mai 15, 2020
15Mai2020
Feature
RPA als API-Ersatz: Vor- und Nachteile abwägen
APIs sind eine zuverlässige Möglichkeit für Anwendungen, einen Workflow auszuführen, doch sind nicht immer verfügbar. Wie man eine Integrationsstrategie um APIs und RPA entwickelt. Weiterlesen
-
Mai 15, 2020
15Mai2020
Ratgeber
So überwinden Unternehmen Hindernisse beim Cloud Bursting
Cloud Bursting klingt in der Theorie nach einem guten Weg, Leistungsspitzen zu bewältigen. Die Praxis ist jedoch nicht ganz einfach. Wir stellen Strategien für die Umsetzung vor. Weiterlesen