Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Mai 15, 2020
15Mai2020
Feature
Wie sich das aggressive iOS-13-Speichermanagement auswirkt
Apples iOS 13 hat eine Speicherverwaltung, die mobile Anwendungen beenden kann, die nicht in Gebrauch sind. Zwar gibt es Updates, aber einige der Kernprobleme bleiben bestehen. Weiterlesen
-
Mai 15, 2020
15Mai2020
Tipp
IT-Sicherheit in Multi-Cloud-Umgebungen vereinheitlichen
Mit einem einheitlichen und automatisierten Security-Management sorgen Sie auch in heterogenen Cloud-Umgebungen für ein hohes Sicherheitsniveau und vermeiden Schwachstellen. Weiterlesen
-
Mai 15, 2020
15Mai2020
Definition
Operational Excellence
Operational Excellence ist ein Prozess, bei dem nach der ultimativen und kontinuierlichen Optimierung eines Unternehmens und seiner Geschäftsprozesse gestrebt wird. Weiterlesen
-
Mai 14, 2020
14Mai2020
Feature
6 Tipps für die Problemvermeidung bei Disaster Recovery
Für ein erfolgreiches Disaster Recovery gibt es einige Risiken zu bedenken, wie verpasste Planung, nicht durchgeführte Tests, schlechte Kommunikation oder schlechter Backup-Schutz. Weiterlesen
-
Mai 14, 2020
14Mai2020
Ratgeber
Windows 10 Schnellstart: Fehlerbehebung und Aktivierung
Die Schnellstartfunktion in Windows 10 ist von Vorteil für den Endnutzer. Kommt es jedoch zu Problemen, sollten Admins wissen, wie man diese behebt oder die Funktion deaktiviert. Weiterlesen
-
Mai 14, 2020
14Mai2020
Meinungen
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Mai 14, 2020
14Mai2020
Tipp
Videokonferenz-Optionen: BYOC, Kits und Appliances evaluieren
Video Conferencing benötigt keine umfangreichen Investitionen mehr. Doch die Evaluierung der Videokonferenz-Optionen ist nicht einfach. Wir vergleichen Kits, Appliances und BYOC. Weiterlesen
-
Mai 14, 2020
14Mai2020
Feature
Wie weit ist Artificial General Intelligence entwickelt?
Entwickler und Forscher diskutieren aktuell darüber, inwieweit künstliche Intelligenz (KI) das menschliche Gehirn nachahmen muss. Zwei Denkschulen sind hier federführend. Weiterlesen
-
Mai 13, 2020
13Mai2020
E-Handbook
Infografik: Tool-Vergleich - Zoom vs. Microsoft Teams vs. Cisco Webex
Auch wenn alle Videokonferenz-Tools weitgehend ähnliche Aufgaben erfüllen, gibt es gewisse Unterschiede zwischen Produkten und Anbietern. In dieser Infografik untersuchen wir die Plattformen von Cisco, Microsoft und Zoom, zeigen die einzigartigen ... Weiterlesen
-
Mai 13, 2020
13Mai2020
Definition
Datagramm
Ein Datagramm ist eine abgeschlossene, unabhängige Instanz an Daten, die genügend Informationen enthält, um von der Quelle zum Zielcomputer geroutet werden zu können. Weiterlesen
-
Mai 13, 2020
13Mai2020
Meinungen
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Mai 13, 2020
13Mai2020
Meinungen
Kontinuierliche Datenketten beschleunigen neue Entwicklungen
Datenketten beschleunigen die Entwicklung neuer Produkte. Diese umfassen dabei im Idealfall alle Daten zu einem Produkt. Doch Datenketten stellen Firmen auch vor Herausforderungen. Weiterlesen
-
Mai 13, 2020
13Mai2020
Tipp
Mit intelligenten Storage-Systemen Performance optimieren
Intelligente Datenspeicher nutzen KI, maschinelles Lernen und prädiktive Analysen, um die Datensicherung zu automatisieren und Probleme zu vermeiden, bevor sie entstehen. Weiterlesen
-
Mai 13, 2020
13Mai2020
Feature
Einstieg in VMware Pulse IoT
Pulse IoT ist die Edge-Managementplattform von VMware, die auf die Geräteverwaltung in IoT-Systemen spezialisiert ist. Wir haben das Wichtigste zum Einstieg zusammengestellt. Weiterlesen
-
Mai 12, 2020
12Mai2020
Ratgeber
Session Border Controller (SBC) richtig implementieren
Eine ordnungsgemäße SBC-Konfiguration erfordert die Zusammenarbeit mit Providern und Sicherheitsteams, um die Verbindungen und den potenziellen Datenverkehr zu untersuchen. Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Herausforderungen hybrider Cloud-Backups
Hybrid-Backups sind eine beliebte Methode, aber die Kombination von lokaler und Cloud-Speicherung erhöht die Komplexität. Auf eine gute Verwaltung der gesicherten Daten kommt es an Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Mai 12, 2020
12Mai2020
Feature
Warum sich alle im IT-Team mit Security beschäftigen sollten
Sich mit der IT-Security vertraut zu machen, ist für viele Aspekte des IT-Betriebs wichtig. Viele Firmen versäumen es, alle ihre IT-Mitarbeiter in Sicherheitsfragen zu schulen. Weiterlesen
-
Mai 12, 2020
12Mai2020
Tipp
Vier Verhandlungstaktiken für Microsoft-Lizenzverträge
Die Vertragsverhandlung mit Microsoft erfordert viel Vorwissen. Diese vier Verhandlungstaktiken helfen dabei, die besten Rabatte bei Microsoft zu erhalten. Weiterlesen
-
Mai 11, 2020
11Mai2020
News
2-Faktor-Authentifizierung in bestehende Prozesse einbauen
Mit einer umfassend integrierten 2-Faktor-Authentifizierung lässt sich die Sicherheit in deutlich verbessern. Airlock verspricht mit seiner Lösung eine einfache Implementierung. Weiterlesen
-
Mai 11, 2020
11Mai2020
Meinungen
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
Mai 11, 2020
11Mai2020
Tipp
ERP-Security: Probleme bei Remote-Arbeit vermeiden
Die Sicherheit der Unternehmenssysteme zu gewährleisten, ist Aufgabe aller. Aufgrund des vermehrten Remote-Zugriffs sollten CIOs die ERP-Sicherheit überdenken. Weiterlesen
-
Mai 11, 2020
11Mai2020
Tipp
So managen Sie erfolgreich einen Ransomware-Recovery-Prozess
Wenn Systeme durch einen Ransomware-Angriff gesperrt wurden, müssen die Prioritäten für ein Recovery stimmen. Lesen Sie hier, welche Maßnahmen zusätzlichen Ärger vermeiden. Weiterlesen
-
Mai 10, 2020
10Mai2020
Definition
Cisco Webex
Cisco Webex ist eine Collaboration-Suite, die sich aus Webex Meetings, Webex Teams und Webex Geräte zusammensetzt. Die Suite wird seit April 2018 unter dem Namen Webex verkauft. Weiterlesen
-
Mai 10, 2020
10Mai2020
Definition
Cloud-Management
Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Microsoft Azure Security Center
Mit dem Azure Security Center können Unternehmen an zentraler Stelle die Sicherheit von virtuellen Maschinen und anderen Cloud-Ressourcen in Azure verwalten und überwachen. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Geschäftsresilienz (Business Resilience)
Die Business Resilience beschreibt die Belastbarkeit eines Unternehmens, einen Störfall abzufangen, beziehungsweise währenddessen den Geschäftsbetrieb aufrecht zu erhalten. Weiterlesen
-
Mai 09, 2020
09Mai2020
Definition
Oracle
Oracle ist ein Soft- und Hardwarehersteller. Zu den angebotenen Produkten gehören neben verschiedenen Datenbanken und Business-Anwendungen auch Appliances. Weiterlesen
-
Mai 08, 2020
08Mai2020
News
Gratis E-Handbook: Was SCM und Computational Storage bringen
Storage Class Memory und Computational Storage bieten neue Flash-Optionen, die eine kos-teneffiziente Performance-Optimierung versprechen. Das Wichtigste hierzu in diesem E-Handbook Weiterlesen
-
Mai 08, 2020
08Mai2020
Feature
Protokollsysteme in Azure: Varianten und Anwendung
Protokollierung ist ein wesentliches Puzzleteil des Cloud-Managements. Erfahren Sie mehr über die verschiedenen in Azure verfügbaren Protokoll-Typen und deren Verwendung. Weiterlesen
-
Mai 08, 2020
08Mai2020
Tipp
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Mai 08, 2020
08Mai2020
Definition
Business Continuity und Disaster-Recovery (BC/DR)
Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann. Weiterlesen
-
Mai 07, 2020
07Mai2020
E-Handbook
Flash-Optionen: Was SCM und Computational Storage bringen
Flash-Speicher ist keine neue Erfindung, konnte sich aber erst mit Lösungen wie SLC, NAND, All-Flash-Arrays und SSDs in Rechenzentren durchsetzen. Mit Storage Class Memory und Computational Storage verschwimmen nun die Grenzen zwischen Speicher und ... Weiterlesen
-
Mai 07, 2020
07Mai2020
Meinungen
Open Networking für innovative Rechenzentren
Open Networking bietet die in modernen Netzwerken geforderte Agilität, Skalierbarkeit, hohe Verfügbarkeit und einfaches Management, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
Mai 07, 2020
07Mai2020
Ratgeber
Die zehn besten Backup-Tools für VMware und Hyper-V
Das richtige Backup-Tool für Workloads in VMware und Hyper-V zu finden, fällt nicht immer leicht. Dieser Artikel beschreibt die zehn besten Tools, um die Entscheidung zu erleichtern. Weiterlesen
-
Mai 07, 2020
07Mai2020
Feature
So erstellen Sie einen Jahresplan für Business Continuity
Ein Jahresplan für Business-Continuity kann helfen, die Maßnahmen zum Schutz des Unternehmens regelmäßig zu prüfen und Überraschungen bei Audits zu vermeiden. Weiterlesen
-
Mai 07, 2020
07Mai2020
Tipp
Datenbanken mit dem SQL Server Migration Assistant migrieren
Mit dem SQL Server Migration Assistant stellt Microsoft ein Tool zur Verfügung, das bei der Migration von Datenbanken von Drittanbietern zu SQL Server unterstützt. Weiterlesen
-
Mai 07, 2020
07Mai2020
Meinungen
Warum Serverless Computing in der Krise von Vorteil ist
Der aktuelle Lockdown hat auf IT-Strukturen in Unternehmen weitreichende Folgen - und die sind durchaus positiv. Serverless und Cloud Computing erreichen großen Zulauf. Weiterlesen
-
Mai 06, 2020
06Mai2020
Meinungen
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
-
Mai 06, 2020
06Mai2020
Tipp
Warum leistungsfähige Netzwerke wichtig für Backups sind
Ein modernes Backup läuft rund um die Uhr und deckt mehrere Systemebenen ab. Deshalb muss neben den Speichersystemen auch das Netzwerk der Nachfrage gewachsen sein. Weiterlesen
-
Mai 06, 2020
06Mai2020
Tipp
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
Mai 06, 2020
06Mai2020
Meinungen
Wie Unternehmen ihre IT-Ausgaben kurzfristig anpassen können
Die COVID-19-Pandemie hat die Wirtschaft zum Stillstand gebracht. Unternehmen versuchen daher ihre Kosten auf ein Minimum zu reduzieren und die Weichen für die Zukunft zu stellen. Weiterlesen
-
Mai 05, 2020
05Mai2020
News
Pure Storage FlashBlade 3.0 mit File- und Object-Replikation
Pure Storage erweitert seine FlashBlade-Serie in der dritten Generation mit neuen Funktionen wie unter anderem File- und Object-Replikation und Support für NFS 4.1 Kerberos. Weiterlesen
-
Mai 05, 2020
05Mai2020
News
Dell EMC präsentiert neue Storage-Lösung PowerStore
PowerStore ist das neue Midrange-Angebot des Herstellers und könnte bestehende Dell-Produkte ablösen. Umfassende Funktionen und neue Storage-Technologien sollen Anwender überzeugen. Weiterlesen
-
Mai 05, 2020
05Mai2020
Ratgeber
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
Mai 05, 2020
05Mai2020
Ratgeber
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
Mai 05, 2020
05Mai2020
Meinungen
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
-
Mai 05, 2020
05Mai2020
Feature
Wie sich NOR-Flash für IoT, Mobile Apps und Robotik eignet
NOR-Flash liefert schnelle wahlfreie Lesezugriffe und verspricht eine lange Lebensdauer- und eignet sich daher vor allem für Autos, Medizinprodukte und Wearables. Weiterlesen
-
Mai 05, 2020
05Mai2020
Feature
Trotz Fortschritten: Kunden kritisieren Sicherheit von Teams
Microsoft hat neue Sicherheitsfunktionen für Teams angekündigt, nachdem der rivalisierende Anbieter Zoom Kritik einstecken musste. Einigen Kunden gehen diese nicht weit genug. Weiterlesen
-
Mai 04, 2020
04Mai2020
News
Kostenloser E-Guide: Sichere Webserver und -Anwendungen
In vielen Unternehmen sind mehr webbasierte Systeme in Nutzung, als den IT-Teams häufig bewusst ist. Und die gilt es alle abzusichern. Dieser E-Guide liefert Ratgeber dazu. Weiterlesen
-
Mai 04, 2020
04Mai2020
E-Handbook
Sichere Webserver und -Anwendungen
In Unternehmen werden immer mehr übers Web verfügbare Applikationen eingesetzt. Häufig sind viel mehr webbasierte Systeme aktiv, als den Sicherheitsverantwortlichen bewusst ist. Das führt dazu, dass viele Webserver nicht in die Security-Strategie ... Weiterlesen
-
Mai 04, 2020
04Mai2020
Meinungen
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Mai 04, 2020
04Mai2020
Tipp
So nützlich ist HCI für die Disaster-Recovery-Architektur
Erfahren Sie, warum einige Unternehmen in hyperkonvergente Infrastrukturen investieren und entsprechende Lösungen nutzen, um Backups und Disaster Recovery zu optimieren. Weiterlesen
-
Mai 04, 2020
04Mai2020
Feature
Viele SAP-Migrationen sind bereits aus dem Ruder gelaufen
Der Umstieg auf SAP S/4HANA beschäftigt aktuell viele Unternehmen. Im Interview erläutert Gerrit de Veer, Senior Vice President MEE von Signavio, zentrale Lösungsansätze. Weiterlesen
-
Mai 04, 2020
04Mai2020
Tipp
Netzwerkgeräteerkennung ohne Ping Sweeps: Best Practices
Ping Sweeps sind der De-facto-Standard, um Netzwerkgeräte zu erkennen. Doch ein Netzwerkskript scheint eine bessere Alternative zu sein, da es keine hohe Netzwerklast verursacht. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Technische Konvergenz
Die technische Konvergenz spielt in der IT eine immer größere Rolle. Anders als früher werden viele Funktionen zusammengefasst und sind nicht mehr nur auf einen Zweck ausgerichtet. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Lieferkette (Supply Chain)
Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Active-Directory-Gesamtstruktur (Active Directory Forest)
Eine Active-Directory-Gesamtstruktur (Active Directory Forest) ist die oberste Organisationsebene innerhalb des Verzeichnisdienstes Active Directory. Weiterlesen
-
Mai 03, 2020
03Mai2020
Definition
Unix
Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Full Disk Encryption (FDE)
Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Intelligentes System
Intelligente Systeme bestehen aus mehreren Komponenten und können Daten auswerten, Schlüsse daraus ziehen sowie Anpassungen vornehmen. Sie nutzen häufig KI- und ML-Algorithmen. Weiterlesen
-
Mai 02, 2020
02Mai2020
Feature
Videokonferenzen in Microsoft Teams mit mehreren Teilnehmern
Ab Anfang Mai sollen in Microsoft Teams bis zu neun Teilnehmer gleichzeitig in einem Videochat angezeigt werden können. Einigen Nutzern geht das allerdings nicht weit genug. Weiterlesen
-
Mai 02, 2020
02Mai2020
Definition
Kundenerfahrung (Customer Experience, CX)
Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens. Weiterlesen
-
Mai 01, 2020
01Mai2020
Feature
Wie VMware sein Portfolio für Cloud-Management ausbaut
Durch die Übernahme von CloudHealth und anderen Start-ups konnte VMware nach vorherigem Schwächeln im Bereich Cloud-Management wieder aufholen. Es gibt jedoch noch viel zu tun. Weiterlesen
-
Mai 01, 2020
01Mai2020
Antworten
Wie kann KI für Meetings die Zusammenarbeit verbessern?
KI für Meetings kann die Zusammenarbeit durch Automatisierung und vorausschauende Erkenntnisse verbessern. Es braucht aber möglicherweise einige Zeit, bis das greift. Weiterlesen
-
Mai 01, 2020
01Mai2020
Antworten
Wie unterscheiden sich Content- und Dokumentenmanagement?
Enterprise Content Management und Dokumentenmanagement mögen als austauschbare Systeme erscheinen, sind es aber nicht. Die beiden Anwendungen ergänzen sich jeweils. Weiterlesen
-
Mai 01, 2020
01Mai2020
Tipp
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
Mai 01, 2020
01Mai2020
Definition
Network Attached Storage (NAS)
Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können. Weiterlesen
-
April 30, 2020
30Apr.2020
Feature
Die Evolution von Containern: Docker, Kubernetes und dann?
Container gibt es fast so lange wie VMs. Erst mit Docker und Kubernetes erfuhren diese jedoch breite Aufmerksamkeit von Entwicklern und Anbietern. Heute sind sie kaum wegzudenken. Weiterlesen
-
April 30, 2020
30Apr.2020
Ratgeber
Optionen für das Backup von SAP HANA in Microsoft Azure
SAP HANA kann in Microsoft Azure betrieben werden. Das beeinflusst gleichzeitig die Backup-Strategie. In diesem Beitrag zeigen wir, auf was IT-Verantwortliche achten müssen. Weiterlesen
-
April 30, 2020
30Apr.2020
Meinungen
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
April 30, 2020
30Apr.2020
Tipp
Schwachstellen im Disaster-Recovery-Plan eliminieren
Die hier aufgeführte Checkliste für die Prüfung des Disaster-Recovery-Plans kann helfen, den DR-Plan gründlich zu bewerten, um potenzielle Schwachstellen zu finden und zu beheben. Weiterlesen
-
April 30, 2020
30Apr.2020
Definition
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen. Weiterlesen
-
April 29, 2020
29Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Software
Die Antworten der jährlich von TechTarget erhobenen IT-Prioritäten-Studie zeigt, dass Unternehmen verstärkt auf die Ausbildung eigener Entwicklungskompetenzen setzen. In dieser Infografik erfahren Sie mehr zu den Ergebnissen der Umfrage in den ... Weiterlesen
-
April 29, 2020
29Apr.2020
Meinungen
Fundierte Entscheidungen durch integriertes Datenmanagement
Zuverlässige Daten und ihre Bereitstellung sind das A und O für datenbasierte Entscheidungen. Dabei helfen integrierte Plattformen und Technologien wie KI und Machine Learning. Weiterlesen
-
April 29, 2020
29Apr.2020
Meinungen
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
April 29, 2020
29Apr.2020
Tipp
Warum ein Archivierungsplan für Daten wichtig ist
Neben einem Backup-Plan sollte jedes Unternehmen einen Plan für die Archivierung von Daten besitzen. Nur so ist ein langfristiger Datenschutz möglich. Weiterlesen
-
April 29, 2020
29Apr.2020
Ratgeber
Kubernetes-Cluster in Linux mit Worker Nodes skalieren
Kubernetes gehört zu den Platzhirschen bei der Orchestrierung von Container-Umgebungen. In dieser Anleitung lernen Sie, wie Sie der Umgebung weitere Server hinzufügen. Weiterlesen
-
April 29, 2020
29Apr.2020
Ratgeber
Netzwerkautomatisierung im Überblick
Automatisierung wird infolge zunehmender Virtualisierung und größer werdender Komplexität der Netzwerke immer dringender. Eine manuelle Konfiguration wäre zu langsam und zu teuer. Weiterlesen
-
April 28, 2020
28Apr.2020
Antworten
Wie unterscheiden sich LAN und WAN bei der Absicherung?
Ein WAN kann nicht mit denselben Maßnahmen wie ein LAN vor Bedrohungen durch Insider oder unerlaubten Zugriffen geschützt werden. Gerade am Rand gelten besondere Bedingungen. Weiterlesen
-
April 28, 2020
28Apr.2020
Tipp
Firmendaten im Home-Office richtig sichern
Arbeiten Anwender im Home-Office mit Notebooks, auf denen Firmendaten gespeichert werden, sollten diese gesichert werden. Dabei sollte man verschiedene Faktoren berücksichtigen. Weiterlesen
-
April 28, 2020
28Apr.2020
Meinungen
Die Bedeutung mobiler Apps in Krisenzeiten
Immer mehr Kunden interagieren mit Unternehmen über mobile Apps. Auch wenn Anbieter ebenfalls unter Druck stehen, ist es wichtig, hier die Kundenerfahrung zu optimieren. Weiterlesen
-
April 28, 2020
28Apr.2020
Ratgeber
SD-WAN-Anforderungen für eine Multi-Cloud-Welt
Mit dem Aufkommen von Multi-Cloud müssen SD-WAN-Anbieter ihre Plattformen aktualisieren, um eine sichere und zuverlässige SD-WAN-Konnektivität zu Cloud-Services zu gewährleisten. Weiterlesen
-
April 28, 2020
28Apr.2020
News
NetApp Insight: Cloud und Digital Transformation im Trend
Die wirklichen Neuigkeiten des ersten globalen digitalen NetApp-Events war neben dem Projekt Astra vielmehr die sichtbaren Trends und Herausforderungen der Krisenzeit. Weiterlesen
-
April 27, 2020
27Apr.2020
E-Handbook
Unified Communications: On-Premises oder Cloud?
Da sich die Technologie für Unified Communications (UC) rasant weiterentwickelt, fragen sich viele IT-Führungskräfte, wie sie ihre UC-Investitionen zukunftssicher gestalten können und ob Sie auf eine On-Premises- oder Cloud-basierte Lösung setzen ... Weiterlesen
-
April 27, 2020
27Apr.2020
Feature
Fünf Top-Themen bei DR-Planung und -Durchführung
Wichtige DR-Themen sind 2020 der verstärkte Umstieg auf Cloud-DR, die Nutzung von Blockchain und DR-Orchestrierung. Cloud-DR-Anwender müssen auf sorgfältig formulierte SLA achten. Weiterlesen
-
April 27, 2020
27Apr.2020
Meinungen
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
-
April 27, 2020
27Apr.2020
Feature
Wie man KI-Projekte identifiziert, die Mehrwert schaffen
Unternehmensleiter sollten KI-Projekte gezielt darauf ausrichten, Prozesse sinnvoll zu verbessern. Dadurch erreichen sie einen Mehrwert für ihr Unternehmen. Weiterlesen
-
April 27, 2020
27Apr.2020
Meinungen
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
April 27, 2020
27Apr.2020
News
Gratis E-Handbook: Serverless Computing sinnvoll einsetzen
In diesem E-Handbook erhalten Anwender grundlegende Informationen zum Funktionieren von Serverless Computing, zur Integration in bestehende Systeme und für wen es geeignet ist. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
WWAN (Wireless Wide Area Network)
Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Vishing
Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Storage Area Network (SAN)
Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
AWS Key Management Service (AWS KMS)
Mit AWS Key Management Service (KMS) können Admins Schlüssel erstellen, löschen und steuern, mit denen sie Daten in anderen AWS-Lösungen verschlüsseln. Weiterlesen
-
April 26, 2020
26Apr.2020
Definition
Kubernetes Node
Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Quality of Experience (QoE, QoX)
Als Maß für die Kunden- und Anwenderzufriedenheit wird die Quality of Experience (QoE oder QoX) verwendet. Die QoE wird durch objektive und subjektive Faktoren beeinflusst. Weiterlesen
-
April 25, 2020
25Apr.2020
Definition
Kanban
Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde. Weiterlesen
-
April 24, 2020
24Apr.2020
E-Handbook
Infografik: IT-Prioritäten DACH 2020 - Storage
Die alljährliche IT-Umfrage von TechTarget zeigt, dass 2020 nicht nur Cloud Storage wichtig ist, sondern auch bekannte Themen aufgrund von Innovationen auf dem Plan stehen. Erfahren Sie in dieser Infografik mehr zu den Storage-Plänen für 2020 in der... Weiterlesen
-
April 24, 2020
24Apr.2020
News
Cohesity bringt mobile Helios-App fürs Datemmanagement
Cohesity bietet eine kostenlose mobile App-Version von Cohesity Helios, die wichtige Funktionen wie Überwachung und Ransomware-Alarme für Mitarbeiter offeriert, die unterwegs sind Weiterlesen
-
April 24, 2020
24Apr.2020
Ratgeber
Eine passende Datenbank für IoT-Anwendungen auswählen
Wie unterscheidet sich eine IoT-Datenbank von einer herkömmlichen Datenbank? Erfahren Sie, welche Features Datenbanken für IoT-Anwendungen benötigen. Weiterlesen