Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
Oktober 22, 2020
22Okt.2020
Ratgeber
Die 5 wichtigsten Linux-Distributionen für Unternehmen
Linux hat in letzter Zeit den Markt für Serverbetriebssysteme erobert. Doch auch auf Desktops gibt es in Unternehmen Anwendungsfälle. Wir stellen fünf beliebte Distributionen vor. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
News
Microsoft Azure Defender for IoT: Vernetzte Geräte absichern
Azure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
Tipp
Home-Office-Daten: Security-Probleme bei Backups verhindern
Steigende Home-Office-Mitarbeiterzahlen machen Cloud Backups interessant. Sie sollten aber folgende Sicherheitsvorkehrungen treffen, um Ihre Daten optimal zu schützen. Weiterlesen
-
Oktober 22, 2020
22Okt.2020
News
Schnellster Supercomputer Europas: LUMI startet 2021
Das LUMI-Konsortium und das EuroHPC JU gaben am Mittwoch Details zur geplanten Hardwarearchitektur des Supercomputers bekannt und kündigten die Zusammenarbeit mit HPE und AMD an. Weiterlesen
-
Oktober 21, 2020
21Okt.2020
Meinungen
Warum IT-Fachleute heute wichtiger denn je sind
Eine kleine Zahl von IT-Fachleuten hat während der globalen Lockdowns dafür gesorgt, dass die Geschäfte weiterlaufen. Das hat das Überleben vieler Firmen gesichert. Weiterlesen
-
Oktober 21, 2020
21Okt.2020
Tipp
Zero Trust: Vorteile, Anwendungsfälle, Missverständnisse
Der Zero-Trust-Ansatz kann die Sicherheit vereinheitlichen und verbessern. Alltägliche Anwendungsfälle verdeutlichen dies. Typische Irrtümer dürfen dabei nicht übersehen werden. Weiterlesen
-
Oktober 21, 2020
21Okt.2020
Feature
Warum Tape-Backups derzeit wieder an Relevanz gewinnen
Neue Technologien machen Bandspeicher zu einer Alternative für Offsite-Sicherungen und Archive. Wir erklären Vor- und Nachteile sowie den Einfluss der Pandemie auf Bandsicherungen. Weiterlesen
-
Oktober 20, 2020
20Okt.2020
Meinungen
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Oktober 20, 2020
20Okt.2020
Tipp
Wie wichtig Backup Policys sind und was sie enthalten sollten
Es ist wichtig, Backup und Recovery Policys zu dokumentieren. Mit diesen Tips und unserem Template können sie diese wichtigen Richtlinien optimal formulieren und umsetzen. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
News
Kostenloses E-Handbook: Aufbau einer Supply-Chain-Infrastruktur
Damit Lieferketten reibungslos verzahnt sind und ebenso funktionieren, bedarf es einer aktuellen Supply-Chain-Infrastruktur. Das E-Handbook gibt Tipps, wie sie diese aufbauen. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Tipp
Multi-Cloud-Umgebungen mit CSPM-Lösungen schützen
Heutige Cloud-Umgebungen sind häufig heterogen und basieren auf gemischten Plattformen. Das erschwert ihre Absicherung durch traditionelle Lösungen. CSPM-Tools schließen die Lücke. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Antworten
Wie kann SAP for Me das IT-Management rationalisieren?
SAP for Me soll die wichtigsten Informationen über das SAP-Ökosystem eines Kundenunternehmens liefern. Das Portal ist für bestehende SAP-Kunden kostenlos verfügbar. Weiterlesen
-
Oktober 19, 2020
19Okt.2020
Tipp
Disaster Recover und Data Protection für Home-Office-Daten
Eine Data-Protection-Strategie für Home-Offices erfordert, dass Unternehmensmitarbeiter Zugriff auf alle Daten haben und gleichzeitig vor Bedrohungen wie Schatten-IT geschützt sind Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
QoS (Quality of Service)
Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
OWASP (Open Web Application Security Project)
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
Red Hat OpenShift
Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt. Weiterlesen
-
Oktober 18, 2020
18Okt.2020
Definition
Lernmanagementsystem (Learning Management System, LMS)
Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
MPLS (Multiprotocol Label Switching)
Multiprotocol Label Switching (MPLS) ist eine Routing-Technologie, um etwa Zweigstellen mit Firmenzentralen zu verbinden. Wir erklären die Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
Fetch (Befehlsabruf)
Fetch bezeichnet verschiedene Prozesse in der IT, bei denen Daten abgerufen, gelesen oder verschoben werden. Es ist einer der grundlegenden Vorgänge in einem Prozessor. Weiterlesen
-
Oktober 17, 2020
17Okt.2020
Definition
Integrationstest
Ein Integrationstest ist in der Softwareentwicklung eine aufeinander abgestimmte Reihe von Einzeltests, die dazu dienen, verschiedene Komponenten miteinander zu testen. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
E-Handbook
Eine moderne Supply-Chain-Infrastruktur aufbauen
Eine schlecht gepflegte Lieferkette kann für Unternehmen eine Katastrophe bedeuten. Das E-Handbook soll Mitarbeitern in der Supply Chain einen Leitfaden an die Hand geben, um Produkte und Service optimal ausliefern. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Meinungen
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Tipp
Der Unterschied von Speech Recognition und Voice Recognition
Es ist leicht, über die Unterschiede zwischen Spracherkennung und Stimmerkennung verwirrt zu werden. Jeder hat eine spezifische Rolle in Unified Communications. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Meinungen
Künstliche Intelligenz: wie sie die IT-Arbeit verändern wird
Mit KI lassen sich viele Prozesse automatisieren, die heute manuell ablaufen. Doch ist das gleichbedeutend mit Stellenabbau? Eine Studie hat IT-Führungskräfte hierzu befragt. Weiterlesen
-
Oktober 16, 2020
16Okt.2020
Tipp
7 einfache Tipps für mehr WLAN-Sicherheit im Home-Office
Eigentlich sollte Ihr privates WLAN nicht nur für die Arbeit im Home-Office sicher sein. Mit diesen einfachen Tipps sorgen Sie für eine sicherere Wi-Fi-Basiskonfiguration. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Ratgeber
Was auf eine SD-WAN-Sicherheits-Checkliste gehört
Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Ratgeber
Virtuelle Windows-Desktops: WVD, RDS und VDI im Vergleich
Die Anwendungs- und Desktop-Virtualisierung von Windows Server erfüllt weiterhin ihren Zweck. Aber ist es an der Zeit, sich mit Windows Virtual Desktop vertraut zu machen? Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Tipp
Passende Testmethoden für die Softwareentwicklung finden
Viele Unternehmen möchten mehr automatisierte Tests durchführen, aber welche Tests eignen sich für welche Probleme? Hier finden Sie eine Antwort auf diese Frage. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
Tipp
So erkennen Sie den Zeitpunkt für SAN- oder NAS-Upgrades
Es ist leicht zu erkennen, wann es Zeit ist, Ihre Speicherinfrastruktur zu modernisieren, wenn Sie die Warnzeichen kennen. Wir erklären fünf wichtige Warnsignale für ein Upgrade. Weiterlesen
-
Oktober 15, 2020
15Okt.2020
News
Die IT-Sicherheitslage lässt Security-Budgets steigen
Das Thema IT-Sicherheit wird kritischer für den wirtschaftlichen Erfolg von Unternehmen. Netzwerksicherheit, die Absicherung der Cloud und von Daten haben dabei hohe Priorität. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Meinungen
Digitale Transformation per intelligenter Automatisierung
Das Backoffice hinkt dem Frontoffice in Sachen Digitalisierung hinterher. Organisationen, die am Markt bestehen wollen, sollten dies ändern – unter anderem mit Automatisierung. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Tutorial: So überwachen Sie CPU-Nutzung mit PowerShell
Viele Admins kennen sich schon mit der PowerShell aus. Deshalb bietet sie sich als Tool für die Leistungsüberwachung von Desktops als Werkzeug für die Problemanalyse an. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Antworten
Wie funktioniert der IPsec-Transportmodus?
Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Deepfakes: Täuschend echte Fälschungen und die Sicherheit
Ein Deepfake ist ein täuschend echt wirkendes Video, Bild oder eine Audiowiedergabe, mit dem eine bestimmte Wirkung erzielt werden soll. Dies hat Auswirkungen auf die IT-Security. Weiterlesen
-
Oktober 14, 2020
14Okt.2020
Tipp
Leistungsoptimierung: Tipps für die Fehlerbehebung in SANs
Zu den häufigen SAN-Problemen gehören Kompatibilitätsprobleme, Hardwareausfälle und langsame Reaktionszeiten, aber mit bewährten Strategien lassen sich diese Probleme leicht lösen. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Feature
Google Anthos: Einführung in Architektur und Management
In diesem Artikel vermitteln wir die Grundkonzepte von Google Anthos, wie Environs und Gruppen und worauf es beim Einrichten von Hybrid- und Multi-Cloud-Plattformen ankommt. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Tipp
5 Backup-Tipps: So sichern sie hyperkonvergente Systeme
Kompatibilität, Anbindung und Kosten sind die wichtigsten Überlegungen für eine hyperkonvergente Datensicherung. Wir geben Tipps, wie Sie Ihre Datenschutzbemühungen verbessern. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Meinungen
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
Oktober 13, 2020
13Okt.2020
Tipp
So berechnen Sie die benötigte VPN-Bandbreite richtig
Firmen haben IPsec-VPNs als effizienten Weg zur Remote-Anbindung entdeckt. Wir zeigen, wie Sie die richtige VPN-Bandbreite bestimmen und was beim VPN-Overhead zu beachten ist. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Fünf Kernkomponenten der Microservices-Architektur
Wenn Entwickler und Softwarearchitekten Microservices verwenden möchten, sollten sie die fünf Schlüsselkomponenten der Microservice-Architektur verstehen. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Netzwerkautomatisierung mit Paramiko, Netmiko und NAPALM
Python lässt sich mit Automatisierungs-Frameworks wie Paramiko, Netmiko und NAPALM perfekt zur Netzwerkautomation nutzen. Unser Vergleich zeigt deren Stärken und Schwächen. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Meinungen
Storage-Infrastruktur der Zukunft: Elastic Data Fabric
Elastische Datenstrukturen helfen, Storage-Funktionen flexibler und effizienter bereitzustellen, unabhängig von der Hardware. Wichtig hierfür sind Software und zentrales Management. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Tipp
Infrastructure as Code: Vor- und Nachteile im Überblick
IaC gewinnt immer mehr Anhänger, da sich damit neue Workloads in einem automatisierten Prozess einheitlich und sicher ausspielen lassen. Eine Abschätzung der Vor- und Nachteile. Weiterlesen
-
Oktober 12, 2020
12Okt.2020
Ratgeber
Kriterien für den Serverkauf: Software und Management
Die perfekte Hardware liefert nur kombiniert mit der richtigen Software und einem IT-Team, das in der Lage ist, das System optimal am Laufen zu halten das gewünschte Ergebnis. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
XSS (Cross-Site Scripting)
Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Point Of Presence (POP)
Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern. Weiterlesen
-
Oktober 11, 2020
11Okt.2020
Definition
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
UCaaS (Unified Communications as a Service)
Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Remote Direct Memory Access (RDMA)
Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Security Information Management (SIM)
Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles. Weiterlesen
-
Oktober 10, 2020
10Okt.2020
Definition
Gleitkommaeinheit (Floating Point Unit, FPU)
Eine Gleitkommaeinheit (Floating Point Unit, FPU), auch bekannt als mathematischer oder numerischer Koprozessor hilft Mikroprozessoren dabei, Zahlen schneller zu verarbeiten. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
E-Handbook
Infografik: Glossar - Identity and Access Management
Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Feature
Flexible Rohrleitungen für innovative Rechenzentren
Mit den steigenden Preisen für Strom und somit Kühlung finden Rechenzentrumsbetreiber kreative Lösungen für Serverstandorte. Flexible Rohrsysteme helfen bei der Umsetzung. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Tipp
10 beliebte Open Source Tools für die Softwareentwicklung
Ganz gleich, ob man Quellcode schreibt, verwaltet, erstellt oder bereitstellt, es gibt ein Open-Source-Entwicklungswerkzeug, das bei dieser Aufgabe hilft. Zehn beliebte Tools. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Feature
Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragt
Die Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen
-
Oktober 09, 2020
09Okt.2020
Meinungen
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
Oktober 08, 2020
08Okt.2020
News
Zwei Drittel der Unternehmen waren Opfer von Cyberangriffen
In der Region DACH haben bereits 67 Prozent der Unternehmen einen Cyberangriff erlebt, viele sogar mehrfach. Wenn dem so war, waren die Folgen häufig langfristig spürbar. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Tipp
So bereiten Sie sich auf Backup Audits vor
Audits in der IT untersuchen objektiv, wie in einer Unternehmen IT-Betriebsabläufe geregelt sind und überwacht werden, und ob die Ergebnisse mit den Zielen übereinstimmen. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Ratgeber
Kriterien für den Serverkauf: Hardware
Hardware- und Softwarehersteller für Server bieten Produkte für Unternehmen aller Art. In diesem Artikel geben wir einen Überblick, um Ihnen beim Hardwarekauf zu helfen. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Tipp
Tipps und Tools zur Security-Überwachung von Heimnetzwerken
In Privathaushalten gibt es jetzt mehr Geräte, die Ziele für Hacker werden könnten. Daher sollten Mitarbeiter im Home-Office Maßnahmen ergreifen, um ihre Netzwerke zu schützen. Weiterlesen
-
Oktober 08, 2020
08Okt.2020
Tipp
Anbietervergleich: KI-basierte Enterprise-Search-Software
Die unternehmensweite Suche war schon immer notwendig, aber herausfordernd. Anbieter versuchen nun, ihre Produkte zu verbessern, indem sie KI hinzufügen. Weiterlesen
-
Oktober 07, 2020
07Okt.2020
Tipp
Drei bewährte Verfahren für das Patch-Management in Linux
Beim Patchen von Desktops gibt es zwischen den Systemen nur wenige Unterschiede. Dennoch gibt es eigene Best Practices für das Linux-Patch-Management, die Admins kennen sollten. Weiterlesen
-
Oktober 07, 2020
07Okt.2020
Meinungen
IT-Outsourcing: vier Ansätze für das Lizenzmanagement
Wem gehören Softwarelizenzen? Und wo darf man sie einsetzen? Diese Fragen sind nicht einfach zu beantworten. Eine Praxisstrategie zum Umgang mit Lizenzen. Weiterlesen
-
Oktober 07, 2020
07Okt.2020
Feature
Mangel an Fachkräften bremst die digitale Transformation
Laut Veeam-Umfrage ist die digitale Transformation stark im Trend, aber fast die Hälfte der Firmen werden durch Fachkräftemangel gebremst, was Kosten für Ausfallzeiten erzeugt. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
News
Der Markt für IT-Sicherheit wächst auch 2020
Der Markt für IT-Security wächst in Deutschland auch 2020 und soll dieses Jahr 5,2 Milliarden Euro erreichen. Für 2021 wird ein weiteres Umsatzwachstum prognostiziert. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
Feature
Microsoft Endpoint Manager: Nachfolger von SCCM und Intune
Mit dem Endpoint Manager fasst Microsoft die Funktionen aus System Center Configuration Manager und Intune unter einem Namen zusammen. Wir zeigen, was die neue Lösung kann. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
Tipp
Flexibles Arbeiten benötigt Mobile Unified Communications
Mobile Unified Communications ist der Schlüssel, um Nutzern unabhängig von ihrem Standort einen konsistenten Zugang zu Kommunikations-Tools zu gewährleisten. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
Feature
Wie Interconnects die Storage-Leistung beeinflussen
Sollte InfiniBand oder RoCE als Speicherverbindung zum Einsatz kommen? Wir erklären die Auswirkungen jeder Technologie auf Leistungsmerkmale wie Latenz, IOPS und Durchsatz. Weiterlesen
-
Oktober 06, 2020
06Okt.2020
News
Kostenloses E-Handbook: Cloud-Umgebungen richtig schützen
Komplexe Cloud- und Container-Umgebungen sind in vielen Unternehmen Alltag. Mit bewährten Methoden und Modellen können IT-Teams dennoch die Sicherheit gewährleisten. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Meinungen
Dem Sicherheitsrisiko Schatten-IoT richtig begegnen
Das IoT erlaubt intelligente Produktionsanlagen und automatische Kommunikation, doch es bietet neue Angriffspunkte für Kriminelle. Oftmals in verborgenen Bereichen des Netzwerks. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Ratgeber
Geschäftsszenario für Netzwerk-Monitoring in 4 Schritten
Zu einem Business Case für ein neues Netzwerk-Monitoring-Tool gehört ein Kostenvergleich für alternative Tools. Außerdem sollten Sie gute Gründe für Ihre Auswahl anführen können. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Ratgeber
Schutz personenbezogener Daten im Home-Office reicht nicht
Kundendaten im Home-Office müssen geschützt werden, damit sie als Geschäftsgeheimnis eingestuft werden, wie ein aktuelles Gerichtsurteil zeigt. Datenschutz ist also nicht alles. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Feature
Wie Remote-Mitarbeiter dreifach von BaaS profitieren
Wenn Mitarbeiter zu Hause arbeiten, muss auch die Datensicherungen verlegt werden. Aus diesem Grund sollten Unternehmen den Einsatz von Backup as a Service in Betracht ziehen. Weiterlesen
-
Oktober 05, 2020
05Okt.2020
Tipp
Ein Leitfaden für Entwickler zur Softwarelokalisierung
Software ist so mehrsprachig und multikulturell wie die Welt selbst. Die Lokalisierung des Codes ist daher ein Muss, wenn ein Unternehmen global erfolgreich sein möchte. Weiterlesen
-
Oktober 04, 2020
04Okt.2020
Definition
Schattenanwendung (Shadow App)
Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird. Weiterlesen
-
Oktober 04, 2020
04Okt.2020
Definition
Systemtest
Systemtests sind eine Phase der Qualitätssicherung, die nach den Unit Tests, aber vor der produktiven Einführung des Codes einer Software stattfindet. Weiterlesen
-
Oktober 04, 2020
04Okt.2020
Definition
Arithmetisch-logische Einheit (Arithmetic-Logic Unit, ALU)
Eine arithmetisch-logische Einheit (ALU) ist der Teil eines Computerprozessors (CPU), der arithmetische und logische Operationen an den Operanden im Computer ausführt. Weiterlesen
-
Oktober 03, 2020
03Okt.2020
Definition
Latenz
Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle. Weiterlesen
-
Oktober 03, 2020
03Okt.2020
Definition
Content Management (CM)
Content Management sind Verfahren und Prozesse, mit denen sämtliche Inhalte von der Erstellung bis hin zum Löschen verwaltet werden, wofür verschiedene Tools zur Verfügung stehen. Weiterlesen
-
Oktober 03, 2020
03Okt.2020
Definition
Managed Print Services (MPS)
Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
E-Handbook
Cloud-Umgebungen richtig schützen
In vielen Unternehmen sind unterschiedlichste Cloud-Dienste von verschiedenen Anbietern längst Alltag sind. Und gerade in so komplexen Strukturen ist es wichtig, ein einheitliches Sicherheitsniveau einzuhalten. Wir haben eine Reihe bewährter ... Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Feature
Entscheidungskriterien für neue Endgeräte mit Windows 10
IT-Profis sollten im Blick behalten, dass die Windows-10-Anforderungen unter anderem davon abhängig sind, ob sie Desktops upgraden und welche Workloads sie ausführen. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Antworten
Was ist der Unterschied zwischen SNMP und RMON?
SNMP (Simple Network Management Protocol) überwacht Netzwerkgeräte, RMON (Remote Network Monitoring) den Datenverkehr. Als Team sind beide für die Netzwerkverwaltung unerlässlich. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Tipp
Tipps zur Microservices-Verfügbarkeit in Ausnahmesituationen
Die COVID-19-Pandemie erhöht die Benutzeraktivität bei zahlreichen Anwendungen – das erfordert es, Leistung und Verfügbarkeit von Microservices zu skalieren. Weiterlesen
-
Oktober 02, 2020
02Okt.2020
Meinungen
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Feature
So passen Sie HCI-Appliances den Workload-Anforderungen an
Stellen Sie sicher, dass die von Ihnen gewählte HCI-Appliance Ihren Workload-Anforderungen entspricht – und nicht umgekehrt – um die Vorteile der Hyperkonvergenz zu maximieren. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Tipp
Einen Partner für die SuccessFactors-Integration auswählen
Die Auswahl des richtigen SuccessFactors-Implementierungspartners ist ein entscheidender Schritt bei der Einführung des Systems. Sechs Tipps, um den passenden Partner zu finden. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Feature
Softwarebasiertes Routing auf dem Weg zum neuen Standard
SD-WAN hat die Networking-Welt im Sturm erobert, und softwarebasiertes Routing versucht das Gleiche auf dem Router-Markt. Welche Vorteile bietet der Umstieg auf Software? Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Meinungen
Warum der Umzug in die Cloud ein Security-Konzept erfordert
Wenn Unternehmen Workloads oder Applikationen übereilt in die Cloud umziehen gehen sie Sicherheitsrisiken ein. Um diese zu minimieren, ist eine sorgfältige Planung erforderlich. Weiterlesen
-
Oktober 01, 2020
01Okt.2020
Meinungen
Container verändern die Vorgehensweise beim Skalieren
Der vermehrte Einsatz von Container verändert, wie Unternehmen ihre Umgebungen skalieren. Horizontale Skalierung und Reaktionszeiten von APIs gewinnen dabei an Bedeutung. Weiterlesen
-
September 30, 2020
30Sept.2020
Feature
IT-Jobs: Was macht ein Experte im Bereich digitale Forensik?
Nach Sicherheitsvorfällen, bei denen IT eine Rolle spielt, gilt es meist jede Menge Fragen zu klären. Und das ist unter anderem eine Aufgabe von Experten der digitalen Forensik. Weiterlesen
-
September 30, 2020
30Sept.2020
Feature
SaaS-Backup: Verantwortung liegt beim Anwender
Viele Nutzer von SaaS denken, ihr Provider sei auch für den Backup der Cloud-Daten zuständig. Das ist falsch: Datensicherung bleibt eine Sache des Anwenders, ob On-Premises oder beim SaaS. Weiterlesen
-
September 30, 2020
30Sept.2020
Ratgeber
Wie künstliche Intelligenz Administratoren unterstützt
Künstliche Intelligenz wird alle Bereiche der IT – von der Entwicklung bis zur Administration nachhaltig verändern. Wir erklären, wie eine AIOps-Strategie im Idealfall aussieht. Weiterlesen
-
September 30, 2020
30Sept.2020
Meinungen
Warum Unternehmen auf Cloud-Marketing setzen sollten
Da ein Cloud-Marketing-System alle Marketingaktivitäten bündelt, können Marketingspezialisten die Customer Journey detaillierter abbilden und analysieren. Weiterlesen
-
September 30, 2020
30Sept.2020
News
Kostenloser E-Guide: SD-WAN in der Praxis, Kosten und Irrtümer
Software-defined WAN bringt in der Theorie viele Vorteile. Vor der Kaufentscheidung sollten sich Unternehmen jedoch über überzogene Erwartungen und Irrtümer Klarheit verschaffen. Weiterlesen
-
September 29, 2020
29Sept.2020
Feature
Vorteile von Intent-based Networking für moderne Netzwerke
Netzwerkteams müssen vielfach remote arbeiten. Bei der Bewältigung der Workloads kann Intent-based Networking (IBN) helfen – etwa durch Netzwerkautomation. Weiterlesen
-
September 29, 2020
29Sept.2020
Meinungen
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
September 29, 2020
29Sept.2020
Feature
Das sollten Sie über Edge Storage wissen
Edge Computing verändert die Art, wie wir Daten zwischen Netzwerk-Endpunkten und Rechenzentren oder der Cloud verwalten. Wir erklären, welche Komponenten ein Edge-System ausmachen. Weiterlesen
-
September 29, 2020
29Sept.2020
Tipp
Drei Gründe für das Fehlschlagen von VDI-Implementierungen
Virtuelle Desktops sind eine einfache und erprobte Methode für Home-Office-Bereitstellungen. Lesen Sie hier, wie sich während der Planung typische Probleme vermeiden lassen. Weiterlesen