Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
September 28, 2020
28Sept.2020
Tipp
AWS X-Ray für das App-Performance-Management entdecken
AWS X-Ray bietet Entwicklern eine detailliertere Sicht auf verteilte und serverlose Anwendungen. Wenn sie jedoch mehrere Clouds oder Dienste nutzen, ist es keine optimale Lösung. Weiterlesen
-
September 28, 2020
28Sept.2020
Ratgeber
SD-WAN: Drei Optionen für die Verbindung mit der Cloud
Unternehmen können ihre SD-WAN-Infrastruktur über drei Methoden mit den Plattformen von Cloud-Anbietern verbinden: Back-to-Back-Zugang, eigene PoP-Verbindungen und Internet-VPN. Weiterlesen
-
September 28, 2020
28Sept.2020
Tipp
Network Detection and Response: Gründe für den Einsatz
Die gründliche Analyse der IT-Sicherheit im Netzwerk ist die Basis beim Schutz eines Unternehmens. Eine zunehmende Bedeutung gewinnt in diesem Bereich die noch junge NDR-Technik. Weiterlesen
-
September 28, 2020
28Sept.2020
Tipp
Edge Storage: Diese 5 Dinge sollten Sie beachten
Je mehr Daten an der Peripherie erzeugt werden, desto wichtiger ist das Management der Speichersysteme. Wir zeigen, wie Sie diese Edge-Daten unter die Lupe nehmen können. Weiterlesen
-
September 27, 2020
27Sept.2020
Definition
Rücksendenummer (RMA-Nummer)
Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können. Weiterlesen
-
September 27, 2020
27Sept.2020
Definition
Alibaba Group Holding Limited
Alibaba ist eine chinesisches Firmenkonglomerat und besonders als Online-Marktplatz bekannt. Vor allem in China ist Alibaba zudem als Public Cloud Provider tätig. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
SD-WAN (Software-defined WAN)
Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
Air Gap (Air Gapping)
Ein Air Gap oder Air Gapping ist eine Sicherheitsmethode bei der Computersysteme oder Netzwerke isoliert werden, um sie so effizient wie möglich vor externen Angriffen zu schützen. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
LPT (Line Print Terminal)
LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
Microsoft Azure Service Fabric
Azure Service Fabric ist ein PaaS-Angebot, das Entwicklung, Bereitstellung und Verwaltung hochskalierbarer Anwendungen für die Cloud-Plattform von Microsoft erleichtern soll. Weiterlesen
-
September 26, 2020
26Sept.2020
Definition
Prozessor (CPU)
Der Prozessor oder CPU ist der zentrale und wichtigste integrierte Schaltkreis (IC) in einem Computer. Er verarbeitet Befehle und verteilt sie an andere Komponenten im Computer. Weiterlesen
-
September 25, 2020
25Sept.2020
News
Riverbed Accelerator für Office 365 und SaaS
Riverbed erweitert sein Angebot um Cloud-basierte Lösungen zur Anwendungsbeschleunigung und Performancesteigerung von Microsoft Office 365, Teams Dynamics CRM und Stream. Weiterlesen
-
September 25, 2020
25Sept.2020
Meinungen
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen
-
September 25, 2020
25Sept.2020
Feature
HPE GreenLake: ist ein Pay-as-You-Go-Preismodell sinnvoll?
GreenLake bietet Nutzern ein verbrauchsbasiertes Bezahlmodell. In diesem Artikel erläutern wir, wie das für HCI und Composable Infrastructure funktioniert und mögliche Risiken. Weiterlesen
-
September 25, 2020
25Sept.2020
Meinungen
Netzwerk: Das Rückgrat für Coworking und Gemeinschaftsbüros
Für Netzwerke von gemeinschaftlich genutzten Büroinfrastrukturen gelten besondere Anforderungen. Fremde, und ständig wechselnde Nutzer gefährden Sicherheit sowie Performance. Weiterlesen
-
September 25, 2020
25Sept.2020
Meinungen
Welche Rolle Software Delivery Management (SDM) spielt
Software Delivery Management (SDM) ist ein Framework, das ineffiziente Softwarebereitstellung beseitig und Personen, Tools sowie Prozesse miteinander verbindet. Weiterlesen
-
September 24, 2020
24Sept.2020
Feature
iOS 14: Neue Funktionen für Administratoren mobiler Geräte
Apple iOS 14 bietet einige neue interessante Funktionen für Administratoren mobiler Geräte, von denen Firmen in Sachen Sicherheit und Produktivität enorm profitieren können. Weiterlesen
-
September 24, 2020
24Sept.2020
Ratgeber
DBATools: Datenbankserver mit der PowerShell steuern
Das PowerShell-Modul DBATools ist ein praktisches Werkzeug, um SQL Server zu verwalten. Wir zeigen, wie Datenbank-Administratoren das Modul verwenden können. Weiterlesen
-
September 24, 2020
24Sept.2020
Ratgeber
Support-Ende von vSphere 6: das können Sie jetzt tun
Im März 2020 ist der allgemeine Support für vSphere 6.0 von VMware ausgelaufen. Dieser Artikel erklärt, was Sie tun können, wenn Sie diesen Hypervisor auf Ihrem System einsetzen. Weiterlesen
-
September 24, 2020
24Sept.2020
Tipp
Diese 5 Tipps sollten Sie bei Storage-Containern beachten
Containerisiertes Storage kann in verschiedenen Umgebungen ausgeführt werden, unabhängige Prozesse in gemeinsam genutztem Raum ausführen und den Hardware-Overhead reduzieren. Weiterlesen
-
September 23, 2020
23Sept.2020
Meinungen
Wie Unternehmen von Data-Driven Marketing profitieren
Datengetriebenes Marketing ist mehr, als nur ein paar technische Lösungen zu verwenden. Data-Driven Marketing nutzt Daten, um mehr über Kunden in Erfahrungen zu bringen. Weiterlesen
-
September 23, 2020
23Sept.2020
Ratgeber
Wie Kubernetes DevOps-Praktiken unterstützt
Der gemeinsame Einsatz von DevOps und Kubernetes wird oft empfohlen. In diesem Artikel erfahren Sie die Vorteile von Kubernetes für DevOps-Teams und wo sich Risiken verstecken. Weiterlesen
-
September 23, 2020
23Sept.2020
Ratgeber
Videoüberwachung: Darauf muss man beim Datenschutz achten
Die Aufsichtsbehörden für den Datenschutz haben neue Hinweise zur Videoüberwachung veröffentlicht, die auch den Einsatz von Drohnen, Tür- und Klingelkameras und Dashcams umfassen. Weiterlesen
-
September 23, 2020
23Sept.2020
News
Kostenloses E-Handbook: SASE - Was Sie wissen und beachten müssen
Secure Access Service Edge (SASE) soll Netzwerk- und Sicherheitslösungen zusammenbringen. Neben Vorteilen gibt es auch Herausforderungen, die die IT-Abteilung meistern muss. Weiterlesen
-
September 22, 2020
22Sept.2020
Feature
Bessere Geschäftsentscheidungen dank Finanzanalyse
Erfahren Sie, warum im Bereich Finanzen verstärkt auf fortschrittliche und prädiktive Analyse gesetzt wird und Big Data in zukünftigen Geschäftsentscheidungen eine Rolle spielt. Weiterlesen
-
September 22, 2020
22Sept.2020
Ratgeber
Sechs Best Practices für Gruppenrichtlinien in Windows 10
Gruppenrichtlinien sind ein wichtiges Werkzeug für Windows-Administratoren. In diesem Artikel haben wir sechs Best Practices für ihre Verwaltung in Windows 10 zusammengestellt. Weiterlesen
-
September 22, 2020
22Sept.2020
Ratgeber
SD-WAN DIA: Optionen für die richtige Auswahl
Wenn IT-Teams die verschiedenen Optionen für SD-WAN und Direct Internet Access evaluieren, sollten sie die Anwendungs-Performance, Netzwerk-Uptime und den Support nicht vergessen. Weiterlesen
-
September 22, 2020
22Sept.2020
Meinungen
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
September 21, 2020
21Sept.2020
Ratgeber
Heimnetzwerk schützen für die Arbeit im Home-Office
Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen
-
September 21, 2020
21Sept.2020
Feature
Hybrid Cloud als Weg zur reinen Public-Cloud-Infrastruktur
Die meisten Unternehmen können nicht in einem Schritt alle Applikationen in die Public Cloud migrieren, sondern schaffen dies nur über längere Zeit und schrittweise. Weiterlesen
-
September 21, 2020
21Sept.2020
Tipp
Was Sie gegen HTTP Request Smuggling unternehmen können
Die Kommunikation zwischen einem Load Balancer und dem Webserver kann von Cyberkriminellen via HTTP Request Smuggling manipuliert und für ihre Zwecke missbraucht werden. Weiterlesen
-
September 21, 2020
21Sept.2020
Antworten
Wann sollte man Amazon RDS oder Aurora Serverless verwenden?
Bevor man sich zwischen Aurora Serverless und Amazon RDS entscheidet, sollte man die Vor- und Nachteile jedes Dienstes in Betracht ziehen, um den passenden Service auszuwählen. Weiterlesen
-
September 21, 2020
21Sept.2020
Feature
Das müssen Sie bei der Einführung von Analyse-Tools beachten
Die Analyse spielt in vielen Unternehmen eine wichtige Rolle. Experten erklären die größten Herausforderungen, vor denen Firmen stehen, wenn sie neue Analysestrategien einsetzen. Weiterlesen
-
September 20, 2020
20Sept.2020
Definition
EBCDIC (Extended Binary Coded Decimal Interchange Code)
Das Akronym EBDIC steht für Extended Binary Coded Decimal Interchange Code. Es handelt sich dabei um einen von IBM entwickelten 8-Bit-Zeichencode für S/390-Großrechner. Weiterlesen
-
September 20, 2020
20Sept.2020
Definition
Druckserver (Print Server)
Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet. Weiterlesen
-
September 20, 2020
20Sept.2020
Definition
Microsoft Azure Functions
Azure Functions ist ein ereignisgesteuerter Serverless-Computing-Service von Microsoft. Der Dienst ist Teil der Public-Cloud-Lösungen innerhalb von Microsoft Azure. Weiterlesen
-
September 19, 2020
19Sept.2020
Definition
ASCII (American Standard Code for Information Interchange)
ASCII steht für American Standard Code for Information Interchange und ist ein Zeichensatz für die elektronische Kommunikation. Zu Darstellung des US-Alphabets genügen sieben Bit. Weiterlesen
-
September 19, 2020
19Sept.2020
Definition
Chief Technology Officer (CTO)
Ein Chief Technologie Officer ist Teil der so genannten C-Ebene in der Personalhierarchie eines Unternehmens, der den Technologiebereich überwacht und Richtlinien dafür erstellt. Weiterlesen
-
September 19, 2020
19Sept.2020
Definition
Pareto-Prinzip
Mit relativ wenig Aufwand lässt sich nach Pareto ein Großteil der Ergebnisse erzielen. Das bedeutet auch, dass für den Rest ein erheblicher größerer Aufwand betrieben werden muss. Weiterlesen
-
September 19, 2020
19Sept.2020
Definition
C (Programmiersprache)
C ist eine imperative und prozedurale Programmiersprache, die Dennis Ritchie in den 1970er Jahren entwickelte. Sie ist eine der am weitesten verbreiteten Programmiersprachen. Weiterlesen
-
September 19, 2020
19Sept.2020
Definition
Support-Level
Der Begriff Support-Level beschreibt verschiedene Kompetenzniveaus, die eine Support-Anfrage vom Kunden nacheinander durchlaufen kann. Dieses System soll Zeit und Kosten sparen. Weiterlesen
-
September 18, 2020
18Sept.2020
E-Handbook
SASE: Was Sie wissen und beachten müssen
SASE ist das Akronym für Secure Access Service Edge. Diese E-Handbook soll Ihnen einen Überblick zu SASE verschaffen. Es stellt die Grundlagen der Technologie vor und geht auf die Vor- und Nachteile von SASE sowie auf die Hürden bei der Integration ... Weiterlesen
-
September 18, 2020
18Sept.2020
Meinungen
Die typischen Herausforderungen bei IT-Anpassungen meistern
Neue Server hinzufügen oder Firewall-Regeln anpassen, derlei alltägliche Vorgänge bergen schnell Risiken. Hier sind typische Herausforderungen bei netzwerkbezogenen Änderungen. Weiterlesen
-
September 18, 2020
18Sept.2020
Ratgeber
9 Schritte zum Aushandeln von Verträgen mit Salesforce
Das Verständnis des Salesforce-Finanzkalenders, die Motive der Vertriebsmitarbeiter und die CRM-Anforderungen sind wichtige Schritte bei Vertragsverhandlungen mit Salesforce. Weiterlesen
-
September 18, 2020
18Sept.2020
Meinungen
KI: Die Grundlage für das Netzwerk von morgen
Um Flexibilität, Effizienz, Geschäftskontinuität und positive Nutzerfahrungen sicherzustellen, ist KI für das Netzwerk erforderlich, meint Jamie Pitchford von Juniper Networks. Weiterlesen
-
September 18, 2020
18Sept.2020
Ratgeber
On-Premises-Migration und Cloud-Servermigration im Vergleich
Der Unterschied zwischen einer Migration in einen anderen Server oder in die Cloud ist nicht so groß, wie manche denken. In diesem Artikel vergleichen wir die beiden Prozesse. Weiterlesen
-
September 18, 2020
18Sept.2020
Feature
Mit Finanz-Tools Transaktionsdaten optimal nutzen
Heutige Finanztechnologien beschränken sich nicht nur auf einfache Zahlenanalysen, sondern können Transaktionsdaten in verbesserte Abläufe, Produktentwicklung, und ROIs umwandeln. Weiterlesen
-
September 17, 2020
17Sept.2020
Feature
Chancen und Risiken alternativer Daten im Finanzensegment
Alternative Datenquellen können, wenn sie zuverlässig und vertrauenswürdig sind, für Finanzinstitute ein wichtiges Hilfsmittel zum Sammeln von Informationen sein. Weiterlesen
-
September 17, 2020
17Sept.2020
News
Verschlüsselung von E-Mails ist häufig die Ausnahme
Das in E-Mails sensible und vertrauliche Daten überstellt werden, ist im Geschäftsalltag keine Seltenheit. Das diese Nachrichten verschlüsselt werden, ist hingegen nicht Standard. Weiterlesen
-
September 17, 2020
17Sept.2020
Tipp
8 Schritte zur erfolgreichen IT-Workflow-Automatisierung
Wenn Firmen sich für die Automatisierung von Prozessen entscheiden, gibt es bewährte Schritte, die IT-Organisationen befolgen können, um sicher zu automatisieren. Weiterlesen
-
September 17, 2020
17Sept.2020
Tipp
Microservices und Infrastrukturen optimal sichern
Auch in Container-Umgebungen spielt die Datensicherung auch eine wichtige Rolle. Wir geben Tipps, was zu beachten ist, wenn Container und Microservices abgesichert sein sollen. Weiterlesen
-
September 17, 2020
17Sept.2020
Ratgeber
HCI: welche Strategie ist die richtige für Ihr Unternehmen?
Bei der Wahl einer hyperkonvergenten Infrastruktur gilt es zahlreiche Faktoren zu beachten. Während HCI-Software weniger Support bietet, droht bei HCI-Hardware der Vendor Lock-in. Weiterlesen
-
September 16, 2020
16Sept.2020
Tipp
So legen Sie einen Recovery-Plan für Pandemien an
Unternehmen benötigen einen speziellen Recovery-Plan, wenn sie auch nach einer Pandemie wieder zu einem gewissen normalen Geschäftsalltag zurückkehren wollen. Weiterlesen
-
September 16, 2020
16Sept.2020
Meinungen
Datenbanken für IIoT: Performance für Maschinendatenströme
Ein IIoT-Projekt auf die bestehende SQL-Datenbank aufzusetzen, funktioniert selten. Allerdings sind auch NoSQL-Datenbanken nicht für alle IIoT-Projekte geeignet. Weiterlesen
-
September 16, 2020
16Sept.2020
Ratgeber
Public Cloud: Fünf wichtige Anbieter im Vergleich
Die Produktpaletten der meisten Public Clouds ähneln sich stark. Trotzdem gibt es Unterschiede, die bei der Wahl entscheiden sein können. Wir vergleichen fünf wichtige Anbieter. Weiterlesen
-
September 16, 2020
16Sept.2020
Ratgeber
Sanktionen nach DSGVO: Was kann man daraus lernen?
Die Aufsichtsbehörden für den Datenschutz haben bereits mehrere Bußgelder nach DSGVO verhängt. Daraus werden Mängelschwerpunkte bei den Unternehmen erkennbar. Weiterlesen
-
September 15, 2020
15Sept.2020
E-Handbook
SD-WAN in der Praxis - Kosten, Irrtümer und Herausforderungen
SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Kosteneinsparungen gegenüber herkömmlicher WAN-Technik stellen sich unter... Weiterlesen
-
September 15, 2020
15Sept.2020
News
Project Natick: Ein Unterwasser-Rechenzentrum taucht auf
Im Juni 2018 hat Microsoft vor der schottischen Küste ein Rechenzentrum für den Unterwasserbetrieb ins Meer gelassen. Nach der Bergung sammelt man Erkenntnisse aus dem Betrieb. Weiterlesen
-
September 15, 2020
15Sept.2020
Ratgeber
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
September 15, 2020
15Sept.2020
Feature
HPE GreenLake Central: erweitere Funktionen vorgestellt
In diesem Artikel stellen wir die neuen Funktionen von HPE GreenLake Central vor, einem Onlineportal, mit dem Admins GreenLake-Systeme verwalten und optimieren können. Weiterlesen
-
September 15, 2020
15Sept.2020
Meinungen
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
-
September 15, 2020
15Sept.2020
Definition
E-Learning
E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist. Weiterlesen
-
September 14, 2020
14Sept.2020
Tipp
Wie Storage und Datenbanken sich gemeinsam entwickeln
Experten sind sich einig, dass schneller Speicher und Memory die Datenbankprozesse positiv beeinflussen, und die Performance und Flexibilität von Datenbanktechnologien optimiert. Weiterlesen
-
September 14, 2020
14Sept.2020
Antworten
Was sind die neuen SharePoint-Funktionen im Jahr 2020?
Microsoft hat 2020 neue SharePoint-Funktionen veröffentlicht, um das Engagement der Benutzer für die Plattform zu erhöhen. Erfahren Sie mehr über die Neuerungen in SharePoint. Weiterlesen
-
September 14, 2020
14Sept.2020
Feature
Die fünf verschiedenen Arten des Netzwerkmanagements
Sicherheitsrichtlinien, optimale Service Level, Konfigurationsänderungen und sogar Maßnahmen zur Kostenkontrolle gehören zu den verschiedenen Arten des Netzwerkmanagements. Weiterlesen
-
September 14, 2020
14Sept.2020
Tipp
Mit KI Bedrohungen in Cybersicherheit begegnen
Um den immer komplexeren Cyberangriffe zu begegnen, ist der Einsatz von KI unabdingbar. Wichtig sind die richtige Integration und die Kenntnis der damit verbundenen Risiken. Weiterlesen
-
September 13, 2020
13Sept.2020
Definition
Storage as a Service (STaaS)
Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird. Weiterlesen
-
September 13, 2020
13Sept.2020
Definition
C# (C-Sharp)
C# ist eine objektorientierte Programmiersprache. Die Sprache ist plattformunabhängig, wurde aber in erster Linie für die .NET-Plattform entwickelt und optimiert. Weiterlesen
-
September 12, 2020
12Sept.2020
Definition
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
Open Networking, Network as Code und SDN sind die Zukunft
Stabile und skalierbare Netzwerke sind die Grundlage für die bevorstehende neue digitale Revolution. Open-Networking-Lösungen, SDN und Network as Code spielen eine zentrale Rolle. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
After Corona: Die neue Zeitrechnung für produzierende Firmen
Die COVID-19-Pandemie bedeutet eine Zäsur für jedes produzierende Unternehmen. Mit dem Einsatz von Smart-Factory-Technologien können künftige Stilllegungen vermieden werden. Weiterlesen
-
September 11, 2020
11Sept.2020
Meinungen
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
-
September 11, 2020
11Sept.2020
Ratgeber
Fehlerbehebung mit kdump bei Linux Kernel Panic
Kernel Panic ist ein Absturz eines Linux-Systems aufgrund eines Fehlers auf Kernel-Ebene. Mit einem NFS-Server und kdump können Sie Absturzberichte lesen und die Ursache finden. Weiterlesen
-
September 11, 2020
11Sept.2020
Definition
Hyperkonvergente Appliance (Hyper-converged Appliance)
Eine hyperkonvergente Appliance vereint mehrere Rechenzentrumskomponenten in einem Gehäuse. Dazu gehören Storage-, Compute-, Netzwerk- und Virtualisierungsressourcen. Weiterlesen
-
September 10, 2020
10Sept.2020
Meinungen
Wie Bandspeicher die Data-Protection-Strategie unterstützt
Das Band ist nie aus der Mode gekommen und kann über die Langzeitarchivierung hinaus nützlich sein. Erfahren Sie, warum Anwender Bandsicherungen wieder in Betracht ziehen sollten. Weiterlesen
-
September 10, 2020
10Sept.2020
Tipp
Fehler in öffentlichen Ordnern in Microsoft Exchange beheben
Öffentliche Ordner sind seit Jahren ein wichtiges Instrument bei der Gruppenarbeit mit Exchange Server. Wir zeigen, wie Admins Fehler in öffentlichen Ordnern beheben. Weiterlesen
-
September 10, 2020
10Sept.2020
Meinungen
Mit IT-Asset-Management die Kosten im Blick behalten
Viele Unternehmen mussten in den letzten Monaten überstürzt Entscheidungen treffen. IT-Asset-Management kann helfen, die Kontrolle über die IT-Kosten zurückzugewinnen. Weiterlesen
-
September 10, 2020
10Sept.2020
Ratgeber
Leitfaden für Entwickler zur Personalisierung mobiler Apps
Die Benutzerfreundlichkeit einer mobilen App verbessert sich durch Personalisierung deutlich. Dieser Artikel beschreibt die Vorteile und den Einsatz der App-Personalisierung. Weiterlesen
-
September 09, 2020
09Sept.2020
Ratgeber
Sechs Anbieter für konvergente Infrastruktur im Portrait
Konvergente Infrastruktur hilft durch vorkonfigurierte Software-Stacks, Risiken bei der Hardwarebereitstellung zu reduzieren. In diesem Artikel stellen wir sechs Anbieter vor. Weiterlesen
-
September 09, 2020
09Sept.2020
Tipp
Das Entdecken von Schwachstellen richtig belohnen
Hersteller wie Microsoft oder Apple loben finanzielle Anreize für das Finden von Schwachstellen aus. Dieser Ansatz kann durchaus auch für das eigene Unternehmen interessant sein. Weiterlesen
-
September 09, 2020
09Sept.2020
Meinungen
5 Business-Continuity-Tipps: So läuft der IT-Betrieb weiter
Erfahren Sie hier, warum ein profundes Konzept, viel Umsicht und aktuelle Technologien wichtig sind, um Business Continuity zu gewährleisten. 5 Tipps, worauf Sie achten sollten. Weiterlesen
-
September 09, 2020
09Sept.2020
Meinungen
Große Beschaffungssuiten sind nicht für die Zukunft gerüstet
Traditionelle Beschaffungssuiten sind Geschichte. App-Ökosysteme werden künftig in Unternehmen Einzug halten, damit diese flexibler auf neue Anforderungen regieren können. Weiterlesen
-
September 09, 2020
09Sept.2020
News
Nutanix präsentiert HCI-Optimierungen und neue Services
Zum jährlichen .NEXT-Event stellt Nutanix Neuerungen seiner HCI-Plattform vor, sowie einen neuen Kubernetes-Service und eine Erweiterung der Partnerlandschaft mit AWS und Azure. Weiterlesen
-
September 08, 2020
08Sept.2020
News
Gratis E-Handbook: Tipps für erfolgreiche Disaster Recoverys
Disaster Recoverys kommen nie aus der Mode, müssen aber regelmäßig angepasst werden, damit eine erfolgreiche Wiederherstellung erfolgen kann. Wir geben Tipps, wie Sie dies umsetzen. Weiterlesen
-
September 08, 2020
08Sept.2020
Feature
DRaaS: Preismodelle und Budgetierung verstehen
Ziehen Sie den größtmöglichen Nutzen aus Ihrer DRaaS-Investition, indem Sie eine gründliche Analyse der Geschäftsauswirkungen durchführen und ein paar einfache Schritte befolgen. Weiterlesen
-
September 08, 2020
08Sept.2020
Tipp
Diese Risiken bergen externe VPN-Services
Leaks von IP-Adressen, DNS-Services und WebRTC-Übertragungen könnten Online-Aktivitäten offen legen, wenn Nutzer bestimmte unzuverlässige VPN-Dienste von Drittanbietern einsetzen. Weiterlesen
-
September 08, 2020
08Sept.2020
Feature
Ein Überblick über die Geschichte der Serverhardware
Seit 1990 haben sich Server stark verändert und ihre Nutzungsszenarien vervielfältigt. Erfahren Sie in diesem Artikel mehr über die Geschichte des Herzstücks jedes Rechenzentrums. Weiterlesen
-
September 08, 2020
08Sept.2020
Meinungen
Datensicherheit liegt in den Händen der Führungsebene
Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab. Weiterlesen
-
September 08, 2020
08Sept.2020
Definition
Augmented Learning (AL, Erweitertes Lernen)
Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen
-
September 07, 2020
07Sept.2020
Feature
Die 7 wichtigsten Begriffe zu Remote Backup erklärt
Home-Office stellt besonders neue Anforderungen an das Backup. Wir erklären wichtige Begriffe zum Thema Remote Backup und auf welche Parameter Anwender achten sollten. Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Typische Probleme bei der Authentifizierung von Anwendern
Die verschiedenen Arten der Authentifizierung gelten aus guten Gründen als unterschiedlich sicher. Es ist ratsam, sich mit den spezifischen Risiken der Verfahren zu beschäftigen. Weiterlesen
-
September 07, 2020
07Sept.2020
Tipp
Wie Microsoft die Exchange Online PowerShell verbessert
Microsoft unterstützt Exchange-Online-Administratoren, welche die PowerShell verwenden, mit verbesserten Funktionen und höherer Zuverlässigkeit und Geschwindigkeit. Weiterlesen
-
September 07, 2020
07Sept.2020
News
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Register (Prozessorregister, CPU-Register)
Ein Register ist ein Teil eines Mikroprozessors. In diesem kleinen Einheiten werden Daten oder Anweisungen gespeichert, die sich dann weiterverarbeiten lassen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Hyperkonvergenter Speicher (Hyper-converged Storage)
Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Access Governance
Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen. Weiterlesen
-
September 06, 2020
06Sept.2020
Definition
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Decision Model and Notation (DMN)
Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde. Weiterlesen
-
September 05, 2020
05Sept.2020
Definition
Software-defined Data Center (SDDC)
Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind. Weiterlesen