Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2020-Beiträge
-
September 04, 2020
04Sept.2020
E-Handbook
Disaster Recovery: Tipps für erfolgreiche Umsetzung
Firmen, die ein Disaster Recovery umsetzen wollen, müssen an der Strategie und an einem DR-Plan arbeiten. Beides gilt es, aktuell zu halten, um im Notfall die Schritte ausführen zu können, die eine schnelle Wiederherstellung der Daten und ... Weiterlesen
-
September 04, 2020
04Sept.2020
News
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen
-
September 04, 2020
04Sept.2020
Meinungen
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
September 04, 2020
04Sept.2020
Ratgeber
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
September 04, 2020
04Sept.2020
Tipp
Mit Amazon CloudWatch die AWS-Infrastruktur überwachen
Administratoren und Entwickler können ihre AWS-Infrastruktur und -Anwendungen mit Amazon CloudWatch überwachen. Erfahren Sie, wie Sie von drei zentralen Funktionen profitieren. Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
Infografik: Storage in einer containerisierten Welt
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Der Einsatz von Container erfordert spezifische Storage-Strukturen mit bestimmten Anforderungen, denen sich Anwender bei der Speicherwahl stellen müssen.... Weiterlesen
-
September 03, 2020
03Sept.2020
E-Handbook
VPN – Tipps und Ratgeber
Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN ... Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
Tutorial: Windows Virtual Desktop im Azure-Portal einrichten
Windows Virtual Desktop ermöglicht die Bereitstellung von virtuellen Workstations über das Azure-Portal. In diesem Artikel finden Sie eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
September 03, 2020
03Sept.2020
Meinungen
Ende des Home-Office: Die Herausforderungen für Unternehmen
Viele Organisationen lassen ihre Mitarbeiter aufgrund der Lockerungen aus dem Home-Office zurückkehren, was auch Auswirkungen auf die Business-Continuity-Planung hat. Weiterlesen
-
September 03, 2020
03Sept.2020
Antworten
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
September 03, 2020
03Sept.2020
Tipp
Unterschiede von Operational Data Stores und Data Warehouses
Sowohl Operational Data Stores als auch Data Warehouses speichern operative Daten, doch die Gemeinsamkeiten enden hier. Beide spielen eine eigene Rolle in Analysearchitekturen. Weiterlesen
-
September 03, 2020
03Sept.2020
Ratgeber
KVM: Antworten auf häufig gestellte Fragen
KVM (Kernel based Virtual Machine) ist ein beliebter Hypervisor für Linux-Distributionen. In diesem Artikel beantworten wir vier häufige Fragen, die beim Management auftreten. Weiterlesen
-
September 02, 2020
02Sept.2020
Tipp
Cloud Workload Protection Platform: Funktionen und Vorteile
Die Cloud befindet sich in einem stetigen Wandel. Viele Kunden können kaum noch Schritt halten. CWPP-Lösungen sollen den Schutz der Workloads in dieser Situation wieder verbessern. Weiterlesen
-
September 02, 2020
02Sept.2020
Meinungen
Arbeitswelten optimieren – der Use Case bestimmt die Technik
Smart-Office-Technologie ist in der Praxis angekommen. Die intelligente Vernetzung von Menschen, IT-Systemen und Gebäudeelektronik bietet viele Anwendungsmöglichkeiten. Weiterlesen
-
September 02, 2020
02Sept.2020
Feature
Infografik: Containernutzung und die Auswirkungen auf Storage
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Unsere Infografik zeigt den Einfluss von Containern und welches Storage beliebt ist. Weiterlesen
-
September 01, 2020
01Sept.2020
Ratgeber
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
Die zahlreichen Herausforderungen für den DRaaS-Markt
Die aktuellen Umstände haben starken DRaaS-Markt geschaffen. Dennoch müssen sich die Anbieter in den nächsten Monaten noch mit vielen hier aufgeführten kritischen Fragen befassen. Weiterlesen
-
September 01, 2020
01Sept.2020
Meinungen
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
-
September 01, 2020
01Sept.2020
Definition
Data Governance
Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit der Unternehmensdaten, basierend auf internen Datenstandards und Richtlinien. Weiterlesen
-
September 01, 2020
01Sept.2020
Feature
So überwachen Sie Server einfach mit PowerShell
In diesem Artikel zeigen wir, wie Sie ein Serverüberwachungs-Framework mit PowerShell einrichten, um benutzerdefinierte Prüfungen zur Überwachung Ihrer Umgebung durchzuführen. Weiterlesen
-
August 31, 2020
31Aug.2020
News
Kostenloses E-Handbook: Passende Tools für Lasttests finden
Das kostenlose E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 31, 2020
31Aug.2020
Tipp
Warum Entwickler COBOL weiterhin im Auge behalten sollten
Angesichts der starken Nachfrage nach COBOL-Expertise ist es für Entwickler an der Zeit, darüber nachzudenken, wie viel sie wirklich über diese Sprache wissen. Weiterlesen
-
August 31, 2020
31Aug.2020
Feature
Synchron oder Asynchron: Backup und Replikation im Vergleich
Erfahren Sie hier, ob eine Replikation das Backup ersetzen kann oder sich beides kombinieren lässt, und was die Vor- und Nachteile der synchronen und asynchronen Sicherung sind. Weiterlesen
-
August 31, 2020
31Aug.2020
Antworten
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Global Namespace (Globaler Namensraum)
Der globale Namensraum, auch Global Namespace genannt, erleichtert das Storage-Management, da es alle Dateisysteme in einer Umgebung konsolidiert, die an verschiedenen Orten liegen. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
DNS over HTTPS (DoH)
Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme. Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
AWS Snowball
AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen Weiterlesen
-
August 30, 2020
30Aug.2020
Definition
Process Mining (Process-Mining-Software)
Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Höheneinheit (HE/U)
Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Oracle PeopleSoft
PeopleSoft ist eine E-Business-Suite, die seit 2005 zu Oracle gehört. PeopleSoft stellt Personal- und Finanzanwendungen sowie ERP- und CRM-Funktionen zur Verfügung. Weiterlesen
-
August 29, 2020
29Aug.2020
Definition
Microsoft Azure Active Directory (Azure AD)
Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten. Weiterlesen
-
August 28, 2020
28Aug.2020
Meinungen
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
August 28, 2020
28Aug.2020
Ratgeber
Warum nicht jedes Rechenzentrum konsolidiert werden sollte
Ein einziges, zentrales Rechenzentrum zu haben, bietet Vorteile. Anwendungsfälle wie IoT, Edge Computing und Cloud stehen jedoch oft einer konsolidierten Infrastruktur entgegen. Weiterlesen
-
August 28, 2020
28Aug.2020
Feature
Cohesity: Backup und Datenmanagement schützt vor Ransomware
Ransomware-Angriffe sind ein ungebrochener Trend, was eine Forrester Studie belegt. Cohesity empfiehlt Anwendern, sich mit Backups und Datenmanagement davor zu schützen. Weiterlesen
-
August 27, 2020
27Aug.2020
Feature
Infografik: So entwickeln sich die IT-Personaltrends in 2020
Umfragen deuten an, dass sich IT-Profis kaum über Entlassungen in 2020 sorgen sollten. Aber Faktoren, wie Umschulungen, Trainings und die neue WFH-Realität, haben großen Einfluss. Weiterlesen
-
August 27, 2020
27Aug.2020
News
IT-Sicherheit: Firmen sind schlecht auf Angriffe vorbereitet
Viele mittelständische Unternehmen agieren hierzulande ohne Notfallplan und weniger als ein Drittel sensibilisiert die eigenen Mitarbeiter hinsichtlich entsprechender IT-Risiken. Weiterlesen
-
August 27, 2020
27Aug.2020
Ratgeber
10 TeamViewer Tipps für Administratoren
TeamViewer ist eines der bekanntesten Tools für den Remote-Zugriff. Im Laufe der Zeit sind immer mehr Funktionen dazugekommen. Mit diesen 10 Tipps nutzen Sie TeamViewer optimal. Weiterlesen
-
August 26, 2020
26Aug.2020
E-Handbook
Infografik: So entwickeln sich die IT-Personaltrends während der Pandemie
Erfahren Sie in dieser Infografik, inwiefern IT-Profis laut Umfragen über Entlassungen aufgrund der Pandemie besorgt sein sollten, und welchen Einfluss die Pandemie auf Umschulungen, Schulungen und die neue WFH-Realität hat. Weiterlesen
-
August 26, 2020
26Aug.2020
News
Pure Storage greift mit QLC-FlashArray den Hybridmarkt an
Pure Storage stattet sein FlashArray// C nun mit QLC-Medien aus und will mit höherer Performance zu niedrigeren Flash-Preisen den hybriden Systemen Marktanteile abgewinnen. Weiterlesen
-
August 26, 2020
26Aug.2020
Tipp
IT-Sicherheit: Die Flut der Warnmeldungen sinnvoll eindämmen
Die stetige Zunahme an Sicherheitsmeldungen und Fehlalarmen kann dazu führen, dass die eine entscheidende Bedrohung übersehen wird. Wie können IT-Teams dem Problem begegnen? Weiterlesen
-
August 26, 2020
26Aug.2020
Meinungen
Was Composable Banking für den Bankensektor bringt
Der agile Softwareansatz gibt traditionellen Finanzunternehmen und Neobanken die Möglichkeit, die beste Nutzererfahrung zu schaffen und sich so von der Konkurrenz abzusetzen. Weiterlesen
-
August 26, 2020
26Aug.2020
Feature
Warum sich Storage Class Memory in Unternehmen durchsetzt
Die Zahl der SCM-Produkte und Anwendungsfälle nimmt zu. Erfahren Sie, welche Anbieter SSD- und Speicherangebote haben und wie sie in verschiedenen Produkten eingesetzt werden. Weiterlesen
-
August 25, 2020
25Aug.2020
E-Handbook
Wie Entwickler und Tester das passende Tool für Lasttests finden
Das E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Warum und wie man Mainframes ruhig ablösen sollte
Mainframes sind seit Jahrzehnten aus Rechenzentren kaum wegzudenken, weswegen Anwender oft den Abschied von selbigen scheuen. Es gibt aber gute Gründe, diese Denkweise zu verändern. Weiterlesen
-
August 25, 2020
25Aug.2020
Meinungen
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
August 25, 2020
25Aug.2020
Feature
Unified Communications: UC-Funktionen und Mehrwert
Unified Communications ist als Tool zur Integration verschiedener Kommunikationsformen unverzichtbar geworden. Lesen Sie, wie UC sich auch neuen Business-Anforderungen anpasst. Weiterlesen
-
August 25, 2020
25Aug.2020
Ratgeber
So richten Sie Azure Site Recovery für Disaster Recovery ein
Disaster Recovery sollte in wirklich jedem Betrieb ein Thema sein. Wir zeigen, wie Sie den Azure-Dienst Site Recovery für Disaster-Recovery-Zwecke einrichten und verwenden. Weiterlesen
-
August 25, 2020
25Aug.2020
Definition
Geschäftsprozess
Ein Geschäftsprozess oder Business Process ist eine Aktivität oder eine Reihe von Aktivitäten, mit denen sich ein bestimmtes Organisationsziel erreichen lässt. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung
Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
-
August 24, 2020
24Aug.2020
Feature
So erstellen Sie mit Rook containerisiertes SDS in Kubernetes
Rook nutzt die Prinzipien der Containerisierung und die in Kubernetes verwendeten Methoden, um Speicher zu bauen, die von der Hardware abstrahiert sind, die dieser nutzt. Weiterlesen
-
August 24, 2020
24Aug.2020
Tipp
Sieben Schritte zur modernen Business-Intelligence-Strategie
Business Intelligence kann die Leistung steigern und Wettbewerbsvorteile für Unternehmen schaffen. Hier sind sieben Schritte zur Umsetzung einer effektiven BI-Strategie. Weiterlesen
-
August 24, 2020
24Aug.2020
Ratgeber
Löschpflichten: Das Recht auf Vergessenwerden hat Grenzen
Personenbezogene Daten müssen nicht immer auf Verlangen des Betroffenen gelöscht werden. Ein Urteil des BGH zeigt beispielhaft, welche Grenzen es bei der Löschpflicht gibt. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
AIOps (Artificial Intelligence for IT Operations)
AIOps steht für Artificial Intelligence for IT Operations und bedeutet den Einsatz von Technologien mit Künstlicher Intelligenz, Machine Learning und verwandter Produkte. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
Cyberresilienz (cyber resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen
-
August 23, 2020
23Aug.2020
Definition
API-Gateway
Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Multihoming
Multihoming wird beispielsweise bei Load Balancing und für die Redundanz eingesetzt. Ein Gerät ist dabei mit unterschiedlichen IP-Adressen zu separaten Netzwerken verbunden. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
YAML (YAML Ain’t Markup Language)
YAML (YAML Ain't Markup Language) ist eine datenorientierte Sprachstruktur, die als Eingabeformat für diverse Softwareanwendungen verwendet wird und nicht als reine Markup Language Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
DMARC
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Virtueller Agent
Ein virtueller Agent ist ein Programm, das skriptbasierte Regeln und Anwendungen mit künstlicher Intelligenz verwendet, um Menschen automatisierte Dienste zur Verfügung zu stellen. Weiterlesen
-
August 22, 2020
22Aug.2020
Definition
Framework
In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen. Weiterlesen
-
August 21, 2020
21Aug.2020
Tipp
Beaufsichtigte vs. unbeaufsichtigte vs. hybride RPA-Bots
IT-Führungskräfte haben die Wahl zwischen beaufsichtigten, unbeaufsichtigten und hybriden RPA-Plattformen. Doch was sind die Unterschiede und wie funktionieren die Bots? Weiterlesen
-
August 21, 2020
21Aug.2020
Tipp
Leitfaden zum Aufbau eines neuen Unternehmensnetzwerks
Der Aufbau eines neuen Netzwerks kann kompliziert sein. Erleichtern Sie den Designprozess und das Management mit der richtigen Architektur und Dokumentation ihrer Entscheidung. Weiterlesen
-
August 21, 2020
21Aug.2020
Ratgeber
Rechenzentrumslayouts: Doppelboden versus Deckenverkabelung
Ob Kabel im Rechenzentrum unter dem Boden oder an der Decke entlanggeführt werden sollten, hängt von vielen Faktoren ab. In diesem Artikel erfahren Sie, worauf Sie achten müssen. Weiterlesen
-
August 21, 2020
21Aug.2020
Meinungen
Red Teaming: die Königsdisziplin der Sicherheitstests
Unternehmen müssen ihre Sicherheitsmaßnahmen auf den Prüfstand stellen, wollen sie die eigene Widerstandsfähigkeit wirklich kennen. Und da kommt das Thema Red Teaming ins Spiel. Weiterlesen
-
August 21, 2020
21Aug.2020
Definition
Amazon Elastic File System (EFS)
Amazon Elastic File System (EFS) ist ein Cloud-basierter Dateispeicherdienst für Anwendungen und Workloads, die in der öffentlichen Cloud von Amazon Web Services ausgeführt werden. Weiterlesen
-
August 20, 2020
20Aug.2020
Ratgeber
Ein Frontend in der Cloud mit Serverless Computing umsetzen
Frontends von Anwendungen wandern immer öfter in die Cloud. Entwickler sollten beachten, wie sich Serverless Computing und ähnliche Modelle auf Leistung und Kosten auswirken. Weiterlesen
-
August 20, 2020
20Aug.2020
Feature
Wie Robotic Process Automation menschliche Arbeit übernimmt
Dank der Fortschritte bei Robotic Process Automation (RPA) ist eine personalisierte Roboterbelegschaft im Anmarsch. Wie sollten sich CIOs auf diesen Trend vorbereiten? Weiterlesen
-
August 20, 2020
20Aug.2020
Tipp
Leistungsfähigen Cloud-Speicher im Home-Office nutzen
Die Pandemie und das Home-Office haben vielfach eine Spur der Verwüstung in der IT hinterlassen. Anwender sollten jetzt Alternativen suchen und Cloud-Speicher-Umgebungen planen. Weiterlesen
-
August 20, 2020
20Aug.2020
News
Kriminelle nutzen legitime Admin-Tools für ihre Zwecke
Angreifer dringen über Schwachstellen oder per E-Mail in Netzwerke ein. Einmal vor Ort verwenden sie ganz gewöhnliche Admin-Tools, um weitgehend unerkannt agieren zu können. Weiterlesen
-
August 20, 2020
20Aug.2020
Ratgeber
Umfassende Übersicht über Open vSwitch und seine Funktionen
Verteilte Multilayer-Switches sind zur Verwaltung mehrerer Netzwerkverbindungen zwischen VMs unverzichtbar. Open vSwitch bietet Admins eine automatisierte und dynamische Kontrolle. Weiterlesen
-
August 19, 2020
19Aug.2020
Ratgeber
Von HCI bis zu traditioneller IT: Infrastruktur im Vergleich
HCI, konvergente Infrastruktur, Composable Infrastructure oder doch lieber ein traditionelles Rechenzentrum? Wir erklären, welche Gründe für welche Infrastruktur sprechen. Weiterlesen
-
August 19, 2020
19Aug.2020
Meinungen
So lösen Unternehmen ihre Probleme mit der Schatten-IT
Immer mehr Fachabteilungen betreiben ohne Abstimmung mit der IT eigene Anwendungen aus der Cloud. Unternehmen können die Schatten-IT aber auch als Chance betrachten. Weiterlesen
-
August 19, 2020
19Aug.2020
Tipp
Tipps für ein sicheres Monitoring in Multi-Cloud-Umgebungen
Multi-Cloud-Umgebungen erfordern andere Maßnahmen als eine singuläre Cloud, wenn es um ihre Sicherheit geht. Drei wichtige Schritte, um den Schutz Ihrer Multi-Cloud zu verbessern. Weiterlesen
-
August 19, 2020
19Aug.2020
Tipp
Disaster Recovery und Backup in einem Plan zusammenbringen
Unternehmen sollten Backup und Disaster Recovery in einem gemeinsamen Wiederherstellungsplan von Daten einsetzen, auch wenn es manchmal zu Redundanzen kommen kann. Weiterlesen
-
August 19, 2020
19Aug.2020
Definition
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung. Weiterlesen
-
August 18, 2020
18Aug.2020
News
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen. Weiterlesen
-
August 18, 2020
18Aug.2020
Ratgeber
Eine Einführung in die Netzwerkautomatisierung mit Ansible
Ansible eignet sich als Tool, um einfache Aufgaben der Netzwerkautomatisierung vorzunehmen. Unser Beispiel zeigt, wie Sie Ansible konfigurieren, um ARP-Tabellendaten zu erfassen. Weiterlesen
-
August 18, 2020
18Aug.2020
Meinungen
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
August 18, 2020
18Aug.2020
Meinungen
Warum Festplatten-Aufzeichnungs-Technologien relevant sind
Festplatten könnten im Jahr 2020 ein Comeback erleben, da neue Technologien wie SMR, HAMR, MAMR und duale Aktoren mehr Kapazität und Geschwindigkeit für Sekundärspeicher bieten. Weiterlesen
-
August 18, 2020
18Aug.2020
News
Kostenloser E-Guide: Robotic Process Automation realisieren
Der kostenlose E-Guide verschafft IT-Verantwortlichen und CIOs einen Einblick in das Thema Robotic Process Automation (RPA) und führt Anwendungsfälle auf. Weiterlesen
-
August 17, 2020
17Aug.2020
Guide
Grundlagen der E-Mail-Sicherheit
Dieses E-Handbook liefert Ihnen Ratgeber, die bei der Umsetzung einer Sicherheitsstrategie für die E-Mail-Kommunikation hilfreich sein können. Weiterlesen
-
August 17, 2020
17Aug.2020
Meinungen
Datenmanagement: So profitieren Sie von Ihren Daten richtig
Eine IDC-Studie zeigt auf, inwieweit Unternehmen in der Lage sind, die Datenflut zu bewältigen und Daten besser zu nutzen und dabei Datensilos und -zersiedelung zu vermeiden. Weiterlesen
-
August 17, 2020
17Aug.2020
Antworten
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
August 17, 2020
17Aug.2020
Tipp
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
August 17, 2020
17Aug.2020
Ratgeber
Aufbau eines eigenen Testlabs mit VMware NSX und Workstation
Sie können ein NSX-Testlabor einrichten, indem Sie die Software unter VMware Workstation betreiben. Wir zeigen, wie sich dabei Probleme vermeiden und Kosten reduzieren lassen. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
AI Washing
AI Washing ist eine Marketingstrategie, bei der Produkte so beschrieben werden, als enthalten sie Künstliche Intelligenz-Fähigkeiten, obwohl dies nur wenig oder gar nicht zutrifft. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
DNS Amplification Attack (DNS-Verstärkerangriff)
Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen. Weiterlesen
-
August 16, 2020
16Aug.2020
Definition
Blade-Server
Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert. Weiterlesen
-
August 15, 2020
15Aug.2020
Definition
Kerberos
Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen. Weiterlesen
-
August 14, 2020
14Aug.2020
E-Handbook
Infografik: Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Diese Dienste von AWS, Azure und Google sind überflüssig
Nichts währt ewig. Sei es, weil es bessere neue Lösungen gibt, oder ihr Nutzen verloren gegangen ist: diese Dienste von AWS, Azure und GCP haben ihre besten Zeiten hinter sich. Weiterlesen
-
August 14, 2020
14Aug.2020
News
Teamviewer Remote Management kann jetzt Website-Monitoring
Teamviewer ergänzt sein bestehendes Remote-Management-Produkt um ein Modul fürs Website-Monitoring. Admins können so unter anderem Erreichbarkeit und Ladezeiten checken. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Mit All-Flash-Speicher Strom sparen und Effizienz steigern
All-Flash-Speichersysteme wie die von Huawei können die Energiekosten und CO2-Emissionen im Rechenzentrum senken und gleichzeitig die Betriebsabläufe optimieren. Weiterlesen
-
August 14, 2020
14Aug.2020
Meinungen
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
-
August 13, 2020
13Aug.2020
Meinungen
Microsoft Teams: Die Drehscheibe für Zusammenarbeit anwerfen
Intelligente Kommunikation hilft Mitarbeitern, sich besser zu vernetzen und produktiver zu arbeiten. Wie das mit Microsoft Teams funktioniert, klärt dieser Artikel. Weiterlesen
-
August 13, 2020
13Aug.2020
Feature
Fünf Anbieter für Disaster Recovery as a Service
Bei IT-Katastrophen sind DRaaS-Anbieter unerlässlich. Sie schützen Organisationen und deren geschäftskritische Bereiche, bieten aber auch Kosteneinsparungs-Potentiale. Weiterlesen
-
August 13, 2020
13Aug.2020
News
Kostenloser E-Guide: Benutzer und Zugriffe sicher verwalten
Die sichere Verwaltung von Identitäten und Zugriffen ist ein wichtiger Baustein der Unternehmenssicherheit und schon aus Compliance-Gründen keine zu vernachlässigende Pflicht. Weiterlesen
-
August 13, 2020
13Aug.2020
Tipp
Fünf Vorteile einer starken Data-Governance-Strategie
Eine effektive Data Governance bietet Unternehmen eine Vielzahl von Vorteilen, einschließlich Verbesserungen der betrieblichen Effizienz, Datenqualität und Entscheidungsfindung. Weiterlesen