Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Dezember 31, 2021
31Dez.2021
Meinungen
IT-Sicherheit: Unternehmen müssen ihr Ökosystem einbeziehen
Es genügt nicht mehr, dass Unternehmen darauf achten, die eigene Organisation gut abzusichern. Eine erfolgreiche Security-Strategie muss Drittanbieter und Lieferanten einbeziehen. Weiterlesen
-
Dezember 31, 2021
31Dez.2021
Feature
So managen Sie Microsoft 365 mit Graph API
Microsoft Graph bietet mehrere Vorteile für Administratoren, wenn sie Arbeiten an Microsoft 365 und Azure AD durchführen. Sie müssen dabei jedoch einige Besonderheiten beachten. Weiterlesen
-
Dezember 31, 2021
31Dez.2021
Antworten
Welche Unternehmen sollten Rise with SAP nutzen?
Bestimmte SAP-Anwender profitieren mehr von Rise with SAP als andere. Erfahren Sie, was sich hinter dem Angebot verbirgt und an wen es sich richtet. Weiterlesen
-
Dezember 31, 2021
31Dez.2021
Tipp
Android Enterprise Recommended für bessere Nutzerprivatsphäre
Um Datenschutz- und Sicherheitsproblem mobiler Nutzer zu lösen, kann die IT Android Enterprise Recommended-Geräte einsetzen und sie mit einer speziellen API partitionieren. Weiterlesen
-
Dezember 30, 2021
30Dez.2021
E-Handbook
Disaster Recovery: Strategie, Kosten und Umsetzung
Eine Datenwiederherstellung steht am Ende vieler anderer Prozesse wie Backup-und-Recovery-Planung, Tests der Strategien und der Umsetzung der Datensicherung. Damit das Recovery selbst erfolgreich durchgeführt werden kann, sollten vorab bestimmte ... Weiterlesen
-
Dezember 30, 2021
30Dez.2021
E-Handbook
Tipps für Backup & Recovery
Backup & Recovery sind miteinander verwoben und sollten nicht einzeln betrachtet werden. Ein erfolgreiches Recovery ist nur möglich, wenn die Datensicherung sinnvoll geplant und fehlerfrei durchgeführt wurde. Dabei muss auf neue Herausforderungen ... Weiterlesen
-
Dezember 30, 2021
30Dez.2021
Ratgeber
Service Mesh: ist Open Source das richtige für Sie?
Bei Service Meshs ist Open Source schon beinahe die Norm. Doch die wenigsten Unternehmen können diese selbst betreuen. Lesen Sie in diesem Artikel, welche Möglichkeiten Sie haben. Weiterlesen
-
Dezember 30, 2021
30Dez.2021
Feature
Holografisches Daten-Storage: Neuer Ansatz von Microsoft
Microsofts Projekt HSD (Holographic Storage Device) fokussiert auf holografischen Speicher im Cloud-Maßstab zum Sichern von warmen Daten mit Lese- und Schreibzugriff. Weiterlesen
-
Dezember 30, 2021
30Dez.2021
Tipp
Die Top 3 Automatisierungsmythen, die CIOs kennen sollten
Die Geschäftsautomatisierung bietet Unternehmen eine Reihe von potenziellen Vorteilen. Doch zunächst sollten IT-Leiter die Fakten von den Mythen trennen. Weiterlesen
-
Dezember 30, 2021
30Dez.2021
Tipp
No-Code-/Low-Code-IoT-Plattformen beschleunigen Entwicklung
Unternehmen kämpfen mit dem Mangel an Softwareentwicklern für IoT-Anwendungen. No-Code-/Low-Code-IoT-Plattformen sind eine Option, um das Problem abzumildern. Weiterlesen
-
Dezember 29, 2021
29Dez.2021
Tipp
Security-Maßnahmen für ein sicheres hybrides Arbeitsumfeld
Hybride Arbeitsmodelle werden in vielen Unternehmen immer mehr Alltag. Moderne Ansätze wie ZTNA oder SDP sind in der Lage auch hybride Umgebungen vor Cyberattacken zu schützen. Weiterlesen
-
Dezember 29, 2021
29Dez.2021
Feature
Wie künstliche Intelligenz bei Disaster Recovery hilft
KI kann durch die Auswertung sehr unterschiedlicher Datenquellen und eine Synthese ihrer Erkenntnisse dazu beitragen, sich anbahnende IT-Katastrophen rechtzeitig zu erkennen. Weiterlesen
-
Dezember 29, 2021
29Dez.2021
Ratgeber
Sechs Anwendungsfälle, für die sich Docker eignet
Docker ist eine der populärsten Softwareplattformen der letzten Jahre. Container und ihre Verwaltung liegen im Trend – doch nicht für jeden ist das wirklich die beste Wahl. Weiterlesen
-
Dezember 29, 2021
29Dez.2021
Meinungen
Verteiltes SQL: die Datenbankarchitektur der Digitalisierung
Unternehmen benötigen für digitale Geschäftsmodelle Datenbanken, die rasch skalieren und eine hohe Abfrageleistung haben. Verteilte SQL-Datenbanken bieten diese Möglichkeiten. Weiterlesen
-
Dezember 28, 2021
28Dez.2021
Meinungen
5 Punkte, die für vernetzte Unternehmen wichtig sind
Ein vernetztes und vollständig digitalisiertes Unternehmen verbessert seine Wettbewerbsfähigkeit in seiner Branche deutlich, meint Sampath Sowmyanarayan von Verizon Business. Weiterlesen
-
Dezember 28, 2021
28Dez.2021
Ratgeber
Erhöhen Sie Ihre Skripteffizienz mit PowerShell Start-Job
Mit PowerShell können Sie komplexere Aufgaben zeitsparend automatisieren – aber nur, wenn das Skript nicht die Konsole blockiert. PowerShell Start-Job löst dieses Problem. Weiterlesen
-
Dezember 28, 2021
28Dez.2021
Meinungen
Das Internet der Dinge braucht neuartiges Storage fürs Edge
IoT-Infrastrukturen mit ihren unzähligen Daten erzeugenden Endgeräten verlangt die Entwicklung innovative Storage-Lösungen fürs Edge, da Cloud-Storage zu hohe Latenzzeiten erzeugt. Weiterlesen
-
Dezember 28, 2021
28Dez.2021
Meinungen
Security Trends: Lieferketten, DNS-Poisoning und Zero Trust
Veränderte und verzahnte Arbeitsweisen bieten Angreifern neue Angriffsflächen. Wie entwickeln sich da die Herausforderungen für IT-Teams? Ein Ausblick auf die Cybersicherheit 2022. Weiterlesen
-
Dezember 27, 2021
27Dez.2021
Feature
Fog Computing vs. Edge Computing: Die Unterschiede
Fog Computing oder Edge Computing? Während viele IT-Experten die Begriffe synonym verwenden, nehmen andere feine, aber wichtige Bedeutungsunterschiede zwischen ihnen vor. Weiterlesen
-
Dezember 27, 2021
27Dez.2021
Tipp
Tipps für einen Business-Continuity-Plan bei Energieausfall
Stromausfälle können zu Geschäftsausfällen führen und jederzeit eintreten. Tests der Infrastruktur und Notfallprotokolle können zur Weiterbetrieb der Geschäftsprozesse beitragen. Weiterlesen
-
Dezember 27, 2021
27Dez.2021
Tipp
Attack Surface Management: Die Angriffsfläche analysieren
In Echtzeit Informationen über das Risikoprofil des eigenen Unternehmens erhalten. Dies versprechen ASM-Tools und betrachten die Sicherheit aus der Perspektive des Angreifers. Weiterlesen
-
Dezember 27, 2021
27Dez.2021
Tipp
Die Sicherheitseinstellungen in Microsoft Teams kennen
Administratoren haben verschiedene Möglichkeiten bei der Konfiguration von Microsoft Teams, um die Sicherheits- und Compliance-Vorgaben ihres Unternehmens zu erfüllen. Weiterlesen
-
Dezember 26, 2021
26Dez.2021
Definition
Veritas NetBackup (Symantec NetBackup)
Veritas NetBackup ist eine Datensicherungssoftware, die seit 1987 am Markt und in der neunten Generation verfügbar ist. Zeitweise war das Produkt als Symantec NetBackup bekannt. Weiterlesen
-
Dezember 26, 2021
26Dez.2021
Definition
Shared Secret
Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann. Weiterlesen
-
Dezember 26, 2021
26Dez.2021
Definition
SWOT-Analyse
Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens. Weiterlesen
-
Dezember 25, 2021
25Dez.2021
Ratgeber
Die Vorteile und Nachteile der SASE-Plattform von Palo Alto
Die SASE-Plattform von Palo Alto bietet viel Sicherheit, aber wie sieht es mit den Networking-Funktionen aus? Erfahren Sie mehr über die Vor- und Nachteile von Prisma Access. Weiterlesen
-
Dezember 25, 2021
25Dez.2021
Definition
Systemdenken
Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten. Weiterlesen
-
Dezember 25, 2021
25Dez.2021
Definition
Logical Volume Manager (LVM)
Mit Logical Volume Management bezeichnet man eine Abstraktionsschicht für Festplatten, die statt traditioneller Partitionen eine einfachere Kapazitätserweiterung ermöglichen. Weiterlesen
-
Dezember 25, 2021
25Dez.2021
Definition
Token
Im Allgemeinen ist ein Token ein Objekt, das etwas anderes repräsentiert, wie zum Beispiel ein anderes Objekt (physisch oder virtuell). In der EDV gibt es verschiedene Token-Typen. Weiterlesen
-
Dezember 25, 2021
25Dez.2021
Definition
Hybrid IT (hybride IT)
Hybrid IT ist ein kombinierter Ansatz, bei dem eine Organisation einige IT-Ressourcen intern bereitstellt und verwaltet, für andere jedoch Cloud-Dienste einsetzt. Weiterlesen
-
Dezember 24, 2021
24Dez.2021
Definition
Sprint (Scrum)
In SCRUM bezeichnet Sprint einen mit dem Product Owner vereinbarten Zeitabschnitt, in dem das Entwicklerteam eine neue Funktion oder Version einer Software erstellt haben muss. Weiterlesen
-
Dezember 24, 2021
24Dez.2021
Ratgeber
Fünf Tipps gegen Leistungsprobleme auf Windows Desktops
Egal wie sehr sich Administratoren bemühen, Windows Desktops ordentlich zu halten, kann ihre Leistung irgendwann abnehmen. Wir zeigen, was Sie dagegen tun können. Weiterlesen
-
Dezember 24, 2021
24Dez.2021
Antworten
Wann sollte man Android Enterprise Essentials verwenden?
Mit dem Android-Enterprise-Essentials-Programm erhalten Unternehmen eine einfache und grundlegende Geräteverwaltung. Dieser Ansatz ist jedoch nicht für alle Unternehmen geeignet. Weiterlesen
-
Dezember 24, 2021
24Dez.2021
Tipp
Typische Probleme in Multi-Tenant-Umgebungen lösen
Heutige Cloud-Umgebungen in Firmen sind oft sehr heterogen. Das führt zu Problemen bei der Verwaltung von Accounts, zu vielen Berechtigungen und einem mangelhaften Datenmanagement. Weiterlesen
-
Dezember 24, 2021
24Dez.2021
Ratgeber
Daten über das PowerShell-Modul Join-Object verbinden
Mit dem Community-Modul Join-Object lassen sich in PowerShell verschiedene Datenquellen und -sätze verbinden. In diesem Tutorial wird der Einsatz erläutert. Weiterlesen
-
Dezember 23, 2021
23Dez.2021
News
Kostenloses E-Handbook: Netzwerksicherheit - Grundlagen und Praxis
Das Thema Netzwerksicherheit ist heute weit wichtiger, aber auch viel komplexer als noch vor einigen Jahren. Dieses E-Handbook verschafft einen Überblick. Weiterlesen
-
Dezember 23, 2021
23Dez.2021
Feature
Verbrauchsabhängig berechnete IT und OPEX-Storage erklärt
Verbrauchsbasierende Abrechnung für Server und Speicher liegt voll im Trend. Wir haben die Vorteile und Risiken bei den fünf führenden Anbietern zusammengestellt. Weiterlesen
-
Dezember 23, 2021
23Dez.2021
Meinungen
Das Open Compute Project und die Zukunft von Rechenzentren
Das Open Compute Project feierte 2021 sein zehnjähriges Bestehen. Unser Gastautor blickt zurück auf vergangene Erfolge und erklärt, wie offene Standards die Nachhaltigkeit fördern. Weiterlesen
-
Dezember 23, 2021
23Dez.2021
Tipp
Integrationsstrategie für firmenübergreifende Zusammenarbeit
Die Vorteile externer Zusammenarbeit liegen auf der Hand. Erfahren Sie mehr über die wichtigsten Integrationsstrategien, die firmenübergreifende Zusammenarbeit effektiver machen. Weiterlesen
-
Dezember 23, 2021
23Dez.2021
Ratgeber
Best Practice: Rollen in SAP-Systemen richtig behandeln
Für die richtige Struktur der Berechtigungen in SAP-Systemen steht ein Rollenmodell zur Verfügung. Wir zeigen in diesem Beitrag, wie Administratoren damit arbeiten. Weiterlesen
-
Dezember 22, 2021
22Dez.2021
Meinungen
Kubernetes-Daten vor Ransomware schützen
Lesen Sie, wie Backups und Recoverys von Kubernetes-Daten aussehen sollten, damit diese einem Ransomware-Angriff standhalten oder nach einer Attacke schnell wiederherstellbar sind. Weiterlesen
-
Dezember 22, 2021
22Dez.2021
Meinungen
Passwortlose Multifaktor-Authentifizierung erhöht Sicherheit
Lösungen zur Multifaktor-Authentifizierung versprechen hohe Sicherheit. Da sie in aller Regel aber auch auf Passwörtern und Shared Secrets basieren, sind sie mit Risiken behaftet. Weiterlesen
-
Dezember 22, 2021
22Dez.2021
Meinungen
Hybride Arbeit: Welche Ansprüche Nutzer an Geräte stellen
Eine hybride Arbeitsweise stellt auch besondere Bedingungen an die Leistungsfähigkeit der Endgeräte. Akkulaufzeit und Prozessorleistung sind hierbei nur zwei Faktoren. Weiterlesen
-
Dezember 22, 2021
22Dez.2021
Ratgeber
Posh-SSH erleichtert die Linux-Verwaltung mit PowerShell
Sie wollen Linux-Server aus der Ferne verwalten? Mit dem Posh-SSH-Modul in PowerShell können Sie von Windows aus Linux-Dateien verwalten und die Infrastruktur überwachen. Weiterlesen
-
Dezember 21, 2021
21Dez.2021
News
IT-Prioritäten 2022: Pandemieauswirkungen und Trends
Die diesjährige TechTarget-Umfrage zeigt, dass die Pandemie bestimmte Trends befeuert und die IT-Entscheidungen auch für das nächste Jahr nachhaltig beeinflusst. Weiterlesen
-
Dezember 21, 2021
21Dez.2021
Meinungen
Ransomware 3.0: Die Bedrohungslage wird kritischer werden
Ransomware-Gruppen wenden immer komplexere Methoden der Erpressung an. Diese Entwicklung nimmt zu, da erscheint die simple Verschlüsselung von Unternehmensdaten beinahe harmlos. Weiterlesen
-
Dezember 21, 2021
21Dez.2021
Tipp
Ist es an der Zeit, von PowerShell 5.1 zu 7 zu wechseln?
Die meisten Administratoren schätzen Veränderungen nicht besonders. Doch die Leistungsverbesserungen und neuen Funktionen für PowerShell 7 sind einen zweiten Blick wert. Weiterlesen
-
Dezember 21, 2021
21Dez.2021
Feature
Leichtere Automation dank Netzwerkstandardisierung
Es empfiehlt sich, Netzwerkdesigns zu automatisieren und zu standardisieren. So können Sie Konfigurationen verbessern, Abläufe vereinfachen und Änderungen leichter implementieren. Weiterlesen
-
Dezember 20, 2021
20Dez.2021
E-Handbook
IT-Prioritäten 2022: Alle Ergebnisse
TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv. Lesen Sie in diesem E-Guide alle Ergebnisse der Umfrage im Hinblick auf ... Weiterlesen
-
Dezember 20, 2021
20Dez.2021
Feature
Was hinter dem SuccessFactors Center of Capabilities steckt
Das SAP SuccessFactors Center of Capabilities unterstützt Personalverantwortliche dabei, die Fähigkeiten und Qualifikationen von Mitarbeitern zu evaluieren. Weiterlesen
-
Dezember 20, 2021
20Dez.2021
Tipp
Verschlüsselung: Grundlagen einer sicheren Cloud-Nutzung
Ohne Verschlüsselung sollten von Unternehmen keinerlei vertrauliche Daten in der Cloud gespeichert werden. Wir geben einen Überblick über die wichtigsten Konzepte und Methoden. Weiterlesen
-
Dezember 20, 2021
20Dez.2021
Tipp
So verwalten Sie die Storage-Beschränkungen von Teams
Die Storage-Limits von Microsoft Teams sind oft schwer zu verfolgen. Erfahren Sie die Details und wie Sie Microsoft 365-Speicher hinzufügen, um Kapazitätsprobleme zu vermeiden. Weiterlesen
-
Dezember 20, 2021
20Dez.2021
News
IT-Prioritäten 2022: Die Pläne für das Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen mit Managed Network Services, Monitoring und dem Ausbau des Campus-Netzwerks klare Prioritäten. Weiterlesen
-
Dezember 19, 2021
19Dez.2021
Definition
Buffer Overflow
Ein Buffer Overflow oder auch Pufferüberlauf ist eine Schwachstelle im Arbeitsspeicher eines Systems, den Angreifer auf unterschiedliche Art und Weise ausnutzen können. Weiterlesen
-
Dezember 19, 2021
19Dez.2021
Definition
Passwortstärkenanzeige
Eine Anzeige der Kennwortstärke in grafischer oder Textform, signalisiert dem Anwender während der Eingabe, wie robust das gerade in ein Formular eingegebene Passwort ist. Weiterlesen
-
Dezember 18, 2021
18Dez.2021
Definition
Moves, Adds and Changes (MAC)
Moves, Adds and Changes ist im Netzwerk- und EDV-Management die englische Bezeichnung für Aktualisierungen und Änderungen, die die IT-Ressourcen funktionsfähig halten. Weiterlesen
-
Dezember 18, 2021
18Dez.2021
Definition
Administrative Vorlagen (Microsoft)
Administrative Vorlagen sind Dokumente, anhand derer IT-Administratoren Gruppenrichtlinien konsistent auf Benutzer und Gruppen in Active Directory anwenden. Weiterlesen
-
Dezember 18, 2021
18Dez.2021
Definition
Zugriffsliste (Access List, AL)
In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten. Weiterlesen
-
Dezember 17, 2021
17Dez.2021
Tipp
Diese Informationen gehören in ein gutes Runbook
Runbooks sind Sammlungen von Prozessen und Informationen zum Beheben von IT-Vorfällen. Erfahren Sie in diesem Artikel, wie Sie Runbooks schreiben, und welche Vorteile Flows bieten. Weiterlesen
-
Dezember 17, 2021
17Dez.2021
Meinungen
Schritt für Schritt das Zero-Trust-Modell umsetzen
Das Zero-Trust-Modell reduziert Risiken, die insbesondere durch veränderte Arbeitsweisen und komplexe Umgebungen entstehen können. Fünf Schlüsselphasen helfen bei der Umsetzung. Weiterlesen
-
Dezember 17, 2021
17Dez.2021
Meinungen
Digitale Zusammenarbeit ist der Schlüssel zum Erfolg
COVID-19 hat in vielen Unternehmen Fernarbeit und ein hybrides Arbeitsmodell gefördert. Doch wie können sich Organisationen auf die hybride Zukunft der Arbeit einstellen? Weiterlesen
-
Dezember 17, 2021
17Dez.2021
Antworten
Wie kann KI die Kommunikation bei Remote-Arbeit verbessern?
Lernen Sie drei Anwendungsfälle für KI bei der Remote-Arbeit kennen, die die Kommunikationsprobleme dabei lösen und die Produktivität und Zusammenarbeit verbessern können. Weiterlesen
-
Dezember 16, 2021
16Dez.2021
E-Handbook
Infografik: Umfrage zum Medienkonsum - Interessenten ansprechen, um den Kaufprozess zu beschleunigen
Erfahren Sie in dieser Infografik mehr zu den Ergebnissen der von ComputerWeekly.de durchgeführten Umfrage zum Medienkonsum 2021, mit Blick auf die besten Ansätzen für die Kontaktaufnahme mit potenziellen Kunden. Weiterlesen
-
Dezember 16, 2021
16Dez.2021
E-Handbook
Infografik: Umfrage zum Medienkonsum - Digitale Recherchepräferenzen
Diese Infografik zeigt die Ergebnisse der von ComputerWeekly.de durchgeführten Umfrage zum Medienkonsum 2021 im Hinblick auf digitale Recherchepräferenzen von Käufern in der DACH-Region auf. Weiterlesen
-
Dezember 16, 2021
16Dez.2021
News
IT-Prioritäten 2022: Welche Managed Services sind gefragt?
Neue Technologien abbilden, IT-Teams entlasten und Expertise einholen – der Einsatz von Managed Services ist ein wichtiger Faktor in der IT-Strategie. Welche Trends bestimmen 2022? Weiterlesen
-
Dezember 16, 2021
16Dez.2021
Antworten
Was sind die 6 Komponenten der strukturierten Verkabelung?
Bei der strukturierten Verkabelung gibt es sechs Komponenten: Zugangsbereiche, Geräteraum, Backbone-Verkabelung, TK-Verteilerraum, Horizontalverkabelung und Arbeitsbereich. Weiterlesen
-
Dezember 16, 2021
16Dez.2021
Feature
Hybrid Cloud Storage: Die drei großen Services im Vergleich
Wir erklären die wesentlichen Faktoren für die Bereitstellung, Implementierung und Verwaltung, die Firmen beim Vergleich dieser Hybrid-Cloud-Speicherdienste berücksichtigen sollten. Weiterlesen
-
Dezember 16, 2021
16Dez.2021
Tipp
Diese drei VMware-Festplattentypen sollten Sie kennen
Thick-, Thin- und Raw-Festplatten sind die drei Varianten, die VMware für virtuelle Disks anbietet. Wir erklären die Unterschiede und für welche Workloads sie sich eignen. Weiterlesen
-
Dezember 16, 2021
16Dez.2021
Tipp
PaaS-Vergleich: AWS Elastic Beanstalk und Google App Engine
AWS und Google Cloud stellen jeweils eigene PaaS-Angebote bereit. Diese weisen einige Gemeinsamkeiten und Unterschiede auf. Ein Vergleich der Plattformen. Weiterlesen
-
Dezember 15, 2021
15Dez.2021
News
IT-Prioritäten 2022: Das haben Security-Teams vor
Probleme oder Schwachstellen in der IT-Sicherheit können den gesamten Geschäftsbetrieb eines Unternehmens gefährden. Sichere Anwender und IT-Umgebungen sind daher unabdingbar. Weiterlesen
-
Dezember 15, 2021
15Dez.2021
Feature
Mit PCIe 5.0 und NVMe 2.0 die Storage-Leistung steigern
Der Markterfolg von PCIe 5.0 hängt davon ab, dass damit ausgerüstete Server auf den Markt kommen. Ein Massenmarkt für PCIe 5.0 entsteht vielleicht erst 2025/26. Weiterlesen
-
Dezember 15, 2021
15Dez.2021
Meinungen
Neue Kunden mit künstlicher Intelligenz aufspüren
Für Unternehmen ist eine starke Kundenbasis und deren professionelle Betreuung essenziell. Dies allein ist aber zu wenig. Wie sich neue Kunden mit KI aufspüren lassen. Weiterlesen
-
Dezember 14, 2021
14Dez.2021
E-Handbook
Infografik: IT-Prioritäten 2022 - Budgets und Anschaffungstrends
Diese Infografik zeigt die Ergebnisse der von ComputerWeekly.de durchgeführten IT-Prioritäten-Umfrage im Hinblick auf die Budgets und Anschaffungstrends in 2022 in der DACH-Region auf. Erfahren Sie hier, welche Themen für IT-Experten im Jahr 2022 ... Weiterlesen
-
Dezember 14, 2021
14Dez.2021
E-Handbook
Netzwerksicherheit: Grundlagen und Praxis
Dieses E-Handbook bietet Ihnen Grundlagen- und Praxiswissen, damit Sie die richtigen Entscheidungen für ein sichereres Netzwerk treffen. Weiterlesen
-
Dezember 14, 2021
14Dez.2021
News
Log4j-Lücke: Viele deutsche Unternehmen bereits angegriffen
Die Log4j-Schwachstelle kann Folgen für viele aus dem Internet erreichbaren Java-Anwendungen haben. Entsprechend groß ist die Angriffsfläche, viele Unternehmen werden attackiert. Weiterlesen
-
Dezember 14, 2021
14Dez.2021
E-Handbook
IT-Prioritäten 2022: Einfluss der Pandemie & wichtigste Trends
Erfahren Sie in dieser Infografik mehr zu den Ergebnissen der von ComputerWeekly.de durchgeführten IT-Prioritäten-Umfrage 2022 - mit Fokus auf den Einfluss der Pandemie auf die IT-Beschaffung sowie die Top-Trends für 2022. Weiterlesen
-
Dezember 14, 2021
14Dez.2021
Feature
4 Trends bei der Netzwerkhardware und die Folgen
Die Haupttrends bei der Netzwerkhardware zeigen das Interesse der Unternehmen an anbieterneutralen Optionen und offenen Modellen. Legacy-Designs könnten dem aber im Wege stehen. Weiterlesen
-
Dezember 14, 2021
14Dez.2021
Meinungen
Unsicherer Code aus Softwarebibliotheken
Angriffe auf die Softwarelieferkette stellen für Unternehmen eine Herausforderung dar. Sicherheitslücken in der Software vernetzter Geräte vergrößert die Angriffsfläche von Firmen. Weiterlesen
-
Dezember 14, 2021
14Dez.2021
Meinungen
Warum Data Gravity auch für HPC eine Rolle spielt
Auch Datenmengen können ein gewisses Gewicht aufweisen – Data Gravity – das zu speziellen Herausforderungen beim Speichern führen kann, vor allem auch im HPC-Bereich. Weiterlesen
-
Dezember 14, 2021
14Dez.2021
News
IT-Prioritäten 2022: So statten Unternehmen Endbenutzer aus
TechTarget hat IT-Entscheider in Deutschland und weltweit zu ihren Plänen für Endbenutzer-Computing befragt. Die Ergebnisse spiegeln den Trend zu hybriden Arbeitsplätzen wider. Weiterlesen
-
Dezember 13, 2021
13Dez.2021
Ratgeber
Warum Datenschutz für digitale Souveränität entscheidend ist
Datenschutz hilft neben anderen Vorteilen dabei dem Ziel der Digitalen Souveränität näher zu kommen. Und zwar einzelnen Personen ebenso wie auch Unternehmen und Behörden. Weiterlesen
-
Dezember 13, 2021
13Dez.2021
Tipp
Wie richtet man Zoom-Breakout-Räume ein?
Die Konfiguration von Breakout-Räumen mag schwierig erscheinen, ist es aber nicht, wenn Sie die richtigen Optionen aktivieren. Wir zeigen, wie Sie Zoom-Gruppenräume einrichten. Weiterlesen
-
Dezember 13, 2021
13Dez.2021
Tipp
Die Vor- und Nachteile der Programmierung in Ruby
Obwohl Ruby eine große Bandbreite an nützlichen Funktionen hat, gibt es einige Mängel, die erklären, warum die Akzeptanz auffallend schwankend bei Programmierern ist. Weiterlesen
-
Dezember 13, 2021
13Dez.2021
Feature
Array-Performance mit Optane-Produkten steigern
Wir geben einen Überblick über einige Optane-kompatiblen Produkten, die die Speicherleistung verbessern. Zudem gibt es dafür auch andere Optionen als selbstverwaltete Hardware. Weiterlesen
-
Dezember 12, 2021
12Dez.2021
News
Warnstufe Rot: Log4Shell gefährdet Server, Dienste und Apps
Das BSI warnt eindringlich vor einer Schwachstelle in einer Java-Bibliothek. Diese führe zu einer extrem kritischen Bedrohungslage. Für Admins herrscht akuter Handlungsbedarf. Weiterlesen
-
Dezember 12, 2021
12Dez.2021
Definition
Raceway
Ein Raceway beziehungsweise Raceway System dient der geordneten und geschützten Verkabelung. Diese Kabelkanäle oder Laufbahnsysteme werden zum Beispiel in Rechenzentren verwendet. Weiterlesen
-
Dezember 12, 2021
12Dez.2021
Definition
Cloud Storage (Cloud-Speicher)
Cloud Storage ist ein Cloud-basierter Service, der Speicherplatz in externen Rechenzentren anbietet, inklusive wichtiger Funktionen wie Backup, Verwaltung oder Verschlüsselung. Weiterlesen
-
Dezember 12, 2021
12Dez.2021
Definition
CAPTCHA
Ein CAPTCHA ist ein Testverfahren, um Menschen von automatisierten Programmen unterscheiden zu können. Das kann Websites vor Spam-Kommentaren oder gefälschten Anmeldungen schützen. Weiterlesen
-
Dezember 12, 2021
12Dez.2021
Definition
gRPC
gRPC ist ein Open Source Framework, das von Google entwickelt wurde, um Remote Procedure Calls (RPC) zu verarbeiten. Das Framework unterstützt zahlreiche Programmiersprachen. Weiterlesen
-
Dezember 11, 2021
11Dez.2021
Definition
HVAC (Heating, Ventilation, Air Conditioning)
HVAC ist der englische Begriff für Heizung, Lüftung und Klimatisierung. Systeme hierfür werden in Rechenzentren eingesetzt, damit das Data Center optimal betrieben werden kann. Weiterlesen
-
Dezember 11, 2021
11Dez.2021
Definition
SPoF (Single Point of Failure)
Ein Single Point of Failure (Einzelner verwundbarer Punkt) ist ein Gerät, eine Person oder eine Einrichtung, die nur einmal in der Rechenzentrumsinfrastruktur vorhanden ist. Weiterlesen
-
Dezember 11, 2021
11Dez.2021
Definition
Virus-Hoax
Ein Viren-Hoax ist eine Warnung vor angeblichen Viren. In der Regel erfolgt diese Falschmeldung per-E-Mail oder wird innerhalb Unternehmensnetzwerken verbreitet. Weiterlesen
-
Dezember 11, 2021
11Dez.2021
Definition
Data Mart
Data Marts ermöglichen es Unternehmensanwendern, Informationen für einzelne Abteilungen oder Themen abzurufen, wodurch sie schneller auf Marktsituationen reagieren können. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
News
Pure Storage erweitert seine FlashArray-Serie
Hersteller Pure Storage ergänzt seine FlashArray-Serie um zwei neue Modelle, die vor allem Umgebungen mit höheren Bandbreiten- und Performance-Anforderungen bedienen sollen. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
Tipp
Eine Infrastruktur für künstliche Intelligenz (KI) aufbauen
Der Aufbau einer KI-Infrastruktur erfordert eine umfassende Auseinandersetzung mit dem Storage-, Netzwerk- und Datenbedarf. Dafür braucht es strategische Planung. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
Tipp
AWS Lambda: Funktionen für Serverless Computing erstellen
AWS-Lambda ist für Entwickler eine serverlose Alternative zu EC2-Instanzen. Wir erklären, wie Sie einfache Funktionen erstellen und was Sie für den produktiven Einsatz brauchen. Weiterlesen
-
Dezember 10, 2021
10Dez.2021
Meinungen
Der Markt für Zero-Day-Schwachstellen im Darknet
Das Thema Schwachstellenmanagement ist nicht neu, in Ransomware-Zeiten jedoch umso relevanter. Im Darknet werden Exploits inzwischen für mehrere Millionen US-Dollar gehandelt. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
News
IT-Prioritäten 2022: Die wichtigsten Storage-Trends
Die alljährliche TechTarget-Umfrage zu den IT-Prioritäten zeigt, dass IT-Verantwortliche klare Vorstellungen für Investitionen in Storage und Datensicherung für das Jahr 2022 haben. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
Tipp
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Dezember 09, 2021
09Dez.2021
Tipp
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen