Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Mai 30, 2021
30Mai2021
Definition
Alarmmüdigkeit (Alert Fatigue)
Schlicht zu viele Warnmeldungen, häufige False Positives und nicht eindeutig definierte Alarmstufen – all dies kann zu einer Alarmmüdigkeit bei den Verantwortlichen führen. Weiterlesen
-
Mai 30, 2021
30Mai2021
Definition
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können. Eine BYOD-Richtlinie soll dabei die Sicherheit gewährleisten Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Adaptives Routing (Dynamisches Routing)
Adaptives Routing sendet Datenpakete entlang der besten Routen und verwendet Algorithmen und Routing-Protokolle, um auf Änderungen in der Netzwerktopologie zu reagieren. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Government to Government (G2G, Regierung-zu-Regierung)
Government to Government beschreibt die gemeinsame Nutzung elektronischer Daten und Systeme zwischen Regierungsbehörden und anderen öffentlichen Organisationen. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Anwendungssicherheit
Anwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Machine Learning (maschinelles Lernen)
Machine Learning ist eine Form der künstlichen Intelligenz (KI), die es Anwendungen ermöglicht, Ergebnisse genauer vorherzusagen, ohne dass sie explizit dafür programmiert werden. Weiterlesen
-
Mai 29, 2021
29Mai2021
Definition
Istio
Istio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt. Weiterlesen
-
Mai 28, 2021
28Mai2021
Feature
Low-Code/No-Code-Tools: Wie schneiden AWS, Azure und Co. ab?
Mit Low-Code- oder No-Code-Services soll die Anwendungsentwicklung nicht mehr mühsam und anstrengend sein. Doch was haben die drei großen Cloud Player im Angebot? Weiterlesen
-
Mai 28, 2021
28Mai2021
Meinungen
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
-
Mai 28, 2021
28Mai2021
Antworten
Welche Möglichkeiten bietet eingebettete Kommunikation?
Die meisten Anwendungsfälle für eingebettete Kommunikation konzentrieren sich auf Interaktionen mit dem Kunden. Erfahren Sie, wie Sie aussichtreiche Anwendungsfälle evaluieren. Weiterlesen
-
Mai 28, 2021
28Mai2021
Meinungen
So planen Rechenzentren für die Zeit nach der Pandemie
Auch wenn die meisten Rechenzentren sich während der COVID-19-Pandemie gut geschlagen haben, werden sie lange an den Folgen zu knabbern haben, zeigt eine aktuelle Umfrage. Weiterlesen
-
Mai 27, 2021
27Mai2021
Tipp
Acht IoT-Anwendungen und -Beispiele in der Wirtschaft
IoT-Technologien kommen mittlerweile in vielen Bereichen zum Einsatz. Die Anwendungsfälle für das Internet der Dinge variieren dabei je nach Branche und Organisation. Weiterlesen
-
Mai 27, 2021
27Mai2021
Ratgeber
Kubernetes Pods für Microservices skalieren: eine Anleitung
Kubernetes bietet verschiedene Mechanismen für die automatisierte Pod-Skalierung, um eine dynamische Infrastruktur für Microservices zu schaffen. Wir zeigen, wie das funktioniert. Weiterlesen
-
Mai 27, 2021
27Mai2021
Tipp
So verwalten Sie Storage mit Logical Volume Manager
Logical Volume Manager (LVM) ermöglicht die dynamische Verwaltung von Partitionen über Datenträger hinweg. Dadurch lassen sich logische Einheiten bilden und Datenträger kombinieren. Weiterlesen
-
Mai 26, 2021
26Mai2021
News
Kostenloses E-Handbook: Durchblick im VPN-Dschungel
Die richtige VPN-Lösung fürs Unternehmen zu finden, kann sich aufgrund der vielen Technologien und Einsatzmöglichkeiten als schwierig erweisen. Unser eBook verschafft Durchblick. Weiterlesen
-
Mai 26, 2021
26Mai2021
News
Microsoft Build 2021: Security von Anfang an berücksichtigen
Security- und Entwicklerteams müssen immer enger zusammenarbeiten. Auf der Build kündigt Microsoft Tools für die frühe Berücksichtigung von Security in der Entwicklung an. Weiterlesen
-
Mai 26, 2021
26Mai2021
Meinungen
Fünf Tipps für die KI- und datengestützte Transformation
Unternehmen haben, nicht zuletzt durch neue Technologien, die Möglichkeiten intelligenter Datenauswertung erkannt. Eine wichtige Rolle spielt dabei künstliche Intelligenz. Weiterlesen
-
Mai 26, 2021
26Mai2021
Tipp
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
Mai 26, 2021
26Mai2021
Feature
Container in AWS mit Red Hat OpenShift (ROSA) orchestrieren
Red Hat OpenShift Service on AWS ermöglicht den Betrieb einer Containerumgebung mit OpenShift in der Amazon-Cloud. Erfahren Sie in diesem Beitrag, was der Dienst alles kann. Weiterlesen
-
Mai 26, 2021
26Mai2021
Meinungen
So lässt sich mit Ceph Cloud-Storage-Flexibilität erreichen
Speichern, wo man will – je nach App-Anforderungen und sehr flexibel? Dies lässt sich erreichen, wenn man den richtigen Ansatz nutzt, zum Beispiel Software-defined Storage mit Ceph. Weiterlesen
-
Mai 25, 2021
25Mai2021
News
Active Directory: Fehlkonfigurationen als Sicherheitsrisiko
Das Active Directory bildet vielerorts die Basis zur Verwaltung von Benutzern und Gruppen. Angreifer kennen typische Konfigurationsprobleme und dringen so in Netzwerke ein. Weiterlesen
-
Mai 25, 2021
25Mai2021
E-Handbook
Durchblick im VPN-Dschungel
Das Thema VPN ist nicht einfach zu durchschauen. Es gibt viele Optionen für die technische Realisierung und mit Fachbegriffen wird auch nicht gespart: SSL/TLS-, IPsec-, Remote-Access- und Site-to-Site-VPN, Split Tunneling, Hardware-VPN, ... Weiterlesen
-
Mai 25, 2021
25Mai2021
Tipp
Wie Edge Object Storage verteiltes Rechnen unterstützt
Objektspeicher ist gut für Edge-Umgebungen. Lesen Sie, wie Edge Object Storage funktioniert, warum Anbieter ihn mit NVMe- und Flash-SSDs kombinieren und welche Vorteile er bietet. Weiterlesen
-
Mai 25, 2021
25Mai2021
Ratgeber
CMDBs und Cloud Computing: das sollten Admins wissen
CMDBs erleichtern Admins das Leben, indem sie wichtige Informationen über die Infrastruktur sammeln. Auch in Zeiten der Cloud sind sie wichtige Tools für das Servicemanagement. Weiterlesen
-
Mai 25, 2021
25Mai2021
Meinungen
Digitale Angebote und Apps flexibel und sicher bereitstellen
Applikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen
-
Mai 25, 2021
25Mai2021
Tipp
Microsoft Teams: 4 Sicherheitsprobleme und deren Vermeidung
Die Sicherheit von Collaboration-Plattformen ist wichtiger denn je. Erfahren Sie mehr über die vier wichtigsten Sicherheitsprobleme von Microsoft Teams und deren Vermeidung. Weiterlesen
-
Mai 24, 2021
24Mai2021
Meinungen
HCI: Die Cloud im eigenen Rechenzentrum
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Anhand von Beispielen zeigen wir, wie dies funktionieren kann. Weiterlesen
-
Mai 24, 2021
24Mai2021
Ratgeber
Azure Automation: Windows- und Linux-Server zentral updaten
Mit Azure Automation und dem Windows Admin Center können zentral Updates für Windows- und Linux-Server verteilt werden. Der Beitrag erklärt Schritt für Schritt die Vorgehensweise. Weiterlesen
-
Mai 24, 2021
24Mai2021
Tipp
Was Big Data und Machine Learning vereint und unterscheidet
Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Embedded Device (Eingebettetes Gerät)
Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte. Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Biometrische Authentifizierung
Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben. Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Virtual Private Server (VPS)/Virtual Dedicated Server (VDS)
Virtual Private Server sind dedizierte virtuelle Server. Sie befinden sich auf derselben Hardware, wie die Server anderer Kunden, sind von diesen aber isoliert. Weiterlesen
-
Mai 23, 2021
23Mai2021
Definition
Netzwerkschicht (Network Layer, Vermittlungsschicht)
Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig. Weiterlesen
-
Mai 22, 2021
22Mai2021
Definition
Basisbandeinheit (Baseband Unit, BBU)
Basisbandeinheiten (BBU) sind Transceiver und werden von Telekomunikationsanbietern in Funkzugangsnetzen (RAN) zur Verarbeitung von Basisbandsignalen verwendet. Weiterlesen
-
Mai 22, 2021
22Mai2021
Definition
Maschinen-Authentifizierung
Maschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises. Weiterlesen
-
Mai 22, 2021
22Mai2021
Definition
Value Added Reseller (VAR)
Ein Value Added Reseller ist ein Vertriebspartner eines Soft- oder Hardwareanbieters, der dessen Produkte seinen Kunden mit zusätzlicher Beratung, Software oder Services anbietet. Weiterlesen
-
Mai 21, 2021
21Mai2021
E-Handbook
Digitale Transformation durch moderne Apps
Moderne Anwendungen können eine Vielzahl von Aufgaben erfüllen und zu höherer Produktivität, besserem Kundenverständnis oder der Möglichkeit, Software schneller zu veröffentlichen, verhelfen. Dieser E-Guide soll CIOs unterstützen, die ... Weiterlesen
-
Mai 21, 2021
21Mai2021
Meinungen
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Mai 21, 2021
21Mai2021
Tipp
Microsoft Azure IoT-Services für industrielle Anwendungen
Microsoft bietet auf Azure verschiedene Dienste an, mit denen Unternehmen IIoT-Infrastrukturen aufbauen können. Welche das sind, erfahren Sie in diesem Überblick. Weiterlesen
-
Mai 21, 2021
21Mai2021
Meinungen
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
-
Mai 20, 2021
20Mai2021
News
Windows Defender Antivirus zentral steuern und verwalten
Ein neues Management-Tool soll es Administratoren erlauben, Windows Defender Antivirus auf den Clients und Servern im Unternehmen zentral in einer Oberfläche zu steuern. Weiterlesen
-
Mai 20, 2021
20Mai2021
Tipp
Übersicht: Die Cloud-Dienste von AWS, Microsoft und Google
Sie können die einzelnen Services der drei großen Cloud-Anbieter nicht unterscheiden? Diese Übersicht zeigt die wichtigsten Cloud-Angebot von AWS, Microsoft und Google. Weiterlesen
-
Mai 20, 2021
20Mai2021
Meinungen
Mit NaaS mehr Flexibilität, Kontrolle und Sicherheit
Networking as a Service (NaaS) bietet dynamische Skalierbarkeit, einfachere Verwaltung, mehr Effizienz und verbessert Kontrolle sowie Netzwerkeinblick, meint Axel Simon von Aruba. Weiterlesen
-
Mai 20, 2021
20Mai2021
Feature
Azure Files oder On-Premises: Dateiserver im Vergleich
Viele Unternehmen betreiben weiterhin klassische Dateiserver On-Premises. Microsofts Angebote für Cloud Storage können jedoch für einige von ihnen eine attraktive Variante sein. Weiterlesen
-
Mai 20, 2021
20Mai2021
Tipp
Microsoft 365: Aufbewahrungsrichtlinie und Backup sinnvoll
Die Microsoft-365-Aufbewahrungsrichtlinie bietet einen gewissen Schutz vor Datenverlust und den damit verbundenen Risiken, aber ist sie kein Ersatz für eine echte Datensicherung. Weiterlesen
-
Mai 19, 2021
19Mai2021
News
F-Secure Elements: Modulare Sicherheitsplattform im Abo
F-Secure hat mit Elements eine Cloud-basierte Security-Plattform für Unternehmen vorgestellt. Die Lösung kombiniert EDR, Schutz für Cloud-Dienste und Schwachstellen-Management. Weiterlesen
-
Mai 19, 2021
19Mai2021
Tipp
Security Observability: Sicherheit in komplexen Umgebungen
Security Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen
-
Mai 19, 2021
19Mai2021
Meinungen
Von der Datenintegration zum digitalen Ökosystem
Digitalisierte Verkaufsvorgänge mit konsequenter Datenintegration sparen Kosten und ermöglichen Eingriffe in den Bestellvorgang, um etwa Mengen oder Lieferzeiten anzupassen. Weiterlesen
-
Mai 19, 2021
19Mai2021
Ratgeber
So verwenden Sie Ubuntu mit Docker als Container-Host
Docker ist die ideale Containerplattform für Hosts mit Ubuntu. Das funktioniert direkt auf einer Linux-Maschine, aber auch über das Subsystem für Linux in Windows. Weiterlesen
-
Mai 18, 2021
18Mai2021
E-Handbook
Infografik: Attribute der modernen Anwendung
Moderne Anwendungen sind flexibel, skalierbar, benutzerfreundlich und überwiegend Cloud-basiert. SIe sind das Gegenmittel zu Legecy-Unternehmensanwendungen, die isoliert arbeiten und Veränderungen behindern. In dieser Infografik beschreibt Nicole ... Weiterlesen
-
Mai 18, 2021
18Mai2021
News
Kostenloses E-Handbook: Backup-Daten vor Ransomware schützen
Ransomware greift bekanntermaßen auch Backup-Daten an. Wir erklären, mit welchen Tipps und Strategien das Backup optimiert werden kann und welche Produkte am Markt verfügbar sind. Weiterlesen
-
Mai 18, 2021
18Mai2021
News
Ein Ransomware-Angriff und eine dreifache Erpressung
Nachdem bei Ransomware-Angriffen bereits häufig eine Erpressung für zwei unterschiedliche Sachverhalte erfolgt, gehen die Cyberkriminellen nun noch eine Stufe weiter. Weiterlesen
-
Mai 18, 2021
18Mai2021
Meinungen
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Mai 18, 2021
18Mai2021
Tipp
Best Practises für das Backup von Docker-Containern
Da die Speicherung von Containern ein großer Trend ist, ist es wichtig, die Datensicherheit zu gewährleisten. Diese Richtlinien helfen Ihnen, Docker-Container richtig zu sichern. Weiterlesen
-
Mai 18, 2021
18Mai2021
Feature
Geroutete optische Netzwerke könnten das Spiel verändern
Das Routing von IP-Verkehr in einem optischen Netzwerk ist eine Herausforderung für Management und Service. Eine neue geroutete optische Netzwerkarchitektur ist vielversprechend. Weiterlesen
-
Mai 18, 2021
18Mai2021
Ratgeber
So kalkulieren Sie die Kosten Ihrer Cloud-Migration
Cloud-Migrationen sind komplexe Projekte, bei denen schnell unerwartete Kosten entstehen. In diesem Artikel geben wir eine Übersicht, damit Sie Ausgaben realistisch planen können. Weiterlesen
-
Mai 17, 2021
17Mai2021
E-Handbook
Ransomware: Backup-Daten richtig schützen
Ransomware ist zu einer realen Gefahr für Backup-Daten geworden, was Unternehmen dazu zwingt, ihre Datensicherungsstrategien und -prozesse zu überdenken und ändern. Wie Sie dies erfolgreich zu tun und somit die Backup-Daten vor ... Weiterlesen
-
Mai 17, 2021
17Mai2021
Tipp
Darauf sollten IT-Teams bei Endpunkt-Security achten
Bei der Auswahl eines Produktes für die Endpunktsicherheit, sollten Kunden auf wesentliche Funktionen achten, die für Unternehmen wichtig sind - wie etwa der Anwendungsschutz. Weiterlesen
-
Mai 17, 2021
17Mai2021
Tipp
Persistenten Speicher für Container in der Cloud einrichten
Alle großen Cloud-Anbieter bieten Container als Service an. Es gibt verschiedene Möglichkeiten für IT-Administratoren, persistenten Speicher für diese flexiblen Umgebungen zu aktivieren. Weiterlesen
-
Mai 17, 2021
17Mai2021
Tipp
Wie Projektmanager mit PPM-Software Projekte überwachen
PPM-Software liefert Unternehmen einen besseren Einblick in Projekte. Entscheidungsträger können damit Projekte verwalten und Ressourcen optimal zuweisen. Weiterlesen
-
Mai 17, 2021
17Mai2021
Antworten
Was ist Voicemail und was kann es?
Die Funktionen von Voicemail haben sich seit den Anfängen der Anrufbeantworter weiterentwickelt. Die Funktionen von Voicemail haben sich mit der Digitalisierung verbessert. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Jammer
Ein Jammer ist ein Störsender, der den Betrieb von funkbetriebenen Geräten auf einer ähnlichen Frequenz blockieren soll. Kauf und Betrieb von Jammern sind verboten. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Layering (Schichten)
Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Starke Authentifizierung
Eine starke Authentifizierung ist jede Methode zur Überprüfung der Identität, die streng genug ist, um die Sicherheit des Systems gegen wahrscheinliche Angriffe zu schützen. Weiterlesen
-
Mai 16, 2021
16Mai2021
Definition
Smart Contract
Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Over-the-Top (OTT)
Unter Over-the-Top versteht man die Bereitstellung von Inhalten, Diensten oder Anwendungen über das Internet. Ein OTT-Beispiel sind Video-Streaming-Plattformen wie Netflix. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Nearline Storage
Nearline-Speicher ist Storage, der aus langsamen Festplatten, Tapes oder optischen Medien bestehen kann und Daten aufbewahrt, auf die nur wenig zugegriffen wird. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Perfect Forward Secrecy (PFS)
Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Privater Schlüssel (Private Key, Secret Key)
Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln. Weiterlesen
-
Mai 15, 2021
15Mai2021
Definition
Amazon QuickSight
Amazon QuickSight ist ein serverloser, auf Machine Learning basierender BI-Dienst. Mit dem Service lassen sich interaktive BI-Dashboards erstellen und veröffentlichen. Weiterlesen
-
Mai 14, 2021
14Mai2021
News
HP Wolf Security: Schutz für Endpunkte und Drucker
HP Wolf Security soll Endpunkte wie Drucker oder PCs auf besser schützen. Dies soll die Angriffsfläche von Firmen verringern, insbesondere auch bei Mitarbeitern im Home-Office. Weiterlesen
-
Mai 14, 2021
14Mai2021
Meinungen
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Mai 14, 2021
14Mai2021
Meinungen
Testautomatisierung: Mit weniger Aufwand bessere Ergebnisse
Weder zu viel noch zu wenig testen, sondern genau das Richtige zur richtigen Zeit: So lässt sich Software schneller bereitstellen. Das gelingt mit dem Pareto-Prinzip. Weiterlesen
-
Mai 14, 2021
14Mai2021
Feature
Funktionen und Neuerungen bei Google Anthos
Google Anthos gibt es seit 2019. Die Plattform für Hybrid Cloud hat seitdem zahlreiche neue Funktionen und Verbesserungen erhalten. Erfahren Sie in diesem Artikel mehr darüber. Weiterlesen
-
Mai 14, 2021
14Mai2021
Antworten
Kann der Microsoft-Teams-Chat überwacht werden?
IT-Administratoren können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Aber Unternehmen müssen die richtigen Lizenzpläne und Richtlinien einrichten. Weiterlesen
-
Mai 13, 2021
13Mai2021
Meinungen
Mehr als nur Hype: 5 nutzbringende Storage-Technologien
Jedes Jahr kommen neue Schlagwörter und Hypes auf den Storage-Markt. Im Jahr 2021 zeigt sich allerdings, dass einige Technologien mehr als nur Hype und mehr als nützlich sind. Weiterlesen
-
Mai 13, 2021
13Mai2021
Tipp
SAP S/4HANA Cloud Extended Edition: Funktionen und Use Cases
SAP S/4HANA Cloud EX bietet viele Features der Einstiegsversion, doch mit mehr Kontrolle. Ob die Lösung für einen geeignet ist, hängt aber von verschiedenen Faktoren ab. Weiterlesen
-
Mai 13, 2021
13Mai2021
Ratgeber
5 Punkte für erfolgreiche Netzwerktests
Es gibt zahlreiche Ansätze für Netzwerktests, um sicherzustellen, dass Netzwerke effizient und zuverlässig sind. Entscheidend ist, sie in einem regelmäßigen Turnus durchzuführen. Weiterlesen
-
Mai 13, 2021
13Mai2021
Ratgeber
Das sind die Unterschiede zwischen VPS und VPC
Beide, VPS und VPC verteilen Ressourcen und hosten Anwendungen. Der entscheidende Unterschied liegt darin, welche Ebene der Infrastruktur virtualisiert ist und wer sie verwaltet. Weiterlesen
-
Mai 12, 2021
12Mai2021
Feature
Die Rolle eines Chief Scientists im Unternehmen
Für Innovationen ist es wichtig, die richtigen Fragen zu stellen. Was kann Technologie und wie können Probleme gelöst werden? Hier kommt die Rolle des Chief Scientists ins Spiel. Weiterlesen
-
Mai 12, 2021
12Mai2021
Tipp
Tipps für eine Resilienzstrategie für operative Prozesse
Um betriebliche Resilienz, also operative Ausfallsicherheit, zu gewährleisten, müssen Firmen ihre Prioritäten der Ressourcen bestimmen und diese dann in eine Strategie integrieren. Weiterlesen
-
Mai 12, 2021
12Mai2021
Feature
Warum die Monetarisierung von Open Source ein Dilemma bleibt
Der Kampf zwischen AWS und Elastic um die kommerzielle Nutzung von Elasticsearch zeigt, wie sich Open Source-Softwareanbieter im Zeitalter des Cloud Computing verändern müssen. Weiterlesen
-
Mai 11, 2021
11Mai2021
Meinungen
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Mai 11, 2021
11Mai2021
Meinungen
Neue Preismodelle bringen digitale Initiativen stärker voran
Verbrauchsgerechte IT-Infrastruktur-Abrechnung verschiebt die Support-Last zu den Anbietern und die Ausgaben von Capex zu Opex. Dies könnte für digitale Initiativen bedeutend sein. Weiterlesen
-
Mai 11, 2021
11Mai2021
Meinungen
Antifragile Lieferketten: Wie Firmen Störungen meistern
Wie können sich Unternehmen besser auf Unterbrechungen in der Lieferkette vorbereiten? Eine Lösung ist, Lieferketten auf Grundlage des Konzepts der Antifragilität aufzubauen. Weiterlesen
-
Mai 11, 2021
11Mai2021
Ratgeber
5 einfache Schritte für effektive Cloud-Netzwerksicherheit
In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen
-
Mai 10, 2021
10Mai2021
Ratgeber
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen
-
Mai 10, 2021
10Mai2021
Feature
Die Vorteile von Colocation für das Disaster Recovery
Colocation-Anbieter ersparen es Anwendern, bei der Implementierung von Disaster Recovery teure Sekundärrechenzentren aufzubauen und bieten mehr Autonomie als die Public Cloud. Weiterlesen
-
Mai 10, 2021
10Mai2021
Ratgeber
Diese europäischen Cloud-Anbieter sollten Sie im Blick haben
Die unsichere rechtliche Lage beim Datenschutz macht das Nutzen der Cloud Hyperscalern in bestimmten Branchen zum Problem. Europäische Cloud-Anbieter sind eine Alternative. Weiterlesen
-
Mai 10, 2021
10Mai2021
Tipp
23 kritische Metriken für erfolgreiche Entwicklungsprojekte
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Hier sind 23 KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
Mai 10, 2021
10Mai2021
News
Kostenloses E-Handbook: Praxisratgeber Private Cloud
Private Clouds sollen die gleichen Vorteile wie die Public Cloud bieten, aber ohne ihre Nachteile. In diesem E-Handbook helfen wir Ihnen dabei, die Private Cloud optimal zu nutzen. Weiterlesen
-
Mai 10, 2021
10Mai2021
Meinungen
Warum so viele IoT-Projekte in Unternehmen scheitern
Es gibt etliche Gründe für das Scheitern von Digitalisierungsstrategien und IoT-Projekten. Der wichtigste ist mangelndes Softwareverständnis auf der obersten Führungsebene. Weiterlesen
-
Mai 09, 2021
09Mai2021
Definition
Block Storage
Block Storage ist ein Speicheransatz, bei dem die Volumes als einzelne Disk agieren und Blöcke mit einer eindeutigen Adresse verknüpft sind, die das Auffinden ermöglichen. Weiterlesen
-
Mai 09, 2021
09Mai2021
Definition
Initialisierungsvektor (IV)
Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren. Weiterlesen
-
Mai 09, 2021
09Mai2021
Definition
Ethereum
Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Unified Storage (Multiprotokoll-Storage)
Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Authentifizierung
Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Produktionsserver
Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können. Weiterlesen
-
Mai 08, 2021
08Mai2021
Definition
Amazon Simple Email Service (Amazon SES)
Amazon Simple Email Service (Amazon SES) ist ein E-Mail-Service, der es unter anderem Entwicklern ermöglicht, E-Mails über beliebige Anwendungen zu versenden. Weiterlesen
-
Mai 07, 2021
07Mai2021
Meinungen
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen