Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Mai 07, 2021
07Mai2021
News
Microsoft: Cloud-Daten werden in der EU gespeichert
Unternehmenskunden und öffentliche Einrichtungen erhalten künftig die Möglichkeit, dass alle ihre Daten bei Microsoft-Cloud-Diensten ausschließlich in der EU gespeichert werden. Weiterlesen
-
Mai 07, 2021
07Mai2021
Feature
Microsoft Power Fx: Eine Low-Code-Sprache für Power Platform
Microsoft hat seine Low-Code-Strategie um die neue Formelsprache Power Fx erweitert, die auf der kompletten Power Platform einheitlich zur Verfügung steht. Weiterlesen
-
Mai 07, 2021
07Mai2021
Feature
Open RAN: Chancen und Herausforderungen
Eine Open-RAN-Architektur bietet TK-Betreibern mehr Flexibilität beim Bereitstellen von 5G-Services für Unternehmen. Dabei wird das Funkzugangsnetz zu einer virtuellen Funktion. Weiterlesen
-
Mai 07, 2021
07Mai2021
Ratgeber
Ist Azure CLI oder PowerShell besser im Ressourcenmanagement?
Azure CLI und PowerShell sind zwei gängige Ressourcenverwaltungs-Tools für Azure. Erfahren Sie in diesem Artikel, für welche Anwendungsfälle sie sich jeweils eignen. Weiterlesen
-
Mai 06, 2021
06Mai2021
Feature
Diese vier Storage-Trends für 2021 sollten Sie kennen
IT-Abteilungen, die in diesem Jahr die Effizienz und Performance ihrer Speichersysteme steigern wollen oder müssen, sollten diese vier wichtigsten Trends im Auge behalten. Weiterlesen
-
Mai 06, 2021
06Mai2021
Tipp
Mehr Sichtbarkeit mit Cloud-basiertem Netzwerk-Monitoring
Organisationen sind im Zuge von COVID-19 noch verteilter und virtueller geworden. Cloud-basierte Netzwerküberwachung ist gut geeignet, um die Netzwerkleistung im Auge zu behalten. Weiterlesen
-
Mai 06, 2021
06Mai2021
Feature
Collaboration: Wie kann die IT mehrere Apps verwalten?
Unternehmensanwender setzen eine Vielzahl von Collaboration-Plattformen ein, doch deren Verwaltung ist schwierig. Was sollte man wissen, wenn man mit mehreren Apps jongliert? Weiterlesen
-
Mai 06, 2021
06Mai2021
Tipp
Rollenbasierte Zugangskontrolle in Kubernetes verwalten
Kubernetes RBAC verfügt über Funktionen, die IT-Teams viel Zeit und Nerven sparen können. Diese kurze Anleitung führt durch das Planen neuer Rollen zur Berechtigungsverwaltung. Weiterlesen
-
Mai 05, 2021
05Mai2021
News
Dell erweitert IT-as-a-Service-Angebote unter APEX
Dell erweitert das Apex-Portfolio um weitere IT- und Cloud-Services sowie um eine zentrale Verwaltungskonsole. Darüber hinaus verbündet sich die Firma mit RZ-Dienstleister Equinix. Weiterlesen
-
Mai 05, 2021
05Mai2021
Tipp
Fünf Tipps für mehr Endpunktsicherheit in Unternehmen
Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen
-
Mai 05, 2021
05Mai2021
Meinungen
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
-
Mai 05, 2021
05Mai2021
Tipp
So setzen Sie das Kubernetes-Backup richtig um
IT-Admins müssen ihre Backup-Strategien weiterentwickeln, um der hochdynamischen Natur von Kubernetes-Umgebungen gerecht zu werden. Das richtige Tool kann sehr hilfreich sein. Weiterlesen
-
Mai 05, 2021
05Mai2021
Meinungen
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
-
Mai 05, 2021
05Mai2021
News
Essential Guide: Worauf Sie bei SD-WAN achten müssen
Die SD-WAN-Technologie hat einen gewissen Reifestatus erreicht und erfreut sich zunehmender Beliebtheit. Unsere Essential Guide bietet Ihnen einen ersten praxisnahen Überblick. Weiterlesen
-
Mai 04, 2021
04Mai2021
News
HPE präsentiert Cloud-Service-Konsole und Alletra-Systeme
Mit den Lösungen Data Service Cloud Console, Cloud Data + Infrastructure Services und den Alletra-Systemen will HPE die Cloud näher an die Daten bringen und flexible Optionen bieten. Weiterlesen
-
Mai 04, 2021
04Mai2021
Meinungen
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
Mai 04, 2021
04Mai2021
Meinungen
3D XPoint und NAND-Flash: Der Markt hat Platz für beides
Die teure 3D-XPoint-Technologie bietet schnellere Daten-Persistenz als NAND-Flash und erzwingt die Nutzung von Intel-Prozessoren, was etwa für Finanzdatenbanken interessant ist. Weiterlesen
-
Mai 04, 2021
04Mai2021
Tipp
So kontrollieren Sie Ihre VMware-Blaupausen mit GitHub-vRA
GitHub-Repositorien lassen sich in VMware vRA-Cloud-Assembly integrieren. Wir erklären, wie Sie das nutzen, um eine Versionskontrolle für vRA-Bereitstellungen zu implementieren. Weiterlesen
-
Mai 04, 2021
04Mai2021
Ratgeber
Wie Sie Ihre Netzwerkinfrastruktur aufrüsten
Für ein Upgrade-Projekt der Netzwerkinfrastruktur können IT-Teams diese fünf entscheidenden Fragen beantworten, um die Modernisierung zu bewerten, zu planen und durchzuführen. Weiterlesen
-
Mai 03, 2021
03Mai2021
Ratgeber
Der Artificial Intelligence Act der EU und der Datenschutz
Die neue KI-Verordnung der EU soll sicherstellen, dass die Europäerinnen und Europäer dem vertrauen können, was die KI zu bieten hat. Doch was bedeutet das für den Datenschutz? Weiterlesen
-
Mai 03, 2021
03Mai2021
Tipp
So implementieren Sie eine aktive Archivierungsumgebung
Archive auf Band und auch in der Cloud sind für nicht mehr aktive Daten optimal. Doch was eignet sich am besten, wenn auf die Daten doch gelegentlich zugegriffen werden muss? Weiterlesen
-
Mai 03, 2021
03Mai2021
Tipp
Cloud-Performance-Tests sind für die App-Migration notwendig
Wenn man eine Anwendung von einer On-Premises- in eine Cloud-Umgebung migriert, sollte man testen, ob sie alle Leistungsziele erfüllt. Tipps für eine geordnete Migration. Weiterlesen
-
Mai 03, 2021
03Mai2021
Feature
Die Vorteile eines modernen Netzwerkinfrastruktur-Designs
Wenn die Mitarbeiter in die Büros zurückkehren, müssen Firmen womöglich das Design ihrer Netzwerkinfrastruktur aktualisieren, um Skalierbarkeit und Konnektivität zu verbessern. Weiterlesen
-
Mai 02, 2021
02Mai2021
Definition
Boilerplate (Boilerplate Code)
In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet. Der Begriff stammt aus der Metallverarbeitung für Dampfkessel. Weiterlesen
-
Mai 02, 2021
02Mai2021
Definition
Cache-Kohärenz
Cache-Kohärenz stellt sicher, dass in einem Multiprozessorsystem die Datenkopien im Hauptspeicher und im Cache immer auf dem neuesten Stand und synchron zueinander sind. Weiterlesen
-
Mai 02, 2021
02Mai2021
Definition
Amazon Pinpoint
Amazon Pinpoint ist ein Marketingservice, der es Firmen ermöglicht, mit seinen Endanwendern in Kontakt zu treten und Metriken zur Nutzung ihrer Anwendungen zu verfolgen. Weiterlesen
-
Mai 01, 2021
01Mai2021
Definition
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
Das WLAN-Verschlüsselungsprotokoll CCMP ist Teil des IEEE-Standards 802.11i. CCMP basiert wiederum auf dem Advanced Encryption Standard (AES) und wird bei WPA2 und WPA3 eingesetzt. Weiterlesen
-
Mai 01, 2021
01Mai2021
Definition
Social Login
Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren. Weiterlesen
-
April 30, 2021
30Apr.2021
Ratgeber
So schützen Sie Ihre Daten und Hardware vor Feuer
Rechenzentren sind Räume voller elektronischer Bauteile; Brände sind eine ständige Gefahr. Wir geben einen Überblick, mit welchen Methoden Sie Server vor Feuer schützen können. Weiterlesen
-
April 30, 2021
30Apr.2021
Ratgeber
5 Best Practices für eine erfolgreiche Slack-Implementierung
Befolgen Sie diese Best Practices für die Einführung von Slack, um die Benutzerakzeptanz zu fördern, die Zusammenarbeit sicher zu halten und auf Kunden und Partner auszuweiten. Weiterlesen
-
April 30, 2021
30Apr.2021
Meinungen
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
-
April 30, 2021
30Apr.2021
Tipp
SAP HANA: Tipps für Installation und Administration
SAP HANA bietet zahlreiche Möglichkeiten der Verwaltung und Optimierung. In diesem Beitrag geben wir einige Tipps und Hinweise, was beachtet werden muss. Weiterlesen
-
April 29, 2021
29Apr.2021
Feature
Die 7 wichtigsten Veränderungen im Storage-Management
Storage-Management hat sich gerade im letzten Jahr sehr verändert, vom Cloud-Ansturm über VDIs für alle bis hin zu mehr Automatisierung. Wir zeigen die sieben wichtigsten Trends. Weiterlesen
-
April 29, 2021
29Apr.2021
News
Kostenloser Essential Guide: Operation Centric Security
Soll der Geschäftsbetrieb nicht gefährdet werden, müssen Unternehmen Bedrohungen zeitnah erkennen und handeln. Da kommt der EDR-Ansatz Operation Centric Security ins Spiel. Weiterlesen
-
April 29, 2021
29Apr.2021
Feature
HCI und Kubernetes sind wichtige Virtualisierungstrends 2021
Unternehmen benötigen eine einfache und schnelle Verwaltung virtueller Workloads. Mit DevOps und einer effizienten Containerplattform sind Admins bereit für die Zukunft. Weiterlesen
-
April 29, 2021
29Apr.2021
Feature
Warum 5G das WWAN und SD-WAN neu definieren wird
Der Zusammenschluss von 5G, WWAN und SD-WAN verändert den WAN-Markt und verspricht eine Reihe von maßgeschneiderten Tools und Services für Unternehmen. Weiterlesen
-
April 29, 2021
29Apr.2021
Tipp
Benutzerzentrierte Metriken für Software-Performance-Tests
Mit Leistungstests bewerten Entwickler, wie gut eine Software funktioniert. Tester müssen zwei Metriken genau beachten, um Endanwender zufriedenzustellen. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Kasten präsentiert K10 v4.0 mit unveränderlichen Backups
Um Kubernetes-Umgebungen umfassend abzusichern, bietet Kasten jetzt Version 4 von K10, das mit unveränderlichen Sicherungen Schutz vor Ransomware gewährleisten soll. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Red Hat Summit 2021: neue Features für Hybrid Cloud und Edge
Red Hat hat auf dem Red Hat Summit 2021 Erweiterungen für Edge Computing beim Release von RHEL 8.4 angekündigt. Hinzu kommen neue Cloud Services und Funktionen in Ansible Insights. Weiterlesen
-
April 28, 2021
28Apr.2021
News
Ransomware: Wiederherstellung kostet im Schnitt 970.000 Euro
Die Zahl der Firmen, die in Deutschland von einer Ransomware-Attacke betroffen waren, ist zurückgegangen. Die Kosten für eine Wiederherstellung haben sich hingegen verdoppelt. Weiterlesen
-
April 28, 2021
28Apr.2021
Tipp
Die 5 häufigsten Herausforderungen bei der Data Protection
Es ist nicht einfach, Herausforderungen bei der Data Protection zu bewältigen, aber mit einem umfassenden Verständnis der Probleme können Sie eine Strategie dafür entwickeln. Weiterlesen
-
April 28, 2021
28Apr.2021
Meinungen
Eine heterogene Datenbanklandschaft konsolidieren
IIoT- und Big-Data-Anwendungen verarbeiten jede Menge Daten. Hierfür kommen unterschiedliche Datenbanksystem zum Einsatz. Tipps für die Konsolidierung der Datenbanklandschaft. Weiterlesen
-
April 28, 2021
28Apr.2021
Meinungen
Observability: wenn klassisches Monitoring nicht genug ist
IT-Infrastrukturen werden immer hybrider und in vielen Unternehmen überwachen Admins die Komponenten getrennt. Observability kann ihnen helfen, das Monitoring zu vereinfachen. Weiterlesen
-
April 27, 2021
27Apr.2021
News
Scality präsentiert Cloud-natives Object Storage Artesca
Artesca ist eine leichtgängige Software für Cloud-natives Object Storage, die niedrige Einstiegspunkte ermöglicht und verschiedene Kubernetes-Distributionen unterstützt. Weiterlesen
-
April 27, 2021
27Apr.2021
News
IBM präsentiert Spectrum Fusion und Hardware-Updates
IBM Spectrum Fusion soll Container-natives Software-Defined Storage bieten, während die Updates für Elastic Storage System sowie ein neues Modell mehr Leistung versprechen. Weiterlesen
-
April 27, 2021
27Apr.2021
E-Handbook
Praxisratgeber Private Cloud
Unternehmen können Private Clouds für eine bessere Steuerung der Ressourcen, Sicherheit und Business Continuity nutzen. Außerdem sind Private Clouds oft viel besser auf die Bedürfnisse des Unternehmens zugeschnitten als Public Clouds. Wir geben ... Weiterlesen
-
April 27, 2021
27Apr.2021
Feature
Mit vRealize Operations 8.1 Cloud Workloads unterstützen
Mit Version 8.1 von vRealize Operations können VMware-Administratoren die Kapazität und die Ressourcennutzung für Cloud-Workloads sowie ältere Anwendungen überwachen. Weiterlesen
-
April 27, 2021
27Apr.2021
Ratgeber
Microsoft Teams versus Slack: Was ist die bessere Wahl?
Unternehmen setzen seit Beginn der COVID-19-Pandemie verstärkt auf Collaboration-Apps. Mit Microsoft Teams und Slack vergleichen wir zwei der populärsten Tools. Weiterlesen
-
April 27, 2021
27Apr.2021
Meinungen
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
April 27, 2021
27Apr.2021
Tipp
So setzen Sie erfolgreiches Disaster Recovery für Docker um
Eine erfolgreiche Disaster-Recovery-Strategie für Docker muss eine Reihe von Faktoren berücksichtigen, darunter die Host-Infrastruktur, Netzwerke und Redundanz in der Cloud. Weiterlesen
-
April 27, 2021
27Apr.2021
News
Kostenloses E-Handbook: Einen Data Lake planen und umsetzen
Das E-Handbook führt Datenmanagementexperten durch den Auswahlprozess einer Data-Lake-Anwendung und zeigt, worauf man bei der Integration achten muss. Weiterlesen
-
April 26, 2021
26Apr.2021
News
Kostenloser E-Guide: Eine menschliche Firewall bilden
Eine gut geschulte und wachsame Belegschaft ist ein wichtiger Aktivposten für die IT-Sicherheit. Technische Lösungen allein genügen nicht für eine solide Security-Strategie. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Cloud-Sicherheit: Die PaaS-Nutzung richtig absichern
Bei PaaS-Anbietern können die APIs, die unterstützten Sprachen sowie die Security-Funktionen variieren. Diese fünf Best Practises für die Sicherheit helfen in jedem PaaS-Szenario. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Tipps für eine Backup-Policy für Microsoft 365
Wie andere große SaaS-Anwendungen erfordert auch Microsoft 365 eine ordnungsgemäße Datensicherung. Mit diesen vier Elementen entwickeln Sie eine Microsoft-365-Sicherungsrichtlinie. Weiterlesen
-
April 26, 2021
26Apr.2021
Feature
Die vier verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken, Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN, unterscheiden sich in Bezug auf Größe, Reichweite und Konnektivitätsanforderungen. Weiterlesen
-
April 26, 2021
26Apr.2021
Tipp
Die drei wichtigsten Ziele für Software-Performance-Tests
Beim Testen der Anwendungsleistung müssen Faktoren wie Ergebnisanalyse, Messverfahren und Testdesign berücksichtigt werden. Die wichtigsten Ziele im Überblick. Weiterlesen
-
April 25, 2021
25Apr.2021
Definition
Vier-Faktor-Authentifizierung (4FA)
Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
ChatOps
ChatOps lässt sich am als kommunikationsgesteuertes DevOps beschreiben. Chat-Clients als primäres Kommunikationsmittel erleichtern auch die Automatisierung und Nachverfolgung. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
UEM (Unified Endpoint Management)
Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen. Weiterlesen
-
April 24, 2021
24Apr.2021
Definition
Big Data
Big Data ist eine Kombination aus strukturierten, semistrukturierten und unstrukturierten Daten, die von Firmen gesammelt und mit Unterstützung von Technologie ausgewertet werden. Weiterlesen
-
April 23, 2021
23Apr.2021
Tipp
Datenbank-Refresh: Wann eine Aktualisierung notwendig ist
IT-Tests und Softwareentwicklung benötigen ständig frische Daten. Eine Datenbank zu aktualisieren und neue Daten für Produktionsaufgaben zu generieren, ist aber relativ einfach. Weiterlesen
-
April 23, 2021
23Apr.2021
Antworten
Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?
Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen
-
April 23, 2021
23Apr.2021
Ratgeber
Rückgabewerte in PowerShell-Funktionen sparen Code-Arbeit
In bestimmten Fällen können Sie das Schlüsselwort return nutzen, um den Geltungsbereich einer Funktion zu erweitern und den Umfang des gesamten PowerShell-Skriptes zu reduzieren. Weiterlesen
-
April 23, 2021
23Apr.2021
Meinungen
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
April 22, 2021
22Apr.2021
E-Handbook
Security Awareness: Der Risikofaktor Mensch als Aktivposten
Allein mit Technologie lässt sich Sicherheit nicht gewährleisten, denn Anwender müssen miteinbezogen werden. Doch der Aktivposten Mensch wurde bisher in der Security-Strategie erheblich unterschätzt. Erfahren Sie in diesem E-Guide, wie der Aufbau ... Weiterlesen
-
April 22, 2021
22Apr.2021
Meinungen
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
April 22, 2021
22Apr.2021
Tipp
In welchen Fällen lohnt sich Windows Virtual Desktop?
Unternehmen, die Windows Virtual Desktop in Betracht ziehen, sollten prüfen, ob es zu ihren konkreten Anforderungen passt, und welche Angebote für VDI ansonsten in Frage kommen. Weiterlesen
-
April 22, 2021
22Apr.2021
Tipp
Data-Recovery-Pläne für die Zeit nach der Pandemie erstellen
Wer eine Lösung zur Resilience-Planung verwendet, sollte pandemiebezogene Updates sorgfältig prüfen und nicht für Funktionen bezahlen, die kaum besser sind als die bisherigen. Weiterlesen
-
April 22, 2021
22Apr.2021
Antworten
Revenue versus Sales Operations: Was ist der Unterschied?
In größeren Unternehmen gibt es verschiedene Funktionen, um den Umsatz zu steigern und das Kundenerlebnis zu verbessern. Dazu gehören Revenue und Sales Operations. Weiterlesen
-
April 21, 2021
21Apr.2021
Ratgeber
So erstellen und verwalten Sie DNS-Zonen in Azure
Unternehmen, die weitläufige Azure-Infrastrukturen betreiben, profitieren mitunter davon, wenn sie auch ihre DNS-Server in Azure verwalten. Wir zeigen, wie es geht. Weiterlesen
-
April 21, 2021
21Apr.2021
Tipp
So können Ransomware-Attacken auch Cloud Storage angreifen
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen
-
April 21, 2021
21Apr.2021
Meinungen
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
So machen Sie Ihre BC/DR-Strategie zukunftstauglich
COVID-19 hat die Betrachtungsweise von BC/DR vieler Organisationen verändert. Zusammen mit Interesse an Resilienz steht ein pandemiesicherer BC/DR-Plan ganz oben auf der Agenda. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Wie können Unternehmen der Bedrohung Ransomware begegnen?
Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen
-
April 20, 2021
20Apr.2021
Ratgeber
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
April 20, 2021
20Apr.2021
Ratgeber
Das können Admins tun, wenn Windows Updates hängen bleiben
Jeder Administrator von Windows-Desktops hatte wohl schon einmal mit Fehlern bei Windows Updates zu tun. Wir stellen Ihnen einige Möglichkeiten vor, das Problem zu beheben. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Backup für Exchange: Die besten Sicherungsverfahren
Unternehmen müssen die genaue Version von Microsoft Exchange beachten, außerdem ob die Backups On-Premises oder in der Cloud durchgeführt werden. Hier finden Sie einige Tipps. Weiterlesen
-
April 20, 2021
20Apr.2021
Tipp
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen
-
April 20, 2021
20Apr.2021
News
Dell aktualisiert PowerStore-Software und -Modellreihe
Mit PowerStoreOS 2.0 aktualisiert Dell Technologies die Software der PowerStore-Reihe und rundet die Produktfamilie mit dem Modell PowerStore 500 nach unten hin ab. Weiterlesen
-
April 19, 2021
19Apr.2021
E-Handbook
Praxisratgeber: Eine Data-Lake-Implementierung planen und umsetzen
Eine Data-Lake-Integration setzt sich aus vielen Schritten zusammen. Das E-Handbook unterstützt IT- und Datenadministratoren bei der Entwicklung einer Implementierungsstrategie. Weiterlesen
-
April 19, 2021
19Apr.2021
Tipp
IaaS: Die Sicherheit mit einer Checkliste optimieren
Für IaaS-Nutzer kommt mit mehr Kontrolle auch mehr Verantwortung als bei anderen Cloud-Modellen. Diese fünfstufige Checkliste hilft dabei, die Security im Griff zu behalten. Weiterlesen
-
April 19, 2021
19Apr.2021
Tipp
ChatOps zur Automatisierung von Netzwerkaufgaben verwenden
Durch die Nutzung von Chatsystemen für die Teamzusammenarbeit lassen sich Arbeitsabläufe automatisieren. Das ermöglicht eine schnellere Problemlösung und optimierte Abläufe. Weiterlesen
-
April 19, 2021
19Apr.2021
Feature
Wie Informatica den Zugang zu Analysen demokratisieren will
Informatica hat eine Spark-basierte Cloud Data Integration Engine präsentiert. Rik Tamm-Daniels von Informatica erläutert im Gespräch die Lösung und wofür sie sich einsetzen lässt. Weiterlesen
-
April 19, 2021
19Apr.2021
Feature
Object Storage: Vorteile, Alternativen, Einsatzgebiete
Objektspeicher sine mittlerweile eine zuverlässige und bewährte Speicheroption, da er mit unstrukturierten Daten und der Cloud umgehen kann, skaliert und Leistungsprobleme meistert. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
3GPP (3rd Generation Partnership Project)
Das 3GPP (3rd Generation Partnership Project) ist ein Zusammenschluss von weltweiten Telekommunikationsverbänden. Das 3GPP war entscheidend für die Entwicklung von 3G, 4G und 5G. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
Zeitbasiertes Einmalpasswort (TOTP)
Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet. Weiterlesen
-
April 18, 2021
18Apr.2021
Definition
Java Mission Control
Java Mission Control ist ein Tool zur Performance-Analyse, das gesampelte JVM-Metriken in Graphen, Tabellen, Histogrammen, Listen und Diagrammen abbildet. Weiterlesen
-
April 17, 2021
17Apr.2021
Definition
Service Discovery (Diensterkennung)
Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke. Weiterlesen
-
April 17, 2021
17Apr.2021
Feature
IEEE 802: Die Netzwerkstandards im Überblick
In IEEE 802 sind etliche Networking-Standards definiert. Wir erklären, was sie bedeuten und wo sie Anwendung finden. Unsere Definition eignet sich auch als Kurzreferenz. Weiterlesen
-
April 17, 2021
17Apr.2021
Definition
Inhärenzfaktor
In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind. Weiterlesen
-
April 16, 2021
16Apr.2021
Ratgeber
Tools zum Verwalten von Konfigurationsdaten im Überblick
Konfigurationsmanagement-Tools entlasten die IT. Verwenden Sie außerdem DevOps-Praktiken im Unternehmen, sollten Sie dies bei der Tool-Evaluierung berücksichtigen. Weiterlesen
-
April 16, 2021
16Apr.2021
Feature
Digitale Transformation durch moderne Anwendungen
Flexibel, skalierbar und benutzerfreundlich – moderne Anwendungen sind für den Wandel gemacht. Doch welche Eigenschaften müssen diese Apps haben? Weiterlesen
-
April 16, 2021
16Apr.2021
Tipp
Hyper-V: Alle Details zu den virtuellen Switch-Typen
Sie können in Hyper-V drei Typen von virtuellen Switches erstellen: externe, interne und private. Damit legen Sie fest, wie VMs mit den einzelnen Ressourcen kommunizieren. Weiterlesen
-
April 16, 2021
16Apr.2021
Meinungen
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
April 15, 2021
15Apr.2021
News
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
April 15, 2021
15Apr.2021
Antworten
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
April 15, 2021
15Apr.2021
Feature
Warum SAP und Microsoft enger zusammenarbeiten
SAP und Microsoft treiben die Verzahnung von Teams und Azure mit den Business-Anwendungen von SAP voran. Was hinter der Kooperation der beiden Softwareanbieter steckt. Weiterlesen
-
April 14, 2021
14Apr.2021
Meinungen
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
April 14, 2021
14Apr.2021
Feature
3 Produkte für File und Object Storage im Vergleich
Moderne Workloads erfordern gemeinsame Speicherprodukte für File und Object Storage. Neue Produkte der Hersteller unterscheiden sich jedoch wesentlich. Weiterlesen
-
April 14, 2021
14Apr.2021
Tipp
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen