Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
April 14, 2021
14Apr.2021
Feature
3 Produkte für File und Object Storage im Vergleich
Moderne Workloads erfordern gemeinsame Speicherprodukte für File und Object Storage. Neue Produkte der Hersteller unterscheiden sich jedoch wesentlich. Weiterlesen
-
April 14, 2021
14Apr.2021
Meinungen
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
April 13, 2021
13Apr.2021
Meinungen
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
April 13, 2021
13Apr.2021
Feature
Quanten-Computing in der Microsoft-Cloud: Azure Quantum
Quantencomputer stecken noch in den Kinderschuhen. Derzeit können Entwickler sich jedoch in Azure an der neuen Technologie versuchen. Ähnliche Angebote gibt es von AWS und IBM. Weiterlesen
-
April 13, 2021
13Apr.2021
Ratgeber
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke
Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
-
April 13, 2021
13Apr.2021
Tipp
Mit APIs spezifische Disaster-Recovery-Reports erstellen
Mit den richtigen PowerShell-Befehlen und API-Aufrufen können Sie einen Disaster Recovery-Bericht erstellen und anpassen. Lesen Sie hier, welche Schritte dafür notwendig sind. Weiterlesen
-
April 13, 2021
13Apr.2021
Feature
Datameer Spectrum: Datenaufbereitung in der Cloud
Der Big-Data-Spezialist Datameer hat Ende 2020 mit Spectrum und Spotlight sein Portfolio erweitert. Das Unternehmen konzentriert sich damit auf die Datenverarbeitung in der Cloud. Weiterlesen
-
April 12, 2021
12Apr.2021
Tipp
Azure Advisor: Dienste mit Bordmitteln optimieren
Mit Azure Advisor stellt Microsoft ein kostenloses Cloud-Tool zur Verfügung, das bei der Einrichtung und Optimierung von Azure hilft. Ein Einstieg in Azure Advisor. Weiterlesen
-
April 12, 2021
12Apr.2021
Feature
Ransomware-Schutz: 5 Backup-Anbieter im Überblick
Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen
-
April 12, 2021
12Apr.2021
News
Kostenloses E-Handbook: Mit einem SOC die Security erhöhen
Mit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
MPLS-TP (Multiprotocol Label Switching Transport Profile)
MPLS-TP ist eine standardisierte Erweiterung von Multiprotocol Label Switching (MPLS). Es wurde entwickelt, um Datenverkehr in Telekommunikations-Transportnetzen zu beschleunigen. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Storage-Container
Ein Storage-Container ist ein bestimmter Speicherort in einem Storage-System. Daten müssen allerdings erst woanders gespeichert werden, wenn der Admin den Container löschen will. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz. Weiterlesen
-
April 11, 2021
11Apr.2021
Definition
Hot Spot / Cold Spot
Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung. Er deutet auf ein Kühlungsproblem hin. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
LSP (Label Switched Path)
Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Benchmark
Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Besitzfaktor
Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Wake on LAN
Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen. Weiterlesen
-
April 10, 2021
10Apr.2021
Definition
Blockchain DApp
Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird. Weiterlesen
-
April 09, 2021
09Apr.2021
Meinungen
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
April 09, 2021
09Apr.2021
Feature
So stellen Sie kostengünstig ein VMware-Heimlabor zusammen
Sie haben ein kleines Budget, möchten aber auch zuhause mit VMware experimentieren? Mit Mini-PCs und einem NAS können Sie Ihr Heimlabor für unter 1.000 Euro umsetzen. Weiterlesen
-
April 09, 2021
09Apr.2021
Tipp
Best Practices für intelligentes Datenmanagement
Mit intelligentem Datenmanagement können Unternehmen mehr aus ihren Daten herausholen. Erfahren Sie, warum sich dieser Trend durchgesetzt hat und wie Sie davon profitieren. Weiterlesen
-
April 08, 2021
08Apr.2021
Ratgeber
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
April 08, 2021
08Apr.2021
E-Handbook
Security Operations Center: Sicherheit zentral umsetzen
Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als ... Weiterlesen
-
April 08, 2021
08Apr.2021
Ratgeber
Wann lohnt sich die Automatisierung von Cloud-Infrastruktur?
Manuelle Prozesse sind zeitaufwendig und fehleranfällig. Entlasten Sie Ihre IT-Teams und sorgen Sie für eine fehlerfreie Umgebung, indem Sie diese Cloud-Prozesse automatisieren. Weiterlesen
-
April 08, 2021
08Apr.2021
Feature
Java versus C++: Welche Programmiersprache ist schneller?
Häufig entsteht der Eindruck, dass Java langsamer als andere Sprache, wie zum Beispiel C++, ist. Allerdings sollte man verschiedene Kriterien bei der Bewertung berücksichtigen. Weiterlesen
-
April 08, 2021
08Apr.2021
Feature
Überblick: Der 5G-Fahrplan der 3GPP
Das 3rd Generation Partnership Project (3GPP) hat die Spezifikationen für alle Mobilfunkgenerationen seit 3G standardisiert. Hier ein Überblick über die 5G-Versionen. Weiterlesen
-
April 08, 2021
08Apr.2021
Tipp
Ransomware-Schutz: Nutzen Sie Cloud-Backup-Strategien
Cloud-Backups zum Schutz vor Ransomware sind zur gängigen Sicherheitsstrategie geworden. Erfahren Sie, wie Sie Cloud-Speicher-Anbieter richtig prüfen, um sichere Backups umzusetzen. Weiterlesen
-
April 07, 2021
07Apr.2021
Ratgeber
Überlegungen zu Management und Troubleshooting von SASE
SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
-
April 07, 2021
07Apr.2021
Meinungen
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
April 07, 2021
07Apr.2021
Ratgeber
So vermeiden Sie mit virtuellen Clustern Containerwildwuchs
Virtuelle Cluster ermöglichen das systemübergreifende Tracking und Verwalten von Containern und verbessern damit Leistung, Sicherheit, Governance und Kosteneffizienz. Weiterlesen
-
April 07, 2021
07Apr.2021
Tipp
So setzen Sie Snapshots für Kubernetes Persistent Volumes ein
Snapshots können helfen, Kubernetes Persistent Volumes abzusichern. Folgen Sie diesen Schritten, um einen Snapshot auf GKE mithilfe von YAML-Dateien und kubectl-Befehlen anzulegen. Weiterlesen
-
April 06, 2021
06Apr.2021
Meinungen
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
April 06, 2021
06Apr.2021
Meinungen
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
April 06, 2021
06Apr.2021
Tipp
Langfristige Datenhaltung benötigt moderne Backup-Strategien
Langzeitvorhaltung setzt Daten und Backup-Technologien zu. Durch sorgfältige Planung und Vorbereitung können Unternehmensdaten für viele Jahre intakt und zugänglich bleiben. Weiterlesen
-
April 06, 2021
06Apr.2021
Meinungen
IT-Monitoring-Checkliste für Endpunkt- und Serverüberwachung
Anhand unserer Liste implementieren Administratoren eine Überwachung für Server und Endpunkte – und entscheiden, für welche Fehler sich eine automatisierte Reaktion eignet. Weiterlesen
-
April 06, 2021
06Apr.2021
Definition
Composable Infrastructure (Zusammensetzbare Infrastruktur)
Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln. Weiterlesen
-
April 05, 2021
05Apr.2021
Tipp
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
April 05, 2021
05Apr.2021
Tipp
IoT-Interoperabilität: Kompatibilität von Geräten testen
Unternehmen können nicht einfach IoT-Geräte an ihr Netzwerk anschließen und davon ausgehen, dass alles funktioniert. Sie müssen zuvor die Verbindungen und Funktionsweisen testen. Weiterlesen
-
April 05, 2021
05Apr.2021
Feature
Ransomware-Schutz: Diese 5 Backup-Tipps sollten Sie kennen
Gegen Ransomware hilft es, Daten in guter Qualität zu haben, die Sie aus einem Backup wiederherstellen können. Wir beleuchten die wichtigsten Dinge, die Sie hier beachten sollten. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Optical Carrier Level (OCx)
Für das Synchronous Optical Network (SONET) ist eine Reihe von Übertragungsraten spezifiziert, den Optical Carrier Level (OCx), die jeweils ein Vielfaches der Basisrate sind. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Leistung (Performance)
Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Wissensfaktor
Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort. Weiterlesen
-
April 04, 2021
04Apr.2021
Definition
Künstliche Intelligenz der Dinge
Die Künstliche Intelligenz der Dinge ist die Kombination von KI-Technologien mit IoT-Infrastruktur, um die Mensch-Maschine-Interaktion zu verbessern. Weiterlesen
-
April 03, 2021
03Apr.2021
Definition
HashiCorp Terraform
HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg. Weiterlesen
-
April 03, 2021
03Apr.2021
Definition
Passwortlose Authentifizierung
Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer. Weiterlesen
-
April 03, 2021
03Apr.2021
Definition
Information Governance
Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren. Weiterlesen
-
April 02, 2021
02Apr.2021
Tipp
Geschäftsszenario für UC: Darauf sollten Sie achten
Beim Erstellen eines Business Cases für Unified Communications gelten andere Kriterien als bei der Entscheidung für eine Telefonanlage. Der ROI sollte nicht ausschlaggebend sein. Weiterlesen
-
April 02, 2021
02Apr.2021
Meinungen
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
April 02, 2021
02Apr.2021
Ratgeber
IaC in der Google Cloud: native Tools versus Terraform
In der Google Cloud haben Sie mit dem Cloud Deployment Manager ein natives IaC-Tool zur Verfügung. Doch auch Terraform hat als Drittanbietersoftware seine Vorzüge. Weiterlesen
-
April 02, 2021
02Apr.2021
Antworten
Was ist der Unterschied zwischen ECM und Content-Services?
Content-Services-Plattformen sind die Weiterentwicklung von Enterprise-Content-Management-Systemen. Wie sich beide Technologien unterscheiden und was sie verbindet. Weiterlesen
-
April 01, 2021
01Apr.2021
Ratgeber
Wie Sie eine skalierbare SASE-Architektur sicherstellen
SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen
-
April 01, 2021
01Apr.2021
Feature
Diese Optionen haben CentOS-8-Nutzer nach dem Support-Ende
Durch Umstellung von CentOS von einem Downstream zu einem Upstream-Projekt ändert sich einiges. Dieser Beitrag erläutert Hintergründe und zeigt Alternativen auf. Weiterlesen
-
April 01, 2021
01Apr.2021
Tipp
Tipps zum Java Performance Tuning, um die JVM zu optimieren
Es gibt zwei Schritte zur Java-Leistungsoptimierung. Zuerst beurteilen Sie Ihr System. Dann optimieren Sie gemeinsam genutzte Ressourcen wie CPU und Speicher. Weiterlesen
-
April 01, 2021
01Apr.2021
Ratgeber
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
April 01, 2021
01Apr.2021
Tipp
Kostenkontrolle für virtuelles Disaster Recovery behalten
Die Einrichtung eines virtuellen Disaster-Recovery-Systems sollte nicht teuer sein, aber die Kosten können sich leicht summieren, wenn Anbieter nicht alle Ausgaben berücksichtigen. Weiterlesen
-
März 31, 2021
31März2021
News
Wie es weltweit um den Datenschutz bestellt ist
Den internationalen Regelungen zum Datenschutz gerecht zu werden, kann für Unternehmen eine Herausforderung sein. Eine Forrester-Studie widmet sich der weltweiten Entwicklung. Weiterlesen
-
März 31, 2021
31März2021
News
Cisco startet mit NaaS für hybride Clouds und SASE-Lösung
Die erste Network-as-a-Service-Lösung von Cisco soll eine hybride Cloud-Infrastruktur bereitstellen. Das NaaS-Angebot und ein All-in-One-SASE-Produkt sollen noch 2021 starten. Weiterlesen
-
März 31, 2021
31März2021
News
Cloudflare DLP: Datenverlust netzwerkweit verhindern
Cloudflare hat ein neues Produkt zum Schutz vor Datenverlusten vorgestellt. Die DLP-Lösung klemmt sich zwischen Nutzer und Anwendung. Das soll ungewollten Datenabfluss verhindern. Weiterlesen
-
März 31, 2021
31März2021
Meinungen
Wie Unternehmen die Datendemokratisierung vorantreiben
In vielen Unternehmen setzt nur ein Bruchteil der Angestellten auf Datenanalyse. Um das zu ändern, sollten Firmen die Demokratisierung des Datenzugang vorantreiben. Weiterlesen
-
März 31, 2021
31März2021
Meinungen
Welche Cloud brauche ich und wenn ja, wie viele?
Viele Unternehmen wollen mehr Workloads in die Cloud verlegen – doch oft fehlt eine übergeordnete Strategie. Unser Gastautor gibt einen Überblick über die Möglichkeiten. Weiterlesen
-
März 31, 2021
31März2021
Tipp
Business-Continuity-Plan: Mitarbeiter in Pandemien absichern
Ein wichtiges Element für die Business Continuity während einer Pandemie ist die die Gesundheit der Mitarbeiter. Diese spezifische Planung muss ein Teil des gesamten BC-Plans sein. Weiterlesen
-
März 31, 2021
31März2021
Feature
Die Rolle des Security Awareness Managers im Unternehmen
Wenn die Mitarbeiter eines Unternehmens Bedrohungen nicht erkennen oder verstehen, wird es schwer IT-Sicherheit umzusetzen. Da kommt der Security Awareness Manager ins Spiel. Weiterlesen
-
März 30, 2021
30März2021
News
Kostenloses E-Handbook: Software-defined Perimeter (SDP)
Traditionelle Sicherheitstechniken genügen angesichts immer komplexer werdender Netzwerke nicht mehr den Anforderungen. Software-defined Perimeter kann die Lösung sein. Weiterlesen
-
März 30, 2021
30März2021
Meinungen
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
März 30, 2021
30März2021
Ratgeber
Migration von NSX-V zu NSX-T mit dem Migration Coordinator
VMware NSX-T löst NSX-V ab und dessen Support wird eingestellt. Daher müssen viele Unternehmen eine Migration von NSX-V zu NSX-T durchführen. Wir stellen Migrationsoptionen vor. Weiterlesen
-
März 30, 2021
30März2021
Tipp
Mit diesen 10 Tipps den Backup-Prozess effektiv verwalten
Der Backup-Prozess eines Unternehmens sollte umfassend sein – er kann die Firma in einer Krise retten. Die 10 Tipps beschreiben, wie man den Prozess von Anfang bis Ende durchführt. Weiterlesen
-
März 29, 2021
29März2021
Tipp
Leistungstests von Big-Data-Anwendungen sind entscheidend
Wenn es darum geht, Big-Data-Anwendungen zu testen, gibt es viel zu beachten. Datenmanager können möglicherweise überfordert sein. Es gibt allerdings hilfreiche Tools. Weiterlesen
-
März 29, 2021
29März2021
Tipp
Worauf es bei der Absicherung von Endpunkten ankommt
In vielen Unternehmen finden sich zahllose unterschiedliche Endgeräte, deren Schutz oft nur unzureichend ist. Mit den richtigen Methoden lässt sich dies jedoch leicht nachholen. Weiterlesen
-
März 29, 2021
29März2021
Meinungen
Durch Private Cloud Storage mehr Flexibilität erreichen
Für die Digitalisierung von Unternehmen spielt Storage in der Private Cloud eine große Rolle, denn sie bietet hohe Flexibilität, ohne das Preisniveau der Public Cloud zu fordern. Weiterlesen
-
März 28, 2021
28März2021
Definition
Basisstation (Base Station)
Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient. Weiterlesen
-
März 28, 2021
28März2021
Definition
Cloud Testing (Cloud-Test)
Beim Cloud Testing werden Cloud-Computing-Ressourcen dazu verwendet, Softwareanwendungen zu überprüfen. Diese können auch in der Cloud sein, wie SaaS-Angebote. Weiterlesen
-
März 28, 2021
28März2021
Definition
Messaging-Sicherheit
Eine sichere und vertrauliche Kommunikation ist für Unternehmen unabdingbar. Unter anderem um den Schutz von Nachrichten kümmert sich die Messaging-Sicherheit. Weiterlesen
-
März 28, 2021
28März2021
Definition
VM-Wildwuchs (VM Sprawl)
VM-Wildwuchs beschreibt das Phänomen ausufernder VMs, welche die Performance einer Umgebung beeinträchtigen können. Richtlinien und regelmäßige Audits können dies verhindern. Weiterlesen
-
März 27, 2021
27März2021
Definition
OAM (Operations, Administration, and Maintenance)
OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur. Weiterlesen
-
März 27, 2021
27März2021
Definition
Data Driven Decision Management (DDDM)
Data Driven Decision Management ist Entscheidungsverfahren, bei dem Daten und Datenanalysen zurate gezogen werden, um geschäftliche Entscheidungen treffen zu können. Weiterlesen
-
März 27, 2021
27März2021
Definition
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln. Weiterlesen
-
März 27, 2021
27März2021
Definition
White Label
White-Label-Produkte oder -Services laufen zwar unter dem Namen des Anbieters, wurden aber von einer dritten Partei her- oder bereitgestellt, der nicht in Erscheinung tritt. Weiterlesen
-
März 27, 2021
27März2021
Definition
AWS SDK for Java
Das AWS SDK for Java ist eine Tool-Sammlung für Entwickler, die Java-Webanwendungen für die Ausführung auf Amazon-Cloud-Komponenten erstellen. Weiterlesen
-
März 26, 2021
26März2021
E-Handbook
Software-defined Perimeter (SDP) für sicheren Netzwerkzugriff
Dieses E-Handbook bietet Ihnen die notwendigen Grundlagen zum Einstieg in Software-defined Perimeter. Wir zeigen außerdem die Unterschiede sowie Vor- und Nachteile im Vergleich mit VPN- und Zero-Trust-Lösungen auf. Sie erfahren auch, worauf Sie bei ... Weiterlesen
-
März 26, 2021
26März2021
Meinungen
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
März 26, 2021
26März2021
Ratgeber
14 Tipps für mehr Erfolg bei der digitalen Transformation
Digitale Transformation kann eine überwältigende Aufgabe sein. Es hilft, den Prozess in einfache Schritte herunterzubrechen, damit IT-Teams alle wichtigen Aspekte berücksichtigen. Weiterlesen
-
März 26, 2021
26März2021
Meinungen
Was bei der Entwicklung von Webportalen zu beachten ist
Mit Webportalen können Unternehmen in der Coronakrise die Remote-Arbeit unterstützen und Kunden an sich binden. Bei der Implementierung sollten sie aber einige Aspekte beachten. Weiterlesen
-
März 26, 2021
26März2021
Antworten
Wie überwacht SD-WAN-Analytik die Netzwerkleistung?
SD-WAN-Analysen liefern Administratoren die nötigen Informationen, um SD-WAN-Verbindungen effizienter zu gestalten. Erfahren Sie mehr über einige der Vorteile dieser Analyse-Tools. Weiterlesen
-
März 25, 2021
25März2021
E-Handbook
Infografik: Cloud-Sicherheit - 6 Best Practices für die SaaS-Absicherung
Die Absicherung der SaaS-Nutzung ist weitaus komplexer, als es auf den ersten Blick scheint. Es gibt zwar keine allgemeingültige Security-Checkliste für SaaS-Lösungen, doch an folgenden sechs Richtlinien kann man sich orientieren. Weiterlesen
-
März 25, 2021
25März2021
Feature
Optimale Architekturen für intelligente Storage-Systeme
Intelligente Algorithmen optimieren die Datenplatzierung auf dem Storage-Device und das Tiering, die Verteilung zwischen On-Premises und Public Cloud und steigern die Sicherheit. Weiterlesen
-
März 25, 2021
25März2021
Ratgeber
5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE
Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen
-
März 25, 2021
25März2021
Tipp
Fünf Tipps für die Java-Leistungsoptimierung
Entdecken Sie, welches Profiling Tool Sie verwenden sollten, um die Java-Leistung zu optimieren und welche Daten Sie als Teil Ihrer CI/CD-Pipeline speichern müssen. Weiterlesen
-
März 25, 2021
25März2021
Ratgeber
Container oder virtuelle Maschinen? So entscheiden Sie sich
Container sind eine neue, beliebte Technologie für die Rechenzentrums-Virtualisierung. Doch in manchen Fällen ist es besser, auf herkömmliche virtuelle Maschinen zu setzen. Weiterlesen
-
März 24, 2021
24März2021
E-Handbook
Infografik: Der Einfluss von COVID-19 auf IT-Anbieter und -Käufer
COVID-19 hat signifikante Auswirkungen auf die IT-Prioritäten vieler Unternehmen. Das IT-Beratungsunternehmen ClearEdge Partners identifiziert die Trends für IT-Ausgaben während der Pandemie und wie Anbieter auf diese reagieren. Erfahren Sie in ... Weiterlesen
-
März 24, 2021
24März2021
Meinungen
Datenschutz mit Datenmanagement und Data Governance umsetzen
Nach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen
-
März 24, 2021
24März2021
Tipp
Wichtige Schritte zum Aufbau einer menschlichen Firewall
Wenn Firmen die Mitarbeiter bei dem Aufbau einer Sicherheitsstrategie richtig einbeziehen, verhindert dies nicht nur effektiv viele Angriffe, sondern stärkt die gesamte Security. Weiterlesen
-
März 24, 2021
24März2021
Tipp
Unterschiede und Vorteile: Backup und RAID im Vergleich
Backup und RAID unterscheiden sich deutlich voneinander. Während RAID einen Schutz vor Festplattenausfällen gibt, bieten Backups umfassendere Sicherungen, wo RAID nicht ausreicht. Weiterlesen
-
März 24, 2021
24März2021
Tipp
Sechs Best Practices für Admins von virtualisierten Servern
Nutzen Sie bei der Überwachung virtueller Server die Self-Service-VM-Verwaltung, VM-Vorlagen, Überwachungs-Tools und Berechtigungsgruppen, um Ihren Arbeitsaufwand zu verringern. Weiterlesen
-
März 23, 2021
23März2021
Ratgeber
So berechnen Sie den ROI und die Kosten von SASE
Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen
-
März 23, 2021
23März2021
Ratgeber
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
März 23, 2021
23März2021
Tipp
Die besten Methoden für das Backup von Exchange
Das Exchange-Backup unterscheidet sich hinsichtlich der nutzbaren Lösungen und Verfahren, je nachdem ob Exchange Online, Exchange On-Premises oder beides gesichert werden soll. Weiterlesen
-
März 23, 2021
23März2021
Meinungen
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
März 22, 2021
22März2021
E-Handbook
Infografik: Wie Blockchain funktioniert in 5 Schritten
Das Verständnis davon, wie Blockchain funktioniert, ist der erste Schritt, um die Technologie ausnutzen zu können. Dies wird in dieser Infografik in fünf Schritten veranschaulicht. Weiterlesen
-
März 22, 2021
22März2021
Ratgeber
Das sollte in einem Network Services Agreement stehen
Network Services Agreements sollten Punkte wie Bereitstellungszeiten, Netzwerkleistung, Ergänzungen und Änderungen, Netzwerkbetriebszeit und Eskalation im Support abdecken. Weiterlesen