Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
März 22, 2021
22März2021
Tipp
Cloud-basierten Objektspeicher für Backups bewerten
Lesen Sie hier über die Vorteile von Backups auf Cloud-Objektspeicher und warum es wichtig ist, die Preise, Verbindungsoptionen und Funktionen der Anbieter zu berücksichtigen. Weiterlesen
-
März 22, 2021
22März2021
Feature
Die Aufgaben eines Solutions Architect im Überblick
Die IT eines Unternehmens gestalten, und dabei den Blick auf das große Ganze und die Zukunft gerichtet, darum kümmert sich ein Solutions Architect. Was heißt das im Detail? Weiterlesen
-
März 22, 2021
22März2021
Feature
Alteryx: Der Markt für Analytik wächst immer weiter zusammen
Im Interview spricht Alan Gibson, Vice President EMEA bei Alteryx, darüber, wie der Anbieter durch die Coronakrise kommt und welche Analytics-Lösungen sie in der Pipeline haben. Weiterlesen
-
März 21, 2021
21März2021
Definition
Kleinzelle (Small Cell)
Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist. Weiterlesen
-
März 21, 2021
21März2021
Definition
Snapshot
Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden. Weiterlesen
-
März 21, 2021
21März2021
Definition
Splunk
Splunk aggregiert und analysiert Informationen aus verschiedenen Quellen, einschließlich API-Pulls und Protokollen von Anwendungen, Servern sowie Webseiten und wertet sie aus. Weiterlesen
-
März 21, 2021
21März2021
Definition
Java Virtual Machine (JVM)
Die Java Virtual Machine ist der Teil der Laufzeitumgebung für Java-Programme. Hierbei wird im Normalfall jedes Java-Programm in einer eigenen virtuellen Maschine ausgeführt. Weiterlesen
-
März 20, 2021
20März2021
Definition
Synchronous Optical Network (SONET)
Bei Synchronous Optical Network (SONET) handelt es sich um einen Standard für die synchrone Datenübertragung via Glasfaser. Das internationale Pendant zu SONET ist SDH von der ITU. Weiterlesen
-
März 20, 2021
20März2021
Definition
Speichervirtualisierung (Storage-Virtualisierung)
Speichervirtualisierung abstrahiert die Storage-Ressourcen und bündelt sie zu einem großen Pool, der zentral verwaltet wird. Anwender können verschiedene Methoden nutzen. Weiterlesen
-
März 20, 2021
20März2021
Definition
Alice und Bob
Alice und Bob sind häufig verwendete Namen für Teilnehmer an einem Szenario in der Informatik. Diese werden in verschiedenen Zusammenhängen eingesetzt, etwa in der Kryptografie. Weiterlesen
-
März 20, 2021
20März2021
Definition
Big Data Analytics
Big Data Analytics ist der Prozess der Analyse großer Datenmengen, um Informationen, wie versteckte Muster, Korrelationen, Markttrends und Kundenpräferenzen, aufzudecken. Weiterlesen
-
März 19, 2021
19März2021
Ratgeber
SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl
Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen
-
März 19, 2021
19März2021
Meinungen
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
-
März 19, 2021
19März2021
Ratgeber
Nvidia versus AMD: Data-Center-Grafikkarten im Vergleich
Sowohl Nvidia als auch AMD bieten für große Rechenzentren optimierte GPUs an. Vergleichen Sie die beiden, um zu entscheiden, was am besten zu Ihren Geschäftsanforderungen passt. Weiterlesen
-
März 19, 2021
19März2021
Feature
Wie BMW und Equinox Media auf Serverless Computing setzen
In den beiden Anwendungsbeispielen von BMW und Equinox Media sehen wir uns an, wie diese AWS- und Serverless-Architekturen zum Verarbeiten und Analysieren von Daten verwenden. Weiterlesen
-
März 18, 2021
18März2021
News
Kostenloses E-Handbook: Unstrukturierte Daten richtig sichern
Das Backup unstrukturierter Daten verlangt bestimmte Funktionen und Prozesse, die nicht je-der Speicher bietet. Lesen Sie, wie sich unstrukturierte Daten am besten sichern lassen. Weiterlesen
-
März 18, 2021
18März2021
Feature
Data Protection Report: Backup bleibt das Sorgenkind
Der Data Protection Report von Veeam zeigt, dass Backups nach wie vor herausfordernd sind und ohne Cloud-Strategie kaum ein Unternehmen seine Daten wirklich optimal sichern kann. Weiterlesen
-
März 18, 2021
18März2021
E-Handbook
So sichern Sie Ihre unstrukturierten Daten richtig
Das derzeitige Datenwachstum wird von unstrukturierten Daten bestimmt. Diese erfordern spezifische Speicherlösungen, da sie sich nicht in traditionellen Storage-Systemen organisieren lassen. Welcher Speicher sich eignet, ob Cloud- oder ... Weiterlesen
-
März 18, 2021
18März2021
Feature
Drei Ansätze für die Zusammenarbeit im Home-Office
Das Coronavirus hat dazu geführt, dass das Arbeiten von Zuhause zur Normalität geworden ist. Wir schauen uns an, wie Collaboration-Technologien langfristig funktionieren. Weiterlesen
-
März 18, 2021
18März2021
Feature
Infografik: Storage-Tipps für ein grünes Rechenzentrum
Rechenzentren verbrauchen oft viel Energie und erzeugen Abwärme und CO2 und benötigen Kühlung. Um umweltfreundliche RZ zu erreichen, kann man auch mit Green Storage viel erreichen. Weiterlesen
-
März 17, 2021
17März2021
News
Dell überarbeitet 2021 sein Serverportfolio komplett
Dell gibt bekannt, dass im Laufe des Jahres 2021 17 neue und erneuerte Server zum Portfolio hinzukommen. Der Anbieter legt einen starken Fokus auf Workload-optimierte Hardware. Weiterlesen
-
März 17, 2021
17März2021
Meinungen
Echte digitale Transformation startet mit Data Governance
Die Art und Weise, wie Organisationen ihre geschäftskritischen Daten verwalten, bestimmt am Ende den Erfolg von Initiativen der digitalen Transformation. Weiterlesen
-
März 17, 2021
17März2021
Tipp
Die Schutzfunktion der menschlichen Firewall richtig nutzen
Eine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen
-
März 17, 2021
17März2021
Meinungen
So werden Sie mit HCI selbst zum Cloud-Anbieter
Systemhäuser und Hosting-Provider können auf hyperkonvergente Infrastruktur zurückgreifen, um ohne größeren eigenen Mehraufwand ihren Kunden Cloud-Services am Standort anzubieten. Weiterlesen
-
März 17, 2021
17März2021
Tipp
Methoden zur Datenbereinigung: Standards, Praktiken, Gesetze
Nicht mehr benötigte Daten zu entfernen ist für den Datenschutz und das Recht auf Vergessen eine wichtige Aufgabe, die rechtssicher durchgeführt und dokumentiert werden muss. Weiterlesen
-
März 16, 2021
16März2021
News
Microsoft EOMT: Neues Tool für die Absicherung von Exchange
Microsoft hat ein neues Tool zum Download parat gestellt, dass es Admins erlauben soll, von den aktuellen Schwachstellen betroffene Exchange-Server relativ einfach abzusichern Weiterlesen
-
März 16, 2021
16März2021
E-Handbook
Infografik: Green Storage im Fokus
Unter Green Storage oder umweltfreundlichem Speicher versteht man die Verwendung einer Vielzahl von Storage-Methoden und -Produkten mit sauberer Energie, um den CO2-Fußabdruck des Rechenzentrums sowie die Kosten zu senken. Erfahren Sie in dieser ... Weiterlesen
-
März 16, 2021
16März2021
Meinungen
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
März 16, 2021
16März2021
Meinungen
DevOps und APM in der neuen Normalität
Application Performance Monitoring (APM) und DevOps können voneinander profitieren. So liefert APM verifizierte Daten und fördert damit faktenbasierte Entscheidungsprozesse. Weiterlesen
-
März 16, 2021
16März2021
Ratgeber
Mit dieser Roadmap meistern CIOs die Cloud-Migration
Die Migration von Workloads in die Cloud kann eine entmutigende Aufgabe sein. Mit einem Fahrplan können CIOs die richtigen Entscheidungen treffen und häufige Fehler vermeiden. Weiterlesen
-
März 16, 2021
16März2021
Tipp
Grundlagenwissen: So funktioniert unveränderbarer Speicher
Die Grundidee von unveränderbarem Storage, das für immer völlig statisch und unberührt bleibt, ist nicht neu. Doch wie lässt sich das im Cloud-Zeitalter umsetzen? Weiterlesen
-
März 15, 2021
15März2021
News
Kostenloses E-Handbook: Ratgeber Windows Virtual Desktop
Windows Virtual Desktop ist ein Azure-basiertes Angebot von Microsoft für virtuelle Desktops. In diesem E-Handbook bekommen Sie praktische Hilfestellung für den Einstieg. Weiterlesen
-
März 15, 2021
15März2021
Feature
4 Gründe für Storage-Latenzen und wie PMem Abhilfe schafft
Storage-Controller, Speichersoftware sowie externe und interne Verbindungen sorgen für Latenz in Storage-Systemen. Technologien wie Persistent Memory können dem entgegenwirken. Weiterlesen
-
März 15, 2021
15März2021
Tipp
NIC-Teaming-Software ermöglicht Lastverteilung und Failover
Lastausgleichs- und Failover-Funktionen helfen, die Leistung zu optimieren und Ausfallsicherheit in der virtuellen Infrastruktur zu erreichen. NIC-Teaming bietet beides. Weiterlesen
-
März 15, 2021
15März2021
Feature
RPA versus KI: Was unterscheidet die Technologien
Der Einsatz von RPA und KI nimmt rapide zu, doch es gibt immer noch Verwirrung über die sich gemeinsam entwickelnden Technologien. Die Unterschiede und Gemeinsamkeiten erklärt. Weiterlesen
-
März 15, 2021
15März2021
Tipp
Fünf Tipps für mehr Sicherheit in der Cloud
Die Sicherung der Daten und Anwendungen eines Unternehmens in der Cloud erfordert ein ganz anderes Herangehen als bei der Nutzung eines eigenen Rechenzentrums. Weiterlesen
-
März 14, 2021
14März2021
Definition
Femtozelle (Femto Cell)
Eine Femtozelle ist ein Zugangspunkt, der den Mobilfunkempfang in Gebäuden sicherstellen soll. Die Verbindung mit dem Netzwerk des Mobilfunkanbieters erfolgt via Internetanschluss. Weiterlesen
-
März 14, 2021
14März2021
Definition
Cloud Storage Encryption (Cloud-Verschlüsselung)
Bei der Cloud-Verschlüsselung werden Daten verschlüsselt, die in die oder aus der Cloud übertragen werden. Das gewährleistet Datensicherheit und lässt sich unterschiedlich umsetzen. Weiterlesen
-
März 14, 2021
14März2021
Definition
Phishing
Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt. Weiterlesen
-
März 13, 2021
13März2021
News
DearCry: Ransomware-Angriffe über Exchange-Schwachstellen
Sicherheitsforscher und das CERT-Bund berichten von Angriffen mit Ransomware, bei denen die jüngst bekannt gewordenen kritischen Schwachstellen in Exchange ausgenutzt werden. Weiterlesen
-
März 13, 2021
13März2021
Definition
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken. Weiterlesen
-
März 13, 2021
13März2021
Definition
Enterprise Architecture Framework
Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken. Weiterlesen
-
März 12, 2021
12März2021
Meinungen
Kubernetes: Container beweisen sich in vielen Unternehmen
Immer mehr Software und Softwareservices laufen in Containern. Sie bieten eine effiziente Methode für Entwickler, um in kurzer Zeit neue Anwendungen zu implementieren. Weiterlesen
-
März 12, 2021
12März2021
Tipp
Wie Sie die Sicherheit eines Data Lakes gewährleisten
Ein Data Lake ist voller sensibler Informationen. Die Sicherung dieser Daten hat oberste Priorität. Hier sind die besten Methoden, um die Daten vor Hackern zu schützen. Weiterlesen
-
März 12, 2021
12März2021
Meinungen
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
März 12, 2021
12März2021
Tipp
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
-
März 11, 2021
11März2021
News
Microsoft Exchange: Die Schwachstellen und der Datenschutz
Bei den Sicherheitslücken in den Exchange-Servern stehen IT-Teams nicht nur vor technischen Herausforderungen. Beim Datenschutz gilt es etwaige Meldepflichten zu berücksichtigen. Weiterlesen
-
März 11, 2021
11März2021
Ratgeber
Diese SharePoint-PowerShell-Befehle sollten Admins kennen
SharePoint nimmt eine wichtige Rolle im Alltag vieler Administratoren ein. In diesem Artikel erklären wir, wie sie die Plattform mit PowerShell-Modulen zeitsparender verwalten. Weiterlesen
-
März 11, 2021
11März2021
Tipp
3 Optionen für umweltfreundlichen Speicher
Immer mehr Rechenzentrumsbetreiber versuchen, ihre Infrastrukturen und damit auch das Storage umweltfreundlicher zu gestalten, wofür viele technische Optionen verfügbar sind. Weiterlesen
-
März 11, 2021
11März2021
Ratgeber
Netzwerkvirtualisierung: VMware NSX versus Microsoft Hyper-V
Vergleicht man die Netzwerkvirtualisierung von VMware NSX und Microsoft Hyper-V, ist es wichtig, die SDN-Funktionen zu untersuchen, die diese beiden Hypervisor-Plattformen bieten. Weiterlesen
-
März 11, 2021
11März2021
Ratgeber
Datenkataloge: Wie Unternehmen die passende Software finden
Die Optionen für Datenkataloge variieren je nach Anbieter. Bevor sich ein Unternehmen für eine Software entscheidet, sollte es zuvor seine Anforderungen kennen. Weiterlesen
-
März 10, 2021
10März2021
News
Exchange-Lücke: Microsoft erweitert Update-Unterstützung
Die Zahl der kompromittierten Exchange-Server nimmt weiter zu und es sind noch viele verwundbare Systeme erreichbar. Überdies gibt es neue Microsoft-Updates für Problemfälle. Weiterlesen
-
März 10, 2021
10März2021
Ratgeber
Datenübermittlung nach UK: Was Unternehmen wissen müssen
Die EU-Kommission arbeitet an Angemessenheitsbeschlüssen für die Übermittlung personenbezogener Daten in das Vereinigte Königreich. Was bedeutet das für Unternehmen in Deutschland? Weiterlesen
-
März 10, 2021
10März2021
Meinungen
Digitale Transformation als Schlüsselfaktor der Resilienz
2020 war eines der herausforderndsten Jahre der jüngsten Vergangenheit. Ohne technologischen Innovationen wären die Folgen der Coronapandemie allerdings noch dramatischer gewesen. Weiterlesen
-
März 10, 2021
10März2021
Ratgeber
Wenn Logging as a Service nicht SIEM ist, was ist es dann?
Das Speichern von Protokollen in der Cloud (Logging as a Service) kann eine umfangreiche und teure Angelegenheit sein, doch es bietet eine Vielzahl von verlockenden Vorteilen. Weiterlesen
-
März 09, 2021
09März2021
Meinungen
Asynchrone Replikation unter Apache Pulsar implementieren
Das Streaming-Tool Apache Pulsar bietet verschiedene Replikationsverfahren an, mit denen Streaming-Umgebungen vor unerwarteten Serviceunterbrechungen geschützt werden können. Weiterlesen
-
März 09, 2021
09März2021
Feature
Wie Objektspeicher immer mehr Anforderungen erfüllen
Fortschritte im Computing und beim Storage erweitern Objektspeicher über das traditionelle HPC und die Cloud hinaus auf neue Anwendungsfälle wie Datenanalysen, ML und Deep Learning. Weiterlesen
-
März 09, 2021
09März2021
Ratgeber
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
März 09, 2021
09März2021
Meinungen
Diese Vier Cloud-Trends sollten Unternehmen im Blick haben
Die Coronapandemie wird die Wirtschaft und Arbeitswelt weiterhin prägen. Doch ein Blick in die Zukunft lohnt sich. Erfahren Sie, welche Cloud-Trends Sie im Auge behalten sollten. Weiterlesen
-
März 09, 2021
09März2021
Meinungen
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
März 08, 2021
08März2021
News
Exchange-Sicherheitslücken: Infizierte Systeme erkennen
Die Exchange-Sicherheitslücken betreffen zahlreiche Server in Deutschland. Wenn nicht zeitnah die Updates eingespielt worden sind, können viele Systeme bereits infiziert sein. Weiterlesen
-
März 08, 2021
08März2021
E-Handbook
Praxisratgeber Windows Virtual Desktop
Windows Virtual Desktop ist eine vielversprechende Cloud-Desktop-Lösung, doch die mangelnde Reife lässt viele Kunden zögern. Hier erfahren Leser daher mehr zum Stand des Projekts. Zudem erklären wir, was es mit Mehrfachsitzungen auf sich hat, die ... Weiterlesen
-
März 08, 2021
08März2021
Tipp
Mit Lake Formation einen Data Lake auf AWS einrichten
Moderne Unternehmen müssen riesige Datenmengen organisieren. AWS Lake Formation unterstützt Analysten und Datenspezialisten bei der Big-Data-Verwaltung und -Analyse. Weiterlesen
-
März 08, 2021
08März2021
Feature
WebRTC ist als Standard ratifiziert, was nun?
Der ratifizierte WebRTC-Standard ist eine der grundlegenden Technologien für die Einbettung von Kommunikation in Anwendungen. Was ändert sich nun für Anbieter und Anwender? Weiterlesen
-
März 08, 2021
08März2021
Tipp
Gute Gründe für ein eigenes Security Operations Center
Ein SOC sorgt dafür, dass die Auswirkungen von Hackerangriffen auf Unternehmen minimiert werden. Dazu kommen viele weitere Vorteile. Wir stellen die acht wichtigsten vor. Weiterlesen
-
März 08, 2021
08März2021
News
BSI: Zehntausende Server von Exchange-Lücken betroffen
Das BSI weist Unternehmen mit Nachdruck darauf hin, die Patches für Exchange-Server einzuspielen. In Deutschland seien zehntausende Server angreifbar und vermutlich infiziert. Weiterlesen
-
März 08, 2021
08März2021
Feature
Computational Storage bringt Rechenleistung zu den Daten
Das neue Marktsegment Computational Storage ist noch in einem frühen Stadium und sehr dynamisch. Neue Hersteller wie Eideticom, Scaleflux und NGD bestimmen derzeit das Bild. Weiterlesen
-
März 07, 2021
07März2021
Definition
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird. Weiterlesen
-
März 07, 2021
07März2021
Definition
Continuous Data Protection (CDP – kontinuierliche Datensicherung)
Continiuous Data Protection ist ein Datensicherungsprozess, bei dem Datenänderungen in dem Moment gespeichert werden, wo sie verändert werden, was schnelle Recoverys ermöglicht. Weiterlesen
-
März 07, 2021
07März2021
Definition
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen. Weiterlesen
-
März 07, 2021
07März2021
Definition
Maven
Maven ist ein Tool der Apache Software Foundation für die Projektverwaltung, mit dem sich Java-Projekte automatisieren lassen. Das Tool ist aus dem Jakarta-Projekt hervorgegangen. Weiterlesen
-
März 07, 2021
07März2021
Definition
Fetch
In der IT hat Fetch drei verschiedene Bedeutungen. Fetch ist unter anderem die erste von zwei Phasen im sogenannten Fetch-Execute-Cycle (Befehlszyklus). Weiterlesen
-
März 06, 2021
06März2021
Definition
Data Protection
Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern. Weiterlesen
-
März 06, 2021
06März2021
Definition
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen. Weiterlesen
-
März 06, 2021
06März2021
Definition
AWS Command Line Interface (AWS CLI)
AWS CLI ist die Befehlszeile zum Steuern der Public Cloud von Amazon Web Services. Sie akzeptiert drei Ausgabeformate: JSON, tabulatorgetrennten Text und ASCII-formatierte Tabellen Weiterlesen
-
März 06, 2021
06März2021
Definition
Bestandsmanagement
Effektives Bestandsmanagement ermöglicht es einem Unternehmen, ein Gleichgewicht zwischen den eingehenden und ausgehenden Beständen herzustellen. Weiterlesen
-
März 05, 2021
05März2021
E-Handbook
IT-Gehaltsumfrage 2021: Löhne, Pandemie, Diversität & Ländervergleich
In der IT-Gehaltsumfrage 2021 wurden fast 500 IT-Profis zu ihren Gehältern und Karrieren befragt. In diesem Jahr wurden zudem Veränderungen durch die Pandemie berücksichtigt. Lesen Sie in diesem E-Guide alle Ergebnisse der Umfrage zu Löhnen, den ... Weiterlesen
-
März 05, 2021
05März2021
Antworten
Wie unterscheiden sich NAT Traversal und VPN Passthrough?
IPsec mit einem NAT-Gerät zu verwenden, ist direkt nicht ohne Weiteres möglich. NAT Traversal und VPN Passthrough sind zwei verschiedene Lösungen für dieses Problem. Weiterlesen
-
März 05, 2021
05März2021
Meinungen
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
März 05, 2021
05März2021
Ratgeber
Wozu brauche ich eine datenzentrierte Architektur?
Anwendungszentrierte Architekturen können die Anforderungen moderner, datengestützter Geschäftsmodelle nicht bedienen. Die Alternative ist eine datenzentrierte Infrastruktur. Weiterlesen
-
März 05, 2021
05März2021
Tipp
InfluxDB 2: Open-Source-Datenbank für Zeitreihen und IoT
InfluxDB 2 ist eine Open-Source-Datenbank, die speziell für Zeitreihen entwickelt wurde. Die Datenbank eignet sich damit unter anderem für IoT-Anwendungen. Weiterlesen
-
März 05, 2021
05März2021
News
IT-Gehaltsumfrage 2021: der europäische Vergleich
Die IT-Gehaltsumfrage von TechTarget fördert in Europa unterschiedliche Ergebnisse zutage. Themen wie Kurzarbeit und Diversität werden verschieden gehandhabt. Weiterlesen
-
März 04, 2021
04März2021
News
Microsoft Ignite: Ohne Passwort anmelden und sichere Daten
Microsoft hat auf seiner Fachkonferenz Ignite eine Reihe neuer Sicherheitsfunktionen vorgestellt, mit denen Unternehmen ihre Angriffsfläche verringern und Daten schützen können. Weiterlesen
-
März 04, 2021
04März2021
Ratgeber
Die besten BI-Tools – und wie man das richtige auswählt
Das passende BI- und Analytics Tool zu finden, ist nicht einfach. Dieser Ratgeber zeigt, wie man die Tools evaluiert und welche BI-Lösungen es auf dem Markt gibt. Weiterlesen
-
März 04, 2021
04März2021
Feature
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen
-
März 04, 2021
04März2021
Ratgeber
Infrastructure as Code: Acht beliebte Tools im Vergleich
Automatisierungs-Tools für Infrastructure as a Code können Administratoren helfen, Bereitstellungsprozesse und Konfigurationsaufgaben zu vereinfachen. Wir stellen acht Angebote vor. Weiterlesen
-
März 04, 2021
04März2021
Feature
All-Flash-Objektspeicher hält Einzug in die Unternehmen
Objektspeicher sind nicht mehr auf Backups und Archive fokussiert. All-Flash-Produkte arbeiten für KI, ML und Analysen. Wir haben geschaut, welche Konzepte verfügbar sind. Weiterlesen
-
März 03, 2021
03März2021
Tipp
Das gehört auf die Audit-Checkliste für Backup und Recovery
Diese Checkliste für Backup- und Recovery-Audits bietet eine umfassende Reihe an Kontrollen und Beweisbeispielen, um Sie auf den wichtigen Prozess der IT-Auditierung vorzubereiten. Weiterlesen
-
März 03, 2021
03März2021
Meinungen
Mit Digitalisierung das Lieferkettengesetz durchsetzen
Richtig umgesetzt ist Digitalisierung ein Hebel für einen faireren weltweiten Handel. Sie fördert die Transparenz über die gesamte Liefer- und Wertschöpfungskette. Weiterlesen
-
März 03, 2021
03März2021
Meinungen
So passen CIOs in drei Schritten ihre IT-Roadmap an
IT-Führungskräfte sollten ihren IT-Fahrplan laufend Veränderungen im Markt anpassen. Unsere Gastautorin erklärt, wie Sie in drei Schritten zu mehr Flexibilität finden. Weiterlesen
-
März 03, 2021
03März2021
Tipp
Security Operations Center: Metriken erstellen und einsetzen
Mit den richtigen Metriken lässt sich die Effektivität der in einem Security Operations Center (SOC) umgesetzten Maßnahmen zum Schutz eines Unternehmens bewerten und verbessern. Weiterlesen
-
März 02, 2021
02März2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Die Auswirkungen der Pandemie auf die Karriere
Welche Auswirkungen hatte die Pandemie auf die Karriere von IT-Mitarbeitern? In unserer jährlichen IT-Gehaltsumfrage befragten wir fast 500 Mitarbeiter dazu. Erfahren Sie in dieser Infografik, inwiefern IT-Fachleute von Kurzarbeit, Entlassungen und ... Weiterlesen
-
März 02, 2021
02März2021
News
Arcserve präsentiert Version 8 seiner Unified Data Protection
Das Unternehmen Arcserve erweitert den Funktionsumfang seiner bekannten Softwarelösung für Backup und Disaster Recovery und stellt die Version 8 der Unified Data Protection vor. Weiterlesen
-
März 02, 2021
02März2021
Meinungen
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
März 02, 2021
02März2021
Tipp
Konsolidierung und Virtualisierung lösen Netzwerkprobleme
Die Konsolidierung von Netzwerken kann Unternehmen helfen, Kosten zu senken und die Effizienz von Rechenzentren zu verbessern, vorausgesetzt, sie achten auf die Sicherheit. Weiterlesen
-
März 02, 2021
02März2021
Feature
AWS CloudEndure im Vergleich zu Microsoft Azure Site Recovery
Die DR-Services von AWS und Microsoft Azure habe lange zu teure und komplexe Disaster Recovery inzwischen auch für kleinere Unternehmen als Cloud-Option erschwinglich gemacht. Weiterlesen
-
März 02, 2021
02März2021
Meinungen
Cloud-Migration von Datenbanken: Sie schaffen das
Der Betrieb von Datenbanken in der Cloud hat Vorteile, doch viele Unternehmen scheuen die aufwendige Migration. Mit der richtigen Strategie lassen sich viele Probleme vermeiden. Weiterlesen
-
März 02, 2021
02März2021
News
Welche Apps 2020 am beliebtesten für die Fernarbeit waren
Im Jahr 2020 erlebten viele Apps und Anbieter, die Fernarbeit ermöglichen, ein starkes Wachstum. Okta hat zusammengefasst, welche Anwendungen 2020 am beliebtesten waren. Weiterlesen
-
März 02, 2021
02März2021
News
Kostenloses E-Handbook: Tools für CEM richtig bewerten
Das E-Handbook führt Kaufinteressenten durch den Auswahlprozess von Tools für Customer Experience Management (CEM) und zeigt, worauf man bei den Produkten achten muss. Weiterlesen
-
März 01, 2021
01März2021
Tipp
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen