Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Februar 26, 2021
26Febr.2021
Ratgeber
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Meinungen
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Guide
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
News
IT-Gehaltsumfrage 2021: Die Folgen der Pandemie für die IT
Die IT-Gehaltsumfrage 2021 von TechTarget zeigt, dass die Folgen der Pandemie auf IT-Teams alles anderes als einheitlich sind und von Neueinstellungen bis zu Kürzungen reichen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Tipp
Big Data Analytics mit Microsoft Azure Synapse Analytics
Mit Microsoft Azure Synapse Analytics können Unternehmen in der Cloud Datenabfragen aus verschiedenen Quellen zentral zusammenfassen und aufbereiten lassen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Feature
So reagieren Mainframe-Betreiber auf Anwendungsumstellungen
Unterstützen kritische Anwendungen keine Mainframes mehr, müssen Kunden reagieren. Wir haben mit dem Kirchlichen Rechenzentrum Südwestdeutschland über die Umstellung gesprochen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Tipp
Diese Speicherdienste eignen sich für unstrukturierte Daten
Open-Source-Tools wie Presto bieten günstigen Objektspeicher für unstrukturierte Daten und machen die Informationen über Tools für strukturierte Datenzugriffe wie SQL zugänglich. Weiterlesen
-
Februar 24, 2021
24Febr.2021
E-Handbook
Customer Experience Management: Tools richtig bewerten
Positive Kundenerfahrungen sind in Zeiten von sozialen Medien und Bewertungsplattformen von entscheidender Bedeutung. Das E-Handbook unterstützt Sie bei der Suche nach passender Software für das Customer Experience Management (CEM). Weiterlesen
-
Februar 24, 2021
24Febr.2021
News
Veeam präsentiert Veeam Backup & Replication v11
Rund 200 Optimierungen hat Veeam seiner neuen Version von Backup & Replication spendiert. Darunter sind CDP, optimierter Ransomware-Schutz und die Unterstützung für Google Cloud. Weiterlesen
-
Februar 24, 2021
24Febr.2021
News
Versuch der Neupositionierung: Arcserve fusioniert mit StorageCraft
Am hart umkämpften Backup & Recovery-Markt werden die Karten neu gemischt. Mit dem Merger von Arcserve und StorageCraft versuchen beide Firmen eine stabilere Position einzunehmen. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Feature
Storage für unstrukturierte Daten: On-Premises vs. Cloud
Erfahren Sie hier, welche Formen unstrukturierter Daten es gibt, und was die wichtigsten verfügbaren Speicheroptionen sind, wie NAS und Objektspeicher vor Ort und in der Cloud. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Feature
Google Cloud Platform: Erfolgsgeschichte auf Umwegen
Angesichts durchschlagender Erfolge vieler Technologien aus dem Hause Google verwundert es, dass das Public-Cloud-Angebot zu Beginn schwächelte und nur langsam Erfolge verzeichnet. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Meinungen
Mit automatisierter Datenintegration zum Modern Data Stack
Das Zusammenspiel von Technologien, die eine automatisierte Datenintegration ermöglichen, wird als Modern Data Stack bezeichnet. Doch wie ist dieser aufgebaut? Weiterlesen
-
Februar 24, 2021
24Febr.2021
Tipp
Tipps zur Einbindung der Kunden in die IAM-Architektur
Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun. Weiterlesen
-
Februar 23, 2021
23Febr.2021
News
IT-Gehaltsumfrage 2021: IT-Profis verhalten optimistisch
TechTarget hat auch für das Jahr 2021 eine Online-Gehaltsumfrage unter IT-Personal durchgeführt. Wir fassen die ersten Ergebnisse bezüglich der Gehaltsentwicklung zusammen. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Feature
Was die Salesforce-Module der IUBH für Studierende bieten
Die IUBH Internationale Hochschule baut mit zwei Salesforce-Modulen ihr Studienangebot aus. Welche Vorteile die beiden Module für Studierende bringen. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Tipp
So richten Sie erfolgreiche Data-Protection-Strategien ein
Eine Datensicherungsstrategie zielt darauf ab, Verluste zu minimieren, die durch eine fehlende Integrität und Verfügbarkeit der Daten entstehen. 20 Schritte führen zu diesem Ziel. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Tipp
Die Kompromisse und Kosten der Netzwerkredundanz
Die Kosten für die Netzwerkredundanz variieren je nach Anwendungsfall. Der entscheidende Kompromiss hängt davon ab, wie lange ein Unternehmen einen Netzwerkausfall verkraften kann. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Meinungen
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Ratgeber
Mandantenfähige Architekturen: Welche Optionen gibt es?
Worin unterscheiden sich Private und Public Cloud, wenn beide mandantenfähig sind? Und Colocation? Wir erklären den Unterschied zwischen diesen drei mandantenfähigen Architekturen. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
IT-Jobs: Was macht ein Data Analytics Expert?
Die Fähigkeiten von Datenspezialisten wie Data-Analytics-Experten müssen breit gefächert sein. Neben statistischen Kenntnissen zählt aber auch, Daten anschaulich zu vermitteln. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
Wie VMware NSX-T 3 virtuelles Networking verbessert
VMware hat NSX-T 3 etliche neue Funktionen für ein effizienteres Networking spendiert. Dazu zählen eine bessere Integration mit VDS 7 sowie Features wie VRF Lite und Federation. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Ratgeber
So gelingt die Pseudonymisierung personenbezogener Daten
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
Lokales Storage as a Service: Das Opex-Model liegt im Trend
Storage as a Service ermöglicht Unternehmen den Zugriff auf On-Premises-Storage auf verschiedene Arten, wie Pay-as-you-go oder Abo-Kauf. Lernen Sie die Vor- und Nachteile kennen. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Nanometer
Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Bibliothek (Library)
Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Java Flight Recorder
Java Flight Recorder ist ein JVM-Profiler, der kontinuierlich Leistungsmetriken sammelt und keine Leistungsprobleme oder zusätzliche Laufzeitkosten verursacht. Weiterlesen
-
Februar 20, 2021
20Febr.2021
Definition
Transportschicht (engl. Transport Layer)
Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen. Weiterlesen
-
Februar 20, 2021
20Febr.2021
Definition
Angriffsflächenanalyse
Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel. Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Wie Microsoft Teams die Zusammenarbeit optimiert
Collaboration-Lösungen wie Microsoft Teams erleichtern die Zusammenarbeit in Unternehmen. Doch warum setzen so viele Unternehmen auf Microsoft Teams? Und wie entwickelt der Konzern die Cloud-Software weiter, um die Anforderungen und Bedürfnisse der ... Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Diversität
Mit welchen Diversity-Themen beschäftigen sich IT-Abteilungen? Wie steht es um Frauen und andere Minderheiten in der IT? Diesen Fragen sind wir in unserer IT-Gehalts- und -Karriereumfrage 2021 mit über 400 Teilnehmern in DACH nachgegangen. In dieser... Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Gehälter
In unserer IT-Gehaltsumfrage 2021 wurden über 400 IT-Experten in DACH zu ihren Gehältern und Karrieren befragt. Die wichtigsten Ergebnisse mit Gehaltsaufstellungen für IT-Mitarbeiter in Bezug auf deren Funktion sowie Dienstalter erhalten Sie in ... Weiterlesen
-
Februar 19, 2021
19Febr.2021
Tipp
Diese Skripte zur IT-Automatisierung ersparen viel Arbeit
Manche IT-Aufgaben manuell zu erledigen, ist zeitraubend. IT-Automatisierungsskripte sind leistungsstark, einfach zu schreiben und ersparen viel Zeit. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Antworten
Wie beeinflusst Remote-Arbeit die Unternehmenstelefonie?
Die klassische Unternehmenstelefonie ist auf dem Rückzug, da Remote- und Heimarbeiter keinen Zugang zu den Firmen-Telefonsystemen haben oder alternative Kommunikationswege suchen. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Feature
Ist Windows 10 Microsofts letztes Desktop-Betriebssystem?
Es ist schwer zu sagen, ob Windows 10 die letzte Version des Betriebssystems bleibt. Ein Blick auf Microsofts Motivation bei der Einführung hilft jedoch bei der Einschätzung. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Meinungen
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Antworten
JVM-Tuning versus Java-Optimierung: Was ist der Unterschied?
JVM-Tuning und Java-Optimierung zielen darauf ab, die Anwendungsleistung zu steigern. Aber sie verfolgen grundlegend unterschiedliche Ansätze, um ihre Ziele zu erreichen. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Ratgeber
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Feature
Amazon Kendra versus Elasticsearch Service: die Unterschiede
Amazon Elasticsearch Service und Amazon Kendra bieten native AWS-Suchfunktionen – sonst sind sie jedoch grundverschieden. Wir erklären, was sie können und für wen sie sich eignen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
News
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Guide
Worauf Sie bei SD-WAN achten müssen
Die Wahl der SD-WAN-Lösung für Ihr Unternehmen will wohl überlegt sein. Dieser Essential Guide fasst die wichtigsten Punkte zusammen, die bei Auswahl und Betrieb zu beachten sind. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Ratgeber
So entscheiden Sie sich zwischen IaaS- und SaaS-Modellen
Selbst wenn Sie bereits Workloads in die Cloud verlagert haben, ist es nicht zu spät, die Strategie anzupassen. Prüfen Sie, ob IaaS oder SaaS sich für Ihr Unternehmen eignen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Meinungen
Microsoft Teams: Videokonferenzen erleichtern Zusammenarbeit
Ob Budgetplanung oder Projektarbeit: Kommunikations-Tools helfen sowohl im Home-Office als auch im Büro. Das Potenzial ist mit Chats und Videokonferenzen längst nicht erschöpft. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Feature
Management unstrukturierter Daten optimiert Speicherleistung
Unverwaltete, unstrukturierte Daten können Storage negativ beeinflussen. Werden unstrukturierte Daten effizient verwaltet, lässt sich dieses Problem beheben und Speicher optimieren. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Feature
Die Aufgaben eines Security-Awareness-Trainers im Überblick
Gut geschulte und wachsame Mitarbeiter sind für die Sicherheit von Unternehmen ein sehr entscheidender Faktor. Welche Rolle spielen dabei Security-Awareness-Trainer? Weiterlesen
-
Februar 17, 2021
17Febr.2021
News
Kostenloses E-Handbook: Die richtige 5G-Strategie für Firmen
5G bietet für Unternehmen viele Vorteile. Allerdings eignet sich nicht jede der technischen Optionen auch für jeden Anwendungsfall. Das kostenlose eBook verschafft einen Überblick. Weiterlesen
-
Februar 16, 2021
16Febr.2021
News
Pure Storage frischt FlashArray- und FlashBlade-Serie auf
Pure Storage stellt ein umfassendes Update seiner Purity-Software vor, von dem die Serien FlashBlade und FlashArray profitieren. Darüber hinaus gibt es ein neues FlashArray-Modell. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Tipp
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Meinungen
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Februar 16, 2021
16Febr.2021
Feature
Micron RG NAND: Vorteile und Funktionsweise
Selbst 3D-NAND mit Floating-Gate-Technologie kommt an seine technischen Grenzen. Micron entwickelte einen neuen NAND-Typ, der mit Replacement-Gate arbeitet und leistungsfähiger ist. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Meinungen
Digitale Transformation: 2021 die Cloud-Migration angehen
Viele Unternehmen mussten 2020 ihre Digitalisierungsstrategie komplett umwerfen. Um wieder Herr der Lage zu werden, können sie mit einer Hybrid Cloud die IT vereinheitlichen. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Ratgeber
SASE vereint mehrere Security- und Networking-Technologien
Mit SASE lassen sich Netzwerk- und Sicherheitstechnologien zusammenführen. Aber es gibt mehr als nur eine Möglichkeit, um diesen neuesten Konnektivitätsansatz zu implementieren. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Feature
IT-Jobs: Was macht ein Data Engineer?
Die Anforderungen an Datenspezialisten sind immens, haben sie doch mit einer Fülle an komplexen Daten zu tun. Das gilt insbesondere für Data Engineers. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Tipp
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Feature
IBM: Wie Rekorde in Flächendichte die Bandtechnologie stärken
Seit Jahren brechen die IBM-Forscher Rekorde im Tape-Bereich, aber die Entwicklung scheint hinterherzuhinken. Warum die Rekorde trotzdem entscheidend für die Technologie sind. Weiterlesen
-
Februar 14, 2021
14Febr.2021
Definition
CDN (Content Delivery Network)
Ein Content Delivery Network ist eine Gruppe von verteilten, miteinander verbundenen Servern, die zwischengespeicherte Internetinhalte von einem nahen Standort aus bereitstellen. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Cache-Server
Cache-Server sollen Inhalte aus dem Internet oder von lokalen Servern für alle Nutzer zwischenspeichern. Das spart Internetbandbreite oder entlastet die anderen internen Server. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Technische Schuld
In der Informatik ist die technische Schuld eine Metapher, die den inkrementellen Ansatz der Programmierung mit einem Kredit vergleicht, der durch Überarbeitung zurückgezahlt wird. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Java
Java ist eine beliebte Programmiersprache für die Web- und Anwendungsentwicklung, weil sie gut für das Erstellen von Anwendungen eignet, die auf verteilten Architekturen laufen. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Enterprise Data Hub
Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet. Weiterlesen
-
Februar 12, 2021
12Febr.2021
Tipp
Oracle Database 21c in der Cloud und lokal einsetzen
Mit Database 21c bietet Oracle die neue Version seiner Datenbank an. Wir zeigen die Installation, welche Clients möglich sind und welche Unterstützung Oracle bereithält. Weiterlesen
-
Februar 12, 2021
12Febr.2021
Meinungen
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
Februar 11, 2021
11Febr.2021
News
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Ratgeber
Noisy-Neighbor-Probleme in Cloud und Colocation vermeiden
In mandantenfähigen IT-Umgebungen können Noisy Neighbors der Workload Performance schaden. Wir erklären, wie Sie das Problem in Colocation-Rechenzentren und Public Cloud angehen. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Tipp
Cloudera, AWS, Azure und Co.: Hadoop-Distributionen bewerten
Welches sind die wichtigsten Merkmale, die man bei Hadoop-Distributionen bewertet? Wir stellen vier Punkte vor, die vor einem Abonnement oder Integration zu beachten sind. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Tipp
Warum ein Backup-System Data Protection gewährleisten muss
Bei den derzeitigen zahlreichen gefährlichen Bedrohungen in der IT-Landschaft sollten Sie sicherstellen, dass Ihr Backup vor Beschädigungen, unbefugtem Zugriff und Lecks schützen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
E-Handbook
Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks ... Weiterlesen
-
Februar 10, 2021
10Febr.2021
Meinungen
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
Tipp
So setzen Sie Cloud Storage am besten fürs Home-Office ein
Mit der anhaltenden Pandemie arbeiten immer mehr Mitarbeiter der Unternehmen im Home-Office. Dies stellt die IT-Abteilung vor die Aufgabe, Cloud Storage sinnvoll einzusetzen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
Meinungen
Eine neue Domain registrieren: Worauf zu achten ist
Sie wollen eine neue Domain registrieren? Wir haben die wichtigsten Fragestellungen und Hinweise hierzu zusammengefasst und geben Tipps, was bei diesem Prozess wichtig ist. Weiterlesen
-
Februar 09, 2021
09Febr.2021
News
IBM erweitert erneut seine FlashSystem-Serie
Mit dem Modell 5200 der FlashSystem-Serie will IBM einen weiteren Flash-Speicher der Einstiegsklasse bieten. Dieser offeriert 1,7 PByte Kapazität und Hybrid-Cloud-Funktionalität. Weiterlesen
-
Februar 09, 2021
09Febr.2021
News
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Diese 8 Faktoren helfen bei der Berechnung der HPC-Kosten
IT-Teams, die ihre HPC-Speicherkosten berechnen wollen, müssen nicht nur die Technologie berücksichtigen, sondern auch andere Kosten wie für Personal, Support und laufenden Betrieb. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Ratgeber
Sind Container der Weg zu Cloud-agnostischen Workloads?
Cloud-agnostische Workloads waren bisher kaum umzusetzen. In diesem Artikel erläutern wir, inwiefern Container und Kubernetes IT-Mitarbeiter näher an dieses Ziel gebracht haben. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Die Vorteile von dynamischem Routing
Dynamisches Routing ist skalierbarer und ausfallsicherer als statisches Routing. Außerdem verbessert sich damit nebenbei auch die Ausfallsicherheit Ihres Netzwerks. Weiterlesen
-
Februar 08, 2021
08Febr.2021
E-Handbook
Anwendungen absichern: Mobile, Cloud, E-Commerce
Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern... Weiterlesen
-
Februar 08, 2021
08Febr.2021
Feature
Diese Storage-Start-ups sollten Sie 2021 im Auge behalten
Der Markt für Storage-Start-ups bleibt aktiv. Wir stellen sechs interessante Firmen vor, die das Potenzial haben, erfolgreich zu sein und anderen Firmen Markanteile wegzunehmen. Weiterlesen
-
Februar 08, 2021
08Febr.2021
Tipp
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Februar 08, 2021
08Febr.2021
Feature
IT-Jobs: Was macht ein Data Scientist?
Der Bedarf für Data Scientists ist in den letzten Jahren stark gestiegen. Grund genug, das Aufgabenfeld eines Datenwissenschaftlers näher unter die Lupe zu nehmen. Weiterlesen
-
Februar 07, 2021
07Febr.2021
Definition
IMEI (International Mobile Equipment Identity)
Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden. Weiterlesen
-
Februar 07, 2021
07Febr.2021
Definition
IT-Audit
Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Blacklist
Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Globale Datendeduplizierung
Die globale Datendeduplizierung ist eine Methode, die verhindert, dass Dupletten zwischen verschiedenen Backup-Geräten entstehen, wenn mehr als nur ein Speicherziel im Einsatz ist. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
NOR Flash Memory
NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Verwaistes Konto (orphan account)
Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Embedded Business Intelligence (Embedded BI)
Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Ratgeber
Windows 7 Desktops über Windows Virtual Desktop betreiben
Viele Unternehmen nutzen Legacy-Anwendungen, die nur auf Windows 7 laufen. Windows Virtual Desktop ist derzeit eine gute Option, das Betriebssystem weiter sicher zu verwenden. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Tipp
Heim-VLANs zur Segmentierung des Netzwerkverkehrs nutzen
Der Einsatz eines virtuellen LANs erfordert den richtigen Router und Switch. Lesen Sie, wie ein Heim-VLAN den Netzwerkverkehr steuern und die Sicherheit gewährleisten kann. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Meinungen
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Meinungen
Trends und Strategien für Softwareanbieter im Jahr 2021
Die COVID-19-Pandemie treibt die Digitalisierung voran. Für viele Firmen sind neue Technologien zentrale Tools zur Bewältigung der Krise. Doch was heißt das für Softwarehersteller? Weiterlesen
-
Februar 04, 2021
04Febr.2021
News
Cisco Secure Application: Die Anwendungssicherheit stärken
Die neue Lösung Cisco Secure Application soll das Schwachstellenmanagement verbessern und für einen sicheren und stabilen Betrieb von Anwendungen in Unternehmen sorgen. Weiterlesen
-
Februar 04, 2021
04Febr.2021
News
BSI: Kriterien zur Sicherheitsbewertung von KI-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Kriterienkatalog veröffentlicht, der es Unternehmen erlauben soll, die Sicherheit von KI-Diensten zu bewerten. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Ratgeber
Fünf Machine Learning Skills, die in der Cloud nötig sind
Machine Learning (ML) und künstliche Intelligenz (KI) werden immer wichtiger für IT-Services und Anwendungen. IT-Teams müssen ihre Fähigkeiten ausbauen, besonders in der Cloud. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Feature
Hadoop-Distributionen für das Big-Data-Management erkunden
Hadoop bietet vielfältige Möglichkeiten für das Management und die Verarbeitung von Big Data. Allerdings ist die Auswahl an kommerziellen Lösungen begrenzt. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Tipp
Multi Cloud: 5 wichtige Funktionen fürs Datenmanagement
Unternehmen müssen zunehmend Daten über mehrere Clouds hinweg zu verwalten. Wir erklären, welche Funktionen bei Multi-Cloud-Datenmanagement-Produkten und -Services wichtig sind. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Ratgeber
Mit diesen K8-Distributionen bringen Sie Kubernetes zum Edge
Edge-Computing ist nicht mehr so weit entfernt, wie es einmal schien. Wir erklären verschiedene Möglichkeiten, Kubernetes an den Edge zu bringen, und welche am besten zu wem passt. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Meinungen
Fair, transparent, agil: Digitale Lieferketten im Aufwind
Die Bundesregierung diskutiert aktuell über ein Gesetz für faire Lieferketten. Einige unterstützen dies, andere fürchten mehr Bürokratie. Wie Echtzeitdaten und KI eine Lösung sind. Weiterlesen