Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
März 01, 2021
01März2021
Meinungen
So machen CIOs ihre Unternehmensnetze zukunftsfähig
Die Coronapandemie hat die Arbeitsmodelle bereits verändert. Unternehmen müssen nun sicherstellen, dass Sie weiter die richtige Strategie verfolgen, meint Riverbed-CEO Rich McBee. Weiterlesen
-
März 01, 2021
01März2021
Tipp
Wie sich Content- und Dokumentenmanagement unterscheiden
Die schiere Anzahl von Akronymen im Zusammenhang mit Enterprise Content kann verwirrend sein. Die Unterschiede zwischen Content-Management und Dokumentenmanagement im Detail. Weiterlesen
-
März 01, 2021
01März2021
Meinungen
Sicher aus der Krise: Nicht nur Speichern – auch verwalten
Mit aus Daten erschlossenem Wissen können Unternehmen ihr Geschäft vorantreiben und stärken. Dafür müssen Daten aber nicht nur gespeichert, sondern auch sinnvoll verwaltet werden. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
Data Protection Management (DPM)
Data Protection Management ist die Verwaltung aller relevanter Prozesse, die dafür nötig sind, dass alle Daten sicher gespeichert und einfach und schnell wiederherstellbar sind. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
Datenintegrität
Datenintegrität ist die Gewissheit, dass die Informationen unversehrt sind und nur von denjenigen, die dazu berechtigt sind, aufgerufen oder verändert werden können. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
z/OS
Z/OS ist ein 64-Bit-Betriebssystem (OS), dasIBM für seine Enterprise-Mainframe-Computer mit z/Architektur entwickelt hat, darunter zEnterprise 196 und zEnterprise 114. Weiterlesen
-
Februar 28, 2021
28Febr.2021
Definition
Apache Software Foundation (ASF)
Die Apache Software Foundation (ASF) ist eine Non-Profit-Organisation zur Förderung der Apache-Softwareprojekte. Die ASF entstand im Juni 1999 aus der Apache Group. Weiterlesen
-
Februar 27, 2021
27Febr.2021
Definition
Kryptografische Prüfsumme
Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden. Weiterlesen
-
Februar 27, 2021
27Febr.2021
Definition
AWS Lambda (Amazon Web Services Lambda)
AWS Lambda ist ein Function-as-a-Service-Angebot von Amazon Web Services, mit dem Enwickler Funktionen programmieren können, ohne Ressourcen selbst bereitstellen zu müssen. Weiterlesen
-
Februar 26, 2021
26Febr.2021
E-Handbook
Best Practices für die Hybrid Cloud
Erfahren Sie in diesem E-Guide, welche Best Practices sich bei der Vorbereitung auf eine Hybrid-Cloud-Implementierung bewährt haben und wie Unternehmen eine Backup-Strategie entwickeln, die mit der Komplexität einer Hybrid Cloud umgehen kann. Zudem ... Weiterlesen
-
Februar 26, 2021
26Febr.2021
News
Kostenloser E-Guide: Wie Teams die Zusammenarbeit optimiert
Im E-Guide werden unter anderem die neuen Funktionen von Microsoft Teams vorgestellt. Außerdem wird das Bedienkonzept der Collaboration App thematisiert. Weiterlesen
-
Februar 26, 2021
26Febr.2021
News
IT-Gehaltsumfrage 2021: Frauen nach wie vor benachteiligt
Diversität ist auch 2021 ein Thema für IT-Unternehmen. Eine aktuelle Umfrage zeigt allerdings, dass die Umsetzung der Gleichberechtigung nur langsam geschieht. Weiterlesen
-
Februar 26, 2021
26Febr.2021
Tipp
Migration zu SAP S/4HANA: Product versus Contract Conversion
Bei der Migration zu SAP S/4 HANA gibt es einiges zu beachten, was die Lizenzierung betrifft. Der Beitrag zeigt mögliche Lizenzprobleme und Lösungen auf. Weiterlesen
-
Februar 26, 2021
26Febr.2021
Tipp
Microsoft Teams: 4 Maßnahmen zur Optimierung der Leistung
Da Remote-Arbeit in naher Zukunft eine Selbstverständlichkeit bleiben wird, ist es ein absolutes Muss zu verstehen, wie man die Leistung von Microsoft Teams optimiert. Weiterlesen
-
Februar 26, 2021
26Febr.2021
Ratgeber
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Meinungen
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Guide
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
News
IT-Gehaltsumfrage 2021: Die Folgen der Pandemie für die IT
Die IT-Gehaltsumfrage 2021 von TechTarget zeigt, dass die Folgen der Pandemie auf IT-Teams alles anderes als einheitlich sind und von Neueinstellungen bis zu Kürzungen reichen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Tipp
Big Data Analytics mit Microsoft Azure Synapse Analytics
Mit Microsoft Azure Synapse Analytics können Unternehmen in der Cloud Datenabfragen aus verschiedenen Quellen zentral zusammenfassen und aufbereiten lassen. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Tipp
Diese Speicherdienste eignen sich für unstrukturierte Daten
Open-Source-Tools wie Presto bieten günstigen Objektspeicher für unstrukturierte Daten und machen die Informationen über Tools für strukturierte Datenzugriffe wie SQL zugänglich. Weiterlesen
-
Februar 25, 2021
25Febr.2021
Feature
So reagieren Mainframe-Betreiber auf Anwendungsumstellungen
Unterstützen kritische Anwendungen keine Mainframes mehr, müssen Kunden reagieren. Wir haben mit dem Kirchlichen Rechenzentrum Südwestdeutschland über die Umstellung gesprochen. Weiterlesen
-
Februar 24, 2021
24Febr.2021
E-Handbook
Customer Experience Management: Tools richtig bewerten
Positive Kundenerfahrungen sind in Zeiten von sozialen Medien und Bewertungsplattformen von entscheidender Bedeutung. Das E-Handbook unterstützt Sie bei der Suche nach passender Software für das Customer Experience Management (CEM). Weiterlesen
-
Februar 24, 2021
24Febr.2021
News
Veeam präsentiert Veeam Backup & Replication v11
Rund 200 Optimierungen hat Veeam seiner neuen Version von Backup & Replication spendiert. Darunter sind CDP, optimierter Ransomware-Schutz und die Unterstützung für Google Cloud. Weiterlesen
-
Februar 24, 2021
24Febr.2021
News
Versuch der Neupositionierung: Arcserve fusioniert mit StorageCraft
Am hart umkämpften Backup & Recovery-Markt werden die Karten neu gemischt. Mit dem Merger von Arcserve und StorageCraft versuchen beide Firmen eine stabilere Position einzunehmen. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Feature
Google Cloud Platform: Erfolgsgeschichte auf Umwegen
Angesichts durchschlagender Erfolge vieler Technologien aus dem Hause Google verwundert es, dass das Public-Cloud-Angebot zu Beginn schwächelte und nur langsam Erfolge verzeichnet. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Meinungen
Mit automatisierter Datenintegration zum Modern Data Stack
Das Zusammenspiel von Technologien, die eine automatisierte Datenintegration ermöglichen, wird als Modern Data Stack bezeichnet. Doch wie ist dieser aufgebaut? Weiterlesen
-
Februar 24, 2021
24Febr.2021
Tipp
Tipps zur Einbindung der Kunden in die IAM-Architektur
Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun. Weiterlesen
-
Februar 24, 2021
24Febr.2021
Feature
Storage für unstrukturierte Daten: On-Premises vs. Cloud
Erfahren Sie hier, welche Formen unstrukturierter Daten es gibt, und was die wichtigsten verfügbaren Speicheroptionen sind, wie NAS und Objektspeicher vor Ort und in der Cloud. Weiterlesen
-
Februar 23, 2021
23Febr.2021
News
IT-Gehaltsumfrage 2021: IT-Profis verhalten optimistisch
TechTarget hat auch für das Jahr 2021 eine Online-Gehaltsumfrage unter IT-Personal durchgeführt. Wir fassen die ersten Ergebnisse bezüglich der Gehaltsentwicklung zusammen. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Feature
Was die Salesforce-Module der IUBH für Studierende bieten
Die IUBH Internationale Hochschule baut mit zwei Salesforce-Modulen ihr Studienangebot aus. Welche Vorteile die beiden Module für Studierende bringen. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Tipp
So richten Sie erfolgreiche Data-Protection-Strategien ein
Eine Datensicherungsstrategie zielt darauf ab, Verluste zu minimieren, die durch eine fehlende Integrität und Verfügbarkeit der Daten entstehen. 20 Schritte führen zu diesem Ziel. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Tipp
Die Kompromisse und Kosten der Netzwerkredundanz
Die Kosten für die Netzwerkredundanz variieren je nach Anwendungsfall. Der entscheidende Kompromiss hängt davon ab, wie lange ein Unternehmen einen Netzwerkausfall verkraften kann. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Meinungen
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Februar 23, 2021
23Febr.2021
Ratgeber
Mandantenfähige Architekturen: Welche Optionen gibt es?
Worin unterscheiden sich Private und Public Cloud, wenn beide mandantenfähig sind? Und Colocation? Wir erklären den Unterschied zwischen diesen drei mandantenfähigen Architekturen. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
IT-Jobs: Was macht ein Data Analytics Expert?
Die Fähigkeiten von Datenspezialisten wie Data-Analytics-Experten müssen breit gefächert sein. Neben statistischen Kenntnissen zählt aber auch, Daten anschaulich zu vermitteln. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
Wie VMware NSX-T 3 virtuelles Networking verbessert
VMware hat NSX-T 3 etliche neue Funktionen für ein effizienteres Networking spendiert. Dazu zählen eine bessere Integration mit VDS 7 sowie Features wie VRF Lite und Federation. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Ratgeber
So gelingt die Pseudonymisierung personenbezogener Daten
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden. Weiterlesen
-
Februar 22, 2021
22Febr.2021
Feature
Lokales Storage as a Service: Das Opex-Model liegt im Trend
Storage as a Service ermöglicht Unternehmen den Zugriff auf On-Premises-Storage auf verschiedene Arten, wie Pay-as-you-go oder Abo-Kauf. Lernen Sie die Vor- und Nachteile kennen. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Nanometer
Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Bibliothek (Library)
Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien. Weiterlesen
-
Februar 21, 2021
21Febr.2021
Definition
Java Flight Recorder
Java Flight Recorder ist ein JVM-Profiler, der kontinuierlich Leistungsmetriken sammelt und keine Leistungsprobleme oder zusätzliche Laufzeitkosten verursacht. Weiterlesen
-
Februar 20, 2021
20Febr.2021
Definition
Transportschicht (engl. Transport Layer)
Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen. Weiterlesen
-
Februar 20, 2021
20Febr.2021
Definition
Angriffsflächenanalyse
Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel. Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Wie Microsoft Teams die Zusammenarbeit optimiert
Collaboration-Lösungen wie Microsoft Teams erleichtern die Zusammenarbeit in Unternehmen. Doch warum setzen so viele Unternehmen auf Microsoft Teams? Und wie entwickelt der Konzern die Cloud-Software weiter, um die Anforderungen und Bedürfnisse der ... Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Diversität
Mit welchen Diversity-Themen beschäftigen sich IT-Abteilungen? Wie steht es um Frauen und andere Minderheiten in der IT? Diesen Fragen sind wir in unserer IT-Gehalts- und -Karriereumfrage 2021 mit über 400 Teilnehmern in DACH nachgegangen. In dieser... Weiterlesen
-
Februar 19, 2021
19Febr.2021
E-Handbook
Infografik: IT-Gehaltsumfrage 2021 DACH - Gehälter
In unserer IT-Gehaltsumfrage 2021 wurden über 400 IT-Experten in DACH zu ihren Gehältern und Karrieren befragt. Die wichtigsten Ergebnisse mit Gehaltsaufstellungen für IT-Mitarbeiter in Bezug auf deren Funktion sowie Dienstalter erhalten Sie in ... Weiterlesen
-
Februar 19, 2021
19Febr.2021
Tipp
Diese Skripte zur IT-Automatisierung ersparen viel Arbeit
Manche IT-Aufgaben manuell zu erledigen, ist zeitraubend. IT-Automatisierungsskripte sind leistungsstark, einfach zu schreiben und ersparen viel Zeit. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Antworten
Wie beeinflusst Remote-Arbeit die Unternehmenstelefonie?
Die klassische Unternehmenstelefonie ist auf dem Rückzug, da Remote- und Heimarbeiter keinen Zugang zu den Firmen-Telefonsystemen haben oder alternative Kommunikationswege suchen. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Feature
Ist Windows 10 Microsofts letztes Desktop-Betriebssystem?
Es ist schwer zu sagen, ob Windows 10 die letzte Version des Betriebssystems bleibt. Ein Blick auf Microsofts Motivation bei der Einführung hilft jedoch bei der Einschätzung. Weiterlesen
-
Februar 19, 2021
19Febr.2021
Meinungen
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Antworten
JVM-Tuning versus Java-Optimierung: Was ist der Unterschied?
JVM-Tuning und Java-Optimierung zielen darauf ab, die Anwendungsleistung zu steigern. Aber sie verfolgen grundlegend unterschiedliche Ansätze, um ihre Ziele zu erreichen. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Ratgeber
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
Februar 18, 2021
18Febr.2021
Feature
Amazon Kendra versus Elasticsearch Service: die Unterschiede
Amazon Elasticsearch Service und Amazon Kendra bieten native AWS-Suchfunktionen – sonst sind sie jedoch grundverschieden. Wir erklären, was sie können und für wen sie sich eignen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
News
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Guide
Worauf Sie bei SD-WAN achten müssen
Die Wahl der SD-WAN-Lösung für Ihr Unternehmen will wohl überlegt sein. Dieser Essential Guide fasst die wichtigsten Punkte zusammen, die bei Auswahl und Betrieb zu beachten sind. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Ratgeber
So entscheiden Sie sich zwischen IaaS- und SaaS-Modellen
Selbst wenn Sie bereits Workloads in die Cloud verlagert haben, ist es nicht zu spät, die Strategie anzupassen. Prüfen Sie, ob IaaS oder SaaS sich für Ihr Unternehmen eignen. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Meinungen
Microsoft Teams: Videokonferenzen erleichtern Zusammenarbeit
Ob Budgetplanung oder Projektarbeit: Kommunikations-Tools helfen sowohl im Home-Office als auch im Büro. Das Potenzial ist mit Chats und Videokonferenzen längst nicht erschöpft. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Feature
Management unstrukturierter Daten optimiert Speicherleistung
Unverwaltete, unstrukturierte Daten können Storage negativ beeinflussen. Werden unstrukturierte Daten effizient verwaltet, lässt sich dieses Problem beheben und Speicher optimieren. Weiterlesen
-
Februar 17, 2021
17Febr.2021
Feature
Die Aufgaben eines Security-Awareness-Trainers im Überblick
Gut geschulte und wachsame Mitarbeiter sind für die Sicherheit von Unternehmen ein sehr entscheidender Faktor. Welche Rolle spielen dabei Security-Awareness-Trainer? Weiterlesen
-
Februar 17, 2021
17Febr.2021
News
Kostenloses E-Handbook: Die richtige 5G-Strategie für Firmen
5G bietet für Unternehmen viele Vorteile. Allerdings eignet sich nicht jede der technischen Optionen auch für jeden Anwendungsfall. Das kostenlose eBook verschafft einen Überblick. Weiterlesen
-
Februar 16, 2021
16Febr.2021
News
Pure Storage frischt FlashArray- und FlashBlade-Serie auf
Pure Storage stellt ein umfassendes Update seiner Purity-Software vor, von dem die Serien FlashBlade und FlashArray profitieren. Darüber hinaus gibt es ein neues FlashArray-Modell. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Tipp
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Meinungen
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Februar 16, 2021
16Febr.2021
Feature
Micron RG NAND: Vorteile und Funktionsweise
Selbst 3D-NAND mit Floating-Gate-Technologie kommt an seine technischen Grenzen. Micron entwickelte einen neuen NAND-Typ, der mit Replacement-Gate arbeitet und leistungsfähiger ist. Weiterlesen
-
Februar 16, 2021
16Febr.2021
Meinungen
Digitale Transformation: 2021 die Cloud-Migration angehen
Viele Unternehmen mussten 2020 ihre Digitalisierungsstrategie komplett umwerfen. Um wieder Herr der Lage zu werden, können sie mit einer Hybrid Cloud die IT vereinheitlichen. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Ratgeber
SASE vereint mehrere Security- und Networking-Technologien
Mit SASE lassen sich Netzwerk- und Sicherheitstechnologien zusammenführen. Aber es gibt mehr als nur eine Möglichkeit, um diesen neuesten Konnektivitätsansatz zu implementieren. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Feature
IT-Jobs: Was macht ein Data Engineer?
Die Anforderungen an Datenspezialisten sind immens, haben sie doch mit einer Fülle an komplexen Daten zu tun. Das gilt insbesondere für Data Engineers. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Tipp
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Februar 15, 2021
15Febr.2021
Feature
IBM: Wie Rekorde in Flächendichte die Bandtechnologie stärken
Seit Jahren brechen die IBM-Forscher Rekorde im Tape-Bereich, aber die Entwicklung scheint hinterherzuhinken. Warum die Rekorde trotzdem entscheidend für die Technologie sind. Weiterlesen
-
Februar 14, 2021
14Febr.2021
Definition
CDN (Content Delivery Network)
Ein Content Delivery Network ist eine Gruppe von verteilten, miteinander verbundenen Servern, die zwischengespeicherte Internetinhalte von einem nahen Standort aus bereitstellen. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Cache-Server
Cache-Server sollen Inhalte aus dem Internet oder von lokalen Servern für alle Nutzer zwischenspeichern. Das spart Internetbandbreite oder entlastet die anderen internen Server. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Technische Schuld
In der Informatik ist die technische Schuld eine Metapher, die den inkrementellen Ansatz der Programmierung mit einem Kredit vergleicht, der durch Überarbeitung zurückgezahlt wird. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Java
Java ist eine beliebte Programmiersprache für die Web- und Anwendungsentwicklung, weil sie gut für das Erstellen von Anwendungen eignet, die auf verteilten Architekturen laufen. Weiterlesen
-
Februar 13, 2021
13Febr.2021
Definition
Enterprise Data Hub
Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet. Weiterlesen
-
Februar 12, 2021
12Febr.2021
Tipp
Oracle Database 21c in der Cloud und lokal einsetzen
Mit Database 21c bietet Oracle die neue Version seiner Datenbank an. Wir zeigen die Installation, welche Clients möglich sind und welche Unterstützung Oracle bereithält. Weiterlesen
-
Februar 12, 2021
12Febr.2021
Meinungen
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
Februar 11, 2021
11Febr.2021
News
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Ratgeber
Noisy-Neighbor-Probleme in Cloud und Colocation vermeiden
In mandantenfähigen IT-Umgebungen können Noisy Neighbors der Workload Performance schaden. Wir erklären, wie Sie das Problem in Colocation-Rechenzentren und Public Cloud angehen. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Tipp
Cloudera, AWS, Azure und Co.: Hadoop-Distributionen bewerten
Welches sind die wichtigsten Merkmale, die man bei Hadoop-Distributionen bewertet? Wir stellen vier Punkte vor, die vor einem Abonnement oder Integration zu beachten sind. Weiterlesen
-
Februar 11, 2021
11Febr.2021
Tipp
Warum ein Backup-System Data Protection gewährleisten muss
Bei den derzeitigen zahlreichen gefährlichen Bedrohungen in der IT-Landschaft sollten Sie sicherstellen, dass Ihr Backup vor Beschädigungen, unbefugtem Zugriff und Lecks schützen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
E-Handbook
Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks ... Weiterlesen
-
Februar 10, 2021
10Febr.2021
Meinungen
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
Tipp
So setzen Sie Cloud Storage am besten fürs Home-Office ein
Mit der anhaltenden Pandemie arbeiten immer mehr Mitarbeiter der Unternehmen im Home-Office. Dies stellt die IT-Abteilung vor die Aufgabe, Cloud Storage sinnvoll einzusetzen. Weiterlesen
-
Februar 10, 2021
10Febr.2021
Meinungen
Eine neue Domain registrieren: Worauf zu achten ist
Sie wollen eine neue Domain registrieren? Wir haben die wichtigsten Fragestellungen und Hinweise hierzu zusammengefasst und geben Tipps, was bei diesem Prozess wichtig ist. Weiterlesen
-
Februar 09, 2021
09Febr.2021
News
IBM erweitert erneut seine FlashSystem-Serie
Mit dem Modell 5200 der FlashSystem-Serie will IBM einen weiteren Flash-Speicher der Einstiegsklasse bieten. Dieser offeriert 1,7 PByte Kapazität und Hybrid-Cloud-Funktionalität. Weiterlesen
-
Februar 09, 2021
09Febr.2021
News
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Diese 8 Faktoren helfen bei der Berechnung der HPC-Kosten
IT-Teams, die ihre HPC-Speicherkosten berechnen wollen, müssen nicht nur die Technologie berücksichtigen, sondern auch andere Kosten wie für Personal, Support und laufenden Betrieb. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Ratgeber
Sind Container der Weg zu Cloud-agnostischen Workloads?
Cloud-agnostische Workloads waren bisher kaum umzusetzen. In diesem Artikel erläutern wir, inwiefern Container und Kubernetes IT-Mitarbeiter näher an dieses Ziel gebracht haben. Weiterlesen
-
Februar 09, 2021
09Febr.2021
Tipp
Die Vorteile von dynamischem Routing
Dynamisches Routing ist skalierbarer und ausfallsicherer als statisches Routing. Außerdem verbessert sich damit nebenbei auch die Ausfallsicherheit Ihres Netzwerks. Weiterlesen
-
Februar 08, 2021
08Febr.2021
E-Handbook
Anwendungen absichern: Mobile, Cloud, E-Commerce
Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern... Weiterlesen
-
Februar 08, 2021
08Febr.2021
Feature
Diese Storage-Start-ups sollten Sie 2021 im Auge behalten
Der Markt für Storage-Start-ups bleibt aktiv. Wir stellen sechs interessante Firmen vor, die das Potenzial haben, erfolgreich zu sein und anderen Firmen Markanteile wegzunehmen. Weiterlesen
-
Februar 08, 2021
08Febr.2021
Tipp
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Februar 08, 2021
08Febr.2021
Feature
IT-Jobs: Was macht ein Data Scientist?
Der Bedarf für Data Scientists ist in den letzten Jahren stark gestiegen. Grund genug, das Aufgabenfeld eines Datenwissenschaftlers näher unter die Lupe zu nehmen. Weiterlesen
-
Februar 07, 2021
07Febr.2021
Definition
IMEI (International Mobile Equipment Identity)
Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden. Weiterlesen
-
Februar 07, 2021
07Febr.2021
Definition
IT-Audit
Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte. Weiterlesen
-
Februar 07, 2021
07Febr.2021
Definition
Strukturierte Programmierung (modulare Programmierung)
Strukturierte Programmierung ist ein Programmierparadigma, welches die Entwicklung von Programmen mit lesbarem Code und wiederverwendbaren Komponenten erleichtert. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Blacklist
Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist. Weiterlesen