Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Februar 06, 2021
06Febr.2021
Definition
Globale Datendeduplizierung
Die globale Datendeduplizierung ist eine Methode, die verhindert, dass Dupletten zwischen verschiedenen Backup-Geräten entstehen, wenn mehr als nur ein Speicherziel im Einsatz ist. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
NOR Flash Memory
NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Verwaistes Konto (orphan account)
Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt. Weiterlesen
-
Februar 06, 2021
06Febr.2021
Definition
Embedded Business Intelligence (Embedded BI)
Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Ratgeber
Windows 7 Desktops über Windows Virtual Desktop betreiben
Viele Unternehmen nutzen Legacy-Anwendungen, die nur auf Windows 7 laufen. Windows Virtual Desktop ist derzeit eine gute Option, das Betriebssystem weiter sicher zu verwenden. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Tipp
Heim-VLANs zur Segmentierung des Netzwerkverkehrs nutzen
Der Einsatz eines virtuellen LANs erfordert den richtigen Router und Switch. Lesen Sie, wie ein Heim-VLAN den Netzwerkverkehr steuern und die Sicherheit gewährleisten kann. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Meinungen
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Februar 05, 2021
05Febr.2021
Meinungen
Trends und Strategien für Softwareanbieter im Jahr 2021
Die COVID-19-Pandemie treibt die Digitalisierung voran. Für viele Firmen sind neue Technologien zentrale Tools zur Bewältigung der Krise. Doch was heißt das für Softwarehersteller? Weiterlesen
-
Februar 04, 2021
04Febr.2021
News
Cisco Secure Application: Die Anwendungssicherheit stärken
Die neue Lösung Cisco Secure Application soll das Schwachstellenmanagement verbessern und für einen sicheren und stabilen Betrieb von Anwendungen in Unternehmen sorgen. Weiterlesen
-
Februar 04, 2021
04Febr.2021
News
BSI: Kriterien zur Sicherheitsbewertung von KI-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Kriterienkatalog veröffentlicht, der es Unternehmen erlauben soll, die Sicherheit von KI-Diensten zu bewerten. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Ratgeber
Fünf Machine Learning Skills, die in der Cloud nötig sind
Machine Learning (ML) und künstliche Intelligenz (KI) werden immer wichtiger für IT-Services und Anwendungen. IT-Teams müssen ihre Fähigkeiten ausbauen, besonders in der Cloud. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Feature
Hadoop-Distributionen für das Big-Data-Management erkunden
Hadoop bietet vielfältige Möglichkeiten für das Management und die Verarbeitung von Big Data. Allerdings ist die Auswahl an kommerziellen Lösungen begrenzt. Weiterlesen
-
Februar 04, 2021
04Febr.2021
Tipp
Multi Cloud: 5 wichtige Funktionen fürs Datenmanagement
Unternehmen müssen zunehmend Daten über mehrere Clouds hinweg zu verwalten. Wir erklären, welche Funktionen bei Multi-Cloud-Datenmanagement-Produkten und -Services wichtig sind. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Ratgeber
Mit diesen K8-Distributionen bringen Sie Kubernetes zum Edge
Edge-Computing ist nicht mehr so weit entfernt, wie es einmal schien. Wir erklären verschiedene Möglichkeiten, Kubernetes an den Edge zu bringen, und welche am besten zu wem passt. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Meinungen
Fair, transparent, agil: Digitale Lieferketten im Aufwind
Die Bundesregierung diskutiert aktuell über ein Gesetz für faire Lieferketten. Einige unterstützen dies, andere fürchten mehr Bürokratie. Wie Echtzeitdaten und KI eine Lösung sind. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Tipp
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
Februar 03, 2021
03Febr.2021
Feature
HAMR vs. MAMR: Die Zukunft hochkapazitiver Festplatten
Energie-gestützte Festplattentechnologie etablieren sich langsam. Aufzeichnungsverfahren wie HAMR und MAMR sind dabei, noch mehr Veränderungen auf dem Festplattenmarkt zu bringen. Weiterlesen
-
Februar 02, 2021
02Febr.2021
Tipp
Software-defined Home: produktiv arbeiten im Home-Office
Software-defined Home kombiniert als „Zweigstellenpaket für einen“ leistungsfähiges WLAN, Sicherheit, SD-WAN und zentrales Management für Remote-Mitarbeiter im Home-Office. Weiterlesen
-
Februar 02, 2021
02Febr.2021
Meinungen
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Februar 02, 2021
02Febr.2021
Tipp
NVMe Zoned Namespace senkt Kosten und optimiert die Leistung
NVMe Zoned Interface nutzt die Funktionen von NAND-Flash, damit die Host-Software mit dem NAND-Speicher kommunizieren kann, um die Workloads besser auf den SSD-Speicher abzustimmen. Weiterlesen
-
Februar 02, 2021
02Febr.2021
Feature
Amplifyre matcht Unternehmen kostenlos mit IT-Agenturen
Der Fachkräftemangel und die Tendenz zu projektbezogenem Arbeiten führen dazu, dass Unternehmen IT-Projekte outsourcen. Oft ist es aber schwer, die richtige IT-Agentur zu finden. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Antworten
Wie und warum man Wi-Fi QoS implementiert
Quality of Service (QoS) priorisiert Datenverkehr von Anwendungen, wenn er das Netzwerk durchqueren. Aber Wi-Fi QoS ist auch in Bezug auf das gesamte Netzwerk zu berücksichtigen. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Tipp
Schlüsselfaktoren für eine optimale Data-Lake-Integration
Von der Technologie bis zu Governance: Eine Data-Lake-Implementierung besteht aus vielen Schritten. Erfahren Sie, welche Faktoren für eine Implementierungsstrategie wichtig sind. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Tipp
Worauf müssen IT-Teams bei Cloud-Pentests achten?
Penetrationstests in der Cloud stellen IT-Teams vor neue Herausforderungen. Ein Playbook der Cloud Security Alliance kann dabei helfen, Strategien für Cloud-Pentests zu entwickeln. Weiterlesen
-
Februar 01, 2021
01Febr.2021
Feature
Container vs. VMs: Container benötigen dedizierten Speicher
Unternehmen müssen die Vorteile von Containern gegenüber virtuellen Maschinen kennen, um die richtigen Storage-Funktionen für erfolgreiche Container-basierte Anwendungen zu wählen. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Wi-Fi Multimedia (WMM)
Wi-Fi Multimedia, kurz WMM, basiert auf dem WLAN-Standard 802-11e. WMM ermöglicht die Priorisierung von Datenpaketen, um eine entsprechende Dienstqualität (QoS) sicherzustellen. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Datenpunkt (Data Point)
Ein Datenpunkt – virtuell oder physisch – ist die kleinste Einheit für Informationen. Ein Datenpunkt kann aus einer Analyse, Messung oder Untersuchung heraus definiert werden. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Physische Angriffsfläche
Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten. Weiterlesen
-
Januar 31, 2021
31Jan.2021
Definition
Edge Analytics
Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten. Weiterlesen
-
Januar 30, 2021
30Jan.2021
Definition
IEEE 802.11e
802.11e ist eine IEEE-Spezifikation für die 802.11-WLAN-Standards. 802.11e soll helfen, zeitkritische Anwendungen wie Sprache, Video und Multimedia reibungslos zu übertragen. Weiterlesen
-
Januar 30, 2021
30Jan.2021
Definition
Write Amplification (Schreibverstärkung, Schreibfaktor)
Write Amplification bezieht sich auf das Verhältnis von den in die Flash-Zelle geschriebenen Daten zu den vom Host geschriebenen Daten und verkürzt die Lebensdauer von SSDs. Weiterlesen
-
Januar 30, 2021
30Jan.2021
Definition
Dynamisches Hashing (Dynamic Hashing)
Beim dynamischen Hashing wird eine Zeichenkette für das Programmieren so verändert, dass die leichter zu finden und verwenden ist. Das ist besonders wichtig für große Datenbanken. Weiterlesen
-
Januar 29, 2021
29Jan.2021
E-Handbook
5G: Die richtige Strategie für Unternehmen
Eine 5G-Infrastruktur realisiert man nicht von heute auf morgen, zumal es verschiedene, ganz unterschiedliche, Optionen gibt. Daher gilt es zu klären, wo und wie sich die neue Technologie einsetzen lässt. Welche Einschränkungen gibt es? Wann ... Weiterlesen
-
Januar 29, 2021
29Jan.2021
Antworten
Was ist Cohesity Datenmanagement as a Service (DataProtect)?
In Partnerschaft mit AWS bietet die Firma Cohesity nun Speichermanagementfunktionen über die Cloud an, zunächst mit Backup- und Data-Protection-Angeboten. Weiterlesen
-
Januar 29, 2021
29Jan.2021
Tipp
Sieben Use Cases für Data-Catalog-Software in Unternehmen
Von der Modernisierung von Data Lakes bis hin zur Demokratisierung von Daten – ein Datenkatalog bietet viele Vorteile. Sieben Anwendungsfälle, wie Unternehmen davon profitieren. Weiterlesen
-
Januar 29, 2021
29Jan.2021
Meinungen
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Januar 29, 2021
29Jan.2021
Ratgeber
Lithium-Ionen-Akkus verlängern den Lebenszyklus von USVs
Jedes Data Center braucht Akkus für die unterbrechungsfreie Stromversorgung. Lithium-Ionen-Akkus bieten mehr Leistung, niedrigere TCO und eine längere Lebensdauer als Bleiakkus. Weiterlesen
-
Januar 28, 2021
28Jan.2021
News
Microsoft 365: Gefährdung sensibler Daten erkennen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Die soll es IT-Teams erlauben, die Risiken für sensible Daten unter Microsoft 365 zu identifizieren. Weiterlesen
-
Januar 28, 2021
28Jan.2021
Feature
Was Customer Experience Management (CEM) leisten muss
Software für das Customer Experience Management (CEM) misst und optimiert das Kundenerlebnis. Erfahren Sie, wie sich CEM- von CRM-Software unterscheidet. Weiterlesen
-
Januar 28, 2021
28Jan.2021
Feature
Installation von und erste Schritte in Capistrano
Capistrano gehört zu den bekanntesten Open-Source-Lösungen für Bereitstellung, Konfigurationsmanagement und Automatisierung im Rechenzentrum. Wir zeigen die ersten Schritte. Weiterlesen
-
Januar 28, 2021
28Jan.2021
Tipp
In 3 Schritten zu einem Pandemie-Business-Continuity-Plan
Ein Business-Continuity-Plan kann Faktoren berücksichtigen, die mit einer Pandemie einhergehen, wobei es am wichtigsten ist, Remote-Arbeit als Teil dieses Plans zu haben. Weiterlesen
-
Januar 27, 2021
27Jan.2021
E-Handbook
Die 10 beliebtesten Enterprise-Software-Artikel 2020
2020 war das Jahr des Home-Office - drei der beliebtesten Artikel 2020 thematisieren daher den Einsatz von Microsoft Teams, Cisco Webex Teams und Zoom. Aber auch die Arbeit mit Microsoft Outlook sowie Office und die Migration zu SAP S/4HANA sowie ... Weiterlesen
-
Januar 27, 2021
27Jan.2021
Feature
Mit DRS in vSphere 7 Load Balancing dynamisch umsetzen
Die aktualisierte Version von Distributed Resource Scheduler in vSphere 7 hat mehrere neue Funktionen, darunter Konfigurationsoptionen und skalierbare Freigaben. Weiterlesen
-
Januar 27, 2021
27Jan.2021
Meinungen
Mit intelligentem Wissensmanagement den Durchblick behalten
Insight Engines unterstützen Firmen beim intelligenten Wissensmanagement. Dabei setzt die Technologie auf künstliche Intelligenz, Deep Learning und Natural Language Processing. Weiterlesen
-
Januar 27, 2021
27Jan.2021
Tipp
So finden Sie den richtigen Anbieter für Ihr Langzeitarchiv
Bei der Wahl eines Archivierungsdienstes müssen Sie definieren, welche Daten Sie archivieren müssen, welche Anforderungen an diese gestellt werden und was kostengünstig für Sie ist. Weiterlesen
-
Januar 26, 2021
26Jan.2021
News
Red Hat bringt OpenShift Container Storage mit Datenresillienz
Red Hat versieht die neue Version von OpenShift Container Storage – 4.6 – nun mit Funktionen für optimierte Datenresillienz, darunter Snapshot-Funktionalität und neue APIs. Weiterlesen
-
Januar 26, 2021
26Jan.2021
News
Commvault Metallic: Ein weiteres BaaS-Angebot am Markt
Commvault steigt als weiterer Hersteller ins Cloud-Service-Geschäft ein. Die Lösung nutzt Microsoft Azure, stützt hybride Cloud-Umgebungen und soll in 15 Minuten einsatzbereit sein. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Tipp
Warum Netzwerke Security by Design verwenden sollten
Per Security by Design bauen Sie Sicherheit in die DNA der Netzwerkinfrastruktur ein. Lesen Sie, welche Daten geschützt werden müssen und wie Sie Systeme klassifizieren. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Meinungen
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Tipp
Best Practises: Mit Storage-Security Cyberattacken verhindern
Daten sicher zu speichern erfordert eine sorgfältige Planung und Strategie. Hier sind die Schritte, die Sie unternehmen müssen, um wichtige Unternehmensdaten sicher vorzuhalten. Weiterlesen
-
Januar 26, 2021
26Jan.2021
Meinungen
Darauf müssen Managed-Cloud-Serviceanbieter achten
Mit wachsender Agilität und Flexibilität, auch in nicht-IT-Unternehmen, ändern sich die Ansprüche an Serviceanbieter. Managed-Cloud-Services sind eine Möglichkeit, sie zu erfüllen. Weiterlesen
-
Januar 25, 2021
25Jan.2021
Ratgeber
Vor der SD-WAN-Bereitstellung das Underlay-Netzwerk prüfen
SD-WAN bietet Unternehmen viele Vorteile. Aber Firmen müssen sicherstellen, dass sie dem SD-WAN-Underlay-Netzwerk Aufmerksamkeit schenken, bevor sie eine Bereitstellung starten. Weiterlesen
-
Januar 25, 2021
25Jan.2021
Tipp
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Januar 25, 2021
25Jan.2021
Feature
Mit CEM-Tools das Kundenerlebnis managen und maximieren
CEM-Software bietet die technische Unterstützung, die für ein erfolgreiches Management des Kundenerlebnisses erforderlich ist. Entdecken Sie die Vorteile solcher Plattformen. Weiterlesen
-
Januar 25, 2021
25Jan.2021
Tipp
Die Herausforderungen von Pay-as-you-go-Storage
Verbrauchsabhängige Speichermodelle hat Vorteile, aber auch Herausforderungen, wie Funktionsweise, Zukunftstauglichkeit oder Kontroll- und Kostenfragen. Das hier sollten Sie wissen. Weiterlesen
-
Januar 24, 2021
24Jan.2021
Definition
Mikrosegmentierung
Mikrosegmentierung ist eine Technik, um ein Netzwerk in logische und sichere Einheiten aufzuteilen. Diese erfolgt mit Richtlinien, die den Zugriff auf Daten und Anwendungen regeln. Weiterlesen
-
Januar 24, 2021
24Jan.2021
Definition
Prinzip der minimalen Rechtevergabe (POLP)
Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird. Weiterlesen
-
Januar 24, 2021
24Jan.2021
Definition
Structured Query Language (SQL)
SQL (Structured Query Language) hat sich als Standardprogrammiersprache für relationale Datenbanken etabliert. Durch das wachsende Interesse an Big Data wird sie immer populärer. Weiterlesen
-
Januar 23, 2021
23Jan.2021
Definition
IEEE 802.11X
Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk. Weiterlesen
-
Januar 23, 2021
23Jan.2021
Definition
Social-Engineering-Angriffsfläche
Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche. Weiterlesen
-
Januar 23, 2021
23Jan.2021
Definition
Spaghetticode
Spaghetticode ist ein abwertender Begriff für Softwarecode, der unnötig verschachtelt ist oder häufige Verzweigungen von einem Abschnitt zu einem anderen verwendet. Weiterlesen
-
Januar 22, 2021
22Jan.2021
Definition
Cloud-Datenbank
Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde. Es gibt relationale und nicht-relationale Cloud-Datenbanken. Weiterlesen
-
Januar 22, 2021
22Jan.2021
Definition
SAP Business One (SAP B1)
SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten. Weiterlesen
-
Januar 22, 2021
22Jan.2021
Meinungen
Die Trends bei Videokonferenzen 2021
Videokonferenzlösungen haben 2020 einen Boom erlebt. Erfahren Sie, warum 2021 die Trends bei Videokonferenzen auf Flexibilität und Personalisierung ausgerichtet sein werden. Weiterlesen
-
Januar 22, 2021
22Jan.2021
Tipp
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Januar 22, 2021
22Jan.2021
News
Die 10 beliebtesten Enterprise-Software-Artikel 2020
Die Arbeit im Home-Office und der damit verbundene Einsatz von Collaboration Tools war eines der Schwerpunktthemen 2020. Die Top 10 Enterprise-Software-Artikel 2020. Weiterlesen
-
Januar 21, 2021
21Jan.2021
E-Handbook
Die 10 beliebtesten Storage-Artikel 2020
Im Jahr 2020 haben sich unsere Leser vor allem für das Thema Backup interessiert. Darüber hinaus erhielten auch Artikel über grundlegende Technologien mehr Aufmerksamkeit, beispielsweise SAN- und NAS-Umgebungen, Flash-Speicher oder Backup und ... Weiterlesen
-
Januar 21, 2021
21Jan.2021
Meinungen
Digitalisierungsstrategien 2021: Mehr als nur Home-Office
Viele Unternehmen haben sich 2020 auf eine unfreiwillige Digitalisierungsreise begeben. Wenn sie jetzt dranbleiben, können sie ihre Positionierung für die Zukunft verbessern. Weiterlesen
-
Januar 21, 2021
21Jan.2021
Tipp
Microsoft Teams vs. Zoom: Welche Plattform passt zu Ihnen?
Bei der Entscheidung zwischen Teams und Zoom sollte man zuvor alle Funktionen und Features evaluieren. Ein umfassender Vergleich der Collaboration-Plattformen. Weiterlesen
-
Januar 21, 2021
21Jan.2021
Meinungen
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
-
Januar 21, 2021
21Jan.2021
Tipp
Die 10 wichtigsten Schritte für ein sicheres Backup
Backups sind für eine effektive Sicherheit unerlässlich, aber schlechtes Backup-Management kann die Sicherheitsprobleme oft noch verstärken. Diese 10 Tipps können Abhilfe schaffen. Weiterlesen
-
Januar 20, 2021
20Jan.2021
E-Handbook
Die 10 beliebtesten Networking-Artikel 2020
2020 war mit COVID-19 ein besonderes Jahr, das wird wohl niemand bezweifeln. Dies schlägt sich auch in den Top 10 unserer beliebtesten Netzwerkartikel nieder, die neben aktuellen Trendthemen auch pandemiespezifische Artikel enthalten. Weiterlesen
-
Januar 20, 2021
20Jan.2021
Tipp
Tipps für das Microsoft-365-Management mit PowerShell
Wieso sollten Admins PowerShell für Office-365 und Azure verwenden? In einigen Fällen sind sie der einzige Zugang zu verborgenen Einstellungen für Microsoft-Cloud-Produkte. Weiterlesen
-
Januar 20, 2021
20Jan.2021
Tipp
Die wichtigsten Veränderungen bei Backup und Recovery
Das Jahr 2020 hat viele Prozesse in Unternehmen verändert. Davon sind auch die Backup- und Recovery-Abläufe betroffen und die Veränderungen werden langfristig bestehen bleiben. Weiterlesen
-
Januar 20, 2021
20Jan.2021
Tipp
Security-Strategien für Remote-Mitarbeiter im Jahr 2021
Die Security von Fernarbeit hat sich zu einem der wichtigsten Anliegen von IT-Teams entwickelt. Hier sind sechs Tipps, um die Sicherheit von Remote-Mitarbeitern zu gewährleisten. Weiterlesen
-
Januar 20, 2021
20Jan.2021
News
Die 10 beliebtesten Networking-Artikel 2020
Die Top 10 Netzwerkartikel 2020 sind keine bunte Mischung wie in den letzten Jahren. Es dominieren Beiträge zu Wi-Fi 6, sowie Trendthemen wie 5G, SASE und Videokonferenzlösungen. Weiterlesen
-
Januar 19, 2021
19Jan.2021
Ratgeber
Wartung und Management von VPNs
Bevor das VPN einer Organisation in Betrieb geht, müssen IT-Teams vier wichtige Aspekte der VPN-Wartung und -Verwaltung klären. Dazu zählt etwa der Endbenutzer-Support. Weiterlesen
-
Januar 19, 2021
19Jan.2021
Meinungen
IT-Trends 2021: Wird es ein Jahr des Umbruchs?
2020 hat den digitalen Wandel eher vorangetrieben, als ihn zu bremsen. Das Jahr 2021 hingegen wird zeigen, was innovative Unternehmen aus der neuen Situation machen können. Weiterlesen
-
Januar 19, 2021
19Jan.2021
Meinungen
Moderne Übersetzungsmethoden für SAP-Fiori-Apps
Die Übersetzung von SAP-Transaktionen und -Anwendungen war in der Vergangenheit nicht trivial. In den letzten Jahren hat sich einiges getan. Einige Hürden bleiben allerdings. Weiterlesen
-
Januar 19, 2021
19Jan.2021
Feature
Disaster-Recovery-Software: Commvault und Zerto im Vergleich
Erfahren Sie, wie Commvault Disaster Recovery und Zerto Enterprise Cloud Edition Unternehmen helfen, virtuelle und lokale Daten und Anwendungen zu schützen und wiederherzustellen. Weiterlesen
-
Januar 19, 2021
19Jan.2021
News
Kostenloser E-Guide: Wie KI die IT-Administration verändert
Der E-Guide stellt verschiedene Anwendungsfälle für künstliche Intelligenz (KI) vor. Unsere Autoren diskutieren dabei die Möglichkeiten und Grenzen aktuell verfügbarer Systeme. Weiterlesen
-
Januar 18, 2021
18Jan.2021
News
Gratis E-Handbook: Die SAN-Ressourcen-Nutzung optimieren
SANs sind etablierte Speichernetzwerke, die sich mit neuen Technologien und sinnvoller Planung erweitern und effizienter gestalten lassen. Unser gratis E-Guide erklärt, wie. Weiterlesen
-
Januar 18, 2021
18Jan.2021
Feature
Wie Implementierungspartner von SAP S/4HANA abschneiden
Das Beratungsunternehmen UpperEdge hat die Unterschiede zwischen den S/4HANA-Implementierungspartnern Accenture, Deloitte und IBM herausgearbeitet. Die Ergebnisse der Studie. Weiterlesen
-
Januar 18, 2021
18Jan.2021
Meinungen
Sicherheit ist Voraussetzung für den Erfolg von 5G
Das Thema Sicherheit wird bei 5G eine entscheidende Rolle spielen. Transparenz auf der Anwendungsebene und konsistenter Sicherheit sind Bedingung, meint Sergej Epp von Palo Alto. Weiterlesen
-
Januar 18, 2021
18Jan.2021
Tipp
Cloud Storage versus SAN: Was eignet sich wann?
Nicht immer sind Cloud-Angebote für Storage die beste Lösung. Anwender sollten abwägen, wann sich nach wie vor ein SAN empfiehlt, und dies Mit Cloud-Storage-Angeboten vergleichen. Weiterlesen
-
Januar 18, 2021
18Jan.2021
News
Die 10 beliebtesten Data-Center-Artikel 2020
In unserem Ranking 2020 standen Trouble-Shooting-Artikel und Updates für Windows 10, Server und Linux im Vordergrund. Außerdem interessierten sich unsere Leser für Container. Weiterlesen
-
Januar 17, 2021
17Jan.2021
Definition
IEEE (Institute of Electrical and Electronics Engineers)
Das Institute of Electrical and Electronics Engineers (IEEE) ist eine weltweite Fachorganisation, die unter anderem für den IT-Bereich wichtige Technologiestandards verabschiedet. Weiterlesen
-
Januar 17, 2021
17Jan.2021
Definition
Deception-Technologie
Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann. Weiterlesen
-
Januar 17, 2021
17Jan.2021
Definition
Workflow
Ein Workflow bezeichnet die Reihenfolge, in der Aktionen ausgeführt werden müssen, um eine Aufgabe zu erfüllen. Sie können linear sein, einem Kreislauf folgen oder sich verzweigen. Weiterlesen
-
Januar 16, 2021
16Jan.2021
Definition
Hoteling
Beim Hoteling besitzen Mitarbeiter keinen festen Arbeitsplatz Vorort. In der Regel nutzen Sie ein Hoteling-System, um sich bei Bedarf vorab einen Büroplatz zu reservieren. Weiterlesen
-
Januar 16, 2021
16Jan.2021
Definition
Linear Tape File System (LTFS)
Linear Tape File System ist ein Dateisystem für LTO-Bänder, mit denen Daten auf einem Tape so abgelegt und organisiert werden wie auf einer Festplatte, was die Zugriffe beschleunigt. Weiterlesen
-
Januar 16, 2021
16Jan.2021
Definition
Compliance-Automatisierung
Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen. Weiterlesen
-
Januar 16, 2021
16Jan.2021
Definition
Citrix XenApp
Citrix XenApp war ein Produkt von Citrix, das die Möglichkeiten von Windows Remote Desktop Services erweiterte. Es ist 2020 in den Citrix Virtual Apps und Desktops aufgegangen. Weiterlesen
-
Januar 16, 2021
16Jan.2021
Definition
Remote-Monitoring- und Managementsoftware (RMM-Software)
Remote-Monitoring- und Managementsoftware (RMM-Software) unterstützt Managed Service Provider (MSP) bei der Überwachung der IT-Infrastrukturen ihrer Kunden. Weiterlesen
-
Januar 15, 2021
15Jan.2021
Meinungen
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen
-
Januar 15, 2021
15Jan.2021
E-Handbook
Storage Area Networks: Ressourcen effizienter nutzen
Obwohl Cloud-Architekturen und andere neue Technologien das Rechenzentrum erobern, kommt das Storage Area Network nicht aus der Mode. Nicht zuletzt, da es auch von diesen Innovationen wie Hyperkonvergenz oder NVMe profitiert. Wir erklären in unserem... Weiterlesen
-
Januar 15, 2021
15Jan.2021
News
StorPool Storage: Block-Storage-Software erhält neue Features
Die Blockspeichersoftware von StorPool erhält mit v19.2 eine neue Version und somit optimierte Funktionen für Ausfallsicherheit, Geschäftskontinuität und das Management. Weiterlesen
-
Januar 15, 2021
15Jan.2021
News
Die 10 beliebtesten Storage-Artikel 2020
Im Jahr 2020 waren vor allem Praxis- und Produktinformationen die Leserlieblinge. Aber auch grundlegende Beiträge zu neuen Technologen und deren Funktionsmerkmale lagen im Trend. Weiterlesen
-
Januar 15, 2021
15Jan.2021
Antworten
Was ist der Unterschied zwischen IP-Telefonie und VoIP?
Während viele IT-Profis VoIP und IP-Telefonie synonym verwenden, plädieren einige dafür, ein paar feine Unterschiede zwischen den beiden Begriffen im Auge zu behalten. Weiterlesen
-
Januar 15, 2021
15Jan.2021
Tipp
Software-Performance-Tests: Die richtigen Methoden und Tools
Nur weil eine Software Funktionstests besteht muss sie noch lange nicht praxistauglich sein. Um Software umfassend zu testen, ist ein ganzes Arsenal an Methoden und Tools nötig. Weiterlesen