Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Dezember 09, 2021
09Dez.2021
Tipp
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
Meinungen
Wie sich Automatisierung auf das hybride Arbeiten auswirkt
Automatisierung ist in der Wirtschaft von entscheidender Bedeutung. Setzen Unternehmen auf hybride Arbeitsmodelle, kann Automatisierung entscheidende Vorteile bieten. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
Tipp
Tipps und Best Practices für sichere Cloud-Datenbanken
Die großen Cloud Provider haben nicht nur unterschiedliche Angebote für verwaltete Datenbanken. Auch ihre Sicherheitsfunktionen unterscheiden sich. Wir geben einen Überblick. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
Tipp
Kritische Daten mit NetBackups Versionsbefehl sammeln
Mit dem Versionsbefehl von NetBackup lässt sich sicherstellen, dass Master-Server und alle angeschlossenen Clients die gleiche NetBackup-Version benutzen. Weiterlesen
-
Dezember 08, 2021
08Dez.2021
News
IT-Prioritäten 2022: Das planen Rechenzentren
Auch 2021 hat TechTarget IT-Verantwortliche in der DACH-Region nach ihren Plänen für das nächste Jahr befragt. Erfahren Sie, welche Trends 2022 auf Rechenzentren zukommen. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Tipp
Disaster-Recovery-Kosten: Wenn das Restore fehlschlägt
Jedes Unternehmen sollte wissen, was es kostet, wenn sein Betrieb stillsteht, und mit den Kosten eines Disaster-Recovery-Plans gegenrechnen, um böse Überraschungen zu vermeiden. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Meinungen
Was Digital Experience Monitoring für Netzwerkteams bedeutet
Digital Experience Monitoring integriert mehrere Monitoring Tools, um einen umfassenden Überblick über die Performance von Endpunkten, Anwendungen und des Netzwerks zu erhalten. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Meinungen
Virtualisierung für Datensouveränität in der Cloud nutzen
Unternehmen müssen personenbezogene Daten schützen und nachweisen können, wo diese sich befinden und wie sie genutzt werden. Bei Cloud-Nutzung eine Herausforderung für IT-Teams. Weiterlesen
-
Dezember 07, 2021
07Dez.2021
Feature
VMs mit der Kubernetes-API von VMware bereitstellen
Mit Tanzu und vSphere VM Service können Entwickler und Administratoren VMs und Gastbetriebssysteme anhand vorkonfigurierter Images hochfahren und über Kubernetes verwalten. Weiterlesen
-
Dezember 06, 2021
06Dez.2021
Meinungen
Worauf Sie beim Backup von SaaS-Daten achten sollten
Keine Firma kann sich eine SaaS-Backup-Lücke leisten. Stellen Sie sicher, dass bei mehr Cloud-Nutzung kritische Daten in Cloud-basierten SaaS-Anwendungen angemessen geschützt sind. Weiterlesen
-
Dezember 06, 2021
06Dez.2021
Ratgeber
Die Datenschutzkonferenz soll den Datenschutz harmonisieren
Die Datenschutzkonferenz (DSK) soll mit verbindlichen Beschlüssen für einen möglichst einheitlichen Datenschutz in Deutschland sorgen und der Unsicherheit von Unternehmen begegnen. Weiterlesen
-
Dezember 06, 2021
06Dez.2021
News
IT-Prioritäten 2022: auf welche Software IT-Manager setzen
TechTarget hat wie in vergangenen Jahren IT-Verantwortliche in der DACH-Region nach ihren Plänen befragt. Welche Software- und Entwicklungstrends sich für 2022 abzeichnen. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
RTSP (Real Time Streaming Protocol)
Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
Virtueller Desktop (Virtual Desktop)
Ein virtueller Desktop ist ein simulierter Client-Computer, der auf zentraler Server-Hardware im Unternehmen oder in der Cloud läuft. Nutzer greifen auf diese aus der Ferne zu. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
Volume (Storage Volume)
Ein Storage Volume ist eine Einheit eines Speichers, womit dieser unterteilt werden kann. Es gilt zwischen physischen und logischen Volumes zu unterscheiden. Weiterlesen
-
Dezember 05, 2021
05Dez.2021
Definition
IT-Projektmanager
IT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Definition
TFTP (Trivial File Transfer Protocol)
Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Definition
Microsoft Defender Application Guard
Microsoft Defender Application Guard ist ein Tool, dass Browsersitzungen vom Desktop in einer virtuellen Maschine isoliert, um Anwender vor Angriffen über den Browser zu schützen. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Ratgeber
Die Komponenten von Cisco SASE im Vergleich
Umbrella, die SASE-Plattform von Cisco, verfügt über alle Komponenten einer SASE-Architektur, weist jedoch eine hohe Integrationskomplexität auf und ist auf Appliances angewiesen. Weiterlesen
-
Dezember 04, 2021
04Dez.2021
Definition
Gantt-Diagramm
Ein Gantt-Diagramm ist ein horizontales Balkendiagramm, das vom US-Ingenieur und Sozialwissenschaftler Henry L. Gantt zur Produktionskontrolle entwickelt wurde. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Meinungen
Acht Managementaufgaben für eine nachhaltige Digitalisierung
Die größte Hürde für die digitale Transformationen ist in vielen Unternehmen, die eigene Organisation nachhaltig zu verändern. Acht Maßnahmen, um sich nachhaltig zu verändern. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Feature
Tools und Praktiken für weniger Latenz im Data Center
Wenn das Bearbeiten von Aufgaben im Rechenzentrum trotz reichlich vorhandener Rechenleistung im Schneckentempo abläuft, sollten Admins versuchen, die Latenz zu reduzieren. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Antworten
Was sind die Anwendungsfälle für programmierbare Videos?
Programmierbare Videos sind ein Trend zur Integration von Videos in Anwendungen und Webseiten. Diese Anwendungsfälle treiben die Akzeptanz programmierbarer Video-APIs voran. Weiterlesen
-
Dezember 03, 2021
03Dez.2021
Meinungen
Security-Trends 2022: Ransomware, Lieferketten und Co.
Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen? Weiterlesen
-
Dezember 02, 2021
02Dez.2021
Tipp
Tipps für die Wahl eines Tools für Massenbenachrichtigungen
Wie lassen sich bei Katastrophen alle Betroffenen erreichen? Hier spielen Tools für die Massenbenachrichtigung eine wichtige Rolle für Business Continuity und Disaster Recovery. Weiterlesen
-
Dezember 02, 2021
02Dez.2021
Ratgeber
Das sind Ihre Optionen beim Support-Ende von SQL Server 2012
Im Sommer 2022 läuft der Support von SQL Server 2012 und Windows Server 2012/2012 R2 aus. In diesem Beitrag erfahren Sie, was zu tun ist, um Datenbanken weiter sicher zu betreiben. Weiterlesen
-
Dezember 02, 2021
02Dez.2021
Tipp
Wo personenbezogene Daten in SAP S/4HANA gespeichert sind
Personenbezogene Daten werden an verschiedenen Stellen in SAP S/4HANA gespeichert. Wir zeigen, wo Datenschutzverantwortliche diese Daten aufspüren. Weiterlesen
-
Dezember 02, 2021
02Dez.2021
News
IT-Prioritäten 2022: Pläne und Budgets in der DACH-Region
TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Meinungen
Software optimal warten: Tests und Automatisierung
Um gut wartbare Software zu entwickeln ist es wichtig, dass Zeit und Budget vorhanden ist. Das gilt auch für Softwaretests und die Automatisierung der CI-/CD-Pipeline. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Tipp
DRaaS vs. BaaS: Zwei Servicekonzepte im Vergleich
Wer sich im Datenmanagement für Lösungen im As-a-Service-Modell interessiert, sollte besser sorgfältig prüfen, ob die Angebote die individuellen Anforderungen erfüllen. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Tipp
So gewährleisten Sie die Stromversorgung Ihrer Edge-Geräte
Edge-Geräte lassen sich häufig nicht an eine unterbrechungsfreie Stromversorgung anschließen. Sie müssen daher andere Wege finden, wie Sie diese sicher am Netz halten. Weiterlesen
-
Dezember 01, 2021
01Dez.2021
Tipp
Welche Kosten Schatten-IT in Unternehmen verursachen kann
Werden im Unternehmen nicht offiziell genehmigte Systeme und Dienste genutzt, hat dies Folgen für die IT-Abteilung. Nicht alle potenziellen Kosten sind auf Anhieb offensichtlich. Weiterlesen
-
November 30, 2021
30Nov.2021
Ratgeber
Fehlersuche in Docker: diese Befehle helfen Ihnen weiter
Container gelten als leichtgewichtige Grundlage für eine flexible Infrastruktur und kommen meistens in Rudeln daher. Ihre große Anzahl erschwert jedoch die Fehlersuche. Weiterlesen
-
November 30, 2021
30Nov.2021
Meinungen
Den Mensch in den Mittelpunkt der Cyberabwehr stellen
Auf den Menschen ausgerichtete Cyberangriffe erfordern eine entsprechend angepasste Abwehr. Dafür müssen IT-Verantwortliche wissen, welche Anwender wie angegriffen werden. Weiterlesen
-
November 30, 2021
30Nov.2021
Tipp
4 bewährte Verfahren zum Management von Netzwerkkabeln
Bei der Organisation des Kabelsalats sollten Netzwerktechniker einige gängige Best Practices befolgen, darunter Kabelbeschriftungen, Kabelbinder und angemessene Dokumentation. Weiterlesen
-
November 30, 2021
30Nov.2021
Tipp
Interne Kommunikation bei Krisen üben
IT-Katastrophen, Blackouts, Pandemien – Krisen kann es immer geben. Wichtig ist es für Unternehmen, darauf vorbereitet zu sein. Das gilt auch für das Kommunizieren der Fakten. Weiterlesen
-
November 29, 2021
29Nov.2021
News
Kostenloses E-Handbook: Basiswissen und Tipps zu Edge Storage
Speicherkapazitäten für Geräte an Netzwerkendpunkten kommen immer häufiger zum Einsatz und entlasten zentrale Rechenzentren und automatisieren Analyseprozesse und Datentransfer. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Statische versus dynamische IP-Adressen: Die Unterschiede
Statische IP-Adressen werden eher für Server, Router und Switches genutzt, dynamische IP-Adressen für Workstations, Telefone und Tablets. Wir zeigen die Vorteile und Nachteile. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Der Markt für Backup-Management-Software im Überblick
Unternehmen, die auf der Suche nach einem Tool für die Backup-Verwaltung sind, finden hier nützliche Informationen über Tools von Anbietern wie Veeam, Veritas und Rubrik. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Typische Risiken der Schatten-IT und wie man damit umgeht
Wenn Mitarbeiter nicht zugelassene Geräte, Dienste und Anwendungen nutzen, vergrößern sie die Angriffsfläche des Unternehmens erheblich. IT-Teams müssen das Thema ernst nehmen. Weiterlesen
-
November 29, 2021
29Nov.2021
Tipp
Einführung in SAP Information Lifecycle Management (ILM)
In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
Prüfsumme
Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
Thunderbolt
Thunderbolt ist eine Schnittstellentechnologie, die von Intel und Apple entwickelt wurde und bis zu sieben Geräte gleichzeitig miteinander verbinden kann. Weiterlesen
-
November 28, 2021
28Nov.2021
Definition
Data Management as a Service (DMaaS)
Data Management as a Service (DMaaS) ist ein bestimmter Cloud-Dienst, der Unternehmen eine zentrale Speicherung von Daten aus unterschiedlichen Datenquellen ermöglicht. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Echtzeit
Der Begriff Echtzeit wird in der IT im Zusammenhang mit Computern, Software und anderen Systemen verwendet, die auf externe Ereignisse in einer festgelegten Zeit reagieren. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Blockchain-Storage
Blockchain-Storage ermöglicht die dezentrale Datenspeicherung auf global verteilten Speicherressourcen, die von unterschiedlichen Anwendern zur Verfügung gestellt werden. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Cybererpressung
Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist. Weiterlesen
-
November 27, 2021
27Nov.2021
Definition
Agiles Projektmanagement
Agiles Projektmanagement ist ein schrittweiser Ansatz zur Planung und Steuerung von Projektprozessen, welcher diese in Sprints oder Iterationen unterteilt. Weiterlesen
-
November 26, 2021
26Nov.2021
E-Handbook
Edge Storage: Basiswissen und Tipps
Das Internet der Dinge ist unter anderem mitverantwortlich für das enorme Datenwachstum am Rande von Netzwerken. Diese Informationen können wertvoll sein und durch gezielte Analysen Unternehmen wichtige Erkenntnisse und Wettbewerbsvorteile bringen. ... Weiterlesen
-
November 26, 2021
26Nov.2021
Meinungen
So sind Anwendungen vor neuartigen Angriffen geschützt
Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen
-
November 26, 2021
26Nov.2021
Tipp
Wie Dokumentenmanagement hybride Arbeitsgruppen unterstützt
Dokumentenmanagement spielt eine Schlüsselrolle für hybride Arbeitsgruppen. Unternehmen müssen daher eine Strategie für eine sichere hybride Zusammenarbeit ermöglichen. Weiterlesen
-
November 26, 2021
26Nov.2021
Tipp
Tipps zu bewährten BGP-Verfahren
Das Border Gateway Protocol ist ein leistungsfähiges Protokoll, das das Internet bestimmt. Erfahren Sie mehr über bewährte BGP-Praktiken und verschiedene Anwendungsfälle. Weiterlesen
-
November 26, 2021
26Nov.2021
Ratgeber
Drei Managed-Kubernetes-Serviceanbieter im Vergleich
Die meisten Unternehmen wären damit überfordert, ihre Kubernetes-Umgebung komplett selbstständig zu verwalten. Gut, dass es Managed Kubernetes gibt! Wir vergleichen drei Anbieter. Weiterlesen
-
November 25, 2021
25Nov.2021
Meinungen
IoT-Tests auf Kompatibilität, Sicherheit und Zuverlässigkeit
Entwickler sollten vor dem Marktstart die Netzwerkkonnektivität eines Produkts (vor allem WLAN), die langfristige Stabilität und die Interoperabilität der Protokolle testen. Weiterlesen
-
November 25, 2021
25Nov.2021
Feature
So funktioniert das Quantum Scalar Security Framework
Um Bandbibliotheken gegen Datenverlust und äußere Angriffe wie Ransomware abzusichern, stattet der Hersteller sine Tape Libraries mit erweiterten Funktionen wie Ransom Block aus. Weiterlesen
-
November 25, 2021
25Nov.2021
Ratgeber
So verwenden Sie mehrschichtige Gruppenrichtlinien in Windows
Mit geschichteten Gruppenichtlinien (Layered Group Policies) lassen sich komplexe Sicherheitsrichtlinien für die Geräteinstallation festlegen. Wir erklären, wie das funktioniert. Weiterlesen
-
November 24, 2021
24Nov.2021
Tipp
Einen Vorfallreaktionsplan für Ransomware-Angriffe erstellen
Ein Incident-Response-Plan kann bei einem Ransomware-Angriff den entscheidenden Unterschied machen, wie sehr der Geschäftsbetrieb betroffen ist. Dabei hilft schrittweises Vorgehen. Weiterlesen
-
November 24, 2021
24Nov.2021
Meinungen
Wie Technologien unseren Alltag beschleunigen
Endanwender erwarten mittlerweile kurze Wartezeiten bei all ihren Anwendungen und Services. Oft stecken hochleistungsfähige Technologien wie Storage-Komponenten dahinter. Weiterlesen
-
November 24, 2021
24Nov.2021
Meinungen
Wie DevSecOps den Entwicklungsprozess sicherer gestaltet
Schnellere Entwicklungsvorgänge verursachen neue Sicherheitsrisiken. DevSecOps konzentriert sich darauf, bessere Sicherheitskontrollen in den Entwicklungsprozess einzubauen. Weiterlesen
-
November 24, 2021
24Nov.2021
Ratgeber
Worauf es bei der Infrastruktur für KI-Workloads ankommt
Künstliche Intelligenz stellt spezifische Ansprüche an die Hardware, auf der sie läuft. Wir erklären, welche Hardware Sie im Datacenter brauchen, um KI-Workloads zu unterstützten. Weiterlesen
-
November 23, 2021
23Nov.2021
Meinungen
Windows 11: Diese Faktoren müssen Sie vor dem Umstieg prüfen
Der Unterschied zwischen Windows 10 und Windows 11 ist nicht allzu groß. Trotzdem sollten Administratoren bei einem unternehmensweiten Upgrade die üblichen Best Practices befolgen. Weiterlesen
-
November 23, 2021
23Nov.2021
Tipp
Wie Sie GRC-Systeme in 7 Schritten automatisieren
Das Management der Risikominimierung, der Einhaltung von Auflagen und der unternehmerischen Verantwortung ist so komplex geworden, dass Automatisierungslösungen notwendig werden. Weiterlesen
-
November 23, 2021
23Nov.2021
Ratgeber
Best Practices und Tools für Public Cloud Monitoring
Public-Cloud-Migrationen und -Services sind immer häufiger anzutreffen. Erfahren Sie, wie sich Public Cloud Monitoring entwickelt hat, um diese komplexen Umgebungen zu überwachen. Weiterlesen
-
November 23, 2021
23Nov.2021
Meinungen
DSGVO-konformes Datenschutzniveau per Verschlüsselung
Eine Client-seitige Verschlüsselung kann Unternehmen dabei unterstützen, ihr Datenschutzniveau auch auf die Cloud auszudehnen und den Vorgaben gerecht zu werden. Weiterlesen
-
November 22, 2021
22Nov.2021
Feature
Datenintegrität ist der Schlüssel zur Datenqualität
Um Datenintegrität und Datenqualität zu gewährleisten, müssen Unternehmen ihre Prozesse anpassen und in die Datenkompetenz der Mitarbeiter investieren. Weiterlesen
-
November 22, 2021
22Nov.2021
Tipp
Mit Standards für Data-Storage-Security Compliance erreichen
Die professionelle und Audit-konforme Absicherung von Datenspeichern gehört zu den unverzichtbaren Compliance-Anforderungen an Unternehmen und Organisationen. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Open Source
Open Source beschreibt offene Programme oder Anwendungen, die meist kostenfrei zur Verfügung stehen und deren Nutzer an der Weiterentwicklung mitarbeiten können. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Debugging
Debugging ist das Identifizieren von Fehlern in einem Programmcode oder in einer Hardwareimplementierung sowie die Suche nach Lösungen, um sie zu beheben oder vermeiden. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Lieferkettenangriff
Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert. Weiterlesen
-
November 21, 2021
21Nov.2021
Definition
Enterprise Resource Planning (ERP)
Enterprise Resource Planning (ERP) unterstützt dabei, Personal und Ressourcen im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Duty Cycle
Die Bezeichnung Duty Cycle hat je nach Themenbereich unterschiedliche Bedeutung. Grundsätzlich handelt sich um das Verhältnis eines aktiven zu einem passiven Zustand. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Fault Tolerance (Fehlertoleranz)
Fault Tolerance, auch Fehlertoleranz, ermöglicht es einem System trotz eines Ausfalls von mehreren Komponenten unterbrechungsfrei weiter operieren zu können. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Vertikale Cloud
Eine vertikale Cloud ist ein Cloud-Anbieter, der spezifisch die Anforderungen einer bestimmten Branche erfüllt, zum Beispiel wenn diese strengeren Sicherheitsauflagen unterliegt. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Authentifizierter Sicherheitsscan
Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird. Man spricht auch von eingeloggtem Scannen. Weiterlesen
-
November 20, 2021
20Nov.2021
Definition
Kognitive Automatisierung (Cognitive Automation)
Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen. Weiterlesen
-
November 19, 2021
19Nov.2021
Feature
Teams, Webex, Zoom: Vergleich der Collaboration-Funktionen
Wenn Unternehmen Teams, Webex und Zoom als ihre primäre UCaaS-Plattform vergleichen, kann entscheidend sein, welchen Collaboration-Ansatz die einzelnen Anbieter wählen. Weiterlesen
-
November 19, 2021
19Nov.2021
Tipp
Wie man das richtige Dokumentenmanagement-System auswählt
Bei den zahlreichen Optionen, die zur Auswahl stehen, hängt die Wahl des richtigen Dokumentenmanagementsystems von einer sorgfältigen Prüfung der Tools und Funktionen ab. Weiterlesen
-
November 19, 2021
19Nov.2021
Meinungen
Die Evolution der Cyber Kill Chain
Kriminelle passen ihre Vorgehensweise schnell an neue Situationen an und verbringen viel Zeit mit dem Auskundschaften. Unternehmen müssen sich auf die Security-Grundlagen besinnen. Weiterlesen
-
November 19, 2021
19Nov.2021
Ratgeber
Checkliste: Rechenzentrums-Compliance für Administratoren
Compliance in Rechenzentren ist kompliziert. Die Fülle an Branchenstandards und gesetzlichen Auflagen können Sie nur bewältigen, wenn alle Mitarbeiter an einem Strang ziehen. Weiterlesen
-
November 18, 2021
18Nov.2021
News
IT-Prioritäten 2022: Was planen IT-Abteilungen?
Was steht bei IT-Teams auf der Agenda? Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2022. Weiterlesen
-
November 18, 2021
18Nov.2021
Feature
4 Kategorien von Netzwerk-Monitoring
Netzwerkteams sollten den Zustand ihrer Netzwerke routinemäßig überwachen. Welche Netzwerk-Monitoring-Strategie sich eignet, hängt von den Anforderungen des Unternehmens ab. Weiterlesen
-
November 18, 2021
18Nov.2021
Tipp
Kriterien für Distributed File Systems und Object Storage
Distributed-File-System- und Object-Storage-Lösungen unterscheiden sich oft nur in Nuancen – umso wichtiger ist eine genaue Anforderungsdefinition und deren Prüfung am Produkt. Weiterlesen
-
November 18, 2021
18Nov.2021
Ratgeber
So bereiten Sie Dark Data für maschinelles Lernen vor
Dark Data bietet zahlreiche Ansatzpunkte für maschinelles Lernen. Doch um ihr Potential voll zu entfalten, müssen diese Daten optimal verwaltet und strukturiert werden. Weiterlesen
-
November 18, 2021
18Nov.2021
Tipp
Empathie im Kundenservice erhöht den Unternehmenserfolg
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, können Loyalität und Zufriedenheit erhöhen. Manager sollten die Relevanz von Empathie erkennen. Weiterlesen
-
November 17, 2021
17Nov.2021
Meinungen
Software optimal warten: Dokumentation und Architektur
Die optimale Wartbarkeit von Software umfasst viele Aspekte der Entwicklung. Dazu gehören eine gute Dokumentation und nachvollziehbare Architekturentscheidungen. Weiterlesen
-
November 17, 2021
17Nov.2021
Meinungen
Warum die Einführung von QLC-Flash vorteilhaft ist
Unternehmen müssen zwar Hindernisse beim Einsatz von QLC überwinden, aber es gibt gute Argumente dafür. Dabei hat letztlich 3D-NAND die Einführung von QLC in Firmen ermöglicht. Weiterlesen
-
November 17, 2021
17Nov.2021
Ratgeber
IT-Sicherheitsgesetz 2.0: Neue Pflichten für Unternehmen
Das IT-Sicherheitsgesetz 2.0 definiert die sogenannten Unternehmen im besonderen öffentlichen Interesse. Diese müssen spezielle Anforderungen bei der IT-Sicherheit erfüllen. Weiterlesen
-
November 16, 2021
16Nov.2021
E-Handbook
Infografik: Media Consumption Survey 2021 - Auswirkungen der Pandemie auf die IT-Beschaffung
In der jährlich von TechTarget durchgeführten Media Consumption Survey 2021 wurden IT-Fachleute dazu befragt, wie sich die IT-Beschaffung in ihrem Unternehmen durch die Pandemie verändert hat. Erfahren Sie in dieser Infografik mehr über die ... Weiterlesen
-
November 16, 2021
16Nov.2021
Meinungen
Dem Risiko DDoS-Angriff technisch und strategisch begegnen
Unternehmen erweitern ihre IT-Infrastrukturen und schaffen damit neue Ausfallrisiken. Security-Teams müssen diese aktiv angehen und Cyberresilienz als Grundlage etablieren. Weiterlesen
-
November 16, 2021
16Nov.2021
Feature
Resilienz: Diese Fragen sollte das Recovery-Team kennen
Die Einhaltung von Normen zur organisatorischen Resilienz, wie ISO und BSI, kann Unternehmen auf Katastrophen vorbereiten. Diese Fragen helfen, den Grad der Resilienz zu bestimmen. Weiterlesen
-
November 16, 2021
16Nov.2021
Ratgeber
Video Conferencing: Leitfaden für Unternehmen
Unser Leitfaden für Video Conferencing gibt Tipps zur Zusammenarbeit in einer hybriden Arbeitsumgebung. Er enthält zudem Best Practices für Implementierung und Benutzerschulung. Weiterlesen
-
November 16, 2021
16Nov.2021
News
Kostenloses E-Handbook: Nachhaltigkeit im Rechenzentrum
Rechenzentrumsbetreiber kommen langfristig nicht darum herum, sich mit dem Thema Nachhaltigkeit auseinanderzusetzen. Unser kostenloses E-Handbook bietet eine Einführung. Weiterlesen
-
November 16, 2021
16Nov.2021
Meinungen
HCI versus Serverkomponenten: für wen eignet sich was?
Die meisten Serverhardwarehersteller bieten hyperkonvergente Infrastruktur, die das Bereitstellen von Rechenzentrumsressourcen erleichtert. Doch sie eignet sich nicht für jeden. Weiterlesen
-
November 15, 2021
15Nov.2021
E-Handbook
Rechenzentren nachhaltig planen
In den letzten Jahren stieg der Druck auf Rechenzentren, sparsam mit Ressourcen umzugehen. Strom ist nicht der einzige Faktor, der Ihre Klimabilanz beeinträchtigt. Häufig vernachlässigte Themen sind die Abfallvermeidung und die Emission von F-Gasen ... Weiterlesen
-
November 15, 2021
15Nov.2021
Feature
IT/OT-Konvergenz: Die 5 größten Vorteile und Probleme
IT/OT-Konvergenz bringt viele Vorteile mit sich, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit unseren Tipps lösen Sie häufige Probleme. Weiterlesen
-
November 15, 2021
15Nov.2021
Feature
Ein Datenkompetenz-Framework für Unternehmen entwerfen
Da Daten für Unternehmen immer wichtiger werden, müssen auch Mitarbeiter außerhalb des Datenteams über Datenkenntnisse verfügen. Das erfordert verschiedene Schritte. Weiterlesen
-
November 15, 2021
15Nov.2021
Ratgeber
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Das IT-Sicherheitskennzeichen erhöht die Transparenz in der Cybersicherheit und kann die Security nachhaltig verändern, da Sicherheit noch mehr Teil der Leistungsbeschreibung wird. Weiterlesen
-
November 15, 2021
15Nov.2021
Tipp
So planen Sie die Kosten für unerwartete Ausfallzeiten
Ungeplante Ausfallzeiten können schwerwiegende Folgen haben, wie Rufschädigung, Umsatzverluste und zusätzliche IT-Kosten. Nutzen Sie diese Tipps, um für das Unerwartete vorzusorgen. Weiterlesen
-
November 14, 2021
14Nov.2021
Definition
Seitenband (Sideband)
Das Seitenband ist bei der elektronischen Signalübertragung, etwa per Amplitudenmodulation, ein Frequenzteil ober- oder unterhalb des modulierten Trägersignals. Weiterlesen
-
November 14, 2021
14Nov.2021
Definition
Festplattenverschlüsselung
Festplattenverschlüsselung ist ein Vorgang, bei dem Daten während des Schreibens auf die HDD verschlüsselt werden. Dies verhindert Missbrauch, Löschen oder Beschädigen der Daten. Weiterlesen