Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
November 14, 2021
14Nov.2021
Definition
Encryption Key Management (Kryptografie-Schlüsselverwaltung)
In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral. Weiterlesen
-
November 13, 2021
13Nov.2021
Definition
Unauthentifizierter Sicherheitsscan
Wird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan. Weiterlesen
-
November 13, 2021
13Nov.2021
Definition
Benutzerschnittstelle (User Interface, UI)
Die Benutzerschnittstelle oder Benutzeroberfläche ist der Punkt, an dem ein Mensch mit einer Maschine oder einem Arbeitsgerät in Interaktion tritt. Weiterlesen
-
November 12, 2021
12Nov.2021
Tipp
Datenschutz in SAP-Systemen mit Read Access Logging (RAL)
Datendiebstahl in SAP-Systemen lässt sich mit Read Access Logging vorbeugen. Der Beitrag zeigt, wie das funktioniert und auf was Administratoren achten müssen. Weiterlesen
-
November 12, 2021
12Nov.2021
Ratgeber
Anleitung: So skripten Sie ein Bash-Argument
Bash-Skripte und -Argumente können die Administration im Linux-Rechenzentrum vereinfachen und Aufgaben automatisieren. In dieser Anleitung zeigen wir Ihnen, wie das funktioniert. Weiterlesen
-
November 12, 2021
12Nov.2021
Meinungen
Aktive Gefahrenabwehr: Ransomware-Angriffe stoppen
Der Ansatz einer aktiven Gefahrenabwehr kann es erlauben, laufende Attacken zu erkennen und abzuwehren. Dabei muss über ein anderes Security-Monitoring nachgedacht werden. Weiterlesen
-
November 12, 2021
12Nov.2021
Feature
4 Herausforderungen für die IoT-Konnektivität und deren Lösung
IoT-Konnektivitätsprobleme wie Skalierbarkeit und Kompatibilität erschweren die Bereitstellung, so dass IT-Administratoren die erforderliche Infrastruktur genau planen müssen. Weiterlesen
-
November 11, 2021
11Nov.2021
Feature
So verwenden Sie die Microsoft Graph-Sicherheits-API
Die Microsoft Graph-Sicherheits-API hilft Ihnen dabei, Informationen aus verschiedenen Teilen der Infrastruktur zu kompilieren, um Sicherheitsvorfälle besser zu verstehen. Weiterlesen
-
November 11, 2021
11Nov.2021
Meinungen
5G versus Wi-Fi 6: Was ist besser für Edge-Umgebungen?
Auch wenn 5G sicherlich einige spannende Anwendungsfälle für viele Umgebungen ermöglicht, dürfte es Wi-Fi kaum je vollständig ersetzen, wenn es um Konnektivität am Edge geht. Weiterlesen
-
November 11, 2021
11Nov.2021
Tipp
Die 10 größten Probleme in Speicherumgebungen
Speichern von Daten ist allgegenwärtig, doch noch immer gibt es eine Reihe von Problemen. Der Artikel befasst sich mit den 10 bekanntesten und häufigsten Problemen beim Storage. Weiterlesen
-
November 11, 2021
11Nov.2021
Tipp
Die Grundlagen des Digital Asset Management kennenlernen
Digital Asset Management (DAM) hilft Unternehmen bei der Verwaltung von Rich Media. Sie müssen jedoch einige Herausforderungen berücksichtigen, bevor sie DAM-Software einführen. Weiterlesen
-
November 10, 2021
10Nov.2021
E-Handbook
Infografik: So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Anhand dieser Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
November 10, 2021
10Nov.2021
E-Handbook
Infografik: 8 Tipps für mehr Nachhaltigkeit im Rechenzentrum
Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Erfahren Sie in dieser Infografik über 8 Tipps für mehr Nachhaltigkeit im Rechenzentrum. Weiterlesen
-
November 10, 2021
10Nov.2021
Tipp
Worauf man bei der Auswahl einer XDR-Lösung achten sollte
XDR-Lösungen helfen bei Erkennung und Analyse ebenso wie bei der Reaktion auf Bedrohungen. Auf welche Funktionen muss man vor einer Entscheidung besonders achten? Weiterlesen
-
November 10, 2021
10Nov.2021
Meinungen
Die drei Irrtümer der Testautomatisierung
Automatisierung ist in aller Munde. Viele Unternehmen möchten gerne alle Verfahren automatisieren. Doch nicht jede komplizierte Strategie findet eine einfache Lösung. Weiterlesen
-
November 09, 2021
09Nov.2021
News
Kostenloses eBook: Software für Projektportfoliomanagement
Mit Anwendungen für Projektportfoliomanagement überwachen Projektteams die Prozesse, Methoden und Meilensteine ihrer Projekte. Das E-Handbook bietet einen Einstieg in das Thema. Weiterlesen
-
November 09, 2021
09Nov.2021
Meinungen
Cloud-Sicherheit: Typische SaaS-Risiken adressieren
Ungeschützte Daten, riskante Verknüpfungen und Fehlkonfigurationen gehören zu den typischen Security-Risiken bei der SaaS-Nutzung, um die sich IT-Teams kümmern müssen. Weiterlesen
-
November 09, 2021
09Nov.2021
Tipp
Geschulte Mitarbeiter als Garanten für Resilienz
Mitarbeiterschulungen in Sachen BC/DR sind ein wichtiger Baustein für die Widerstandsfähigkeit eines Unternehmens. Mit wenigen Schritten kommen Sie zu einem „Lehrplan“. Weiterlesen
-
November 09, 2021
09Nov.2021
Tipp
Anleitung für das Verwalten von Namespaces in Kubernetes
Mit Namensräumen teilen Sie Bereiche eines Kubernetes-Clusters logisch ab. Erfahren Sie in diesem Artikel wie Sie Namespaces in Kubernetes verwalten und ihnen Kontingente zuweisen. Weiterlesen
-
November 09, 2021
09Nov.2021
Feature
Diese Firmen für Kubernetes-Backups sollten Sie kennen
Die Anbieter propagieren das Kubernetes als ein „Muss“ im Produktivbetrieb der IT-Umgebungen. Immer mehr Anwender nutzen es. Doch wer denkt an Kubernetes-Backups? Weiterlesen
-
November 09, 2021
09Nov.2021
Ratgeber
Exchange-Migrationsprogramme verschieben nicht nur Mails
Viele Microsoft-365-Migrationsprogramme können mehr als nur E-Mails verarbeiten, da immer mehr Unternehmen sich daran machen, unterschiedliche Daten in die Cloud zu verlagern. Weiterlesen
-
November 08, 2021
08Nov.2021
Feature
Spectra Logic: Neuausrichtung durch Portfolioänderungen
Mit neuer Datenmanagement-Software Vail, erweiterten Funktionen und mehr Integration der Speicherlösungen sowie Schutz vor Cyberattacken verfolgt die Firma eine neue Strategie. Weiterlesen
-
November 08, 2021
08Nov.2021
Antworten
Wie unterscheiden sich Extortionware und Ransomware?
Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen. Weiterlesen
-
November 08, 2021
08Nov.2021
Feature
Warum mehr Mitarbeiter Datenkompetenz benötigen
Jedes Unternehmen profitiert davon, wenn es seine Mitarbeiter ermutigt, sich Datenkompetenz anzueignen. Wie sich Datenkompetenz erlernen lässt. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
DRAM (Dynamic Random Access Memory)
Dynamic Random Access Memory (DRAM) ist ein Halbleiterspeicher, der den Computerprozessor unterstützt und Datenverarbeitung und -speicherung beschleunigt. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
Data Currency (Datenwährung)
Mit Data Currency können Firmen ihren Daten einen Wert zuweisen. Dieser Wert kann monetär sein, kann aber auch bei der Priorisierung der Daten und Transaktionen helfen. Weiterlesen
-
November 07, 2021
07Nov.2021
Definition
Client
In einer Server-Client-Architektur ist ein Client das Gerät oder Programm, das eine Anfrage stellt. Protokolle übertragen diese Anfragen und Antworten in der Architektur. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
GMPLS (Generalized Multiprotocol Label Switching)
GMPLS ist eine Protokollsuite, die MPLS um weitere Klassen von Schnittstellen und Switching-Technologien erweitert und eine hohe Zahl paralleler Verbindungen ermöglicht. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Blue Screen Of Death (BSOD)
Der Blue Screen Of Death ist einer der schlimmsten Fehlermeldungen eines Windows-Systems und wird meist durch Treiber- oder Hardwareprobleme verursacht. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Advanced Persistent Threat (APT)
Ein Advanced Persistent Threat (APT) ist ein anhaltender und gezielter Cyberangriff, bei dem sich ein Angreifer Zugang zu einem Netzwerk verschafft und lange unentdeckt bleibt. Weiterlesen
-
November 06, 2021
06Nov.2021
Definition
Synchrone Replikation
Die synchrone Replikation ist eine Möglichkeit, um ein Backup an einem anderen Standort einzurichten. Dabei speichert das System Daten an beiden Standorten fast zeitgleich. Weiterlesen
-
November 05, 2021
05Nov.2021
News
Die Western Digital NVMe-SSD WD Blue SN570 im Kurzüberblick
Western Digital erweiterte seinen Produktkatalog mit der WD Blue SN570 NVMe SSD, welche sie an kreative Benutzer richten. Wir stellen hier die wichtigsten Produktmerkmale vor. Weiterlesen
-
November 05, 2021
05Nov.2021
Tipp
Marktüberblick: Zehn Tools für die Sentimentanalyse
Die Stimmungsanalyse ist ein wichtiger Baustein für gute Kundenbeziehungen und Kundenerfahrungen. Hierfür sind mehrere Software-Tools verfügbar, die vielseitig einsetzbar sind. Weiterlesen
-
November 05, 2021
05Nov.2021
Meinungen
Modernisierte Infrastruktur: Herausforderungen und Chancen
Neue Technologien, Infrastrukturen und Softwarelösungen für die Modernisierung der IT-Infrastruktur kosten Zeit, Geld und erfordern Wissen, meint Sascha Giese von SolarWinds. Weiterlesen
-
November 05, 2021
05Nov.2021
Meinungen
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
-
November 05, 2021
05Nov.2021
Tipp
So überwinden Sie die Installationssperre von Windows 11
Microsoft blockiert viele Computer für Windows 11. Mit Anpassungen im Registrierungseditor lässt sich die Sperre jedoch umgehen und der Computer an Active Directory anbinden. Weiterlesen
-
November 04, 2021
04Nov.2021
Meinungen
Storage-AIOps: Wettbewerbsvorteil durch Künstliche Intelligenz
Artificial Intelligence Operations können bei der Speicherplanung helfen. Sie erstellen mittels Analysen schlüssige Modelle, um beispielsweise die Kapazitätsplanung zu erleichtern. Weiterlesen
-
November 04, 2021
04Nov.2021
News
Endpunktschutz: Microsoft kündigt Defender for Business an
Insbesondere Schutz vor Ransomware soll die Security-Lösung Microsoft Defender for Business bieten. Das Produkt richtet sich an kleinere Unternehmen mit bis zu 300 Mitarbeitern. Weiterlesen
-
November 04, 2021
04Nov.2021
Tipp
Industrial IoT: Vernetzungsoptionen für IIoT-Geräte
Eignet sich eine kabelgebundene oder eine drahtlose Konnektivität besser für Industrial IoT (IIoT)? Das hängt unter anderem von der Datenrate und dem Standort der Geräte ab. Weiterlesen
-
November 04, 2021
04Nov.2021
Feature
DNA-Storage: Speichermedien und Datenumwandlung
Im zweiten Teil unserer Serie zum Thema DNA-Speicher beleuchten wir das Speichermedium und seine Eigenschaften und erklären, wie die Daten in DNA umgewandelt werden können. Weiterlesen
-
November 04, 2021
04Nov.2021
Tipp
Wie man Dark Data mit Machine Learning und KI auswertet
Maschinelles Lernen und KI können unstrukturierte und ungenutzte Daten in wertvolle Informationen verwandeln. Wie sich Dark Data auswerten lässt. Weiterlesen
-
November 04, 2021
04Nov.2021
Tipp
Diese wichtigen CentOS-Klone sollten Sie kennen
Nach dem Ende für das reguläre CentOS suchten viele Admins nach einer anderen stabilen Linux-Distribution. Wir stellen mehrere Angebote vor, die diese Lücke füllen können. Weiterlesen
-
November 03, 2021
03Nov.2021
Tipp
iPhone, iPad: Fritz!Box-Probleme mit gesperrten Geräten lösen
Ihr iPhone oder iPad wird jeden Tag aufs Neue im WLAN gesperrt und eine manuelle Freigabe im Filter der Fritz!Box hilft nur vorübergehend? Ursache ist eine Funktion ab iOS 14. Weiterlesen
-
November 03, 2021
03Nov.2021
Ratgeber
HPE GreenLake versus AWS Outposts: das sind die Unterschiede
AWS Outposts und HPE GreenLake bieten beide physische, vom Anbieter verwaltete Hardware On-Premises. Doch sie unterscheiden sich stark darin, für welche Szenarien sie sich eignen. Weiterlesen
-
November 03, 2021
03Nov.2021
Tipp
Tipps für die Verwaltung Ihres Microsoft-365-Storage
Microsoft-365-Nutzer sind mit Speicherplatzgrenzen auf der gesamten Plattform konfrontiert. Es gibt Optionen, die Kapazität zu erhöhen, und es ist wichtig, die Limits zu kennen. Weiterlesen
-
November 03, 2021
03Nov.2021
Tipp
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
November 03, 2021
03Nov.2021
Meinungen
Warum Data Scientists Geodaten nicht unterschätzen sollten
Data Scientists vernachlässigen noch immer häufig Geodaten. Ohne sie ist es allerdings kaum möglich, vorausschauende und vor allem nachhaltige Entscheidungen zu treffen. Weiterlesen
-
November 02, 2021
02Nov.2021
E-Handbook
Infografik: Checkliste für die IT-Hygiene in Unternehmen
IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen. Weiterlesen
-
November 02, 2021
02Nov.2021
News
Komplexität der Security macht IT-Teams zu schaffen
Die Komplexität der IT-Sicherheit, Ransomware und Phishing betrachten hiesige Security-Teams als die größten Herausforderungen, sind aber bezüglich der Bewältigung selbstbewusst. Weiterlesen
-
November 02, 2021
02Nov.2021
Tipp
Organisatorische Resilienz schützt vor bösen Überraschungen
Der Weg zur resilienten Organisation erfordert eine genaue Kenntnis sämtlicher Betriebsabläufe und damit verbundener Risiken sowie der einschlägigen Standards von ANSI, ISO und BS. Weiterlesen
-
November 02, 2021
02Nov.2021
Meinungen
Ransomware: Wer zahlt, macht einen Fehler
Ransomware zählt aktuell zu den umfassendsten und gefährlichsten Cyberbedrohungen. Um die Risiken zu minimieren, sollten Unternehmen elementare Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
November 02, 2021
02Nov.2021
Meinungen
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
November 02, 2021
02Nov.2021
Feature
Diese Kubernetes-Begriffe sollten Administratoren kennen
Was sind Pods? Was sind Knoten? Was ist der Unterschied zwischen Namensräumen und Volumes? Wir geben einen Überblick über wichtige Kubernetes-Begriffe, die Sie im Alltag brauchen. Weiterlesen
-
November 01, 2021
01Nov.2021
E-Handbook
Kaufberatung: Software für Projektportfoliomanagement
Mit Anwendungen für Projektportfoliomanagement (PPM) überwachen Projektteams die Prozesse, Methoden und Meilensteine ihrer Projekte. Das E-Handbook bietet einen Einstieg in das Thema. Weiterlesen
-
November 01, 2021
01Nov.2021
Feature
Lösungen zum Schutz virtueller Systeme richtig auswählen
Virtuelle Infrastrukturen und VMs sind heutzutage in nahezu allen Unternehmen zu finden. Ihr Schutz erfordert jedoch neue Lösungen, die über klassische Software hinausgehen Weiterlesen
-
November 01, 2021
01Nov.2021
Meinungen
KI und IoT: Wie Hersteller digitale Ökosysteme aufbauen
Mit Coopetition können Hersteller als Data Provider ihre Partner mit wertvollen Informationen versorgen und als Solution Provider eigenständige digitale Lösungen entwickeln. Weiterlesen
-
November 01, 2021
01Nov.2021
Ratgeber
6 häufige Hindernisse bei IoT-OTA-Updates
Die kontinuierliche Aktualisierung von Technologien wird mit IoT-Geräten noch wichtiger. Over-the-Air Updates könnten den Prozess vereinfachen, aber es gibt dabei Hindernisse. Weiterlesen
-
November 01, 2021
01Nov.2021
Tipp
3 Praxistipps für dezentralisierte Speichersysteme
Dezentrale Speichertechnologie kann verwirrend und kompliziert sein. Diese drei Tipps können jedoch bei der Implementierung in die IT-Infrastruktur von Unternehmen helfen. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Disaster-Recovery-Plan (DRP)
Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Exploit
Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Virtuelle Festplatte (Virtual Hard Drive, VHD)
Eine virtuelle Festplatte ist die Simulation einer Festplatte in einer virtualisierten Umgebung – zum Beispiel in der Cloud. Auf virtuellen Festplatten können mehrere VMs laufen. Weiterlesen
-
Oktober 31, 2021
31Okt.2021
Definition
Software as a Service Enterprise Resource Planning (SaaS ERP)
SaaS ERP ist eine Form von Cloud-Software für die Ressourcenplanung eines Unternehmens, die auf den Servern des Anbieters läuft und über das Internet bereitgestellt wird. Weiterlesen
-
Oktober 30, 2021
30Okt.2021
Definition
Virtuelles Patchen
Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird. Weiterlesen
-
Oktober 30, 2021
30Okt.2021
Definition
Cloud-ERP
Cloud-ERP ist eine Form von Enterprise Resource Planning (ERP), die auf der Cloud-Computing-Plattform eines Anbieters und nicht im unternehmenseigenen Rechenzentrum läuft. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Meinungen
Moderne IT-Security stärkt die Menschen, nicht deren Fehler
Werden Identitäten und Zugriffsberechtigungen traditionell verwaltet, ist das für heutige IT-Umgebungen häufig ineffizient und zu langsam. Der Zero-Trust-Ansatz kann da abhelfen. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Tipp
Authentifizierung und Benutzerverwaltung in Microsoft Teams
Bei der Bereitstellung von Microsoft Teams spielt die Authentifizierung eine große Rolle. Dabei gibt es verschiedene Bereiche, die Administratoren beachten sollten. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Ratgeber
IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk
IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen
-
Oktober 29, 2021
29Okt.2021
Tipp
So prüfen Sie den Hauptprozessor in Ihrem Linux-System
Über die Linux-CLI können Sie Details über die CPU Ihres Systems abrufen, darunter die Zahl der Kerne, Klasse, Virtualisierungsunterstützung, Architektur und Nutzung. Weiterlesen
-
Oktober 28, 2021
28Okt.2021
Meinungen
Compliance Control Loops setzen Richtlinien automatisch um
Richtlinien in Unternehmen ändern sich heute laufend. Mitarbeiter kommen gar nicht hinterher, ihre Systeme manuell anzupassen. Compliance Control Loops sollen das Problem lösen. Weiterlesen
-
Oktober 28, 2021
28Okt.2021
Tipp
SAP S/4HANA: Was können die einzelnen Versionen?
IT-Führungskräfte finden es häufig schwierig, zwischen den Versionen von SAP S/4HANA zu unterscheiden. Hier finden Sie einen Spickzettel zu den einzelnen Varianten. Weiterlesen
-
Oktober 28, 2021
28Okt.2021
Ratgeber
Disaster-Recovery-Planung: Kostenfreie SLA-Vorlage
Laden Sie unsere kostenlose SLA-Vorlage herunter, um mit der Planung der Leistungs- und Reaktionszeitanforderungen im Zusammenhang mit Disaster Recovery-Aktivitäten zu beginnen. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
News
Kostenloser E-Guide: Hybride Clouds verwalten und sichern
Um hybride Clouds optimal zu nutzen, sollten Unternehmen vor allem das Wichtigste über Management und Absicherung wissen. Unser kostenloser E-Guide gibt hierzu nützliche Tipps. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Tipp
IAM mit Hilfe der Blockchain: Was dabei zu beachten ist
Die dezentrale Verwaltung und Verifizierung von Identitäten durch eine Blockchain hat zahlreiche Vorteile gegenüber klassischen Konzepten zum Identity and Access Management. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Meinungen
So trennen sich Managed-Service-Provider von ihren Kunden
Gute Kundenbeziehungen sind die Geschäftsgrundlage von Managed-Service-Providern. Doch dazu gehören immer zwei – wenn der Kunde nur noch Ärger macht, ist es Zeit, sich zu trennen. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Meinungen
So wichtig sind PCIe-Fabrics für Composable Infrastructures
Durch Multi-Fabric-Ansätze statt der Beschränkung auf Ethernet oder PCI könnte Composable Infrastructure nach zehn Jahren doch noch zum Markterfolg werden. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Meinungen
Wie Firmen ihre Zukunftsfähigkeit mit modernen Apps sichern
Der Betrieb von Legacy-Software birgt Risiken für Unternehmen. Support-Ende, Sicherheitslücken und Kompatibilitätsprobleme können langfristige Folgen für das Geschäftsmodell haben. Weiterlesen
-
Oktober 27, 2021
27Okt.2021
Feature
Mobile Strategie: BYOD, CYOD, COPE oder COBO?
BYOD (Bring Your Own Device) bietet Unternehmen Flexibilität und COBO (Company-Owned, Business-only) Sicherheit. Bei der Verwaltung mobiler Geräte sind beide Aspekte wichtig. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Meinungen
Das Gesundheitswesen im Visier von Ransomware-Angriffen
Das Gesundheitswesen ist in besonderem Maße Cyberangriffen ausgesetzt und zudem oft unzureichend geschützt. Mit einigen Maßnahmen lässt sich die Angriffsfläche deutlich verringern. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Meinungen
ITOps und SecOps für sichere Backups verbinden
Um nutzbringende Datensicherung und -management zu erreichen, müssen Unternehmen die Diskrepanzen und siloartige Arbeit von ITOps- und SecOps-Teams eliminieren. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Tipp
Eingabeaufforderung oder PowerShell: was verwenden Sie wann?
Die Eingabeaufforderung und PowerShell sind textbasierte Verwaltungs-Tools für Windows-Umgebungen. Administratoren sollten sich mit beiden auskennen, um sie kompetent zu nutzen. Weiterlesen
-
Oktober 26, 2021
26Okt.2021
Tipp
Troubleshooting bei DHCP-Serverfehlern
DHCP-Fehler sind oft auf Probleme des DHCP-Servers, fehlende IP-Adressen und Netzwerkfehler zurückzuführen. Das Troubleshooting hängt aber von den Fehlersymptomen und -ursachen ab. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
E-Handbook
Hybrid Cloud: Tipps für Management und Sicherung
Hybrid Cloud ist mittlerweile für viele Firmen das IT-Betriebsmodell der Wahl. Das bedeutet, dass Vor- und Nachteile dieser Umgebung erkannt sein müssen. Ebenso gelten andere Bedingungen bei der Umsetzung der Verwaltung und der Sicherungen. Dieser ... Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Tipp
Warum Sentimentanalyse für den Kundenservice wichtig ist
Sentimentanalyse-Tools sind unerlässlich, um die Kundenstimmung zu erkennen und zu verstehen. Unternehmen, die solche Software nutzen, können den Kundenservice verbessern. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Tipp
SecOps: Bedrohungen identifizieren als Aufgabe des IT-Teams
IT-Teams können im Rahmen ihrer täglichen Aufgaben Schritte zur Verbesserung der Sicherheit integrieren. Das verbessert die Erkennung von Bedrohungen und reduziert Fehlalarme. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Tipp
So integrieren Sie Ihr Telefonsystem mit Microsoft Teams
Bevor Unternehmen ihr bestehendes Telefonsystem auf Microsoft Teams migrieren, müssen sie die richtige Telefoniearchitektur auswählen, die ihren Geschäftsanforderungen entspricht. Weiterlesen
-
Oktober 25, 2021
25Okt.2021
Meinungen
Nachhaltigkeit in Rechenzentren: Auf Strukturen kommt es an
Auch Rechenzentren müssen sich mit dem Thema Nachhaltigkeit auseinandersetzen. Für die Umsetzung eines solchen Projekts müssen verschiedene Punkte beachtet und adressiert werden. Weiterlesen
-
Oktober 24, 2021
24Okt.2021
Definition
Betrugserkennung
Zur Betrugserkennung gehören eine Reihe von Maßnahmen, die verhindern sollen, dass Geld oder Eigentum unter Vorspiegelung falscher Tatsachen von Unberechtigten erlangt wird. Weiterlesen
-
Oktober 24, 2021
24Okt.2021
Definition
Superposition
Während es in klassischen Computerbits nur die Zustände 1 und 0 gibt, gibt es bei Qubits die Superposition – also einer Überlagerung der Zustände, ähnlich wie bei Lichtwellen. Weiterlesen
-
Oktober 24, 2021
24Okt.2021
Definition
Spracherkennung
Spracherkennung ist die Fähigkeit einer Maschine oder eines Programms, gesprochene Wörter zu erfassen, diese zu verarbeiten und in lesbaren Text auszugeben. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Virtuelle Firewall
Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Datenwiederherstellung (Data Restore)
Für eine Datenwiederherstellung nutzt der Admin ein Backup, um verlorene oder geschädigte Daten am Ausgangsstandort oder an anderer Stelle wiederherzustellen und verfügbar zu machen. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Ransomware as a Service (RaaS)
Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Windows Server Core
Windows Server Core ist eine reduzierte Installationsversion von Windows Server. Sie enthält keine grafische Benutzeroberfläche und lässt sich aus der Ferne verwalten. Weiterlesen
-
Oktober 23, 2021
23Okt.2021
Definition
Datenbank
In Datenbanken werden in der Regel Zusammenstellungen von Datensätzen oder Dateien gespeichert, die Informationen aus verschiedenen Bereichen enthalten. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Definition
Datenbankreplikation
Bei der Datenbankreplikation werden Kopien von Datenbankdaten angelegt, entweder für ein mögliches Restore oder um verteilte Datenbanken auf dem gleichen aktuellen Stand zu halten. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Tipp
Best Practices für den Einsatz von Cloud-Datenbanksystemen
Diese Best Practices zur Optimierung des Cloud-Datenbankmanagements unterstützen dabei, die Leistung der Datenbanksysteme zu verbessern und Compliance-Audits zu überstehen. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Tipp
Knigge für Videokonferenzen: 14 Tipps für den Erfolg
Zu den Tipps für die Umgangsformen gehören das Tragen angemessener Kleidung, die Wahl eines geeigneten Hintergrunds und die Stummschaltung, wenn Sie nicht sprechen. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Tipp
Cloud Egress: So vermeiden Sie zu hohe Datentransfergebühren
Viele Unternehmen ärgern sich über die höhe ihrer Cloud-Rechnung. Dabei sind vor allem die Gebühren für den Datenverkehr aus der Cloud heraus sehr hoch – und vermeidbar. Weiterlesen
-
Oktober 22, 2021
22Okt.2021
Meinungen
Sichere Zusammenarbeit und Datenaustausch
Anwender tauschen ganz selbstverständlich auch sensible Daten mit Kollegen und externen Dienstleistern aus. Eine Strategie für den Datenaustausch kann Risiken minimieren. Weiterlesen
-
Oktober 21, 2021
21Okt.2021
News
Kostenloses E-Handbook: Identitäten und Rechte verwalten
Die Absicherung von Konten, Identitäten und Berechtigungen ist eine wichtige Säule der Sicherheit von Unternehmen. Die Ratgeber im E-Handbook unterstützen bei diesem Vorhaben. Weiterlesen