Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
September 28, 2021
28Sept.2021
News
Pure Storage kündigt Neuerungen im Service-Portfolio an
Pure Storage will seinen Kunden künftig mehr Services bieten, über die Storage-Services hinaus. Self-Service für Storage, DB as a Service und ein Data Service werden nun eingeführt. Weiterlesen
-
September 28, 2021
28Sept.2021
Ratgeber
Multi Cloud und Hybrid Cloud verstehen und vergleichen
Hybrid und Multi Clouds sind mittlerweile auch in deutschen Unternehmen weit verbreitet. Doch was bedeutet das konkret? Wir erklären die Unterschiede, und für wen sie sich eignen. Weiterlesen
-
September 28, 2021
28Sept.2021
Feature
3 Best Practices für Network Observability
Studien zeigen einen Zusammenhang zwischen dem Erfolg von NetOps und Network Observability. Die Einhaltung von Best Practices für Network Observability kann diesen Erfolg fördern. Weiterlesen
-
September 28, 2021
28Sept.2021
Meinungen
Moderner Malware-Schutz: Versteckte Storage-Kosten lauern
Um sich vor Ransomware zu schützen, setzen viele Firmen Schutzsoftware ein. Diese kann allerdings die Herausforderungen und die Kosten für die Storage-Umgebung wachsen lassen. Weiterlesen
-
September 28, 2021
28Sept.2021
Meinungen
Was man aus Angriffen auf die Lieferkette lernen kann
Angriffe auf die Softwarelieferkette können weitreichende Folgen für Unternehmen haben. Welche Maßnahmen können Organisationen ergreifen, um sich vor derlei Attacken zu schützen? Weiterlesen
-
September 27, 2021
27Sept.2021
Feature
Wie man Datenqualität für Big Data gewährleistet
Da die Datenmengen exponentiell ansteigen, sind Methoden zur Verbesserung der Qualität von Big Data von entscheidender Bedeutung, um genaue Geschäftsentscheidungen zu treffen. Weiterlesen
-
September 27, 2021
27Sept.2021
Feature
Veeam-Report: Wie Clouds die Data Protection verändern
Der diesjährige Veeam-Report beschäftigt sich mit Hybrid-Cloud-Auswirkungen, DR-Anforderungen sowie SaaS- und Container-Umgebungen und wie sich Data Protection hier umsetzen lässt. Weiterlesen
-
September 27, 2021
27Sept.2021
Ratgeber
Industrial IoT: 4 Technologien für eine IIoT-Architektur
Für eine Industrial-IoT-Architektur sind vier grundlegende Technologiekategorien erforderlich. Doch zunächst müssen Architekten die Projektvision und den Projektumfang definieren. Weiterlesen
-
September 27, 2021
27Sept.2021
News
Kostenloses E-Handbook: Observability in komplexen Clouds
Klassische Monitoring-Lösungen sind mit Hybrid- und Multi-Clouds häufig überfordert. In diesem E-Handbook erfahren Sie, wie spezielle Tools und Observability Abhilfe schaffen. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Scale-out Storage
Als Scale-out-Storage bezeichnet man Speichersysteme, die sich nach dem horizontalen Prinzip erweitern lassen, entweder um Komponenten wie Festplatten oder ganze Speichersysteme. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Active Directory (AD)
Active Directory ist der Verzeichnisdienst von Microsoft, mit dem Administratoren Endgeräte und Server im Unternehmen strukturiert verwalten und Zugriffsrechte regulieren. Weiterlesen
-
September 26, 2021
26Sept.2021
Definition
Process Hollowing
Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Tunneling
Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Storage Class Memory (SCM)
Storage Class Memory soll die Lücke zwischen DRAM und NAND-Flash füllen und so die Leistung in Speichersystemen erhöhen, Latenzzeiten verringern und weniger Investitionen erfordern. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
-
September 25, 2021
25Sept.2021
Definition
Linux (Betriebssytem)
Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben Weiterlesen
-
September 24, 2021
24Sept.2021
E-Handbook
SIEM-Lösungen richtig auswählen und einsetzen
SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools ... Weiterlesen
-
September 24, 2021
24Sept.2021
Meinungen
Metadaten in der Kommunikation: Risiko und Schutz
Metadaten, insbesondere die der Kommunikation, enthalten vielschichtige Informationen, die bei Datensicherheit und Schutzmaßnahmen oft nicht genügend berücksichtigt werden. Weiterlesen
-
September 24, 2021
24Sept.2021
Tipp
Fünf Best Practices für die Sicherheit von Exchange Server
Die einzigartige Beschaffenheit eines lokalen Exchange Servers macht ihn zu einem attraktiven Ziel für Hacker. Einige Best Practices, um Sicherheitsprobleme zu minimieren. Weiterlesen
-
September 24, 2021
24Sept.2021
Ratgeber
So drucken Sie mit Microsoft Universal Print aus der Cloud
Microsoft Universal Print ermöglicht das Auslagern von Druckservern in die Cloud, sodass Anwender von virtuellen und Remote-Desktops unkompliziert drucken können. Weiterlesen
-
September 23, 2021
23Sept.2021
Tipp
Storage für Cloud-Anwendungen: Object, Block oder File?
Objekt-, Datei- und Blockspeicher konkurrieren beim Einsatz von Cloud-Anwendungen. Die richtige Wahl kann einen Einfluss auf Leistung, Zuverlässigkeit und Kosten einer App haben. Weiterlesen
-
September 23, 2021
23Sept.2021
Tipp
Ein Leitfaden zu Big Data in der Cloud
Wenn Unternehmen Big-Data-Projekte in die Cloud verlagern, müssen IT-Administratoren einiges beachten. Ein Leitfaden zum Big-Data-Management in der Cloud. Weiterlesen
-
September 23, 2021
23Sept.2021
Feature
Colocation-Rechenzentren: die Zukunft liegt am Edge
Colocation-Rechenzentren sind neben der Cloud die wichtigste Infrastruktur, die Unternehmen zur Umsetzung von Edge Computing nutzen. Anbieter reagieren auf diesen Trend. Weiterlesen
-
September 22, 2021
22Sept.2021
News
LogPoint: Bedrohungen automatisiert erkennen und reagieren
SOAR soll Unternehmen dabei helfen, die Sicherheitsoperationen zu verbessern sowie Vorfallsreaktionen zu automatisieren. LogPoint führt SOAR in sein natives SIEM ein. Weiterlesen
-
September 22, 2021
22Sept.2021
Feature
DNA Storage: Warum DNA-Storage zur Option wird
DNA Storage klingt futuristisch, könnte sich allerdings schon bald als valide Speicheroption für große Datenmengen eignen. In unserer Serie erklären wir das Warum und Wie. Weiterlesen
-
September 22, 2021
22Sept.2021
Meinungen
Checkliste KI-Einführung: Was das Management beachten sollte
Die transformativen Kräfte von künstlicher Intelligenz (KI) sind enorm – vorausgesetzt, man bringt die erforderlichen Kenntnisse, Ressourcen und Technologien zusammen. Weiterlesen
-
September 22, 2021
22Sept.2021
Tipp
Cloud-native Security: Vorteile und Anwendungsfälle
Cloud-nativ beschreibt seit Jahren Anwendungen und Dienste, im Bereich Security ist die Bedeutung weniger eindeutig. Grund genug, das Thema Cloud-native Sicherheit zu beleuchten. Weiterlesen
-
September 21, 2021
21Sept.2021
News
Nutanix überarbeitet seine Cloud Platform
Zu den Neuerungen gehören eine neue Betriebssystemversion, ein Governance-Service für unstrukturierte Daten sowie verbesserte Storage-Performance ohne lästige Neukonfigurationen. Weiterlesen
-
September 21, 2021
21Sept.2021
Meinungen
Schlanke Home-Office-Infrastrukturen für mehr Produktivität
In vielen Unternehmen schoss die Zahl der Home-Office-Tools während der Coronapandemie ins Kraut. Nun müssen sie evaluieren, wie sie ihre Infrastruktur wieder verschlanken können. Weiterlesen
-
September 21, 2021
21Sept.2021
Meinungen
Datenflut macht High-Performance Computing notwendig
Die wachsenden Datenmengen bringen neue Herausforderungen für Verarbeitung und Storage. Abhilfe kann High-Performance Computing bringen, mit dem sich Daten besser nutzen lassen. Weiterlesen
-
September 21, 2021
21Sept.2021
Feature
Network Observability vs. Monitoring: Die Unterschiede
Netzwerküberwachung (Monitoring) ist nützlich, um Daten über Netzwerkprobleme zu sammeln. Die Beobachtung (Observability) des Netzwerks kann jedoch weitere Einblicke liefern. Weiterlesen
-
September 21, 2021
21Sept.2021
Meinungen
Unternehmen bieten Angriffsfläche übers Internet
Exponierte Server, Nutzung veralteter SSL-/TLS-Protokolle und gefährdete Public-Cloud-Instanzen. Unternehmen präsentieren ihre Infrastruktur häufig aus dem Internet angreifbar. Weiterlesen
-
September 20, 2021
20Sept.2021
E-Handbook
Observability für komplexe Cloud-Infrastrukturen
In diesem E-Handbook finden Sie verschiedene Perspektiven auf die Überwachung und Observability von komplexen Hybrid und Multi Clouds. Sie erläutern, wie eine durchdachte Überwachungsstrategie die Sicherheit verbessert, Kosten reduziert und Fehler ... Weiterlesen
-
September 20, 2021
20Sept.2021
Feature
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
September 20, 2021
20Sept.2021
Feature
ERP in die Cloud migrieren: acht Gründe für ein Scheitern
SaaS-ERP verspricht Leichtigkeit. Doch CIOs und Projektteams sollten die Minenfelder verstehen, die eine Migration scheitern lassen. Hier die acht häufigsten Gründe. Weiterlesen
-
September 20, 2021
20Sept.2021
Meinungen
Warum Kubernetes-Backups so wichtig sind
Backup wird im Zusammenhang mit Containern und Kubernetes oft nicht als wichtig erachtet. Warum es durchaus gute Gründe für eine Datensicherungsstrategie gibt, erklären wir hier. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
Disaster Recovery (DR)
Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
Mean Time To Repair (MTTR)
MTTR (Meantime to Repair) beschreibt die durchschnittliche Zeit, die ein IT-Team benötigt, um eine kaputte Komponente funktionsfähig zu bekommen und den Betrieb wiederherzustellen. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
Spear Phishing
Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten. Weiterlesen
-
September 19, 2021
19Sept.2021
Definition
REST API (RESTful API)
Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
Netzwerk-Router
Ein Netzwerk-Router ist ein Gerät oder eine Software, das das nächstliegende Ziel in einem paketvermittelten Netzwerk ermittelt, an das ein Paket weitergeleitet werden soll. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
PCIe-SSD
PCIe-SSDs sind Erweiterungskarten, die hohe Datengeschwindigkeiten zwischen Computern und Peripheriegeräten ermöglichen. Sie sind leistungsfähiger als SATA- oder SAS-basierte SSDs. Weiterlesen
-
September 18, 2021
18Sept.2021
Definition
Google Drive
Google Drive ist ähnlich wie Microsoft OneDrive ein Cloud-Storage-Service für die Synchronisation von Daten zwischen diversen Computern und Anwendern. Weiterlesen
-
September 17, 2021
17Sept.2021
E-Handbook
Infografik: Best Practices für sichere Videokonferenzen
In dieser Infografik werden Ihnen Best Practices vorgestellt, mit denen Sie Sicherheit und Datenschutz bei Videokonferenzen gewährleisten. Weiterlesen
-
September 17, 2021
17Sept.2021
Meinungen
Deepfakes, KI, automatisiertes Hacking und die Sicherheit
Neue Technologien sind für Unternehmen häufig mit Vorteilen verbunden, lassen sich aber auch von Cyberkriminellen für deren Zwecke zum Nachteil der Security einsetzen. Weiterlesen
-
September 17, 2021
17Sept.2021
Feature
Die Sicherheit von Collaboration Tools gewährleisten
Die Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy. Weiterlesen
-
September 17, 2021
17Sept.2021
Tipp
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
September 17, 2021
17Sept.2021
Feature
Diese neuen Funktionen in Windows 11 sollen Admins kennen
Im Oktober 2021 erscheint Windows 11, der direkte Nachfolger für Windows 10. In diesem Beitrag durchleuchten wir die Neuerungen und erklären, was Admins vorab wissen sollten. Weiterlesen
-
September 16, 2021
16Sept.2021
Meinungen
So verwalten Sie auch komplexe IT-Infrastrukturen optimal
Viele IT-Teams sehen sich in Folge ihrer Krisenmaßnahmen mit einer überkomplexen IT-Infrastruktur konfrontiert. Doch es gibt Möglichkeiten, die Kontrolle zurückzugewinnen. Weiterlesen
-
September 16, 2021
16Sept.2021
Feature
Vorteile und Herausforderungen eines hybriden Arbeitsmodells
Der Wunsch der Mitarbeiter nach Flexibilität kann Unternehmen dazu veranlassen, hybride Arbeitsmodell zu fördern. Das hat allerdings seine Stärken und Schwächen. Weiterlesen
-
September 16, 2021
16Sept.2021
Tipp
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
September 16, 2021
16Sept.2021
Tipp
Backup Exec: So beheben Sie die 6 häufigsten Fehler
Backup Exec gehört jetzt zu Veritas und ist einer der Top-Namen in der Datensicherung. Tritt ein Backup Exec-Fehler auf, kann es sich um einen der hier analysierten Codes handeln. Weiterlesen
-
September 15, 2021
15Sept.2021
Tipp
So bearbeiten Sie Registry-Einträge über die Befehlszeile
Die Registry ist ein wichtiges Werkzeug, um auf Windows-Desktops Einstellungen zu ändern und Probleme zu lösen. Mit der Befehlszeile erledigen Admins das schnell und automatisiert. Weiterlesen
-
September 15, 2021
15Sept.2021
Meinungen
Wie Unternehmen mit Datenanalysen widerstandsfähiger werden
Weshalb treffen Ausnahmeereignisse, zum Beispiel eine Pandemie oder Logistikprobleme, nicht alle Firmen mit dergleichen Wucht? Ein Grund: Sie analysieren konsequent ihre Daten. Weiterlesen
-
September 15, 2021
15Sept.2021
Feature
Die Limits von NVMe-Storage-Controllern kennen und umgehen
Innovationen bei Storage und Memory können die Limits von NVMe-Controllern abschwächen. Achten Sie darauf, die richtigen Vergleiche anzustellen und effektiv zu skalieren. Weiterlesen
-
September 14, 2021
14Sept.2021
Tipp
Videokonferenzen: Tipps für mehr Sicherheit und Datenschutz
Videokonferenzen gehören vielerorts zum Arbeitsalltag. Umso wichtiger ist es, die Sicherheit zu gewährleisten, die folgenden Best Practices helfen bei der Absicherung von Meetings. Weiterlesen
-
September 14, 2021
14Sept.2021
Meinungen
Mit diesen sechs Tipps haben Sie Ihre Cloud-Kosten im Griff
Viele Unternehmen erwarten sich von ihrer Cloud-Lösung niedrigere Betriebskosten. Um dieses Einsparungspotential zu realisieren, benötigen sie ein effizientes Kostenmanagement. Weiterlesen
-
September 14, 2021
14Sept.2021
Feature
CPaaS: Trends, Anbieter und Marktentwicklung
Der CPaaS-Markt reift, da die steigende Nachfrage nach digitaler Kommunikation neue Anwendungsfälle fördert. Die Trends und Anbieter, die das Wachstum des Marktes vorantreiben. Weiterlesen
-
September 14, 2021
14Sept.2021
Meinungen
So unterstützt maschinelles Lernen die Security praktisch
Security-Lösungen, die maschinelles Lernen einsetzen, können bei der Erkennung von Bedrohungen treffliche Dienste leisten. Aber was wird da eigentlich wie und wann erkannt? Weiterlesen
-
September 13, 2021
13Sept.2021
Definition
Bare-Metal-Hypervisor (Typ 1)
Ein Bare-Metal-Hypervisor, oder Hypervisor vom Typ 1 ist eine Virtualisierungssoftware, die direkt auf der Hardware installiert ist und nicht auf einem Host-Betriebssystem. Weiterlesen
-
September 13, 2021
13Sept.2021
Tipp
Sechs Plattformen für Low-Code-Entwicklung im Vergleich
Low-Code-Entwicklungsplattformen helfen dabei, viele Aufgaben zu bewältigen: Von simplen Formularen bis zu App-Integration und BPM. Ein Blick auf die besten Low-Code-Tools. Weiterlesen
-
September 13, 2021
13Sept.2021
Meinungen
SASE: Freiheit fürs Netzwerk
Home-Office und Verlagerung von Anwendungen in die Cloud haben die Anforderungen an die IT-Sicherheit deutlich erhöht. SASE hilft, meint Axel Hinze von Orange Business Services. Weiterlesen
-
September 13, 2021
13Sept.2021
Ratgeber
Was Unternehmen zur KI-Verordnung der EU wissen sollten
Wirtschaftsverbände, Verbraucherschützer und Datenschützer sehen Änderungsbedarf bei der geplanten KI-Verordnung der EU. Viele Unternehmen könnten direkt betroffen sein. Weiterlesen
-
September 13, 2021
13Sept.2021
Tipp
OneDrive for Business: Storage-Grenzen erkennen und verwalten
OneDrive for Business ist ein wichtiges Cloud-Storage-Element für Microsoft-365-Benutzer. Administratoren sollten bereit sein, die Speichergrenzen für ihre Benutzer anzupassen. Weiterlesen
-
September 12, 2021
12Sept.2021
Definition
Netzwerkprotokoll
Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren. Weiterlesen
-
September 12, 2021
12Sept.2021
Definition
Sicherheitsschuld
Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
IoT-Gateway
Ein IoT-Gateway ist ein physisches Gerät oder ein Softwareprogramm, das als Verbindungspunkt zwischen der Cloud und Steuerungen, Sensoren und intelligenten Geräten dient. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
Tape
Bandspeicher sind seit Jahrzehnten eine relevante und nützliche Speichermethode, insbesondere für die Archivierung, da sie optimale Eigenschaften für diese Art der Sicherung bieten. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
Dateilose Malware (fileless malware)
Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden. Weiterlesen
-
September 11, 2021
11Sept.2021
Definition
Kundenlebensdauerwert (Customer Lifetime Value)
Im Marketing ist der Kundenlebensdauerwert eine Kennzahl, die den gesamten Nettogewinn kalkuliert, den ein Unternehmen mit einem bestimmten Kunden erzielt. Weiterlesen
-
September 10, 2021
10Sept.2021
Meinungen
Smishing und Co.: Die Hauptmethoden des SMS-Betrugs
Der Kommunikationsweg SMS wird von Kriminellen auf unterschiedlichste Weise für Betrugsversuche missbraucht. Die Bedrohungslage betrifft Unternehmen wie Anwender gleichermaßen. Weiterlesen
-
September 10, 2021
10Sept.2021
Meinungen
Mammutprojekt digitale Transformation: So schaffen sie das
Je größer das Unternehmen, desto komplexer und lohnender ist die Transformation der IT. Verantwortliche sollten bei der Vereinheitlichung lokale Unterschiede berücksichtigen. Weiterlesen
-
September 10, 2021
10Sept.2021
Tipp
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
September 09, 2021
09Sept.2021
Tipp
Wichtige Metriken für die Überwachung von Cloud-Anwendungen
Fehlerraten, Rechenkosten, Anfragen pro Minute – es gibt viele Metriken, die für die Überwachung von Cloud-Anwendungen in Frage kommen. Aber welche davon braucht man wirklich? Weiterlesen
-
September 09, 2021
09Sept.2021
E-Handbook
Infografik: 6 Tipps für kosteneffizientes Cloud Computing
In dieser Infografik werden Ihnen sechs Tipps aufgezeigt, mit denen Sie Ihr Cloud Computing kosteneffizienter machen. Weiterlesen
-
September 09, 2021
09Sept.2021
E-Handbook
Infografik: Cloud Storage - Was man tun und lassen sollte
Heutzutage entscheiden sich immer mehr Unternehmen, ihre Anwendungen in die Cloud zu verlegen. Doch was sollen Unternehmen im Umgang mit Cloud Storage beachten? Erfahren Sie in dieser Infografik über Best Practices und was Sie vermeiden sollten. Weiterlesen
-
September 09, 2021
09Sept.2021
Meinungen
Microsoft-365-Daten sicher speichern und verwalten
Viele Unternehmen nutzen Microsoft 365 und wissen oft nicht, dass auch diese Daten ein Backup benötigen. Hier einige Tipps, wie sich eine erfolgreiche Datensicherung umsetzen lässt. Weiterlesen
-
September 09, 2021
09Sept.2021
Meinungen
Datenmanagement als Voraussetzung digitaler Geschäftsmodelle
Viele Unternehmen befinden sich gerade auf der Reise hin zu einem digitalen Geschäftsmodell. Dafür müssen sie jedoch Datensilos auflösen und Speicher konsolidieren. Weiterlesen
-
September 09, 2021
09Sept.2021
Tipp
Wie man eine gute User Story für sauberen Code schreibt
Erfahren Sie, wie man eine User Story schreibt, welche Elemente diese enthält und warum es so wichtig ist, einen guten Test-Workflow zu gewährleisten. Weiterlesen
-
September 08, 2021
08Sept.2021
Tipp
Network as a Service: Das NaaS-Modell der Zukunft?
Network as a Service (NaaS) etabliert sich zunehmend, und es stehen mehrere Bereitstellungsmodelle zur Auswahl. SD-WAN, SASE, SDN und Policy-Management könnten eine Rolle spielen. Weiterlesen
-
September 08, 2021
08Sept.2021
Meinungen
Das Software Lifecycle Management (SLM) richtig angehen
Digitalisierung kann Geschäftsprozesse wesentlich straffen. Dieser Effekt lässt sich auf die Beschaffung von Software und den Software Lifecycle Management (SLM) ausweiten. Weiterlesen
-
September 08, 2021
08Sept.2021
Feature
Was für das Storage-Management am Edge wichtig ist
Das Edge, Remote Work und die dabei entstehenden Daten fügen dem Storage-Management eine vollkommen neue Dimension hinzu, die das Thema noch komplexer macht als bisher. Weiterlesen
-
September 08, 2021
08Sept.2021
Ratgeber
Load Balancer: Azure Front Door versus Application Gateway
Jede Cloud-Infrastruktur benötigt eine solide Netzwerkarchitektur, unterstützt durch einen effizienten Load Blancer. In Azure haben Nutzer dafür die Wahl zwischen zwei Produkten. Weiterlesen
-
September 08, 2021
08Sept.2021
News
IT-Tage 2021 Remote-Konferenz
Vom 6. bis 9. Dezember 2021 finden die IT-Tage als Remote-Konferenz statt. Die Veranstaltung richtet sich an IT-Entscheider, Software-Entwickler, Datenbank-Experten und DevOps. Weiterlesen
-
September 07, 2021
07Sept.2021
News
Kostenloses eBook: Big-Data-Management für Machine Learning
Der kostenlosen E-Guide hilft Datenmanagern und Softwareentwicklern zu verstehen, welche Schnittmengen zwischen Big Data, künstlicher Intelligenz und Machine Learning bestehen. Weiterlesen
-
September 07, 2021
07Sept.2021
News
Kostenloses E-Handbook: So machen Sie das Storage schneller
Storage kann beim Datentransfer zum Flaschenhals werden. Erfahren Sie in unserem kostenlo-sen E-Handbook, welche Technologien das Storage schneller machen und wie dies funktio-niert. Weiterlesen
-
September 07, 2021
07Sept.2021
Ratgeber
Anleitung: Ressourcen mit Azure-Arc-Kubernetes verwalten
Je mehr Cloud-Ressourcen Sie nutzen, desto komplexer wird Ihre Umgebung. Kubernetes mit Azure-Arc-Aktivierung kann Ihnen dabei helfen, aufwendige Verwaltungsaufgaben zu bewältigen. Weiterlesen
-
September 07, 2021
07Sept.2021
Meinungen
IoT-Geräte in Unternehmen vorausschauend absichern
IoT-Geräte sind ein immer größer werdendes Sicherheitsrisiko. Um das IoT besser vor Angriffen zu schützen, können Unternehmen jedoch zahlreiche Abwehrmaßnahmen umsetzen. Weiterlesen
-
September 07, 2021
07Sept.2021
Feature
Was ist Storage-Management und warum ist es wichtig?
Storage-Management ist unverzichtbar, um Storage-Kapazitäten effektiv zu nutzen, Datensicherheit und Data Protection sicherzustellen und Compliance-Regeln einzuhalten. Weiterlesen
-
September 07, 2021
07Sept.2021
Tipp
HD- und UHD-Videokonferenzen vs. Bandbreitenkapazität
Die Qualität der Videodienste kann über den Erfolg einer Sitzung entscheiden. Vor allem High-Definition-Videokonferenzen erfordern ein stabiles Netzwerk und viel Bandbreite. Weiterlesen
-
September 06, 2021
06Sept.2021
E-Handbook
NVMe, SCM und DPU: Technologien für schnelleres Storage
Musste man vor einiger Zeit noch Unsummen für Memory ausgeben, um das Storage zu beschleunigen zu machen, so stehen Anwender nun verschiedene neue Technologien zur Verfügung. Dazu gehören unter anderem neue Memory-Typen, SCM, DPU, NVMe und NVMe-oF. ... Weiterlesen
-
September 06, 2021
06Sept.2021
Meinungen
Sichere Kollaboration erfordert moderne Datensicherung
Kollaborations-Tools wie Microsoft 365 ermöglichten Firmen Home-Office Optionen. Allerdings erfordert dezentrales Arbeiten eine entsprechende Strategie zur Datensicherung. Weiterlesen
-
September 06, 2021
06Sept.2021
Ratgeber
Schadenersatz und Haftung bei Datenpannen nach DSGVO
Die Datenschutz-Grundverordnung sieht auch Haftung und Recht auf Schadenersatz bei Datenschutzverletzungen vor. Gerichtsurteile zeigen, wann eine Haftung eintritt und wann nicht. Weiterlesen
-
September 06, 2021
06Sept.2021
Meinungen
Zero Trust: Der Ansatz gegen IoT-Sicherheitsrisiken
Seit der Pandemie und der verstärkten Arbeit im Home-Office ist die Zahl der Angriffe auf das Internet of Things (IoT) gestiegen. Ein Zero-Trust-Sicherheitsmodell senkt das Risiko. Weiterlesen
-
September 06, 2021
06Sept.2021
Tipp
Big Data mit Apache Calcite managen und analysieren
Mit dem Open Source Tool Apache Calcite können Daten aus verschiedenen Quell-, Management- und Datenbanksystemen für die Analyse zusammengefasst werden. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Netzwerk-Switch
Ein Netzwerk-Switch leitet den Datenverkehr von einem Segment des Netzwerks zu einem anderen weiter und ermöglicht es den Geräten, im selben Netzwerk zu kommunizieren. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Analog
Analog ist ein Begriff aus dem Altgriechischen und wird vielfältig genutzt. In der Telekommunikation beschreibt es beispielsweise ein bestimmtes – analoges – Signal. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Remote Desktop Protocol (RDP)
Remote Desktop Protocol ist ein sicheres Netzwerkkommunikationsprotokoll von Microsoft. Es ermöglicht Administratoren, aus der Ferne auf Computer von Benutzern zuzugreifen. Weiterlesen
-
September 05, 2021
05Sept.2021
Definition
Rekurrentes neuronales Netz (RNN)
Ein rekurrentes neuronales Netz (Recurrent Neural Network, RNN) ist eine Art künstliches neuronales Netz (KNN), das häufig bei der Verarbeitung natürlicher Sprache eingesetzt wird. Weiterlesen
-
September 04, 2021
04Sept.2021
Definition
Logische Schnittstelle (Logical Interface)
Logische Schnittstellen werden eingesetzt, um Failover-Prozesse umzusetzen. Sie sind Softwareeinheiten mit einer IP-Adresse sowie verschiedenen Attributen und Rollen. Weiterlesen