Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
September 04, 2021
04Sept.2021
Definition
Biometrische Überprüfung
Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann. Weiterlesen
-
September 04, 2021
04Sept.2021
Definition
Operative Technologie (OT)
Operative Technologie umfasst die Steuerungs- und Überwachungssysteme in Fertigungs-, Transport- und Versorgungsunternehmen –im Gegensatz zur Informationstechnologie (IT). Weiterlesen
-
September 04, 2021
04Sept.2021
Definition
Machine Learning Engineer (Ingenieur für maschinelles Lernen)
Ein Machine Learning Engineer ist eine Person, die sich auf die Erforschung, den Aufbau und das Design von KI-Systemen zur Automatisierung von Vorhersagemodellen konzentriert. Weiterlesen
-
September 03, 2021
03Sept.2021
Ratgeber
So passen Sie Dokumentationsprozesse an DevOps an
Bei der Umstellung von DevOps vernachlässigen Unternehmen oft die Qualität der Dokumentation. Für die Anwender ist sie jedoch ein wichtiger Faktor für die Wertigkeit des Produkts. Weiterlesen
-
September 03, 2021
03Sept.2021
Meinungen
Die wachsende Bedeutung des Chief Data Officer (CDO)
Eine Studie des Bitkom aus dem Jahr 2020 hat gezeigt, dass viele Unternehmen keinen Chief Data Officers (CDO) beschäftigen. Dabei hat die Rolle des CDO eine hohe Bedeutung. Weiterlesen
-
September 03, 2021
03Sept.2021
Meinungen
Attack Path Management: Was Unternehmen wissen müssen
Lösungen, die sich mit Angriffspfaden beschäftigen, sehen IT-Infrastrukturen und genutzte Cloud-Dienste eines Unternehmens aus der Perspektive eines potenziellen Angreifers. Weiterlesen
-
September 02, 2021
02Sept.2021
E-Handbook
Big-Data-Management für KI und Machine Learning
Die Begriffe künstliche Intelligenz, Machine Learning und Big Data werden häufig in einem Kontext verwendet. Grundsätzlich beschreiben sie das gleiche Ziel: mit den zugehörigen Technologien möchte man Wissen aus Daten extrahieren und nutzbar machen.... Weiterlesen
-
September 02, 2021
02Sept.2021
Ratgeber
Mac versus PC: Welches Desktop-OS brauchen Ihre Mitarbeiter?
Windows war lange das Betriebssystem der Wahl für Wissensarbeiter. MacOS hat jedoch immer mehr Funktionen hinzugefügt, die es auch für den Business-Einsatz attraktiv machen. Weiterlesen
-
September 02, 2021
02Sept.2021
Feature
Die Vor- und Nachteile des Big Data Outsourcing
Immer mehr Unternehmen suchen nach externer Hilfe, um den Wert der Daten zu nutzen. Das Outsourcing von Big-Data-Verarbeitungsprojekten bringt einige Vor- und Nachteile mit sich. Weiterlesen
-
September 02, 2021
02Sept.2021
Meinungen
Mit WLAN-Tracking Besucherströme analysieren
Über WLAN lassen sich nicht nur Daten schnell und sicher übertragen. Dank Cloud-basiertem WLAN-Tracking können Unternehmen Erkenntnisse aus der Analyse von Besucherströmen gewinnen. Weiterlesen
-
September 02, 2021
02Sept.2021
Tipp
Tipps für NAS-Backups in die Cloud
Cloud-Anbieter bieten jetzt NAS-Kompatibilität an, was eine weitere Option für NAS-Backups darstellt. Erfahren Sie, was Sie erwartet, wenn Sie die NAS-Backups für Clouds erkunden. Weiterlesen
-
September 01, 2021
01Sept.2021
Tipp
Disaster Recovery: Ein Krisenkommunikationsteam aufbauen
Ein DR-Krisenkommunikationsteam funktioniert am besten, wenn sich alle Mitglieder ihrer Verantwortung bewusst sind. Hier sind Tipps zum Aufbau eines hocheffektiven Reaktionsteams. Weiterlesen
-
September 01, 2021
01Sept.2021
E-Handbook
Infografik: Vergleich der 12 wichtigsten virtuellen Whiteboards
In dieser Infografik erhalten Sie einen Vergleich der Funktionen und Preise der 12 bekanntesten virtuellen Whiteboard-Produkte. Weiterlesen
-
September 01, 2021
01Sept.2021
News
Western Digital stellt Festplatte mit OptiNAND vor
Western Digital führt eine Festlatte mit Flash-basierter Architektur – OptiNAND – ein und will damit ein Mehr an Leistung, Kapazität und Verlässlichkeit bieten. Weiterlesen
-
September 01, 2021
01Sept.2021
Meinungen
So steigert Low-Code den ROI von Unternehmenssoftware
Mit Low-Code- und No-Code-Anwendungen ergeben sich für Unternehmen neue Möglichkeiten beim Einsatz von Softwarelösungen. Was Low-Code/No-Code-Tools leisten. Weiterlesen
-
September 01, 2021
01Sept.2021
Ratgeber
Mit diesen Modulen schützen Sie sensible Daten in PowerShell
SecretManagement und SecretStore sind zwei neue PowerSell-Module mit denen Sie sensible Informationen bei der Automatisierung schützen. Wir erklären, wie man sie einsetzt. Weiterlesen
-
September 01, 2021
01Sept.2021
Tipp
Wie sich Patches validieren und verifizieren lassen
Es genügt nicht, neue Patches nur technisch zu testen. Ihre Auswirkungen sollten auch genauestens validiert und verifiziert werden, um die echte Wirksamkeit ermitteln zu können. Weiterlesen
-
August 31, 2021
31Aug.2021
Meinungen
Warum CISOs und CIOs ihren SaaS-Ansatz überdenken müssen
Die Zukunft der modernen Arbeitswelt hängt von der Verfügbarkeit und Funktionalität von SaaS-Lösungen ab – doch der bisherige Ansatz vieler Unternehmen benötigt ein Update. Weiterlesen
-
August 31, 2021
31Aug.2021
Tipp
12 virtuelle Whiteboard-Lösungen für die Teamarbeit
Diese zwölf virtuellen Whiteboards helfen dabei, das Brainstorming mit neuen, verbesserten Funktionen nachzubilden, da Mitarbeiter in Unternehmen heute an vielen Orten arbeiten. Weiterlesen
-
August 31, 2021
31Aug.2021
Feature
Warum Backup as a Service an Bedeutung gewinnt
Der schnell wachsende Markt für Backup as a Service hat im vergangenen Jahr an Dynamik gewonnen. Erfahren Sie, warum Unternehmen BaaS einsetzen und welche Anbieter sie nutzen. Weiterlesen
-
August 31, 2021
31Aug.2021
Ratgeber
Endpoint Configuration Manager: Setup und Installation
Microsoft Endpoint Configuration Manager ist ein wertvolles Werkzeug zum Steuern von Einstellungen auf Endgeräten im Netzwerk. Wir erklären, wie Sie das Tool installieren. Weiterlesen
-
August 30, 2021
30Aug.2021
Tipp
Was Low-Code- von traditioneller Entwicklung unterscheidet
Manchmal verschwimmen die Grenzen zwischen Low-Code- und traditioneller Entwicklung. Ein Vergleich der Vor- und Nachteile hilft zu erkennen, was für welchen Bedarf sinnvoll ist. Weiterlesen
-
August 30, 2021
30Aug.2021
Antworten
Worauf muss man beim Testen von Sicherheitsupdates achten?
Jedes Unternehmen muss Software aktualisieren. Die dafür verwendeten Prozesse sollten aber sorgfältig geplant und durchgeführt werden. Welche Schritte sind besonders wichtig? Weiterlesen
-
August 30, 2021
30Aug.2021
Tipp
Diese Funktionen sollte ein ROBO-Backup-Tool bieten
Um ROBO-Umgebungen zu sichern, sollten Admins die Optimierung der Bandbreite, die zentrale Verwaltung und die Möglichkeit, Recoverys aus der Ferne zu initiieren, priorisieren. Weiterlesen
-
August 29, 2021
29Aug.2021
Definition
Glasfaser
Glasfaser, Fiber Optic, Lichtwellenleiter und Optical Fiber sind Begriffe, die im Zusammenhang mit dieser Technologie für die schnelle optischen Datenübertragung verwendet werden. Weiterlesen
-
August 29, 2021
29Aug.2021
Definition
Golden Record
Als Golden Record bezeichnet man eine Definition aller Datensätze in einem organisatorischen Ökosystem, der seinen Beteiligten als Referenz dienen soll. Weiterlesen
-
August 29, 2021
29Aug.2021
Definition
Angriff auf die Eingabeüberprüfung (input validation attack)
Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
Rekursive DNS-Abfrage
Bei einer rekursiven DNS-Anfrage muss der Server dem Client mit der IP-Adresse oder einer Fehlermeldung antworten. Er fragt dazu auch bei weiteren DNS-Servern nach. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
Shared Storage (Gemeinsamer Speicher)
Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
Versionierung (Versionsverwaltung)
Bei der Versionsverwaltung geht es darum, Änderungen an einem Softwareprodukt und dessen Status jederzeit einsehen und prüfen zu können. Dazu ist ein festgelegter Prozess nötig. Weiterlesen
-
August 28, 2021
28Aug.2021
Definition
NewSQL
NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen. Weiterlesen
-
August 27, 2021
27Aug.2021
Feature
Drei wichtige Grundlagen für das Integrieren von Hyper-V
Hyper-V gilt als besonders pflegeleichte Virtualisierungssoftware. Administratoren benötigen dennoch einiges an Grundlagenwissen, um Hyper-V-Umgebungen zu pflegen und verwalten. Weiterlesen
-
August 27, 2021
27Aug.2021
Meinungen
Von DevOps zu CloudOps: Das Vier-Boxen-Modell
Die größte Sorge von SOC-Teams, die Dienste auf mehreren Cloud-Plattformen betreiben, besteht darin, die Konfiguration von mehr als 200 Servern Plattform-übergreifend umzusetzen. Weiterlesen
-
August 27, 2021
27Aug.2021
Antworten
Warum ist Hochverfügbarkeit beim Cloud Computing wichtig?
Hochverfügbarkeit ist ein wichtiger Faktor in Cloud-SLAs. Die Anforderungen an die garantierte Betriebszeit variieren allerdings je nach Unternehmen. Weiterlesen
-
August 27, 2021
27Aug.2021
Meinungen
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
August 26, 2021
26Aug.2021
Ratgeber
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
August 26, 2021
26Aug.2021
Ratgeber
Ist Heiß- und Kaltgangeinhausung das richtige für Sie?
Durch Einhausung lässt sich die Effizienz der Rechenzentrumsklimatisierung verbessern. Erfahren Sie, wie sich verschiedene Arten unterscheiden und was Sie beachten müssen. Weiterlesen
-
August 26, 2021
26Aug.2021
News
Alte Schwachstellen machen Unternehmen angreifbar
Im Durchschnitt dauert es 51 Tage, bis ein Unternehmen eine neue Schwachstelle geschlossen hat. In Untergrundforen werden auch mehrere Jahre alte Exploits gehandelt. Weiterlesen
-
August 26, 2021
26Aug.2021
Feature
Legacy-Systeme: Ersetzen versus Behalten älterer Hardware
Am Beispiel von Mainframes zeigt sich, dass selbst angeblich überholte Technologien ihren Einsatz lohnen, wenn technische und wirtschaftliche Faktoren der Firma Vorteile bringen. Weiterlesen
-
August 26, 2021
26Aug.2021
Tipp
Was die Pläne für Microsoft 365 beinhalten
Microsoft 365 bietet verschiedene Lizenzpläne für Unternehmen, Bildungseinrichtungen und Privatanwender. Die einzelnen Pläne unterscheiden sich im Funktionsumfang erheblich. Weiterlesen
-
August 25, 2021
25Aug.2021
Definition
Bluetooth
Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen. Weiterlesen
-
August 25, 2021
25Aug.2021
Meinungen
Ran an die IoT-Daten: digitale Ökosysteme in Deutschland
Deutschland hinkt bei digitalen Geschäftsmodellen hinterher. Dabei sitzen viele traditionelle Branchen auf Bergen wertvoller Daten, die ein digitales Ökosystem stärken könnten. Weiterlesen
-
August 25, 2021
25Aug.2021
Meinungen
Data Gateways: das Tor zur sinnvollen Datennutzung
Digitalisierung und Automatisierung führen in vielen Unternehmen zu einem Kommunikationschaos. Zentrale Data Gateways können das Chaos beseitigen. Weiterlesen
-
August 25, 2021
25Aug.2021
Tipp
So sichern Sie Ihre Bilddaten am besten
Die Bilder digitaler Dokumente verbrauchen immer mehr Speicherplatz. Hier ein Blick auf verschiedene Möglichkeiten, Bilder effizient und kostengünstig zu speichern. Weiterlesen
-
August 24, 2021
24Aug.2021
Ratgeber
So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Mit unserer Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
August 24, 2021
24Aug.2021
Meinungen
Eine Sicherheitskultur ist mehr als nur Security Awareness
Mit technischen Lösungen lässt sich Sicherheit nur begrenzt gewährleisten. Wenn alle Mitarbeiter Verantwortung für die Security übernehmen, profitiert die ganze Organisation. Weiterlesen
-
August 24, 2021
24Aug.2021
Feature
Fünf Einsatzzwecke für NAS in der Cloud und On-Premises
Ursprünglich als Stand-alone-Speicher im Netz konzipiert, gibt es heute viele Einsatz-Szenarien für NAS – die wichtigsten heute gängigen NAS-Konzepte finden Sie in diesem Artikel. Weiterlesen
-
August 23, 2021
23Aug.2021
E-Handbook
Ratgeber: Microservices entwickeln, testen und sichern
Wenn Entwickler Microservices verwenden möchten, sollten sie sich mit deren Architektur, vorhandenen Test-Tools und der Sicherung vertraut machen. Das E-Handbook bietet einen umfangreichen Ratgeber hierfür. Weiterlesen
-
August 23, 2021
23Aug.2021
Tipp
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
August 23, 2021
23Aug.2021
Tipp
Die wichtigsten Tools zur Verwaltung von SAP HANA
SAP stellt verschiedene Werkzeuge zur Verfügung, mit denen sich SAP HANA verwalten, überwachen und prüfen lässt. Dieser Beitrag liefert einen Überblick zu den Tools. Weiterlesen
-
August 23, 2021
23Aug.2021
Antworten
Wie kann man SIP-Verbindungen absichern?
Die Gewährleistung einer sicheren SIP-Umgebung ist entscheidend, damit Mitarbeiter über das Internet kommunizieren können. Die wichtigsten Strategien zum Schutz Ihres Netzwerks? Weiterlesen
-
August 23, 2021
23Aug.2021
Antworten
Wie variieren die Kosten der Risikobewertung und warum?
Risikobewertungen helfen bei der Identifizierung und der Priorisierung von Aktivitäten, um schwerwiegende Bedrohungen und Schwachstellen zu beseitigen. Die Kosten können variieren. Weiterlesen
-
August 22, 2021
22Aug.2021
Definition
DDoS-Angriff (Distributed Denial-of-Service)
Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit. Weiterlesen
-
August 22, 2021
22Aug.2021
Definition
Microsoft Azure Cosmos DB
Microsoft Azure Cosmos DB ist ein gemanagter NoSQL-Datenbankservice für die App-Entwicklung, der mehrere Arten der Speicherung und Verarbeitung von Daten unterstützt. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
(Netzwerk-)Plane
Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Apache Parquet
Apache Parquet ist ein kostenfreies Open-Source-Projekt in Form eines spaltenorientierten Speicherformats für Hadoop und wurde zur Verarbeitung großer Datenmengen konzipiert. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Middleware
Middleware schließt Lücken zwischen Anwendungen und anderen Tools oder Datenbanken. Sie sitzt zwischen einem Betriebssystem und den darauf ausgeführten Anwendungen. Weiterlesen
-
August 21, 2021
21Aug.2021
Definition
Google AutoML Vision
Mit Google AutoML Vision lassen sich Machine-Learning-Modelle trainieren, um Bilder mit selbst definierten Labels zu klassifizieren. Der Dienst ist Teil der Google Cloud Platform. Weiterlesen
-
August 20, 2021
20Aug.2021
Meinungen
Sichere Endpunkte: Daten sichern und schützen
Mitarbeiter können oft selbst entscheiden, mit welchen Geräten sie wo und wann arbeiten wollen. Das stellt IT-Abteilungen in Sachen Security vor große Herausforderungen. Weiterlesen
-
August 20, 2021
20Aug.2021
Feature
Was unterscheidet Frontend- von Backend-Entwicklung?
Worin unterscheidet sich die Tätigkeit eines Frontend-Entwicklers von der Arbeit seines Backend-Kollegen? Wir gehen beiden Berufen auf den Grund. Weiterlesen
-
August 20, 2021
20Aug.2021
Tipp
5 Schritten gegen die Videomüdigkeit bei virtuellen Meetings
Die Zahl der Videokonferenzen ist sprunghaft gestiegen, da immer mehr Mitarbeiter aus der Ferne arbeiten. Zugenommen hat aber auch die Videomüdigkeit. Das können Sie dagegen tun. Weiterlesen
-
August 20, 2021
20Aug.2021
Tipp
Mit diesen vier Befehlen erstellen Sie PowerShell-Schleifen
Mit Schleifen in PowerShell können Sie langwierige Prozesse automatisieren und somit konsistente Ergebnisse sicherstellen. Wir erklären die vier wichtigsten Befehle dafür. Weiterlesen
-
August 19, 2021
19Aug.2021
News
Ransomware-Angriffe haben weltweit stark zugenommen
Die Angriffe auf Unternehmen per Ransomware sind in der Anzahl erheblich gestiegen. Dabei verändern sich die Angriffsmuster und die Forderungen nach Lösegeld steigen gleichfalls. Weiterlesen
-
August 19, 2021
19Aug.2021
Ratgeber
Mit Best Practices für NSX-Firewalls die Sicherheit erhöhen
VM-Sicherheit ist wesentlich für den Data-Center-Betrieb. NSX-T von VMware bietet umfassende Sicherheitsmaßnahmen durch Firewalls. Best Practices helfen, diese wirksam einzusetzen. Weiterlesen
-
August 19, 2021
19Aug.2021
Tipp
Tipps und Tricks zur Verbesserung der Leistung von SAP HANA
Die Leistungsoptimierung gehört zu den zentralen Aufgaben von SAP-HANA-Entwicklern und -Administratoren. Welche Stellschrauben und Tools die In-Memory-Datenbank bietet. Weiterlesen
-
August 19, 2021
19Aug.2021
Ratgeber
Azure Private Link und Dienstendpunkte im Vergleich
Wenn Sie PaaS in einer Cloud-Umgebung betreiben, benötigen Sie eine private Verbindung, um Ihre Ressourcen zu sichern. In diesem Artikel vergleichen wir zwei Angebote von Azure. Weiterlesen
-
August 19, 2021
19Aug.2021
Tipp
So beeinflussen Container-Apps das Storage
Container-Storage oder Cloud Native Storage (CNS) ist auf die Arbeit mit Kubernetes-gesteuerten Containerumgebungen zugeschnitten und erleichtert die Arbeit mit entsprechenden Apps. Weiterlesen
-
August 18, 2021
18Aug.2021
Tipp
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
August 18, 2021
18Aug.2021
Meinungen
Für die datengetriebene digitale Transformation fit sein
Die richtigen Leute zu finden und mit diesen die digitale Transformation zu managen, ist eine der größten Herausforderungen und Chancen für Datenverantwortliche. Weiterlesen
-
August 18, 2021
18Aug.2021
Feature
Die Vor- und Nachteile der VMware DRaaS-Architektur
Bevor Sie einen Cloud-DR-Service einführen, sollten Sie die Feinheiten der Architektur prüfen, um sicherzustellen, dass das Produkt zu Ihren Migrations- und DR-Bedürfnissen passt. Weiterlesen
-
August 18, 2021
18Aug.2021
Tipp
So optimieren Sie Ihre IoT Data Protection
Für den Schutz von IoT-Daten können Administratoren die Planung des Backups mit einer Einschätzung beginnen, wie viele Daten das Unternehmen generiert und wie diese genutzt werden. Weiterlesen
-
August 17, 2021
17Aug.2021
E-Handbook
Infografik: Big Data und Machine Learning im Vergleich
Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Erfahren Sie es in dieser Infografik. Weiterlesen
-
August 17, 2021
17Aug.2021
Meinungen
Third-Party-Risk-Management: Risiken durch Dritte erkennen
Bei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen
-
August 17, 2021
17Aug.2021
Tipp
Teams Gastzugang vs. externer Zugang vs. Teams Connect
Microsoft bietet einige Optionen, um Teams mit externen Benutzern zu verbinden. Erfüllen Gastzugang, externer Zugang oder Teams Connect Ihre Anforderungen an Zusammenarbeit? Weiterlesen
-
August 17, 2021
17Aug.2021
Tipp
9 Methoden für die bessere Anbindung von VDI-Storage
Lesen Sie, wie Sie VDI-Speicher planen und bereitstellen, um Remote-Mitarbeiter produktiver und effizienter zu machen. Es geht darum, Nutzer zu kennen und richtige Geräte zu wählen. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
IAM: Die Identitäten von Maschinen sicher verwalten
IAM-Lösungen zählen zu den wichtigsten Sicherheitsmaßnahmen. Sie sollten aber nicht nur Personen abdecken, sondern auch Geräte, Anwendungen, Dienste, Microservices sowie Container. Weiterlesen
-
August 16, 2021
16Aug.2021
Feature
SAP S/4HANA Cloud Private Edition: Funktionen und Use Cases
Die SAP S/4HANA Cloud Private Edition eignet sich für Anwender, die sich mehr Flexibilität als bei der Einstiegsversion wünschen. Was die Private Edition bietet. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
99,999 Prozent Hochverfügbarkeit: Was das wirklich bedeutet
Service-Provider und Rechenzentren streben eine Verfügbarkeit von 99,999% in ihren Netzwerken an. Erfahren Sie, wie Sie erreichen, dass Netzwerkdienste vollständig verfügbar sind. Weiterlesen
-
August 16, 2021
16Aug.2021
Tipp
Warum Business-Continuity-Teams wichtig sind
Business Continuity und Disaster Recovery werden oft nicht unterschieden, dienen in der Praxis aber verschiedenen Zwecken. Für BC sollte ein eigenes Programm entwickelt werden. Weiterlesen
-
August 15, 2021
15Aug.2021
Definition
Threat Ignorance
Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen. Weiterlesen
-
August 15, 2021
15Aug.2021
Definition
Google Cloud Composer
Cloud Composer ist ein vollständig gemanagter Workflow-Orchestrierungsdienst für Softwareentwickler von Google. Der Service baut auf Apache Airflow auf. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Exbibyte (EiB)
Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet. Weiterlesen
-
August 14, 2021
14Aug.2021
Definition
Google Cloud Functions
Cloud Functions ist ein Serverless-Computing-Service von Google. Entwickler können damit Code-Snippets erstellen, die auf definierte Ereignisse reagieren. Weiterlesen
-
August 13, 2021
13Aug.2021
Tipp
Sechs wesentliche Einschränkungen der REST-Architektur
Obwohl ein REST-Design nicht schwierig ist, gibt es einige Regeln, an die sich Entwickler und Architekten halten müssen. Hier sind sechs Einschränkungen einer REST-Architektur. Weiterlesen
-
August 13, 2021
13Aug.2021
Meinungen
IoT-Geräte sichern und vor Cyberangriffen schützen
Mit nur einer Handvoll Sicherheitsmaßnahmen können Unternehmen und Mitarbeiter das Eindringen von Hackern in IoT-Geräte verhindern und die Privatsphäre der Benutzer schützen. Weiterlesen
-
August 13, 2021
13Aug.2021
Meinungen
Was bedeuten Sicherheitskultur und Sicherheitsbewusstsein?
Die englischen Begriffe Security Culture und Security Awareness werden häufig im selben Atemzug genutzt, doch ist dies richtig und kann eines ohne das andere funktionieren? Weiterlesen
-
August 13, 2021
13Aug.2021
Feature
So migrieren Sie virtuelle Maschinen mit Azure Migrate
Das Planen und Einrichten von VM-Migrationen kostet Zeit. Azure Migrate von Microsoft bietet Ihnen ein zentrales Dashboard, für den Umzug von VMware- und Hyper-V-VMs in die Cloud. Weiterlesen
-
August 12, 2021
12Aug.2021
Feature
IoT-Terminologie: Fachbegriffe, die Sie kennen müssen
Für eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen
-
August 12, 2021
12Aug.2021
Ratgeber
Probleme in Microsoft 365 erkennen und beheben
Microsoft bietet verschiedene Tools und Möglichkeiten für das Troubleshooting in der Verwaltungsoberfläche von Microsoft 365. Die wichtigsten Tools im Überblick. Weiterlesen
-
August 12, 2021
12Aug.2021
Tipp
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen
-
August 12, 2021
12Aug.2021
Ratgeber
Die drei Säulen der Observability sind oft nicht genug
Häufig werden als Grundlage von Observability drei Säulen – oder Datenquellen genannt. Doch manchmal schränkt diese Herangehensweise den Blick eher ein als klassisches Monitoring. Weiterlesen
-
August 11, 2021
11Aug.2021
Ratgeber
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
Wer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen
-
August 11, 2021
11Aug.2021
Meinungen
Der Aufbau einer langlebigen Datenkultur stärkt Unternehmen
Ein wichtiger Ansatz für die digitale Transformation ist die Entwicklung einer datengesteuerten Kultur. Allerdings muss zuerst der Ist-Zustand analysiert werden. Weiterlesen
-
August 11, 2021
11Aug.2021
Tipp
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
August 11, 2021
11Aug.2021
Ratgeber
So führen Sie DevOps ein, ohne das Budget zu sprengen
Das Implementieren von DevOps ist teuer – manchmal zu teuer. Unternehmen sollten daher die Transformation besser langsam angehen und sich fragen, was sie wirklich brauchen. Weiterlesen
-
August 10, 2021
10Aug.2021
Meinungen
Lieferkettensicherheit: Risiken bei der Software minimieren
Softwareanbieter sind ein wichtiger Bestandteil der Lieferkette. Es gilt gute Beziehungen aufzubauen, ohne die Sorgfaltspflicht und die Security der Lieferkette zu vernachlässigen. Weiterlesen
-
August 10, 2021
10Aug.2021
Ratgeber
Ansible vs. Terraform vs. Vagrant: Die Unterschiede
Ansible, Terraform und Vagrant sind gängige Plattformen zur Infrastrukturautomation mit spezifischen Anwendungsfällen, Vor- und Nachteilen. Wir helfen bei der Auswahl eines Tools. Weiterlesen
-
August 10, 2021
10Aug.2021
Tipp
Die besten acht Methoden für eine SAN-Installation in KMUs
Da eine SAN-Installation teuer und komplex sein kann, müssen auch KMUs an eine gründliche Planung denken. Der Artikel gibt eine Übersicht zu den wichtigsten Punkten. Weiterlesen
-
August 10, 2021
10Aug.2021
Ratgeber
Hyper-V versus KVM: Wählen Sie den richtigen Hypervisor
Hyper-V und KVM sind beliebte Hypervisoren. Bevor Sie sich entscheiden, sollten Sie evaluieren, ob sie zu Ihren Systemumgebungen und bereits vorhandenen Hardware passen. Weiterlesen