Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Juli 17, 2021
17Juli2021
Definition
SAP HANA Enterprise Cloud (HEC)
SAP HANA Enterprise Cloud (HEC) ist ein gehosteter IaaS-Dienst, der Business-Anwendungen von SAP auf Basis von HANA in einer Private Cloud bereitstellt. Weiterlesen
-
Juli 16, 2021
16Juli2021
Meinungen
Security Awareness: Das interne Sicherheitsklima verbessern
Um dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen
-
Juli 16, 2021
16Juli2021
Tipp
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Juli 16, 2021
16Juli2021
Report
Verwenden Sie Parameter für flexiblere PowerShell-Skripte
Mit Standartparametern können Sie Ihrer PowerShell-Skripte leichter auf anderen Computern nutzen und weitergeben, ohne dass Parameter dafür händisch angepasst werden müssen. Weiterlesen
-
Juli 16, 2021
16Juli2021
Meinungen
Anwendungsfälle für asynchrone Videokommunikation
Wenn es an der Zeit ist, Informationen mit Kollegen zu teilen, ist nicht immer eine ausgewachsene Videokonferenz notwendig. Vielleicht kann eine App wie TikTok helfen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Definition
Wissensmanagement (Knowledge-Management)
Wissensmanagement (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Meinungen
Softwarelizenzen und Übertragbarkeit: Die Folgen des Brexit
Der Brexit hat Auswirkungen auf die Übertragung von Softwarelizenzen wie auch auf die Durchsetzung von Datenbankrechten für Unternehmen. Ein Überblick der Situation. Weiterlesen
-
Juli 15, 2021
15Juli2021
Tipp
Mit diesen 3 Methoden verschlüsseln Sie Cloud Storage optimal
Es gibt verschiedene Methoden zur Verschlüsselung von Cloud-Speicher. Diese drei Best Practices zur Verschlüsselung können helfen, die Sicherheit von Cloud-Daten zu verbessern. Weiterlesen
-
Juli 15, 2021
15Juli2021
Feature
Kältemittel stellen Rechenzentren vor ein Dilemma
Verdunstende synthetische Kältemittel tragen zu einer schlechten Klimabilanz von Rechenzentren bei. Doch die Alternativen sind mit ihren eigenen Herausforderungen verbunden. Weiterlesen
-
Juli 15, 2021
15Juli2021
Feature
S/4HANA Any Premise on HEC: Funktionen und Use Cases
S/4HANA Any Premise on HEC eignet sich vor allem für Unternehmen mit einer komplexen Umgebung, die ein Upgrade von einem bestehenden SAP-System vornehmen. Weiterlesen
-
Juli 15, 2021
15Juli2021
Ratgeber
Den besten Anbieter für Netzwerksicherheit auswählen
Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
-
Juli 14, 2021
14Juli2021
Tipp
Die Werkzeuge fürs Cloud-Monitoring richtig auswählen
Transparenz bei der Cloud-Nutzung ist nicht für den reibungslosen Geschäftsbetrieb wichtig, sondern ebenso für die Security. Die Dashboards sollten mit Bedacht gewählt werden. Weiterlesen
-
Juli 14, 2021
14Juli2021
Tipp
Expertenempfehlungen für Ransomware-Schutz von Backups
Im zweiten Teil unserer Serie zum Backup-Schutz vor Ransomware geben Fachleute weitere Tipps, wie sich eine Datenwiederherstellung umsetzen lässt und welche Maßnahmen wirksam sind. Weiterlesen
-
Juli 14, 2021
14Juli2021
Meinungen
Fünf Tipps für die Zusammenarbeit in digitalen Supply Chains
Jedes zweite deutsche Industrieunternehmen kämpft derzeit mit Lieferengpässen. Sie können dem entgegenwirken, indem sie ihre Lieferkette mit digitalen Tools effizienter gestalten. Weiterlesen
-
Juli 14, 2021
14Juli2021
Meinungen
Replatforming: Systemintegrationen erfolgreich meistern
Beim Replatforming sollten Unternehmen auf ihre aktuellen Bedürfnisse achten und Flexibilität für zukünftige Anpassungen priorisieren. Unser Gastautor erklärt, wie das gelingt. Weiterlesen
-
Juli 13, 2021
13Juli2021
News
Kostenloses E-Handbook: Tipps fürs Storage für Container
Viele Unternehmen setzen Container ein, um die Vorteile dieser Virtualisierung zu nutzen. Da-für muss das richtige Storage zu Verfügung stehen und entsprechend ausgewählt werden. Weiterlesen
-
Juli 13, 2021
13Juli2021
Meinungen
Bedrohungen: Lateral Movement im Netz frühzeitig erkennen
Sind Angreifer erst einmal ins Netzwerk eingedrungen, bewegen sie sich dort oft seitwärts, um beispielsweise mehr Rechte zu erlangen. Diese Bewegungen gilt es zu identifizieren. Weiterlesen
-
Juli 13, 2021
13Juli2021
Tipp
Immutable Backups: Data Protection und Compliance stärken
Immutable Backups werden mit Zunahme von Ransomware-Angriffen zum Trend. Es gibt jedoch unterschiedliche Ansätze zur Unveränderbarkeit und externe Faktoren, die ins Spiel kommen. Weiterlesen
-
Juli 13, 2021
13Juli2021
Feature
AWS IAM: Der Unterschied zwischen Nutzern und Rollen
Nutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen
-
Juli 12, 2021
12Juli2021
E-Handbook
Speicher für Container: Tipps und Best Practices
Containerdaten, die gesichert werden müssen, stellen hohe Anforderungen an den Speicher: Skalierbar, persistent und umfassende Managementfunktionen sollte er unter anderem bieten. Erfahren Sie in unserem kostenlosen E-Handbook, welches Storage sich ... Weiterlesen
-
Juli 12, 2021
12Juli2021
Ratgeber
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Die neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Die verschiedenen Tiers für Disaster Recovery im Überblick
Unternehmen verwenden seit Jahren Disaster-Recovery-Tiers, um den DR-Prozess zu definieren. Diese Ebenen können als Rückgrat eines umfassenden Disaster-Recovery-Plans dienen. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Acht Enterprise-Anwendungsfälle für Microsoft Power Apps
Unternehmen nutzen Microsoft Power Apps, um verschiedene Aufgaben zu bewältigen, darunter das Onboarding von Mitarbeitern oder die Bearbeitung von Serviceanfragen. Weiterlesen
-
Juli 12, 2021
12Juli2021
Tipp
Microsoft Teams: Best Practices für Hybrid-Meetings
Um ein effektives Hybrid-Meeting-Erlebnis mit Microsoft Teams zu unterstützen, sollten Unternehmen unter anderem Benutzerschulungen und App-Integrationen berücksichtigen. Weiterlesen
-
Juli 11, 2021
11Juli2021
Definition
Kritische Infrastruktur (KRITIS)
Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind. Weiterlesen
-
Juli 11, 2021
11Juli2021
Definition
Rainbow Table (Regenbogentabelle)
Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
IoT Analytics (Internet of Things Analytics)
Diese Definition erklärt, was IoT-Analytik ist und wie Datenintegration und Big-Data-Analyse entscheidend sind, um den Nutzen aus den anfallenden riesigen Datenmengen zu ziehen. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Google Kubernetes Engine (GKE)
Mit Google Kubernetes Engine (GKE) werden Docker-Container und Container-Cluster in der Public Cloud von Google verwaltet und orchestriert. Es basiert auf Open-Source-Software. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt. Weiterlesen
-
Juli 10, 2021
10Juli2021
Definition
Elastizität
Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten. Weiterlesen
-
Juli 09, 2021
09Juli2021
Meinungen
Container: Sicherheit in Kubernetes-Umgebungen herstellen
Die Kombination Container und Kubernetes gehört mittlerweile zum Standard, um bestimmte Szenarien abzubilden. Umso wichtiger wird es, dieses Zusammenspiel besser abzusichern. Weiterlesen
-
Juli 09, 2021
09Juli2021
Meinungen
Kultur ist der entscheidende Faktor der App-Modernisierung
App-Modernisierung wird zum Erfolg, wenn neben der Technologie auch die Unternehmenskultur, also das Mindset und die Arbeitsweise der Teams, berücksichtigt wird. Weiterlesen
-
Juli 09, 2021
09Juli2021
Ratgeber
So stellen Admins sich auf einen Wechsel zu Cloud-native ein
Cloud-native beginnt mit den Entwicklungsmethoden. Doch danach müssen Adminsitratoren die resultierenden Architekturen und Anwendungen verwalten. Wir erklären, worauf es ankommt. Weiterlesen
-
Juli 09, 2021
09Juli2021
Antworten
Was ist der Unterschied zwischen Zoom und Zoom Rooms?
Vielen Benutzern genügt Zoom Meetings völlig, andere entscheiden sich für Zoom Rooms. Erfahren Sie mehr über die Funktionen der Dienste und die unterstützten Anwendungsfälle. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Governance, Risk, Compliance: Das bringt Automatisierung
Viele Unternehmen haben die wichtigsten GRC-Informationen rechtlichen Informationen nur in einer Tabelle auf dem Computer – dabei müssten diese Themen längst digitalisiert sein. Weiterlesen
-
Juli 08, 2021
08Juli2021
Ratgeber
Mit einem Linux Live-System Server und Desktops retten
Das Live-System Grml ermöglich das Retten von Daten und das Starten von ausgefallenen Linux-Arbeitsstationen und Servern. Erfahren Sie in diesem Beitrag, wie das geht. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Monitoring Tools für On-Premises- und Cloud-Systeme von SAP
Cloud-Plattformen wie AWS, Microsoft Azure und Google Cloud bieten eigene Überwachungsfunktionen für SAP. Aber auch in lokalen Rechenzentren gibt es verschiedene Lösungen. Weiterlesen
-
Juli 08, 2021
08Juli2021
Tipp
Unternehmen müssen Nutzung von Videokonferenzen überdenken
Für Unternehmen geht es nicht darum, Videokonferenzen einzuschränken, sondern herauszufinden, wie man ihre Nutzung am besten verwaltet und die Videomüdigkeit minimiert. Weiterlesen
-
Juli 07, 2021
07Juli2021
E-Handbook
Infografik: Bekannte weltweite Ransomware-Attacken in 2020 und 2021
In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides ... Weiterlesen
-
Juli 07, 2021
07Juli2021
Ratgeber
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
Juli 07, 2021
07Juli2021
Feature
Basiswissen: DNA-Datenspeicher und dessen Nutzung
Wie lassen sich immer mehr Daten auf immer weniger Platz unterbringen? In der Geschichte des Datenspeicherns wirft eine neue Technik ihre Schatten voraus. Weiterlesen
-
Juli 07, 2021
07Juli2021
Meinungen
Fünf Gründe, warum künstliche Intelligenz Kontext braucht
Das Potential von KI ist noch lange nicht ausgeschöpft. Allerdings sind technische und ethische Standards notwendig. Graphtechnologie liefert dazu den nötigen Datenkontext. Weiterlesen
-
Juli 07, 2021
07Juli2021
Feature
So funktioniert Identitäts- und Zugriffsmanagement in AWS
Identitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen
-
Juli 06, 2021
06Juli2021
Meinungen
Home-Office mit dem Datenschutz in Einklang bringen
Fernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen
-
Juli 06, 2021
06Juli2021
Meinungen
Warum Festplatten noch lange nicht zum alten Eisen gehören
In vielen Systemen werden Festplatten durch Flash-Speicher ersetzt. Das heißt nicht, dass HDDs aus der Mode kommen, viel mehr zeigt ich, dass sie noch lange im Data Center bleiben. Weiterlesen
-
Juli 06, 2021
06Juli2021
Ratgeber
Ist eine SaaS-Managementplattform das richtige für Sie?
SaaS hat die IT-Landschaft im letzten Jahrzehnt revolutioniert. Doch IT-Teams verlieren leicht die Kontrolle über ihre Apps. Ihnen kann eine SaaS-Managementplattform helfen. Weiterlesen
-
Juli 06, 2021
06Juli2021
Antworten
Was bedeutet die Meldung „benutzter Port bereits offen“
Erfahren Sie, was die Fehlermeldungen „der angegebene Port ist bereits offen“ oder „der angegeben Port wird bereits benutzt“ bedeuten und wie Sie das Problem umgehen können. Weiterlesen
-
Juli 05, 2021
05Juli2021
Antworten
Warum ist Java eine plattformunabhängige Programmiersprache?
Die Entwickler von Sun Microsystems haben Java so konzipiert, dass es plattformübergreifend ist. Aber warum? Und wie erreicht Java seine Plattformunabhängigkeit? Weiterlesen
-
Juli 05, 2021
05Juli2021
Tipp
Diese fünf Vorgehensweisen sorgen für unsichere APIs
Die Absicherung von APIs ist aufwendig. Wenn Sie aber die hier beschriebenen fünf Fallen vermeiden, erzielen Sie eine deutliche Verbesserung beim Schutz Ihrer Schnittstellen. Weiterlesen
-
Juli 05, 2021
05Juli2021
Tipp
Backups: Das raten Experten zum Schutz vor Ransomware
Ransomware ist zur realen Bedrohung für Backup-Daten geworden. Es gibt verschiedene Methoden, Backups zu schützen und sichere Restores zu ermöglichen. Hier geben Experten Tipps. Weiterlesen
-
Juli 05, 2021
05Juli2021
News
Kostenloses E-Handbook: Mainframes modernisieren oder ablösen
In vielen Unternehmen sind Mainframes seit Jahrzehnten im Einsatz; doch oft hat dies keine Zukunft. Lesen Sie in diesem eBook Beispiele dafür, wie der Abschied gelingen kann. Weiterlesen
-
Juli 05, 2021
05Juli2021
Ratgeber
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit
Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
Sensor
Ein Sensor wandelt eine physikalische oder chemische Eingangsgröße wie Temperatur oder Säuregehalt in einen von Menschen lesbaren für oder Maschinen verwertbares Signal um. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
Referenzarchitektur
Eine Referenzarchitektur ist ein Bauplan, an dem Unternehmen sich beim Aufbau von IT-Architekturen orientieren, um Kompatibilitätsprobleme und andere Fehler zu vermeiden. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
Wildcard-Zertifikat
Ein Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden. Weiterlesen
-
Juli 04, 2021
04Juli2021
Definition
DevOps-Ingenieur
Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert. Er arbeitet eng mit Entwicklern und Administratoren zusammen. Weiterlesen
-
Juli 03, 2021
03Juli2021
Definition
Bare Metal Cloud
Bei einer Bare-Metal-Cloud mieten Kunden dedizierte Hardware-Ressourcen ohne Betriebssystem oder vorinstallierten Hypervisor von einem Public-Cloud-Anbieter. Weiterlesen
-
Juli 03, 2021
03Juli2021
Definition
Penetrationstest (Pentest)
Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen. Weiterlesen
-
Juli 03, 2021
03Juli2021
Definition
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen. Weiterlesen
-
Juli 02, 2021
02Juli2021
Tipp
Mit AIOps zur (beinahe) selbstheilenden IT-Infrastruktur
Eine sich autonom selbstverwaltende IT-Infrastruktur klingt wie Science Fiction – doch mit AIOps kommen IT-Abteilungen diesem Ziel immer näher. Wir zeigen, wie. Weiterlesen
-
Juli 02, 2021
02Juli2021
Meinungen
Durch die Cloud kommt die nächste Standardisierungswelle
Der Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen
-
Juli 02, 2021
02Juli2021
Meinungen
Onapsis-Studie zu SAP: Die Sicherheitslage ist ernst
Eine globale Bedrohungsanalyse von Onapsis gemeinsam mit SAP ergab: viele SAP-Angriffe stammen von Profis, die sich unerlaubt Zugriff auf geschäftskritische Systeme verschaffen. Weiterlesen
-
Juli 01, 2021
01Juli2021
Meinungen
Backup-Daten durch gezielte Schritte vor Ransomware schützen
Wer seine Backup-Daten gegen Ransomware absichern möchte, sollte nichts dem Zufall überlassen und strategische Schritte einleiten. Ein Experte erklärt, was sinnvoll ist. Weiterlesen
-
Juli 01, 2021
01Juli2021
Ratgeber
KI bringt Kapazitätsplanung mit Machine Learning voran
Mit geringeren Kosten und besserer Aufgabenoptimierung kann AIOps IT-Infrastrukturen revolutionieren. Erfahren Sie, wie dieser Ansatz sich mit Machine Learning umsetzen lässt. Weiterlesen
-
Juli 01, 2021
01Juli2021
Ratgeber
SASE-Optionen für den Branch of One: Work from Anywhere
Unternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen
-
Juli 01, 2021
01Juli2021
Tipp
Welche Funktionen und Merkmale sollte PPM-Software haben
Cloud oder On-Premises? Sind Collaboration-Funktionen vorhanden? Wie steht es mit dem Mobile-Zugang? Beim Kauf von PPM-Software gibt es viele Fragen. Weiterlesen
-
Juni 30, 2021
30Juni2021
Tipp
Wie unterscheiden sich Container und VMs bei der Sicherheit?
Container werden in Sachen Sicherheit oft mit VMs verglichen, wenn es darum geht, was besser für die Security-Strategie eines Unternehmens ist. Grund genug für einen Überblick. Weiterlesen
-
Juni 30, 2021
30Juni2021
Meinungen
So holen Sie mehr Performance aus Ihrem Webprojekt heraus
Mit drei verschiedenen Maßnahmen lässt sich die Leistung einer Website steigern und damit das Benutzererlebnis verbessern, so dass Besucher wiederkommen. Weiterlesen
-
Juni 30, 2021
30Juni2021
Meinungen
Diese fünf Punkte gehören in einen zeitgemäßen MSP-Vertrag
Managed Service Provider sind eine wichtige Stütze für den IT-Betrieb vieler Unternehmen. Gerade deshalb sollten Anbieter ihre Verträge fair, transparent und ausführlich gestalten. Weiterlesen
-
Juni 30, 2021
30Juni2021
Feature
Storage-Lösung für KMU: Das bietet RNT Yowie
Kleine und mittelgroße Firmen brauchen oft leistungsfähige, aber einfach zu bedienende Speicherlösungen. Die Yowie-Systeme von RNT sind eine Option, die wir hier vorstellen. Weiterlesen
-
Juni 29, 2021
29Juni2021
Ratgeber
Wie Sie VPNs per Netzwerk-Monitoring optimal managen
VPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen
-
Juni 29, 2021
29Juni2021
Meinungen
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
-
Juni 29, 2021
29Juni2021
Ratgeber
Fünf gute Gründe für eine hyperkonvergente Infrastruktur
Hyperkonvergente Infrastrukturen locken mit schneller Implementierung, Flexibilität und geringem Betriebsaufwand sowie niedrigeren Kosten. Doch es gibt auch Herausforderungen. Weiterlesen
-
Juni 29, 2021
29Juni2021
Tipp
Dateifreigaben und andere Daten mit Bordmittel migrieren
Bei der Migration zu Microsoft/Office 365 spielen vor allem Exchange-Daten und Dokumente eine Rolle. Der Beitrag zeigt die Möglichkeiten für einen reibungslosen Datentransfer. Weiterlesen
-
Juni 28, 2021
28Juni2021
E-Handbook
Mainframes modernisieren oder ersetzen
Kritiker beschreiben Mainframes häufig als Hemmschuh für den Fortschritt: er sei nicht geeignet für agile Methoden und geschultes Personal ist selten. Doch viele Unternehmen können oder wollen ihre Großrechner nicht aufgeben. In diesem E-Handbook ... Weiterlesen
-
Juni 28, 2021
28Juni2021
News
Remote-Arbeit: Security und Datenschutz brauchen Priorität
Für viele Unternehmen ist ein flexibles Arbeitsmodell zum Standard geworden und wird dies auch bleiben. Dabei benötigen Sicherheit und Compliance jedoch ein hohes Maß an Aufmerksamkeit. Weiterlesen
-
Juni 28, 2021
28Juni2021
E-Handbook
Infografik: Gartners Prognose der weltweiten IT-Ausgaben in 2021 und 2022
Gartner prognostiziert, dass die weltweiten IT-Ausgaben im Jahr 2021 4 Billionen US-Dollar erreichen werden. Erfahren Sie in dieser Infografik, wie die Prognosen für die weltweiten IT-Ausgaben für Datenzentrum-Systeme, Enterprise Software, Devices, ... Weiterlesen
-
Juni 28, 2021
28Juni2021
Tipp
Wi-Fi 6: Rollout erfordert Überprüfung der Netzwerkgeräte
Wi-Fi 6 ist nur ein Teil des gesamten Unternehmensnetzwerks. Sie müssen verschiedene Netzwerkkomponenten evaluieren, um eine problemloses Wi-Fi-6-Bereitstellung zu gewährleisten. Weiterlesen
-
Juni 28, 2021
28Juni2021
Tipp
So erstellen Sie einen effizienten Plan für Edge Storage
IoT-Datenspeicherung ist eine wichtige Edge-Storage-Anwendung, aber nicht die einzige. Informieren Sie sich und stellen Sie sicher, dass ein Edge-Infrastrukturplan vorhanden ist. Weiterlesen
-
Juni 28, 2021
28Juni2021
Feature
Wichtige Funktionen für Advanced Endpoint Security Tools
Der Endpoint-Schutz befindet sich im Wandel. Moderne Lösungen wehren nicht nur Schädlinge ab, sondern schützen auch die Daten im Firmennetz und setzen dabei auf aktuelle Techniken. Weiterlesen
-
Juni 28, 2021
28Juni2021
Antworten
Terraform versus Ansible: Wie unterscheiden sich die Tools?
Es gibt einige Überschneidungen zwischen beiden Tools, doch sie sind für unterschiedliche Anwendungsfälle gedacht. Wie sich Ansible und Terraform parallel einsetzen lassen. Weiterlesen
-
Juni 27, 2021
27Juni2021
Definition
Fronthaul
Beim Mobilfunk werden als Fronthaul die Glasfaserverbindung bezeichnet, die die zentralisierten Basisbandeinheiten (BBU) mit den Funkeinheiten (RRH) am Zellstandort verbinden. Weiterlesen
-
Juni 27, 2021
27Juni2021
Definition
Remote Access (Fernzugriff)
Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen. Zur Absicherung dienen oft VPNs. Weiterlesen
-
Juni 27, 2021
27Juni2021
Definition
Datenschutzkonferenz (DSK)
Die Datenschutzkonferenz hat die Aufgabe die Grundrechte in Sachen Datenschutz zu schützen und zu wahren. Das erfolgt durch Beschlüsse, Orientierungshilfen und Standardisierungen. Weiterlesen
-
Juni 27, 2021
27Juni2021
Definition
Customer Engagement (Kundenbindung)
Customer-Engagement-Mittel umfassen verschiedene Arten von Interaktionen und Beziehungen zwischen Kunden und Unternehmen. Ziel ist es, eine stärkere Kundenbindung zu erreichen. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
FTTx (Fiber to the x)
Unter der Bezeichnung FTTx (Fiber to the x) werden verschiedene Glasfasertopologien zusammengefasst. Unterscheidungsmerkmal ist dabei der Ort, wo die Glasfaser endet. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
Peer-to-Peer (P2P)
Peer-to-Peer (P2P) ist ein dezentrales Kommunikationsmodell, bei dem jede Partei die gleichen Fähigkeiten besitzt und eine Kommunikationssitzung initiieren kann. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
Domain Name System (DNS)
Das Domain Name System (DNS) ist eine Namensdatenbank und Methode, in der die Internet-Domain-Namen gespeichert sind und in IP-Adressen übersetzt werden. Weiterlesen
-
Juni 26, 2021
26Juni2021
Definition
Conversion Rate (Konversionsrate)
Die Konversionsrate bezeichnet im Marketing die Anzahl der Besucher einer Website im Verhältnis zur Anzahl der gewünschten Aktionen, die als Konversionen festgelegt wurden. Weiterlesen
-
Juni 25, 2021
25Juni2021
News
Quantum: Neue Produkte sollen neue Marktposition festigen
Mit einem neuen ActiveScale-System und dem Update der ActiveScale-Software will Quantum verdeutlichen, dass es dem Image des reinen Tape- und Backup-Anbieters entwächst. Weiterlesen
-
Juni 25, 2021
25Juni2021
Feature
Wi-Fi 6E vs. Wi-Fi 6: Das Spektrum macht den Unterschied
Das erweiterte Frequenzspektrum von Wi-Fi 6E klingt vielversprechend. Bei der Bewertung von Wi-Fi 6E sollten Unternehmen jedoch genau auf die Eigenschaften der Funkfrequenz achten. Weiterlesen
-
Juni 25, 2021
25Juni2021
Ratgeber
Zwischen Continuous Delivery und Continuous Deployment wählen
Kontinuierliche Auslieferung und Bereitstellung verschlanken die letzten Schritte beim Produkt-Rollout. Erfahren Sie hier, wie Sie sich zwischen beiden Methoden entscheiden. Weiterlesen
-
Juni 25, 2021
25Juni2021
Meinungen
Industrielles IoT: So lassen sich die Risiken minimieren
Unternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen
-
Juni 25, 2021
25Juni2021
News
Windows 11: Die Neuerungen für Unternehmen und IT-Teams
Microsoft hat Windows 11 vorgestellt. Dieses soll Anwender in neuen Arbeitssituationen besser unterstützen, sicherer sein und Admins den Umstieg einfach machen. Weiterlesen
-
Juni 25, 2021
25Juni2021
Feature
Die wichtigsten Anbieter von PPM-Software im Überblick
Software für das Projektportfoliomanagement (PPM) überwacht Projekte anhand mehrerer Kriterien. Dieser Beitrag gibt einen Überblick über wichtige PPM-Produkte und -Anbieter. Weiterlesen
-
Juni 24, 2021
24Juni2021
Tipp
So finden Sie das passende automatisierte Backup-System
Automatisierte Backup-Systeme sind mit grundlegenden Konzepten leicht zu verstehen. Hier erfahren Sie, was Sie über diese zuverlässige und beliebte Technologie wissen müssen. Weiterlesen
-
Juni 24, 2021
24Juni2021
Feature
Was ist der Unterschied zwischen KI und IT-Automatisierung?
KI und Automatisierung gehen Hand in Hand, doch es gibt wichtige Unterschiede zwischen ihnen. Wie KI und Automatisierung zusammenarbeiten und was sie unterscheidet. Weiterlesen
-
Juni 24, 2021
24Juni2021
Meinungen
Die Rolle des Telko-CIO als Treiber des Composable Business
Composable Business ist ein Zusammenspiel der IT-Architektur, den technologischen Lösungen und dem entsprechenden Mindset. Das ermöglicht einen Schub in Richtung Digitalisierung. Weiterlesen
-
Juni 23, 2021
23Juni2021
Ratgeber
AIOps: So werden Administratoren in Zukunft mit KI arbeiten
Algorithmen haben das Potential, IT-Betriebe zu revolutionieren. Erfahren Sie in diesem Artikel, wie Administratoren in Zukunft KI-Anwendung und Training nutzen werden. Weiterlesen
-
Juni 23, 2021
23Juni2021
Tipp
Eine Observability-Strategie für die eigene Cloud entwickeln
Observability für die Cloud ist mehr als nur einfach ein besseres Monitoring der Workloads. Erfahren Sie hier, welche Komponenten wichtig sind und welche Tools Sie benötigen. Weiterlesen