Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2021-Beiträge
-
Juni 23, 2021
23Juni2021
Tipp
Tipps für den Speicher für Künstliche-Intelligenz-Workloads
Firmen mit KI-Projekten benötigen effektive Optionen, große Mengen komplexer Daten zu speichern, abzurufen und gemeinsam zu nutzen. Wir geben Tipps für Storage-Implementierung. Weiterlesen
-
Juni 23, 2021
23Juni2021
Meinungen
Mit verlässlichen Daten Krisen bewältigen
Die Coronapandemie zeigt: Unternehmen müssen widerstandsfähiger werden. Eine wichtige Basis für bessere Entscheidungen in der Krise und eine höhere Resilienz sind Daten. Weiterlesen
-
Juni 22, 2021
22Juni2021
Meinungen
5G-Ökosysteme für Konnektivität im Zeitalter der Telearbeit
Die Einführung eines 5G-Ökosystems könnte Unternehmen in die Lage versetzen, bei der Bereitstellung von Edge-Computing- und Remote-Arbeitsoptionen wettbewerbsfähiger zu sein. Weiterlesen
-
Juni 22, 2021
22Juni2021
Meinungen
Remote-Mitarbeiter vor Phishing und Angriffen schützen
Mit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten. Weiterlesen
-
Juni 22, 2021
22Juni2021
Ratgeber
Peercaching mit dem Endpoint Configuration Manager umsetzen
Peer-to-Peer-Funktionen in Endpoint Configuration Manager vereinfachen den Traffic über das Netzwerk. Doch Sie sollten vorab prüfen, welche der drei Varianten für Sie geeignet ist. Weiterlesen
-
Juni 22, 2021
22Juni2021
Tipp
Data Protection: Dateisynchronisation und Backup im Vergleich
Die Verwendung von Dateisynchronisationen und Backups kann für Unternehmen von Vorteil sein, da beide hilfreich sind. Achten Sie besonders auf Sicherheit und Point-in-Time-Recovery. Weiterlesen
-
Juni 22, 2021
22Juni2021
News
Kostenloses E-Handbook: Software-Performance richtig testen
Beim Testen der Softwareleistung spielen verschiedene Methoden eine Rolle. Das kostenlose E-Handbook unterstützt beim Entwurf einer Teststrategie und der Tool-Auswahl. Weiterlesen
-
Juni 21, 2021
21Juni2021
News
Intelligentes Datenmanagement: Aparavi startet in Deutschland
Das Schweizer Unternehmen Aparavi eröffnet am 21. Juni seine EMEA-Tochtergesellschaft in München. Die Lösung verspricht Data Mastery für das Verwalten unstrukturierter Daten. Weiterlesen
-
Juni 21, 2021
21Juni2021
Tipp
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
Juni 21, 2021
21Juni2021
Meinungen
IT-Infrastruktur: widerstandsfähig gegen Cyberkriminalität
Storage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen
-
Juni 21, 2021
21Juni2021
Feature
Was sind die Unterschiede zwischen RPA und IPA?
RPA und IPA können ineinandergreifen, um den Umfang eines Prozessautomatisierungsprojekts zu erweitern. Aber zuerst ist es wichtig, die wichtigsten Unterschiede zu verstehen. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Stateless App (zustandslose Anwendung)
Eine zustandslose App sichert die Client-Daten einer Sitzung nicht und führt Sitzungen so aus, als ob es das erste Mal wäre, was für die Entwicklung von Offline-Apps nützlich ist. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Kontinuierliche Authentifizierung
Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Halbstrukturierte Daten (Semistrukturierte Daten)
Semistrukturierte Daten sind Informationen, die keiner allgemeinen Struktur unterliegen, sondern einen Teil der Strukturinformation, zum Beispiel als Metadaten, mit sich tragen. Weiterlesen
-
Juni 20, 2021
20Juni2021
Definition
Scala (Programmiersprache)
Scala (Scalable Language) verknüpft als Softwareprogrammiersprache einen objektorientierten und einen funktionalen Programmieransatz miteinander. Das erhöht die Effizienz. Weiterlesen
-
Juni 19, 2021
19Juni2021
Definition
Incident (Vorfall, Zwischenfall)
Ein Incident oder Vorfall ist ein Ereignis, der den Betrieb eines Unternehmens stört, unterbricht oder ausfallen lässt. Cyberattacken sind ebenso Vorfälle wie ein Hardwareausfall. Weiterlesen
-
Juni 19, 2021
19Juni2021
Definition
Hacking as a Service (HaaS)
Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert. Weiterlesen
-
Juni 19, 2021
19Juni2021
Definition
Google Cloud Dataproc
Google Cloud Dataproc ist ein Service für die Verarbeitung großer Datensätze. Er ist Teil der Public Cloud von Google und richtet sich an Data Scientists und Datenanalysten. Weiterlesen
-
Juni 18, 2021
18Juni2021
Meinungen
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
-
Juni 18, 2021
18Juni2021
Meinungen
Softwareentwicklung: Neue Wege in der Qualitätssicherung
In jüngster Zeit haben Entwickler moderne Testszenarien in ihre CI/CD-Praktiken aufgenommen. Dabei müssen sie neue Wege in der digitalen Qualitätssicherung gehen. Weiterlesen
-
Juni 18, 2021
18Juni2021
Tipp
5 Best Practices für erfolgreiche Hybrid-Meetings
Viele Organisationen, die den hybriden Arbeitsplatz planen, müssen ein hochwertiges Meeting-Erlebnis sicherstellen. Befolgen Sie diese fünf Best Practices für hybride Meetings. Weiterlesen
-
Juni 18, 2021
18Juni2021
Meinungen
Bringen Sie Klarheit in Ihr Virtualisierungsvokabular
Die IT-Branche erfindet gern verschiedene Namen für dasselbe Produkt – oder setzt Trendwörter inflationär ein. Unser Gastautor ordnet die Sprachverwirrung bei der Virtualisierung. Weiterlesen
-
Juni 17, 2021
17Juni2021
Meinungen
Die Cloud-Migrationsplanung beginnt bei der Datenstrategie
Wer eine Cloud-Strategie plant, sollte darauf achten, dass diese sich an den realen Bedürfnissen seines Unternehmens orientiert. Eine Datenstrategie ist die Voraussetzung dafür. Weiterlesen
-
Juni 17, 2021
17Juni2021
Tipp
Kurz erklärt: NetApp Cloud Volumes Service für Google Cloud
NetApp Cloud Volume Service (CVS) for Google Cloud gibt es insgesamt in vier Varianten und zwei Performance-Klassen, darunter einer rein softwarebasierten auf Containerbasis. Weiterlesen
-
Juni 17, 2021
17Juni2021
Tipp
Optionen für die IoT-Vernetzung: Das sollten Sie wissen
Unternehmen haben eine Vielzahl von Optionen für die Vernetzung im Internet of Things (IoT), von Ethernet über WLAN bis hin zum Satelliten. Ein Überblick zur Konnektivität. Weiterlesen
-
Juni 17, 2021
17Juni2021
Tipp
Welche IoT-Services Amazon Web Services (AWS) bietet
Amazon Web Services (AWS) stellt zahlreiche Dienste zur Verfügung, mit denen sich Internet-of-Things-Szenarien umsetzen lassen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Juni 16, 2021
16Juni2021
E-Handbook
Praxisratgeber: Die wichtigsten Methoden für Software-Performance-Tests
Beim Testen von Softwareleistung spielen verschiedene Methoden und Metriken eine Rolle. Das E-Handbook unterstützt beim Entwurf einer Teststrategie und der Auswahl der richtigen Tools. Weiterlesen
-
Juni 16, 2021
16Juni2021
News
Infinidat erweitert InfiniBox-Serie mit SSD-Modell
Das SSA-Modell ist mit DRAM und SSDs ausgestattet, um leistungshungrige Workloads zu adressieren. Es verstärkt die InfiniBox-Serie und offeriert den gleichen Funktionsumfang. Weiterlesen
-
Juni 16, 2021
16Juni2021
E-Handbook
Infografik: Warum Citizen Developer gefeiert und verteufelt werden
Die Popularität von No-Code dreht sich größtenteils um Drag-and-Drop- oder Point-and-Click-Schnittstellen. Diese erlauben es nicht-technischem Personal (Citizen Developers) ihre eigenen Anwendungen zu erstellen, ohne über Programmierkenntnisse zu ... Weiterlesen
-
Juni 16, 2021
16Juni2021
Ratgeber
Endpoint Manager für eine flexible Treiberverwaltung nutzen
Mit dem Endpoint Manager können Administratoren nicht nur Windows Updates verwalten, sondern auch Treiberaktualisierungen. Eine umsichtige Konfiguration trägt zur Sicherheit bei. Weiterlesen
-
Juni 16, 2021
16Juni2021
Meinungen
Low-Code treibt Digitalisierung auch vom Home-Office voran
Mit einer Low-Code-Plattform lassen sich Anwendungen kollaborativ im Home-Office erstellen. Damit wird die Digitalisierung der Unternehmen weiter vorangetrieben. Weiterlesen
-
Juni 16, 2021
16Juni2021
Meinungen
Was Hersteller unter dem Begriff „Einfachheit“ verkaufen
Hersteller bemühen sich, ihre Lösungen als einfach zu handhaben und zu verwalten anzupreisen, um Admins zu entlasten. Das scheint uns nicht immer eine gute Idee. Weiterlesen
-
Juni 16, 2021
16Juni2021
Ratgeber
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Der CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen
-
Juni 15, 2021
15Juni2021
News
IBM Quantum System One: Quantencomputer in Deutschland
Mit dem IBM Quantum System One wurde der erste IBM-Quantencomputer außerhalb eines IBM-Forschungslabors präsentiert. Es soll das derzeit leistungsstärkste System in Europa sein. Weiterlesen
-
Juni 15, 2021
15Juni2021
Tipp
Virtuelle Desktops mit VMware Instant Clones provisionieren
IT-Teams können Instant Clones in VMware Horizon View für das Provisionieren virtueller Desktops mit geteilten RAM- und Festplattenressourcen nutzen. Das verbessert die Effizienz. Weiterlesen
-
Juni 15, 2021
15Juni2021
Tipp
Container Attached Storage: Storage in Containern
Container Attached Storage stellt Speicher dar, der in Containern bereitgestellt wird. Der Beitrag zeigt, warum Microservices-Umgebungen davon profitieren. Weiterlesen
-
Juni 14, 2021
14Juni2021
Meinungen
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
-
Juni 14, 2021
14Juni2021
Tipp
PMem und die App Direct Modes: Funktion und Einsatz
Intel Optane PMem kann die Speicherleistung steigern. PMem wird in verschiedenen Zugriffsmethoden betrieben. Das Verständnis dieser Zugriffs-Modi ist für den Erfolg wichtig. Weiterlesen
-
Juni 14, 2021
14Juni2021
Feature
Low-Code-Tools: Wie Anbieter um Citizen Developer buhlen
Low-Code- und No-Code-Anbieter kämpfen um die Gunst der sogenannten Citizen Developer. Was hinter dem Trend steckt und wie sich Anbieter darauf einstellen. Weiterlesen
-
Juni 14, 2021
14Juni2021
Tipp
Mit den CIS-Benchmarks die Cloud-Sicherheit optimieren
Auch wenn sie in Deutschland noch nicht sehr weit verbreitet sind, können die CIS-Benchmarks doch vielen Unternehmen bei der Absicherung ihrer Public-Cloud-Umgebungen helfen. Weiterlesen
-
Juni 14, 2021
14Juni2021
Antworten
Muss man die QoS managen, wenn man VoIP über LAN einsetzt?
Der Einsatz von VoIP über LAN ist dank QoS-Mechanismen, die eine Priorisierung sicherstellen, nicht mehr so schwierig wie früher. Erfahren Sie, wie Automatisierung helfen kann. Weiterlesen
-
Juni 13, 2021
13Juni2021
Definition
PON (Passive Optical Network)
Ein passives optisches Netzwerk (Passive Optical Network, PON) ist ein System, das Daten per Glasfaserkabel mit bis zu 622 MBit/s zum Endnutzeranschluss übertragen kann. Weiterlesen
-
Juni 13, 2021
13Juni2021
Definition
Script Kiddy (Script Kiddie)
Erfahrene Hacker von Computersystemen bezeichnen die unreifen, aber oft ebenso gefährlichen Angreifer von Sicherheitslücken etwas abwertend als Script Kiddies. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
FTTC (Fiber to the Curb)
Bei Fiber to the Curb (FTTC) endet der Glasfaseranschluss am Bordstein vor den Gebäuden der Endnutzer. Die restliche Strecke wird mit konventionellen Kabeln überbrückt. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
MAID (Massive Array of Idle Disks)
Ein Massive Array of Idle Disks ist eine Sammlung zahlreicher Festplatten, um Daten zu speichern, auf die wenig zugegriffen wird. Die Disks sind inaktiv und laufen bei Bedarf an. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
Security through Obscurity
Security through Obscurity oder Security by Obscurity ist das Vertrauen in die Geheimhaltung bei der Softwareentwicklung, um die Sicherheit einer Lösung zu gewährleisten. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
Deep Learning
Deep Learning ist eine Form des maschinellen Lernens und der künstlichen Intelligenz, welche die Art und Weise imitiert, wie Menschen bestimmte Arten von Wissen gewinnen. Weiterlesen
-
Juni 12, 2021
12Juni2021
Definition
cmdlet
Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt. Weiterlesen
-
Juni 11, 2021
11Juni2021
Tipp
Was sind PPM-Tools und welche Funktionen haben sie?
Mit Tools für das Projektportfoliomanagement können Führungskräfte und Manager Projekte priorisieren, organisieren und das gesamte Projektmanagement optimieren. Weiterlesen
-
Juni 11, 2021
11Juni2021
Tipp
Die versteckten Kosten von Cloud Unified Communications
Unified Communications in der Cloud kann entgegen den Erwartungen vieler Unternehmen die Kosten erhöhen. Erfahren Sie, welche Faktoren die Kosten für die Migration beeinflussen. Weiterlesen
-
Juni 11, 2021
11Juni2021
Meinungen
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
-
Juni 10, 2021
10Juni2021
Feature
Sapphire Now: Business Network vereint drei SAP-Netzwerke
SAP hat neue Initiativen wie das SAP Business Network auf der Sapphire Now angekündigt. Das Netzwerk soll Unternehmen helfen, neue Partner schneller zu finden. Weiterlesen
-
Juni 10, 2021
10Juni2021
Meinungen
SAP möchte eine intelligenten Business Community erschließen
Die durch die Pandemie verursachte Unterbrechung der Lieferkette veranlasste SAP, Geschäftsnetzwerke zu überdenken. Ergebnis ist das neue Business Network. Weiterlesen
-
Juni 10, 2021
10Juni2021
Ratgeber
So ermitteln Sie die Flow-Effizienz Ihres DevOps-Teams
Wenige Unternehmen beschäftigen sich mit Flow-Effizienz, denn sie gilt als schwer zu ermitteln. Dabei können viele DevOps-Teams davon profitieren. Wir zeigen, wie es geht. Weiterlesen
-
Juni 10, 2021
10Juni2021
Ratgeber
Hybrides Netzwerk vs. hybride Netzwerkinfrastruktur
Die hybride Netzwerkinfrastruktur bezieht sich vor allem auf die Hardwareausstattung, während ein hybrides Netzwerk eine Mischung aus Cloud- und On-Premises-Technologien umfasst. Weiterlesen
-
Juni 10, 2021
10Juni2021
Tipp
Wie Unternehmenspeicher von Data Processing Units profitiert
Obwohl nur eine kleine Anzahl von Hardwareherstellern DPUs anbietet, hat die Technologie erhebliche Auswirkungen auf IT-Speichersysteme und die Administratoren, die sie verwalten. Weiterlesen
-
Juni 10, 2021
10Juni2021
News
Kostenloses E-Handbook: Datenschutzvorgaben richtig anwenden
Ob Videokonferenzen, Softwareentwicklung oder Home-Office – Unternehmen und IT-Teams müssen stets eine Reihe von Vorgaben in Sachen Compliance und Datenschutz berücksichtigen. Weiterlesen
-
Juni 09, 2021
09Juni2021
Feature
Diese 6 Service Provider für Backup sollten Sie kennen
Backup-as-a-Service (BaaS) ist dabei, sich als ernsthafte Alternative für Datensicherungen durchzusetzen. Sie ist besonders interessant für Unternehmen, die auf die Cloud setzen. Weiterlesen
-
Juni 09, 2021
09Juni2021
Tipp
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Juni 09, 2021
09Juni2021
Meinungen
Fünf Tipps zur digitalen Kontinuität bei Disruptionen
Vertrauenswürdige Daten und Tools, die Zusammenarbeit fördern, leisten einen wichtigen Beitrag zur Aufrechterhaltung der digitalen Kontinuität von Geschäftsprozessen und -abläufen. Weiterlesen
-
Juni 09, 2021
09Juni2021
Ratgeber
PnP-PowerShell-Befehle für das SharePoint-Management
Das neue PnP-PowerShell-Modul bietet mit über 500 Cmdlets Funktionen über verschiedene Services hinweg. Das soll Administratoren die Verwaltung von SharePoint erleichtern. Weiterlesen
-
Juni 09, 2021
09Juni2021
News
Cohesity bringt sein BaaS-Angebot in die deutsche AWS-Cloud
Cohesity startet sein „DataProtect delivered as a Service“ in Europa in Deutschland mit AWS und bietet unter anderem Backup für Microsoft 365 und andere Datenquellen an. Weiterlesen
-
Juni 08, 2021
08Juni2021
Meinungen
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Juni 08, 2021
08Juni2021
Meinungen
Tipps und Strategien für kosteneffiziente Snapshot-Verwaltung
Snapshots sind der günstige Weg zur Sicherung der Daten im Falle von Hardwaredefekten. Werden Snapshots jedoch als Backup-Ersatz eingesetzt, muss einiges beachtet werden. Weiterlesen
-
Juni 08, 2021
08Juni2021
News
Kostenloser E-Guide: Moderne Anwendungen bereitstellen
Der kostenlose E-Guide soll CIOs unterstützen, auf moderne Apps umzusteigen. Unser Autor liefert Tipps, welche Technologien bei der Entwicklung und Migration unterstützen. Weiterlesen
-
Juni 07, 2021
07Juni2021
E-Handbook
Ratgeber Datenschutz: Vorgaben richtig anwenden
Dass der Datenschutz bereits von Anfang an bei IT-Lösungen berücksichtigt wird, ist einer der grundlegenden Ansätze der DSGVO. Das kann in der Praxis komplexer sein, als es zunächst scheint. Dieses E-Handbook liefert praxisnahe Ratgeber zu Themen ... Weiterlesen
-
Juni 07, 2021
07Juni2021
Feature
SAP-Modernisierung: Was Unternehmen beachten müssen
SAP-Partner spielen eine große Rolle bei der Migration von Legacy-Systemen in die Cloud, um Kunden von veralteter Hardware wie Mainframes und Client-Server-Systemen umzusiedeln. Weiterlesen
-
Juni 07, 2021
07Juni2021
Tipp
Microsoft Exchange Server: 12 Tipps für mehr Sicherheit
Die Cyberangriffe auf Exchange Server in der jüngeren Vergangenheit haben dazu geführt, dass viele Firmen die Sicherheit ihrer Mail-Server wieder intensiver unter die Lupe nehmen. Weiterlesen
-
Juni 07, 2021
07Juni2021
Antworten
Wie ändern sich die Aufgaben des Network Operations Centers?
Wenn sich die Aufgaben Ihres Network Operations Centers aufgrund von Entwicklungen wie DevOps und Edge Computing noch nicht geändert haben, werden sie es wahrscheinlich bald tun. Weiterlesen
-
Juni 07, 2021
07Juni2021
Tipp
Operative Resilienz: So erstellen Sie ein Trainingsprogramm
Abteilungsübergreifende Zusammenarbeit hilft, den Geschäftsbetrieb zu schützen. Richten Sie ein Schulungsprogramm zur betrieblichen Resilienz ein und nutzen Sie unseren Leitfaden. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
WDM (Wavelength Division Multiplexing)
Wavelength Division Multiplexing (WDM) ist ein Verfahren, mit dem sich die Bandbreite eines Glasfaserkommunikationssystems um einen beträchtlichen Faktor erhöhen lässt. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
Lieferkettensicherheit
Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
Linkerd
Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander. Weiterlesen
-
Juni 06, 2021
06Juni2021
Definition
Amazon Athena
Amazon Athena ist ein interaktiver Abfrageservice, der die Analyse von in Amazon S3 gespeicherten Daten mit SQL ermöglicht. Athena ein Serverless-Dienst. Weiterlesen
-
Juni 05, 2021
05Juni2021
Definition
Emulator
Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können. Weiterlesen
-
Juni 05, 2021
05Juni2021
Definition
IT4IT
IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen. Weiterlesen
-
Juni 05, 2021
05Juni2021
Definition
Microsoft Teams
Microsoft Teams ist eine Collaboration-Anwendung, die Chats, Telefonanrufe, Videokonferenzen und Dateifreigaben ermöglicht. Sie ist kostenlos als auch per Microsoft 365 verfügbar. Weiterlesen
-
Juni 04, 2021
04Juni2021
Meinungen
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
-
Juni 04, 2021
04Juni2021
Meinungen
Internet ohne Third Party Cookies: Welche Lösungen gibt es?
Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen
-
Juni 04, 2021
04Juni2021
Ratgeber
So steuern Sie vCenter-Zugriffsrechte über Active Directory
In diesem Artikel erfahren Sie, wie Sie Active Directory mit vCenter Server verknüpfen, um darüber der Zugriff auf VMs, Speicher- und Rechenressourcen in vSphere zu steuern. Weiterlesen
-
Juni 04, 2021
04Juni2021
Antworten
Was ist der Unterschied zwischen LoRa und LoRaWAN?
LoRa ist eine Modulationstechnik für ein bestimmtes Funkspektrum, während LoRaWAN ein offenes Protokoll ist, das es IoT-Geräten ermöglicht, LoRa zur Kommunikation zu nutzen. Weiterlesen
-
Juni 03, 2021
03Juni2021
Ratgeber
Mit PowerShell und Docker über Betriebssysteme hinweg testen
Mit PowerShell-Skripten in Docker-Containern verwalten Sie mehrere Umgebungen vom selben System aus. Wir zeigen, wie sie auf diesem Weg Linux-Maschinen mit Windows-Hosts testen. Weiterlesen
-
Juni 03, 2021
03Juni2021
Tipp
Data Protection: 3 Anforderungen an Backup und Recovery
Data-Protection-Teams sind für wichtige Aktivitäten einer Firma verantwortlich. Die richtigen Richtlinien, Tests und Technologien sind Schlüssel zu einem Backup- und Recovery-Plan. Weiterlesen
-
Juni 03, 2021
03Juni2021
Meinungen
SD-WAN-fähiges IoT: Was für den Erfolg entscheidend ist
Die Migration von einer traditionellen WAN-Architektur zu einem SD-WAN-IoT- und 5G-fähigen Netzwerk birgt viele Vorteile für Unternehmen, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Juni 02, 2021
02Juni2021
Ratgeber
Was Datenschützer zum Datenschutzniveau in UK sagen
Die EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen
-
Juni 02, 2021
02Juni2021
Ratgeber
Entwickeln mit AWS: So gelingt der Einstieg
Sie möchten sich Entwicklerfähigkeiten für AWS aneignen, aber wissen nicht, wie Sie am besten loslegen? In diesem Artikel erfahren Sie alles, was Sie für den Start wissen müssen. Weiterlesen
-
Juni 02, 2021
02Juni2021
Tipp
Die häufigsten Herausforderungen beim Microsoft-365-Backup
Microsoft 365 ist ein weit verbreiteter Dienst, aber seine vielen verschiedenen Anwendungen machen das Backup kompliziert. Auf diese häufigen Probleme sollten Sie achten. Weiterlesen
-
Juni 02, 2021
02Juni2021
Meinungen
Was Kryptowährungen sind und wie sie funktionieren
Kryptowährungen wie Bitcoin, Ethereum und Co. werden immer häufiger für Zahlungen verwendet. Doch wie funktionieren sie? Und sind sie eine wirkliche Alternative? Weiterlesen
-
Juni 01, 2021
01Juni2021
E-Handbook
Infografik: Die Machine-Learning-Zeitleiste
Sehen Sie in dieser Zeitleiste, wie sich Machine Learning von den 1940er Jahren bis heute entwickelt hat und welche bedeutenden Meilensteine es prägten. Weiterlesen
-
Juni 01, 2021
01Juni2021
News
Datenschutz: Vorgaben sind Unternehmen häufig nicht bewusst
Die DSGVO hat nachhaltige Auswirkungen darauf, wie Unternehmen Daten verarbeiten und speichern dürfen. Dennoch scheint in Sachen Vorgaben und Folgen Unklarheit zu herrschen. Weiterlesen
-
Juni 01, 2021
01Juni2021
Meinungen
In einfachen Schritten zum effektiven IT-Kostenmanagement
Versteckte und indirekte IT-Kosten sorgen dafür, dass nicht immer zu erkennen ist, wie effektiv das Budget eingesetzt wird. Mit zehn einfachen Schritten kann man da viel erreichen. Weiterlesen
-
Juni 01, 2021
01Juni2021
Ratgeber
Gibt's das auch als Open Source? Cloud-Plattformen und Tools
Viele der beliebtesten Cloud-Plattformen sind proprietär. Open-Source-Optionen können jedoch die Agilität und Kosteneffizienz Ihrer gesamten Cloud-Strategie verbessern. Weiterlesen
-
Juni 01, 2021
01Juni2021
Tipp
So lässt sich ein Speicherplan erstellen und umsetzen
Planung ist ein wichtiger Bestandteil der IT. Untersuchen Sie die Elemente eines Speicherplans, wie Sie das Dokument vorbereiten und implementieren und welche Vorteile der Plan hat. Weiterlesen
-
Juni 01, 2021
01Juni2021
Ratgeber
Wichtige Aufgaben in einer Checkliste für Netzwerkwartung
Netzwerktechnologien und -geräte mögen sich im Laufe der Zeit ändern, aber Wartungsaufgaben wie Datensicherung und Geräteinventarisierung werden immer wichtig sein. Weiterlesen
-
Mai 31, 2021
31Mai2021
News
Exagrid zahlt offenbar 2,6 Millionen Dollar an Erpresser
Das Storage-Unternehmen Exagrid fiel der Ransomware Conti zum Opfer und war schnell bereit, eine hohe Summe für vertrauliche Daten wie Finanzinformationen zu bezahlen. Weiterlesen
-
Mai 31, 2021
31Mai2021
Feature
Wie Western Digital mit OpenFlex NVMe-oF vorantreiben will
Flexible, Composable Architektur und hoch-performante NVMe-oF-Technologie soll die OpenFlex-Plattform zu einer leistungsstarken und offenen Alternative zu HCI-Systemen machen. Weiterlesen
-
Mai 31, 2021
31Mai2021
Tipp
Wie der Einsatz von AIOps die Cloud-Sicherheit erhöhen kann
Betrugserkennung, Datenklassifizierung und Identifizieren von Schadsoftware – der Einsatz von AIOps in den richtigen Anwendungsfällen kann die Cloud-Sicherheit verbessern. Weiterlesen
-
Mai 31, 2021
31Mai2021
Tipp
SAP HANA: Architektur, Einsatzgebiete und versteckte Kosten
SAP HANA bietet für Unternehmen die Möglichkeit, Daten sehr schnell abzufragen. Dadurch sind Geschäftsberichte unmittelbar verfügbar. Doch HANA hat auch zwei große Nachteile. Weiterlesen
-
Mai 31, 2021
31Mai2021
Ratgeber
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Mai 30, 2021
30Mai2021
Definition
Syslog
Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird. Weiterlesen