Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Dezember 30, 2022
30Dez.2022
Definition
SAN-Switch
Ein SAN-Switch ist eine Netzwerkkomponente, die eine Verbindung zwischen Servern und Storage-Ressourcen herstellt. Diese Switche arbeiten mit Fibre Channel und Ethernet. Weiterlesen
-
Dezember 30, 2022
30Dez.2022
Definition
NAS Gateway
Ein NAS-Gateway ist ein System, das den Zugang zu Dateien verschiedener Ressourcen ermöglicht. Es kann auch den Zugriff auf Dateien in der Cloud ermöglichen. Weiterlesen
-
Dezember 30, 2022
30Dez.2022
Definition
Gerätetreiber
Ein Gerätetreiber ist ein spezielles Softwareprogramm, das an den Computer angeschlossene Hardwaregeräte steuert. Gerätetreiber sind für das Funktionieren des Computers unerlässlich. Weiterlesen
-
Dezember 30, 2022
30Dez.2022
Tipp
Die Leistung eines Data Warehouse bewerten und optimieren
Unternehmen integrieren Data-Warehouse-Systeme, um ihr Informationsmanagement zu verbessern. Das volle Potenzial schöpfen sie allerdings erst nach deren Optimierung aus. Weiterlesen
-
Dezember 30, 2022
30Dez.2022
Feature
WLAN-Design: 6 Best Practices für Firmennetzwerke
Die Planung von WLAN-Netzwerken muss nicht allzu kompliziert sein. Mit Site Surveys und einer Umgebungsbegehung lässt sich beurteilen, ob die Abdeckungsanforderungen erfüllt sind. Weiterlesen
-
Dezember 29, 2022
29Dez.2022
Definition
Registrierungsstelle (Registration Authority, RA)
Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen. Weiterlesen
-
Dezember 29, 2022
29Dez.2022
Definition
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Dezember 29, 2022
29Dez.2022
Feature
Vier wichtige Fakten zu Compute Express Link
CXL als schneller Interconnect zu Memory-Ressourcen für alle Arten von Prozessoren könnte die Architektur von Rechenzentren in Zukunft signifikant beeinflussen. Weiterlesen
-
Dezember 29, 2022
29Dez.2022
Tipp
Mit diesen fünf Tipps erreichen Sie Full Stack Observability
Full Stack Observability ist mit Herausforderungen verbunden. Für Unternehmen, die komplexe Multi- und Hybrid-Cloud-Umgebungen betreiben, ist dies jedoch ein notwendiger Schritt. Weiterlesen
-
Dezember 29, 2022
29Dez.2022
Tipp
4 Eckpunkte für ein erfolgreiches IoT-Geräte-Onboarding
Um die Installation und Einrichtung von IoT-Geräten zu optimieren, sollten IT-Administratoren Datenspeicherung, Automatisierung und die IoT-Managementsoftware berücksichtigen. Weiterlesen
-
Dezember 29, 2022
29Dez.2022
Feature
Die größten Herausforderungen für SEO-Marketing im Jahr 2023
Unternehmens-Content muss bei Google gut platziert sein, um den Website-Traffic zu steigern. Doch SEO-Vermarkter sehen sich mit einigen Herausforderungen hierbei konfrontiert. Weiterlesen
-
Dezember 28, 2022
28Dez.2022
Definition
Debian
Debian ist ein freies Open-Source-Betriebssystem auf der Basis von Linux. Es ist eine der ältesten und beliebtesten Linux-Distributionen, die heute regelmäßig zum Einsatz kommen. Weiterlesen
-
Dezember 28, 2022
28Dez.2022
Meinungen
Das Rauschen in der Softwareentwicklung verhindern
Fehleinschätzungen führen in der Softwarebranche häufig zu erheblichen Kosten. Aber was sind die Ursachen hierfür und wie lassen sich Fehleinschätzungen verhindern? Weiterlesen
-
Dezember 28, 2022
28Dez.2022
Ratgeber
Anleitung: Mikrofonprobleme auf Remote Desktops lösen
Hybrides Arbeiten birgt zahlreiche Fehlerquellen. Wenn das Mikrofon auf dem Remote Desktop nicht funktioniert, ist das besonders nervig. Wir erklären, wie Sie das Problem beheben. Weiterlesen
-
Dezember 28, 2022
28Dez.2022
Tipp
Tipps zum Schutz vor Angriffen durch Rechteausweitung
Berechtigungen bestimmen den Zugriff eines Benutzers oder Gerätes auf ein Netzwerk. Angreifer, die sich Zugang zu diesen verschaffen, können nachfolgend immensen Schaden anrichten. Weiterlesen
-
Dezember 28, 2022
28Dez.2022
Tipp
Das sollten Sie beim Vergleich der Storage-Leistung beachten
Auf die Daten der Produktblätter sollte man sich beim Leistungsvergleich zwischen Storage-Systemen nicht verlassen, denn es gibt bessere Methoden, Fehlinvestitionen zu vermeiden. Weiterlesen
-
Dezember 28, 2022
28Dez.2022
Definition
Netzwerk-Traffic
Unter Netzwerk-Traffic, Netzwerkdatenverkehr oder nur kurz Traffic, versteht man im IT-Bereich die Menge an Daten, die ein Netzwerk zu einem bestimmten Zeitpunkt durchlaufen. Weiterlesen
-
Dezember 28, 2022
28Dez.2022
Definition
NFV MANO ( Network Functions Virtualization Management and Orchestrierung)
NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen. Weiterlesen
-
Dezember 27, 2022
27Dez.2022
Tipp
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Dezember 27, 2022
27Dez.2022
Tipp
So planen Sie Ihr Notfall-Management mit ISO 22320:2018
Das Incident Management ist entscheidend dafür, dass Unternehmen mit ungeplanten Störungen umgehen können. Erfahren Sie, wie die Norm ISO:22320:2018 dabei helfen kann. Weiterlesen
-
Dezember 27, 2022
27Dez.2022
Meinungen
IT-Security Prognosen für das Jahr 2023
Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen
-
Dezember 27, 2022
27Dez.2022
Feature
Wie wird sich Loop auf Microsoft 365 auswirken?
Microsoft Loop ist zwar noch nicht vollständig allgemein verfügbar, es ist aber sinnvoll, schon jetzt zu verstehen, wie der Dienst das Arbeiten mit Microsoft 365 verändern wird. Weiterlesen
-
Dezember 27, 2022
27Dez.2022
Definition
Microsoft Azure HDInsight
Microsoft Azure HDInsight ist ein Cloud-Dienst für Big-Data-Analysen, der bei der Verarbeitung großer Mengen von Streaming- oder historischen Daten unterstützt. Weiterlesen
-
Dezember 27, 2022
27Dez.2022
Definition
IT-Finanzmanagement (ITFM)
IT-Finanzmanagement ist die Überwachung und Kontrolle der Ausgaben, die für die Bereitstellung von IT-Produkten und -Dienstleistungen erforderlich sind. Weiterlesen
-
Dezember 26, 2022
26Dez.2022
Tipp
NoSQL-Datenbanken in der Cloud – ein Vergleich
Mit der Ablösung von Legacy-Anwendungen ist die Überlegung über NoSQL-Datenbanken ungebrochen von Bedeutung. Eine Reminiszenz an einen langjährigen Autor von TechTarget. Weiterlesen
-
Dezember 26, 2022
26Dez.2022
Tipp
Wie unterscheiden sich Datenmaskierung und Verschlüsselung?
Unternehmen sind verpflichtet, eine Vielzahl von Daten zu schützen, wozu sich Datenmaskierung und Verschlüsselung trefflich eignen. Die Verfahren und Anwendungsfälle im Überblick. Weiterlesen
-
Dezember 26, 2022
26Dez.2022
Antworten
Was sind die wichtigsten Vorteile des Wissensmanagements?
Eine geeignete Wissensmanagementstrategie unterstützt Unternehmen dabei, Dokumentensicherheit zu erhöhen und die Suche nach digitalen Ressourcen zu erleichtern. Weiterlesen
-
Dezember 26, 2022
26Dez.2022
Tipp
Grundlegende WLAN-Konfiguration in 5 Schritten
Jede WLAN-Umgebung hat ihre eigenen Anforderungen. Es gibt jedoch einige allgemeine Grundsätze für die strategische Planung der Konfiguration Ihres drahtlosen Wi-Fi-Netzwerks. Weiterlesen
-
Dezember 23, 2022
23Dez.2022
News
Jetzt mitmachen bei der IT-Prioritäten-Umfrage 2023!
Machen Sie mit bei der weltweiten TechTarget-Umfrage zur IT-Planung und den IT-Budgets 2023 mit. Unter allen Teilnehmern verlosen wir einen Amazon-Gutschein. Weiterlesen
-
Dezember 23, 2022
23Dez.2022
Definition
Amazon
Das Unternehmen Amazon startete als Online-Buchhandlung und erweiterte seine Angebote auf zahlreiche Produktgruppen sowie Cloud-Services und Abonnementdienste. Weiterlesen
-
Dezember 23, 2022
23Dez.2022
Definition
Chief Executive Officer (CEO)
Der Chief Executive Officer ist die oberste Führungskraft eines Unternehmens. Der deutsche Begriff ist Geschäftsführer. Der CEO ist für den Erfolg einer Firma verantwortlich. Weiterlesen
-
Dezember 23, 2022
23Dez.2022
Meinungen
Wie Automatisierung in der Cybersecurity funktionieren kann
In der IT Security kommt man an der Automatisierung nicht vorbei. Welche Optionen gibt es und wie sollte man sie einsetzen? Eine kurze Einführung in den Automatisierungsdschungel. Weiterlesen
-
Dezember 23, 2022
23Dez.2022
Meinungen
Budgetplanung 2023: Mehrwert von IT-Assets wird zum Knackpunkt
Die IT-Budgetplanung für 2023 gestaltet sich schwierig. Die Inflation ist hoch, die Wirtschaft instabil. Wer will da die digitale Transformation vorantreiben? Weiterlesen
-
Dezember 23, 2022
23Dez.2022
Ratgeber
Mit diesen Tools überwachen Sie Dokumente in Windows
Das Überwachen von Dateien auf Windows ist wichtig, um verdächtige Aktivitäten zu erkennen. Wir erklären, wie Sie das Monitoring automatisieren, um alles im Blick zu behalten. Weiterlesen
-
Dezember 22, 2022
22Dez.2022
Definition
Autorisierung
Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Vorher erfolgt meist eine Authentifizierung. Weiterlesen
-
Dezember 22, 2022
22Dez.2022
Definition
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
Dezember 22, 2022
22Dez.2022
Feature
Was SDN-Data-Center-Controller in einem Netzwerk leisten
In einem softwaredefinierten Netzwerk sind SDN-Controller für Rechenzentren eine entscheidende Komponente. Bei den Controller-Optionen gibt es einige Punkte zu berücksichtigen. Weiterlesen
-
Dezember 22, 2022
22Dez.2022
Ratgeber
Wozu benötigt man Container Network Interfaces?
Mit Plug-ins für die Container-Netzwerkschnittstelle erstellen Sie Netzwerkoptionen für Kubernetes-Umgebungen. Wir erklären, wie das funktioniert und vergleichen Netzwerk-Plugins. Weiterlesen
-
Dezember 22, 2022
22Dez.2022
Feature
SAP Sustainability Control Tower erleichtert ESG-Reporting
SAP Sustainability Control Tower ermöglicht es Unternehmen, ESG-Daten zu erfassen und zu verwalten. Eine überarbeitete Version soll nun anwenderfreundlicher sein. Weiterlesen
-
Dezember 22, 2022
22Dez.2022
Tipp
Server, NAS und PCs kostenlos und professionell sichern
Synology offeriert mit Active Backup for Business eine kostenlose professionelle Datensicherungslösung. Für KMU bietet das Tool zahlreiche Funktionen, die wir hier vorstellen. Weiterlesen
-
Dezember 21, 2022
21Dez.2022
Tipp
Business Continuity bei Überflutungen gewährleisten
Normale BC/DR-Pläne sind für Überflutungen oft nicht differenziert genug. Besser ist es, bei Flutrisiko darauf fokussierte Notfallpläne aufzustellen und diese regelmäßig zu testen. Weiterlesen
-
Dezember 21, 2022
21Dez.2022
Meinungen
Die richtige Deployment-Methode für Software wählen
Im besten Fall bemerken Anwender keine Fehler nach Updates. Damit dieses ideale Szenario eintritt, spielt die Wahl der richtigen Deployment-Methode eine große Rolle. Weiterlesen
-
Dezember 21, 2022
21Dez.2022
Tipp
Die wichtigsten Vor- und Nachteile von Bug-Bounty-Programmen
Ein Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen
-
Dezember 21, 2022
21Dez.2022
Ratgeber
Kubernetes StatefulSet, Deployment und DaemonSet im Vergleich
Kubernetes bietet mehrere Möglichkeiten zum Bereitstellen von Anwendungen, darunter Deployment, DaemonSets und StatefulSets. Wir erklären die Unterschiede und Anwendungsfälle. Weiterlesen
-
Dezember 20, 2022
20Dez.2022
Tipp
Bewährte Verfahren für die SBC-Konfiguration
Die ordnungsgemäße Konfiguration von Session Border Controllern erfordert die Zusammenarbeit mit Anbietern und Sicherheitsteams, um Leitungen und Datenverkehr zu untersuchen. Weiterlesen
-
Dezember 20, 2022
20Dez.2022
Meinungen
An der Flüssigkeitskühlung führt kein Weg vorbei
Flüssigkeitskühlung wird mit den zunehmenden Dichten und Umweltschutzanforderungen im Rechenzentrum zur wichtigen Zukunftstechnologie. Unser Gastautor erklärt, worauf es ankommt. Weiterlesen
-
Dezember 20, 2022
20Dez.2022
Tipp
So entscheiden Sie zwischen dem eigenen RZ und Cloud Storage
Kriterien für eine Entscheidung zwischen Data Center und Private oder Public Cloud Storage sind beispielsweise Skalierbarkeit, Kosten, Schnelligkeit, Zuverlässigkeit und Sicherheit. Weiterlesen
-
Dezember 20, 2022
20Dez.2022
Definition
Data Lake
Ein Data Lake ist ein Repository von Daten, die im Rohdatenformat darin gespeichert sind. Data Lakes kommen häufig zusammen mit Big-Data-Anwendungen zum Einsatz. Weiterlesen
-
Dezember 20, 2022
20Dez.2022
Definition
Datenqualität
Daten von schlechter Qualität werden oft als Grund für ungenaue Analysen und schlecht durchdachte Geschäftsstrategien angesehen. Daher ist hohe Datenqualität so kritisch. Weiterlesen
-
Dezember 20, 2022
20Dez.2022
Meinungen
Zehn wichtige Cybersicherheitstrends für 2023
Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen
-
Dezember 19, 2022
19Dez.2022
Tipp
8 sichere Services für File Transfer in Unternehmen
Bei der Fülle an Optionen kann es eine Herausforderung sein, den besten File Transfer Service für Firmen zu finden. Erfahren Sie, wie Sie eine fundierte Entscheidung treffen können. Weiterlesen
-
Dezember 19, 2022
19Dez.2022
Ratgeber
Checkliste für einen Netzwerk-Disaster-Recovery-Plan
Ein Netzwerk-Disaster-Recovery-Plan sollte unter anderem Dokumentation, Notfallkontakte, Schritt-für-Schritt-Verfahren, Angaben zu Providern sowie Backup-Informationen enthalten. Weiterlesen
-
Dezember 19, 2022
19Dez.2022
Tipp
Container-Umgebungen mit Tools auf Malware scannen
Die Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen
-
Dezember 19, 2022
19Dez.2022
Tipp
Comarch ERP XT: Buchhaltungssoftware mit ERP-Funktionen
Comarch ERP XT ist eine Cloud-basierte Rechnungssoftware mit Buchhaltungs- und ERP-Funktionen. Wir zeigen in diesem Beitrag die Funktionen und einen Einstieg in die Lösung. Weiterlesen
-
Dezember 19, 2022
19Dez.2022
Definition
Azure Kubernetes Service (AKS)
Azure Kubernetes Service ist ein verwalteter Containerorchestrierungsdienst auf Basis von Kubernetes in Azure. Er übernimmt wichtige Funktionen beim Bereitstellen von Containern. Weiterlesen
-
Dezember 19, 2022
19Dez.2022
Definition
Amazon Elastic Kubernetes Service (Amazon EKS)
Amazon Elastic Kubernetes Service (EKS) ist ein Cloud-basierter Container-Verwaltungsdienst zum Bereitstellen von Anwendungen, der nativ Kubernetes enthält. Weiterlesen
-
Dezember 16, 2022
16Dez.2022
Definition
Elastic Stack
Elastic Stack umfasst eine Gruppe an Open-Source-Lösungen des Anbieters Elastic. Er umfasst Funktionen wie Storage und Datenkollektionen und ist als Software as a Service verfügbar. Weiterlesen
-
Dezember 16, 2022
16Dez.2022
Definition
Micro-USB
Micro-USB ist eine verkleinerte Form der USB-Schnittstelle. Damit werden mobile Endgeräte angebunden wie Tablets, Smartphones, Drucker und Digitalkameras. Weiterlesen
-
Dezember 16, 2022
16Dez.2022
Meinungen
Warum Unternehmen rollenbasierte Zugriffskontrolle brauchen
Unternehmen können mit rollenbasierter Zugriffskontrolle die Einhaltung gesetzlicher Vorschriften gewährleisten und die Komplexität der Zuweisung von Zugriffsrechten reduzieren. Weiterlesen
-
Dezember 16, 2022
16Dez.2022
Tipp
Sieben Anwendungen für die Optimierung der Datenqualität
Tools für das Datenqualitätsmanagement unterstützen bei der Automatisierung und Schließung von Lücken in den Datenprozessen. Hier sind sieben der besten Tools auf dem Markt. Weiterlesen
-
Dezember 16, 2022
16Dez.2022
Antworten
Lassen sich Altsysteme als industrielle IoT-Hardware nutzen?
Ältere Hardware ist in Produktionsstätten weit verbreitet. Teilweise kann man sie aktualisieren, um IIoT-Implementierungen zu unterstützen. Das kann aber eine Herausforderung sein. Weiterlesen
-
Dezember 16, 2022
16Dez.2022
Feature
Amazon Lightsail und EC2 für Webanwendungen im Vergleich
Nicht alle Entwickler benötigen den vollen Funktionsumfang von Amazon EC2. Finden Sie heraus, ob das reduzierte und vereinfachte Amazon Lightsail eine Option für Sie ist. Weiterlesen
-
Dezember 15, 2022
15Dez.2022
Definition
Watering-Hole-Angriff - Auflauern an der Wasserstelle
Bei einem Watering-Hole-Angriff präparieren oder infizieren Angreifer Websites, von denen bekannt ist, dass diese von einer bestimmten Gruppe von Anwendern frequentiert werden. Weiterlesen
-
Dezember 15, 2022
15Dez.2022
Meinungen
Das können Microservices für Ihr Unternehmen leisten
Microservices gelten momentan als der ideale Weg, um Anwendungen aufzubauen. Doch sie sind mit Herausforderungen verbunden, die nicht jedes Unternehmen alleine bewältigen kann. Weiterlesen
-
Dezember 15, 2022
15Dez.2022
Tipp
Home-Office: Datenschutz versus Kontrolle
Firmen können mit allgemein geltenden Datenschutzrichtlinien sowie der Trennung von geschäftlichen und privaten Aktivitäten die Privatsphäre ihrer Remote-Mitarbeiter schützen. Weiterlesen
-
Dezember 15, 2022
15Dez.2022
Feature
Vorteile und Herausforderungen der SAP S/4HANA Cloud
Im Interview erläutert Thomas Saueressig, Leiter SAP Product Engineering, die Vorteile von S/4HANA Cloud sowie Schwierigkeiten, mit denen Kunden bei der Umstellung kämpfen. Weiterlesen
-
Dezember 15, 2022
15Dez.2022
Meinungen
So könnte die Zukunft des NAND-Flash-Speichers aussehen
Flash bedient hohe Kapazitäts- und Leistungsanforderungen. Neue Versionen machen ältere Generationen nicht obsolet. Hier finden Sie einen Ausblick, was die Zukunft bringen könnte. Weiterlesen
-
Dezember 14, 2022
14Dez.2022
News
ForeNova NovaGuard: Bedrohungen auf Endpunkten erkennen
Mit einer neuen EDR-Lösung von ForeNova sollten IT-Teams verdächtige Aktivitäten auf den Endpunkten erkennen können, diese in Echtzeit stoppen und die Folgen so abmildern können. Weiterlesen
-
Dezember 14, 2022
14Dez.2022
Feature
So setzen sich die VDI-Kosten bei VMware und Citrix zusammen
VMware und Citrix verlangen Lizenzgebühren für ihre VDI-Produkte. Doch es kommen weitere Bereitstellungskosten dazu. Wir erklären, welche weitere Faktoren es zu beachten gibt. Weiterlesen
-
Dezember 14, 2022
14Dez.2022
Meinungen
Innovation und Produktivität im hybriden Arbeitsmodell
Mitarbeiter, die sich für Remote Work entscheiden, kann Collaboration-Technologie unterstützen, eine spontane Atmosphäre aufrechtzuerhalten und Innovation zu fördern. Weiterlesen
-
Dezember 14, 2022
14Dez.2022
Ratgeber
Windows-Berechtigungen mit der PowerShell verwalten
Unter Windows lassen sich NFTS-Berechtigungen mit der PowerShell anpassen oder überprüfen. Das geht oft schneller als in der grafischen Oberfläche und lässt sich in Skripte packen. Weiterlesen
-
Dezember 14, 2022
14Dez.2022
Definition
Coworking
Bei Coworking können Einzelpersonen oder Firmen bei einem Anbieter Arbeitsplätze, Räume, Dienstleistungen sowie oft auch Geräte und gemeinsam oder unabhängig voneinander arbeiten. Weiterlesen
-
Dezember 13, 2022
13Dez.2022
Tipp
Die Vor- und Nachteile von Software-defined Storage verstehen
Software-defined Storage bietet mehr Flexibilität und oft niedrigere Kosten, Firmen müssen meist Probleme selbst beheben. Lernen Sie die Vor- und Nachteile von SDS kennen. Weiterlesen
-
Dezember 13, 2022
13Dez.2022
Meinungen
Effizientes Patch-Management mit Automatisierung
Regelmäßiges Patchen gehört zu den Security-Basics, sorgt in vielen Firmen aber für erheblichen Aufwand. Automatisierte Abläufe können IT-Teams entlasten und Risiken reduzieren. Weiterlesen
-
Dezember 13, 2022
13Dez.2022
Antworten
Hot Desking vs. Hoteling: Was ist der Unterschied?
Immer mehr Unternehmen setzen auf hybride Arbeitsmodelle. Doch welche Möglichkeiten gibt es, um Mitarbeiter im Büro zu unterstützen, während die physischen Büroflächen schrumpfen? Weiterlesen
-
Dezember 13, 2022
13Dez.2022
Tipp
ISO/TS 22317:2021 – Ein Standard für Business Impact Analyse
Mit der Einführung der ISO/TS 22317:2021 gibt es einen amtlichen Leitfaden für Business Impact Analysis, der Unternehmen bei der Vorbereitung auf eine BIA unterstützt. Weiterlesen
-
Dezember 13, 2022
13Dez.2022
Definition
Datenbereinigung
Als Datenbereinigung wird die Analyse von Daten bezeichnet, um fehlerhafte Datensätze zu identifizieren und die Daten entsprechend zu ändern, aktualisieren oder entfernen. Weiterlesen
-
Dezember 12, 2022
12Dez.2022
Definition
Container-Repository
Ein Container-Repository ist eine Sammlung zusammengehöriger Container-Images, anhand derer Nutzer verschiedene Versionen einer Anwendung bereitstellen. Weiterlesen
-
Dezember 12, 2022
12Dez.2022
Feature
Wie Anwender von Self-Service-Datenaufbereitung profitieren
Die Verwendung von Self-Service-Tools zur Datenaufbereitung vereinfacht Analyse- und Visualisierungsaufgaben und beschleunigt Modellierungsprozesse für Datenwissenschaftler. Weiterlesen
-
Dezember 12, 2022
12Dez.2022
Tipp
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Dezember 12, 2022
12Dez.2022
Ratgeber
Datentransfer in Drittstaaten: Frist zur Umstellung endet
Die Frist für die Umstellung auf die neuen Standardvertragsklauseln endet Ende Dezember 2022. Unternehmen müssen handeln, um eine Rechtsgrundlage für Datentransfers zu haben. Weiterlesen
-
Dezember 12, 2022
12Dez.2022
Meinungen
Die richtige Strategie für Daten von Collaboration-Tools
Mehr Home-Office-Arbeit führt zu einem größeren Einsatz von Kollaborationsplattformen, was wiederum Datenfluten erzeugt. Dafür benötigt man die passende Managementstrategie. Weiterlesen
-
Dezember 09, 2022
09Dez.2022
Definition
E-Commerce
E-Commerce beschreibt den elektronischen Handel über Webseiten und andere Online-Plattformen, wobei nicht nur Geschäfte zwischen Hersteller und Endanwender abgewickelt werden. Weiterlesen
-
Dezember 09, 2022
09Dez.2022
Ratgeber
Sichern und Wiederherstellen von AD-Gruppenmitgliedschaften
Gruppenmitgliedschaften sind ein zentraler Teil des Zugriffsmanagements in Active Directory. Wir erklären, wie Sie Mitgliedschaften sichern und nach einem Fehler wiederherstellen. Weiterlesen
-
Dezember 09, 2022
09Dez.2022
Meinungen
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Dezember 09, 2022
09Dez.2022
Tipp
Wie man eine Webex-Teams-Integration angeht
Cisco und Microsoft sind dabei, die Interoperabilitätsbarrieren zwischen Webex- und Teams-Anwendungen zu beseitigen. Unternehmen können bald von den Vorteilen profitieren. Weiterlesen
-
Dezember 09, 2022
09Dez.2022
Tipp
FastBill: Funktionen, Erweiterungen und Schnelleinstieg
Mit FastBill lassen sich Rechnungen und Buchhaltung organisieren. Die Cloud-Software bietet zudem eine Datev-Schnittstelle. Was die Software noch kann, erfahren Sie hier. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Tipp
Mit DevOps die Digitalisierungsstrategie stärken
DevOps können wichtiger Teil der Digitalisierungsstrategie sein und einen essenziellen Beitrag für nachhaltigen Erfolg und ein resilientes Unternehmen leisten. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Definition
Cloud Workload Protection (Cloud Workload Security)
Cloud Workload Protection ist ein Prozess zum Schutz von Workloads, die über mehrere Cloud-Umgebungen verteilt sind. Dies erstreckt auf private wie auch Public-Cloud-Umgebungen. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Definition
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Tipp
Drei Strategien für das Luftstrommanagement im Data Center
Luftströme im Rechenzentrum spielen eine wichtige Rolle für die Lebensdauer Ihrer Geräte. Neben dem Klassiker, der Warm- und Kaltgangeinhausung, gibt es noch weitere Strategien. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Tipp
WLAN-Optimierung und -Planung mit Wireless Site Surveys
Wireless Site Surveys eignen sich, um eine passende Signalabdeckung und WLAN Performance sicherzustellen. Erfahren Sie mehr über Predictive, Passive und Active Site Surveys. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Feature
Bewertung und Auswahl von Software zur Datenvisualisierung
Das Reporting von Datenanalysen erfordert klare und informative Darstellungen. Doch wie lässt sich hierfür die passende Software auswählen und was ist dabei zu beachten? Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Tipp
So passt künstliche Intelligenz in Risikobewertungsstrategien
KI kann helfen, die Risikobewertung und das Disaster Recovery neu zu betrachten, denn KI durchforstet riesige Mengen von Risikodaten, ohne die typischen Beschränkungen von DR. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Meinungen
Mit KI und Machine Learning zum intelligenten Unternehmen
KI und Machine Learning unterstützen Unternehmen dabei, neue Geschäftsmodelle zu erschließen und bestehende zu transformieren. Wie die Technologien zusammenarbeiten. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Tipp
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Tipp
Generics in Golang für schnellere und elegantere Codes
Generics sind recht neue Ergänzung der stark und statisch typisierten Sprache Go. Lernen Sie die Vorteile kennen und erfahren Sie, wie der Einstieg mit Generics gelingt. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Definition
Traffic Shaping
Bei Traffic Shaping oder Packet Shaping wird wichtigeren Datenströmen bei der Netzwerkdatenübertragung der Vorrang gelassen und die Leistung des Netzwerks dadurch verbessert. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
News
Bundesrechnungshof beklagt IT-Sicherheit in Bundesbehörden
Der Bundesrechnungshof übt Kritik an der IT-Sicherheit von Bundesbehörden. Durch die Mängel seinen die Behördennetze und die dort verwendeten, sensiblen Daten durchaus gefährdet. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
E-Handbook
Basiswissen: Data Scientist
Der Bedarf für Data Scientists ist in den letzten Jahren stark angestiegen. Grund genug, das Aufgabenfeld eines Datenwissenschaftlers näher unter die Lupe zu nehmen. Dieser E-Guide enthält Basiswissen rund um das Aufgabenfeld eines ... Weiterlesen