Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Mai 23, 2022
23Mai2022
Meinungen
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Mai 22, 2022
22Mai2022
News
Kostenloses E-Handbook: Multi-Cloud zentral verwalten
Die Multi-Cloud bietet viele Chancen, erhöht aber auch die Komplexität. Wir erklären, wie Sie über mehrere Cloud-Anbieter hinweg Konsistenz, Sicherheit und Transparenz erreichen. Weiterlesen
-
Mai 22, 2022
22Mai2022
Definition
Replikation
Bei der Replikation wird eine Kopie – also eine Replik – von daten oder Datensätzen angefertigt und an einem zweiten Speicherstandort für den Fall des Datenverlustes vorgehalten. Weiterlesen
-
Mai 22, 2022
22Mai2022
Definition
Nvidia
Nvidia ist ein Hardwarehersteller aus den USA. Ursprünglich hauptsächlich im Gaming-Bereich tätig, vertreibt der Anbieter inzwischen zahlreiche spezial-GPUs für Rechenzentren. Weiterlesen
-
Mai 22, 2022
22Mai2022
Definition
Datenresidenz (Data Residency)
Datenresidenz bezieht sich auf den geografischen Speicherort der Daten eines Unternehmens beziehungsweise den damit verbundenen regulatorischen Anforderungen. Weiterlesen
-
Mai 21, 2022
21Mai2022
Definition
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann. Weiterlesen
-
Mai 21, 2022
21Mai2022
Definition
Verschlüsselung auf Spaltenebene
Die Verschlüsselung auf Spaltenebene ist eine Methode der Datenbankverschlüsselung, bei der die Daten in jeder Zelle oder jedem Feld einer Spalte das gleiche Kennwort haben. Weiterlesen
-
Mai 21, 2022
21Mai2022
Definition
Schwachstellenanalyse
Eine Schwachstellenanalyse ist die Definition, Identifizierung, Klassifizierung und Priorisierung von Schwachstellen in Computersystemen, Anwendungen und Netzinfrastrukturen. Weiterlesen
-
Mai 21, 2022
21Mai2022
Definition
Application Service Provider (ASP)
Ein Application Service Provider ist ein Unternehmen, das Einzelpersonen oder Unternehmen den Zugang zu Anwendungen und zugehörigen Services über das Internet anbietet. Weiterlesen
-
Mai 20, 2022
20Mai2022
Meinungen
Zulieferer und Supply Chains vor Cyberrisiken absichern
Vernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen
-
Mai 20, 2022
20Mai2022
Tipp
VMware Workstation: Einen virtuellen Router einrichten
Virtuelle Testnetzwerke erfordern virtuelle Router für die Datenübertragung während der Tests. Richten Sie einen virtuellen Router mit VMware Workstation und Windows Server ein. Weiterlesen
-
Mai 20, 2022
20Mai2022
Meinungen
Digitale Transformation: vertrauen Sie Ihren Mitarbeitern!
Manche Führungskräfte glauben, dass nur überwachte Mitarbeiter konzentriert arbeiten. Mikromanagement schadet jedoch der Produktivität und blockiert die digitale Transformation. Weiterlesen
-
Mai 20, 2022
20Mai2022
Tipp
Google Cloud Run und App Engine im Vergleich
Google Cloud Run und App Engine sollen die Entwicklung von Apps beschleunigen und die Bereitstellung vereinfachen. Der Vergleich präsentiert Vor- und Nachteile beider Tools. Weiterlesen
-
Mai 19, 2022
19Mai2022
E-Handbook
Multi Clouds zentral überwachen
Multi Cloud hat zahlreiche Vorteile, bei der Sicherheit hapert es jedoch oft. Wir erklären, wie Sicherheit, Datenmanagement, Governance und Kosten sich als Monitoring-Bereiche gegenseitig bedingen und ineinandergreifen. Machen Sie einen gemeinsamen ... Weiterlesen
-
Mai 19, 2022
19Mai2022
Feature
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur. Weiterlesen
-
Mai 19, 2022
19Mai2022
Tipp
Container-Images kostenlos mit container-diff vergleichen
container-diff ist ein Tool, das für Container-Images für Sie automatisch analysiert. Damit vermeiden Sie unangenehme Überraschungen und sparen dabei Zeit und Kosten. Weiterlesen
-
Mai 19, 2022
19Mai2022
Tipp
Die Vorteile von Automatisierung und Embedded BI
Automatisierte Einblicke und Embedded BI liefern Managern die Daten, die sie benötigen, um schnelle Entscheidungen zu treffen und Geschäftsprozesse zu beschleunigen. Weiterlesen
-
Mai 19, 2022
19Mai2022
Feature
Updates bei Dell: Nachhaltigkeit und Funktionalität im Fokus
Wie viele Features verträgt der Anwender? Alle, sagt Dell. Wir erklären, wie die Firma mit umfassenden Software-Updates sich und seine Kunden nachhaltig voranbringen will. Weiterlesen
-
Mai 18, 2022
18Mai2022
Meinungen
So löst die Industrie den Personalmangel in IT-Abteilungen
Wer den Personalmangel in IT-Abteilungen abmildern möchte, sollte Technologien einbinden, die Arbeit effizienter gestalten. Vier Technologien, welche die IT-Abteilung entlasten. Weiterlesen
-
Mai 18, 2022
18Mai2022
Feature
Alles, was Administratoren über Windows 365 wissen müssen
Windows-365 ist das neueste Windows-Produkt in der Desktop-Virtualisierungslandschaft. Lernen sie in diesem Artikel mehr über die Funktionen und für wen sie sich eignen. Weiterlesen
-
Mai 18, 2022
18Mai2022
Ratgeber
Privileged Access Workstations: Umgebungen sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen. Weiterlesen
-
Mai 18, 2022
18Mai2022
Feature
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen
-
Mai 17, 2022
17Mai2022
E-Handbook
IT-Gehaltsumfrage 2022: Alle Ergebnisse
Auch für 2022 hat TechTarget eine Online-Gehaltsumfrage unter ITExperten durchgeführt. Wir fassen die Ergebnisse bezüglich Gehälter, Einfluss der Pandemie auf die Karriere und Diversität zusammen. Weiterlesen
-
Mai 17, 2022
17Mai2022
Feature
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut. Weiterlesen
-
Mai 17, 2022
17Mai2022
Ratgeber
Frühjahrsputz: so bereinigen Sie die Active Directory
Veraltete Entitäten im Active Directory blähen die Infrastruktur auf und können zum Sicherheitsrisiko werden. Wir erklären, wie Sie Windows-Konten wieder auf Vordermann bringen. Weiterlesen
-
Mai 17, 2022
17Mai2022
Antworten
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Mai 17, 2022
17Mai2022
Feature
Ein Business-Plan für die Sicherung der Kommunikationssysteme
Automatisierte Notfallkommunikationssysteme sorgen dafür, dass bei einem Notfall alle Betroffenen schnellstmöglich erreicht und benachrichtigt werden, so dass sie reagieren können. Weiterlesen
-
Mai 16, 2022
16Mai2022
Tipp
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
Mai 16, 2022
16Mai2022
Feature
Diese Faktoren bestimmen die Lebensdauer von Festplatten
Garantieangaben sind in der Regel verlässlich, auch für Festplatten. Die reale Lebensdauer und die Wahrscheinlichkeit eines Ausfalls setzen sich aus weiteren Parametern zusammen. Weiterlesen
-
Mai 16, 2022
16Mai2022
Tipp
PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand. Weiterlesen
-
Mai 16, 2022
16Mai2022
Tipp
Was Cloud-native Microservices sind und wie man sie erstellt
Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren. Weiterlesen
-
Mai 15, 2022
15Mai2022
Definition
VSAN (Virtual Storage Area Network)
Ein VSAN – virtuelles Storage Area Network – ist eine logische Partition eines physischen SANs, wird auf virtuellen Maschinen betrieben und ist eine Software-defined Storage-Lösung. Weiterlesen
-
Mai 15, 2022
15Mai2022
Definition
SaltStack
SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
Synthetic Monitoring
Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
ZFS
ZFS ist ein lokales File-System, das zahlreiche Speicherfunktionen und einen logischen Volume-Manager bietet. Große Vorteile sind hohe Skalierbarkeit und Datenintegrität. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
High-Performance Computing (HPC)
High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
Open Security
Open Security ist ein Ansatz zum Schutz von Software, Hardware und anderen Komponenten von Informationssystemen mit Methoden, deren Design und Details öffentlich zugänglich sind. Weiterlesen
-
Mai 14, 2022
14Mai2022
Definition
Künstliche Intelligenz als Service
Künstliche Intelligenz als Service (Artificial Intelligence as a Service, AIaaS) beschreibt Cloud-Lösungen, welche die für KI erforderlichen Tools und Infrastruktur bereitstellen. Weiterlesen
-
Mai 13, 2022
13Mai2022
Feature
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Mai 13, 2022
13Mai2022
Ratgeber
Diese Kerberos-Einstellungen sollten Windows-Admins kennen
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann. Weiterlesen
-
Mai 13, 2022
13Mai2022
Meinungen
Risiken bei maschinellen Identitäten richtig begegnen
Die Zahl der Maschinenidentitäten in Unternehmen steigt massiv. Gerät so eine Identität in falsche Hände, können sich Angreifer seitwärts durch die Infrastruktur bewegen. Weiterlesen
-
Mai 13, 2022
13Mai2022
Tipp
Die geschäftlichen Vorteile von Embedded Analytics
Embedded Analytics integriert sich in Anwendungen, mit denen Endanwender bereits arbeiten. Welche Vorteile bietet diese Möglichkeit für Unternehmen? Weiterlesen
-
Mai 12, 2022
12Mai2022
Tipp
DSGVO: So hilft Storage-Management bei der Datenminimierung
Die DSGVO fordert als Grundsätze die Speicherbegrenzung und die Datenminimierung. Das Storage-Management kann deshalb sehr hilfreich sein bei der Umsetzung des Datenschutzes. Weiterlesen
-
Mai 12, 2022
12Mai2022
Ratgeber
So verwenden Sie Kubernetes und Terraform zusammen in Azure
Kubernetes und Terraform bieten viele Vorteile bei der Verwaltung von Container-Clustern – und besonders praktisch sind sie in Kombination. Wir erklären, wie das geht. Weiterlesen
-
Mai 12, 2022
12Mai2022
Ratgeber
NetOps-Automation: Ideen und Beispiele
NetOps-Teams können ihr Automatisierungs-Know-how mithilfe der folgenden Beispiele verbessern. Von einfachen Aufgaben bis zu komplexen automatisierten Prozessen ist alles dabei. Weiterlesen
-
Mai 11, 2022
11Mai2022
Meinungen
Wann steigen KI und Machine Learning zum Mainstream auf?
Der Einsatz von künstlicher Intelligenz und maschinellem Lernen wird durch zwei Hürden gebremst: sind sind kostspielig und komplex. Wie die Integration dennoch gelingt. Weiterlesen
-
Mai 11, 2022
11Mai2022
Ratgeber
Grundwissen über das Management-Ökosystem von NVMe
Das Storage-Management wurde mit NVMe stark erweitert. Unter Aufsicht der SNIA kamen auch Redfish und Swordfish hinzu. Ziel ist es, die Angebote der Hersteller zu vereinheitlichen. Weiterlesen
-
Mai 11, 2022
11Mai2022
Ratgeber
Kommt das endgültige Aus für die Vorratsdatenspeicherung?
Das neue Urteil des EuGH zur Vorratsdatenspeicherung (VDS) könnte das endgültige Aus für die VDS bedeuten. Doch was plant die Politik als weitere Schritte? Weiterlesen
-
Mai 11, 2022
11Mai2022
Feature
Container ohne Docker? Wir stellen fünf Alternativangebote vor
Für viele sind Docker und Container synonym. Inzwischen gibt es aber eine Reihe von Alternativen für die Containervirtualisierung, die verschiedene Kundenbedürfnisse erfüllen. Weiterlesen
-
Mai 10, 2022
10Mai2022
News
Red Hat Summit: RHEL 9 kommt mit vielen neuen Features
Nach drei Jahren bringt Red Hat die neunte Version seiner Enterprise-Linux-Distribution mit vielen neuen Funktionen auf den Markt. Aber auch RHEL 8 bekommt ein Update. Weiterlesen
-
Mai 10, 2022
10Mai2022
Meinungen
Mit Identity Security in eine sichere digitale Zukunft
Welche Nutzer und welche Geräte haben mit welchen Anwendungen Zugriff auf Unternehmensressourcen? Identitätssicherheit ist unabdingbar, aber eine Herausforderung für Unternehmen. Weiterlesen
-
Mai 10, 2022
10Mai2022
Meinungen
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Mai 10, 2022
10Mai2022
Ratgeber
Nutzen Sie die Vorteile von Dienstprinzipalen in Azure
Mit Dienstprinzipalen lassen sich Schritte in Azure automatisieren, für die Anmeldeinformationen notwendig sind, ohne diese ins Skript aufzunehmen. Wir erklären, wie das geht. Weiterlesen
-
Mai 10, 2022
10Mai2022
News
Kostenloses E-Handbook: Big Data analysieren und verwalten
Das E-Handbook dreht sich rund um Technologien, die sich für das Analysieren und Verwalten von Big Data einsetzen lassen und Datenexperten beim Big-Data-Management unterstützen. Weiterlesen
-
Mai 09, 2022
09Mai2022
E-Handbook
Big Data optimal managen und analysieren
Stellenwert von Daten wächst immer weiter. Die Einsatzszenarien für Big Data sind dabei so vielfältig wie komplex. Wie sich Big Data managen und auswerten lässt. Weiterlesen
-
Mai 09, 2022
09Mai2022
Feature
Backup-Grundlagen: Daten und Dateien sicher aufbewahren
Nutzer sollten wissen, welche Verfahren es für sichere Backups gibt. Hier sind drei grundlegende Sicherungsmethoden, die Sie in Betracht ziehen sollten. Weiterlesen
-
Mai 09, 2022
09Mai2022
Ratgeber
Leitfaden: Wie Robotic Process Automation (RPA) funktioniert
Dieser Guide zu robotergestützter Prozessautomatisierung (RPA) erklärt, was die Technologie auszeichnet und wie sie die Arbeit in Unternehmen tiergreifend verändert. Weiterlesen
-
Mai 09, 2022
09Mai2022
Tipp
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Mai 09, 2022
09Mai2022
Tipp
Datensicherheit verbessern: Verschlüsselung auf Endpunkten
Die Verschlüsselung von Daten auf den Endpunkten in Unternehmen ist eine essenzielle Verteidigungslinie, falls ein Gerät gestohlen wird oder es zu einem Cybereinbruch kommt. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Virtuelle LUN
Eine virtuelle LUN kommt beim Thin Provisioning zum Einsatz und sorgt dafür, dass die Speicherzuweisung in einem Storage Area Network effizient und flexibel ist. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Mechanische Kühlung
Mechanische Kühlung beschreibt die häufigste Kühlungsmethode für Rechenzentren, bei dem ein Kältemittel über einen Dampfkompressionskreislauf heruntergekühlt wird. Weiterlesen
-
Mai 08, 2022
08Mai2022
Definition
Indirekte Nutzung von SAP
Die indirekte Nutzung von SAP ist eine Lizenzverletzung, die auftritt, wenn Software von Drittanbietern unerlaubt mit SAP-Systemdaten kommuniziert. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
VLAN (Virtual Local Area Network)
Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
TLC-Flash (Triple-Level Cell Flash)
Triple-Level Cell ist eine Flash-Speicherart, bei der drei Bits pro Zelle gespeichert werden. Zudem sind die Speicherzellen gestapelt und bieten mehr Kapazität als SLC oder MLC. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
Native Cloud-Anwendung
Eine Cloud-native Anwendung ist ein Programm, das darauf ausgelegt ist, die Möglichkeiten der Cloud optimal auszunutzen und somit Entwicklungsprozesse zu beschleunigen. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
Mai 07, 2022
07Mai2022
Definition
SAP Analytics Cloud
Analytics Cloud ist eine SaaS-BI-Plattform, die von SAP entwickelt wurde. SAP Analytics Cloud kombiniert BI- sowie Analytics-Funktionen in einem Cloud-Angebot. Weiterlesen
-
Mai 06, 2022
06Mai2022
Tipp
Vergleich von Open-Source-Orchestrierungs-Tools für DevOps
Orchestrierung ist ein wichtiger Bestandteil des modernen IT-Ökosystems. Wir vergleichen die beliebtesten DevOps-Tools und zeigen, ob und wie diese zusammenarbeiten. Weiterlesen
-
Mai 06, 2022
06Mai2022
Ratgeber
So erstellen Sie EC2-Instanzen mit der AWS-Kommandozeile
Sie haben verschiedene Möglichkeiten, EC2-Instanzen zu konfigurieren und starten. Für zuverlässige, automatisierte und konsistente Starts eignet sich insbesondere die AWS CLI. Weiterlesen
-
Mai 06, 2022
06Mai2022
Meinungen
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
-
Mai 06, 2022
06Mai2022
Tipp
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Mai 05, 2022
05Mai2022
Meinungen
Von der lästigen Pflicht zur leichten Migrations-Kür
Datenmigrationen können langwierige und mühselige Projekte sein, die zudem Fehlerpotential bieten. Mit richtiger Planung, passenden Tools und Analysen muss das nicht sein. Weiterlesen
-
Mai 05, 2022
05Mai2022
Tipp
Kubernetes: was kostet es wirklich?
In seiner Reinform ist Kurbernetes als kostenloser Download verfügbar. Aber wenige Unternehmen können damit etwas anfangen. Wer zusätzliche Services braucht, muss sie bezahlen. Weiterlesen
-
Mai 05, 2022
05Mai2022
Feature
SAP S/4HANA versus SAP ECC: fünf Hauptunterschiede
Wenn ECC-Anwender ihre Zukunftsoptionen abwägen, sollten sie verstehen, wie ihr aktuelles SAP-ERP-System im Vergleich zu S/4HANA abschneidet. Hier einige Unterschiede. Weiterlesen
-
Mai 05, 2022
05Mai2022
Tipp
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Mai 04, 2022
04Mai2022
Tipp
Ihr Server will nicht so wie Sie? So finden Sie Linux-Fehler
Linux-Server laufen in der Regel stabil. Treten dennoch Fehler auf, müssen Sie dies als Administrator möglichst schnell finden und beheben. Wir erklären, wie das geht. Weiterlesen
-
Mai 04, 2022
04Mai2022
Tipp
Retention Policies und Datenhygiene: Storage optimal nutzen
Planung von Datenspeichern und Aufbewahrungsrichtlinien sind Kerngedanken der Datenhygiene – und wichtig für die effiziente und schonende Auslastung von Speicherressourcen. Weiterlesen
-
Mai 04, 2022
04Mai2022
Meinungen
Fünf Mythen über künstliche Intelligenz und Machine Learning
Um künstliche Intelligenz und maschinelles Lernen ranken sich einige Mythen. Verantwortliche sollten sich dieser Punkte bewusst sein, um KI- und ML-Projekte zum Erfolg zu führen. Weiterlesen
-
Mai 04, 2022
04Mai2022
Ratgeber
Digital Services Act (DSA) und DSGVO: Was wird wo geregelt?
Die Datenschutz-Grundverordnung (DSGVO) war nur ein Teil der Regulierung der Datennutzung der EU. Der Digital Services Act (DSA) bringt weitere Vorgaben für bestimmte Unternehmen. Weiterlesen
-
Mai 03, 2022
03Mai2022
Meinungen
Microsoft-365-Daten benötigen ein eigenes Cloud-Backup
Daten, die in SaaS-Anwendungen wie Microsoft 365 erstellt werden, müssen in die Backup-Pläne integriert werden. Am besten lässt sich das über ein Backup as a Service umsetzen. Weiterlesen
-
Mai 03, 2022
03Mai2022
Tipp
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
Mai 03, 2022
03Mai2022
Feature
ECS versus EKS: Amazon-Containerdienste im Vergleich
Amazon ECS und EKS erfüllen ähnliche Funktionen, unterscheiden sich aber im Detail. Finden Sie heraus, welche Lösung zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
-
Mai 02, 2022
02Mai2022
Feature
NetOps 2.0: Ein Leitfaden für Netzwerkprofis
Unflexible Legacy-Netzwerke behindern DevOps-Initiativen. Dieser Leitfaden erklärt, wie Automatisierung und Virtualisierung die Entwicklung von Netzwerken unterstützen können. Weiterlesen
-
Mai 02, 2022
02Mai2022
Tipp
So berechnen Sie die maximale tolerierbare Ausfallzeit
Das Berechnen der maximal zulässigen Ausfallzeit ist mehr als eine einfache Gleichung. Erfahren Sie, warum sie wichtig ist, wie sie variiert und woraus sie sich zusammensetzt. Weiterlesen
-
Mai 02, 2022
02Mai2022
Antworten
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Mai 02, 2022
02Mai2022
Ratgeber
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
Exabyte (EB)
Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
Stimmauthentifizierung (Sprachauthentifizierung)
Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text. Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
SAP Business Application Programming Interface (BAPI)
SAP Business Application Programming Interface (BAPI) ist eine Schnittstelle, über die Entwickler von Kunden- und Fremdcode auf SAP-Business-Objekte zugreifen können. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Netzwerkpaket
Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Parameter Tampering
Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Googlebot
Googlebot ist ein Webcrawling-Suchroboter, der Webseiteninformationen sammelt, die zur Erstellung der Google-Suchmaschinenergebnisseiten verwendet werden. Weiterlesen
-
April 29, 2022
29Apr.2022
Feature
Red Hat: Die Geschichte des Open-Source-Unternehmens
Red Hat ist heute einer der wichtigsten Player am Open-Source-Markt. Erfahren Sie, wie das Unternehmen sein Angebotsprofil in seiner beinahe 30-jährigen Geschichte geschärft hat. Weiterlesen
-
April 29, 2022
29Apr.2022
Antworten
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr. Weiterlesen
-
April 29, 2022
29Apr.2022
Meinungen
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
-
April 28, 2022
28Apr.2022
E-Handbook
Infografik: IT-Gehaltsumfrage 2022 DACH - Diversität
Mit welchen Diversity-Themen beschäftigen sich IT-Abteilungen? Wie steht es um Frauen und andere Minderheiten in der IT? Diesen Fragen sind wir in unserer IT-Gehalts- und -Karriereumfrage 2022 mit über 200 Teilnehmern in DACH nachgegangen. In dieser... Weiterlesen
-
April 28, 2022
28Apr.2022
Feature
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
April 28, 2022
28Apr.2022
Feature
Datenbank- und Analytics-Software aus dem Silicon Valley
Das Silicon Valley gilt erste Adresse für Unternehmensgründungen. Die zweiteilige Artikelserie präsentiert acht Start-ups aus dem Software- und Datenbankumfeld. Weiterlesen
-
April 28, 2022
28Apr.2022
Meinungen
So will sich Europa im Exascale-Rennen behaupten
High Performance Computing schwingt sich weltweit in immer größere Höhen. Im Rennen um Exascale haben Japan, China und die USA die Nase vorn. Doch Europa verfolgt eigene Pläne. Weiterlesen