Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Mai 02, 2022
02Mai2022
Ratgeber
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
Exabyte (EB)
Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
Stimmauthentifizierung (Sprachauthentifizierung)
Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text. Weiterlesen
-
Mai 01, 2022
01Mai2022
Definition
SAP Business Application Programming Interface (BAPI)
SAP Business Application Programming Interface (BAPI) ist eine Schnittstelle, über die Entwickler von Kunden- und Fremdcode auf SAP-Business-Objekte zugreifen können. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Netzwerkpaket
Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Parameter Tampering
Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering. Weiterlesen
-
April 30, 2022
30Apr.2022
Definition
Googlebot
Googlebot ist ein Webcrawling-Suchroboter, der Webseiteninformationen sammelt, die zur Erstellung der Google-Suchmaschinenergebnisseiten verwendet werden. Weiterlesen
-
April 29, 2022
29Apr.2022
Antworten
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr. Weiterlesen
-
April 29, 2022
29Apr.2022
Meinungen
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
-
April 29, 2022
29Apr.2022
Feature
Red Hat: Die Geschichte des Open-Source-Unternehmens
Red Hat ist heute einer der wichtigsten Player am Open-Source-Markt. Erfahren Sie, wie das Unternehmen sein Angebotsprofil in seiner beinahe 30-jährigen Geschichte geschärft hat. Weiterlesen
-
April 28, 2022
28Apr.2022
E-Handbook
Infografik: IT-Gehaltsumfrage 2022 DACH - Diversität
Mit welchen Diversity-Themen beschäftigen sich IT-Abteilungen? Wie steht es um Frauen und andere Minderheiten in der IT? Diesen Fragen sind wir in unserer IT-Gehalts- und -Karriereumfrage 2022 mit über 200 Teilnehmern in DACH nachgegangen. In dieser... Weiterlesen
-
April 28, 2022
28Apr.2022
Feature
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
April 28, 2022
28Apr.2022
Feature
Datenbank- und Analytics-Software aus dem Silicon Valley
Das Silicon Valley gilt erste Adresse für Unternehmensgründungen. Die zweiteilige Artikelserie präsentiert acht Start-ups aus dem Software- und Datenbankumfeld. Weiterlesen
-
April 28, 2022
28Apr.2022
Meinungen
So will sich Europa im Exascale-Rennen behaupten
High Performance Computing schwingt sich weltweit in immer größere Höhen. Im Rennen um Exascale haben Japan, China und die USA die Nase vorn. Doch Europa verfolgt eigene Pläne. Weiterlesen
-
April 28, 2022
28Apr.2022
Ratgeber
Die Vorteile von Network Infrastructure as Code
Network Infrastructure as Code nutzt DevOps-Methoden, um strukturierte Verfahren für Konfigurationsänderungen zu entwickeln und Validierungen vor und nach Änderungen einzuführen. Weiterlesen
-
April 28, 2022
28Apr.2022
News
Kostenloses E-Handbook: Sicher in die Cloud migrieren
Die Nutzung der Cloud muss für Unternehmen mit flankierenden Security-Maßnahmen und einer soliden Strategie einhergehen, um den sicheren Geschäftsbetrieb zu gewährleisten. Weiterlesen
-
April 27, 2022
27Apr.2022
News
Infinidat präsentiert leistungsoptimierte InfiniBox
Die InfiniBox SSA II erweitert die bestehende InfiniBox-Serie um zwei neue Modelle, die leistungsstärker sein und umfassendere Funktionalitäten als die Modellbrüder bieten soll. Weiterlesen
-
April 27, 2022
27Apr.2022
E-Handbook
Infografik: IT-Gehaltsumfrage 2022 DACH - Einfluss der Pandemie auf die Karriere
TechTarget befragte IT-Experten in der DACH-Region zu ihren Karrieren und Gehältern. Erfahren Sie in dieser Infografik, welchen Einfluss die Pandemie laut der Befragten auf ihre Karriere hatte. Weiterlesen
-
April 27, 2022
27Apr.2022
E-Handbook
Infografik: IT-Gehaltsumfrage 2022 - DACH-Gehälter
TechTarget befragte IT-Experten in der DACH-Region zu ihren Karrieren und Gehältern. Erfahren Sie in dieser Infografik, wie die Löhne für IT-Fachleute ausfallen. Weiterlesen
-
April 27, 2022
27Apr.2022
Feature
Das sollten Sie über Leistungs-Benchmarks von SSD wissen
Bei der Wahl einer SSD können sich Anwender anhand von Leistungsmessungen – Benchmarks – orientieren. Wir erklären die wichtigsten Faktoren und ihre Bedeutung für die Performance. Weiterlesen
-
April 27, 2022
27Apr.2022
Tipp
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
April 27, 2022
27Apr.2022
Meinungen
Wie New Work mit UCC-Lösungen zum Standard wird
Ortsungebundenes Arbeiten wird durch Unified Communication and Collaboration (UCC) erst möglich. Damit UCC-Lösungen die erhofften Vorteile erbringen, gibt es einiges zu beachten. Weiterlesen
-
April 27, 2022
27Apr.2022
Feature
KubeVirt versus Virtlet für das VM- und Containermanagement
KubeVirt und Virtlet dienen beide der Verwaltung von VMs und Containern in einem Stack, haben aber jeweils ihre eigenen Schwerpunkte und Vorteile. Wir erklären die Unterschiede. Weiterlesen
-
April 27, 2022
27Apr.2022
Feature
Das sollten Sie über Leistungs-Benchmarks von SSD wissen
Bei der Wahl einer SSD können sich Anwender anhand von Leistungsmessungen – Benchmarks – orientieren. Wir erklären die wichtigsten Faktoren und ihre Bedeutung für die Performance. Weiterlesen
-
April 26, 2022
26Apr.2022
Meinungen
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
-
April 26, 2022
26Apr.2022
Meinungen
Ist Managed Kubernetes das richtige für Ihr Unternehmen?
Containervirtualisierung hat viele Vorteile – Flexibilität, Ressourcenauslastung und schnelle Bereitstellung – ist aber auch komplex. Managed Kubernetes verspricht hier Abhilfe. Weiterlesen
-
April 26, 2022
26Apr.2022
Ratgeber
In 7 Schritten zur SD-WAN-Implementierung
Wer an der Implementierung von SD-WAN interessiert ist, muss einiges berücksichtigen. So gilt es, Anforderungen zu erfassen, Tests durchzuführen und die Ergebnisse zu evaluieren. Weiterlesen
-
April 26, 2022
26Apr.2022
Tipp
So beeinflusst Data Vaulting die Datensicherung
Data-Vaulting-Methoden wie Air Gapping und aktive Archive helfen, Backups zu isolieren und vor böswilliger Löschung, Verschlüsselung oder versehentlichem Datenverlust zu schützen. Weiterlesen
-
April 25, 2022
25Apr.2022
E-Handbook
Cloud-Sicherheit: Sicher migrieren und Risiken minimieren
Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster ... Weiterlesen
-
April 25, 2022
25Apr.2022
Feature
Backup as a Service: Die Preise der Hyperscaler im Vergleich
Preislisten und Preiskalkulatoren sollen Cloud-Speicher transparent und berechenbar machen, doch die Komplexität dieser Seiten kann dies erschweren. Wir geben einen Überblick. Weiterlesen
-
April 25, 2022
25Apr.2022
Ratgeber
Mit Microsoft Graph PowerShell SDK und MSAL arbeiten
Administratoren sollten auf die Microsoft-Authentifizierungsbibliothek und das Microsoft Graph PowerShell Software Development Kit umsteigen. Beide verwenden Microsoft Graph API. Weiterlesen
-
April 25, 2022
25Apr.2022
Antworten
Welchen Einfluss hat NetOps auf die Arbeit von Netzwerkteams?
NetOps nutzt DevOps-Frameworks, um Netzwerkteams bei Virtualisierung, Automatisierung und KI zu unterstützen. Ziele sind agile Netzwerke und Anwendungen schneller bereitzustellen. Weiterlesen
-
April 25, 2022
25Apr.2022
Ratgeber
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
April 24, 2022
24Apr.2022
Definition
Netzwerkautomatisierung
Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich. Weiterlesen
-
April 24, 2022
24Apr.2022
Definition
ROT (Redundant, Outdated/Obsolet, Trivial Information)
ROT-Informationen sind Daten, die keinerlei Wert für Unternehmen haben und trotzdem gespeichert sind, obwohl sie gelöscht werden können. Das verursacht mehrere Probleme. Weiterlesen
-
April 24, 2022
24Apr.2022
Definition
ENISA
ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen. Weiterlesen
-
April 24, 2022
24Apr.2022
Definition
Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)
Das Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen innerhalb eines IT-Systems abbildet. Weiterlesen
-
April 23, 2022
23Apr.2022
Definition
Cloud Backup
Cloud Backups sind eine Methode der Datensicherung, bei der Daten an einen externen Dienstleister gesendet werden. Provider bieten unterschiedliche Service-Angebote. Weiterlesen
-
April 23, 2022
23Apr.2022
Definition
Microsoft Windows Update
Windows Update ist ein Security-Dienst unter Windows, der, sobald er aktiviert ist, nach Aktualisierungen sucht und diese installiert. Dies gilt insbesondere für Security-Updates. Weiterlesen
-
April 23, 2022
23Apr.2022
Definition
SAP Fieldglass
SAP Fieldglass ist ein Cloud-Softwareunternehmen, das eine Plattform für die Beschaffung von Dienstleistungen und zur Verwaltung externer Arbeitskräfte anbietet. Weiterlesen
-
April 23, 2022
23Apr.2022
Definition
IBM Cloud
IBM Cloud ist eine Suite von Cloud Computing-Services von IBM, zu denen sowohl Platform as a Service (PaaS) als auch Infrastructure as a Service (IaaS) gehören. Weiterlesen
-
April 22, 2022
22Apr.2022
Definition
Authentifizierungsserver
Ein Authentifizierungsserver ist eine Anwendung, die Authentifizierungsmechanismen ausführt, um zu prüfen, ob eine Einheit das Recht hat, auf ein Netzwerk zuzugreifen. Weiterlesen
-
April 22, 2022
22Apr.2022
Ratgeber
Die SASE-Architektur von Zscaler: Top oder Flop?
Zscaler bietet eine starke Cloud-native Architektur für den sicheren Internetzugriff. Aber für eine vollständige SASE-Plattform fehlen entscheidende Elemente, wie SD-WAN-Geräte. Weiterlesen
-
April 22, 2022
22Apr.2022
Meinungen
Lapsus$ Group: Vorbote einer neuen Ransomware-Generation?
Ransomware-Angreifer haben sich inzwischen zu Multi-Level-Angreifern weiterentwickelt. Damit steigt das Risiko für Lieferkettenangriffe. Ein Blick auf die Lapsus$ Group. Weiterlesen
-
April 22, 2022
22Apr.2022
Ratgeber
Kosten und Komplexität einer AWS-DR-Strategie reduzieren
Disaster Recovery in AWS kann schnell teuer und kompliziert werden. Bevor Sie sich entscheiden, sollten Sie daher genau überlegen, was Sie wirklich brauchen. Weiterlesen
-
April 22, 2022
22Apr.2022
Ratgeber
Wie Steuerberater mit Datev Unternehmen online arbeiten
Mit Datev Unternehmen online lassen sich Belege digitalisieren und dem Steuerberater zur Verfügung stellen. Diese können wiederum auf Bankdaten zugreifen und verarbeiten. Weiterlesen
-
April 21, 2022
21Apr.2022
Tipp
DSGVO: Was bei der Nutzung von Storage zu beachten ist
Die Datenschutz-Grundverordnung (DSGVO) fordert die Schulung der Personen, die personenbezogene Daten verarbeiten. Datenschutzhinweise zur Nutzung von Storage dürfen nicht fehlen. Weiterlesen
-
April 21, 2022
21Apr.2022
News
Microsoft Purview: Daten schützen, klassifizieren und orten
Microsoft bündelt seine Lösungen, die sich mit den Themen Datenschutz, Compliance, Klassifizierung sowie eDiscovery beschäftigen unter der neuen Plattform Microsoft Purview. Weiterlesen
-
April 21, 2022
21Apr.2022
Meinungen
Die Finanzbranche wechselt von der Hybrid- zur Multi-Cloud
Die Finanzbranche gehört zur kritischen Infrastruktur in Deutschland und muss immer strengeren Auflagen genüge leisten. Eine Multi-Cloud-Infrastruktur erleichtert deren Umsetzung. Weiterlesen
-
April 21, 2022
21Apr.2022
Feature
NetOps: Unterschiede zum traditionellen Netzwerkbetrieb
NetOps konzentriert sich auf die Automatisierung wiederholbarer Aufgaben. Somit wird das Netzwerk anders als beim konventionellen Netzwerkbetrieb resilienter und agiler. Weiterlesen
-
April 21, 2022
21Apr.2022
Feature
Tools für das IT- und Datenmanagement aus dem Silicon Valley
Das Silicon Valley gilt als Zentrum für Unternehmensgründungen. Die zweiteilige Artikelserie widmet sich einigen dieser Firmen aus dem Software- und Datenbankumfeld. Weiterlesen
-
April 20, 2022
20Apr.2022
Tipp
So sieht die Arbeit eines DevOps-Administrators aus
Wer kennt die Aufgaben eines DevOps-Administrators besser, als sie selbst? Wir haben verschiedene Experten gefragt, wie es ist, als Admin in einem DevOps-Team zu arbeiten. Weiterlesen
-
April 20, 2022
20Apr.2022
Tipp
7 bewährte Vorgehensweisen zum Testen der API-Sicherheit
APIs werden immer häufiger von Cyberangreifern missbraucht, um Daten zu stehlen oder zu manipulieren. Nutzen Sie unsere Security-Checkliste, um Ihre APIs vor Hackern zu schützen. Weiterlesen
-
April 20, 2022
20Apr.2022
Tipp
Tipps für die Nutzung von Veeam Backup Repository
Wenige einfache Schritte können den Leistungsschutz im Veeam Backup Repository verbessern. Nutzen Sie diese Best Practices, um die Backups und Data Protection zu maximieren. Weiterlesen
-
April 20, 2022
20Apr.2022
Meinungen
Warum künstliche Intelligenz überprüfbar sein muss
Künstliche Intelligenz (KI) muss überprüfbar sein. Das gilt umso mehr, da die Geschäftswelt KI bereits in der Praxis für bessere Entscheidungen nutzt und skaliert. Weiterlesen
-
April 20, 2022
20Apr.2022
News
Kostenloses E-Handbook: SD-WAN - Grundlagen, Tipps, Kaufhilfe
Das eBook bietet Ihnen kompaktes Grundlagenwissen und Entscheidungshilfen zum Thema Software-defined WAN. Laden Sie das neue E-Handbook von ComputerWeekly.de jetzt gratis herunter. Weiterlesen
-
April 19, 2022
19Apr.2022
Meinungen
Zero Trust erfordert einen Wandel der Organisationsstruktur
Mit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen
-
April 19, 2022
19Apr.2022
Tipp
So planen Sie den Betriebssystemwechsel in Ihrem Data Center
Das Auswechseln des Betriebssystems ist eine herausfordernde Aufgabe für Admins. Wir erklären, welche Schritte nötig sind, um den Prozess elegant und sicher zu absolvieren. Weiterlesen
-
April 19, 2022
19Apr.2022
News
IT-Gehaltsumfrage 2022: Flexible Arbeitsmodelle sind üblich
Arbeitsort und Arbeitszeit werden oft flexibel gestaltet. Das Arbeitnehmer primär vor Ort im Unternehmen tätig sind, ist bei den Teilnehmern unserer Umfrage eher die Ausnahme. Weiterlesen
-
April 18, 2022
18Apr.2022
Ratgeber
Windows Server 2022: Secured-Core-Server aktivieren
Secured-Core-Server ist eine der Neuerungen in Windows Server 2022, mit denen die Sicherheit der Windows-Umgebung deutlich verbessert werden kann. Der Beitrag zeigt, wie das geht. Weiterlesen
-
April 18, 2022
18Apr.2022
Meinungen
Der Datenverarbeitung fehlt der richtige Storage-Antrieb
Angeblich mangelt es dem technischen Fortschritt an niedrigen Latenzzeiten. Doch wenn die Antwort aus einem beständigen Datenstrom besteht, wer braucht dann noch Unterbrechungen. Weiterlesen
-
April 18, 2022
18Apr.2022
Feature
Wie Sie NetOps-Initiativen mit Agile-Methoden absichern
Immer mehr NetOps-Teams nutzen agile Methoden. Daher müssen Netzwerk- und Sicherheitstests einem ganzheitlichen Ansatz folgen, bei dem verschiedene Teams zusammenarbeiten. Weiterlesen
-
April 18, 2022
18Apr.2022
Antworten
Was ist der Unterschied zwischen Sprach- und Stimmerkennung?
Spracherkennung und Stimmerkennung werden häufig verwechselt. Dabei unterscheiden sich beide Technologien und kommen in unterschiedlichen Anwendungsfällen zum Einsatz. Weiterlesen
-
April 17, 2022
17Apr.2022
News
IT-Gehaltsumfrage 2022: So steht es um Gleichberechtigung
Diskriminierung und die Gleichbehandlung von Mitarbeitern jeden Geschlechts bleiben ein kontroverses Thema. Erfahren Sie, wie unsere Befragten die Situation einschätzen. Weiterlesen
-
April 17, 2022
17Apr.2022
Definition
Automatische Spracherkennung (ASR)
Automated Speech Recognition (ASR) ist eine Technologie, die es den Benutzern von Menüsystemen ermöglicht, Eingaben zu sprechen, anstatt Zahlen auf einer Tastatur einzugeben. Weiterlesen
-
April 17, 2022
17Apr.2022
Definition
InfiniBand
InfiniBand ist eine Kommunikationsschnittstelle, die einen schnellen Datentransfer in einer Switched Fabric ermöglicht und unter anderem für High Performance Computing genutzt wird. Weiterlesen
-
April 17, 2022
17Apr.2022
Definition
Virtual Machine Escape
Virtual Machine Escape ist ein Exploit, bei dem Code auf einer VM ausführt wird, der es einem darin laufenden OS erlaubt, auszubrechen und mit dem Hypervisor zu interagieren. Weiterlesen
-
April 17, 2022
17Apr.2022
Definition
SAP SuccessFactors
SAP SuccessFactors ist ein Anbieter von Software für Personalmanagement, Human Capital Management und Talentmanagement. SAP SuccessFactors wird als SaaS verkauft. Weiterlesen
-
April 16, 2022
16Apr.2022
Definition
EMM (Enterprise Mobility Management)
Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM. Weiterlesen
-
April 16, 2022
16Apr.2022
Definition
3D XPoint
3D XPoint ist eine Memory-Technologie, die die Leistungslücke zwischen DRAM und NAND-Flash schließen und ein besseres Preis-Leistungsverhältnis offerieren soll. Weiterlesen
-
April 16, 2022
16Apr.2022
Definition
Gesichtserkennung
Mittels Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technologie kann daher für eine sichere biometrische Authentifizierung an Systemen genutzt werden. Weiterlesen
-
April 16, 2022
16Apr.2022
Definition
Dark Data
Der Begriff Dark Data bezeichnet Datensätze, die ein Unternehmen sammelt und speichert, ohne einen festen Plan für deren Weiterverwendung oder Monetarisierung zu haben. Weiterlesen
-
April 15, 2022
15Apr.2022
Meinungen
Die Sicherheit einer IT-Umgebung beginnt mit Transparenz
Die Sichtbarkeit aller Geräte und Software ist entscheidend für die IT-Sicherheit, da sich Angreifer darauf verstehen, die Schwächen einer dezentralen Infrastruktur auszunutzen. Weiterlesen
-
April 15, 2022
15Apr.2022
Antworten
Load Sharing vs. Load Balancing: Was ist der Unterschied?
Load Sharing und Load Balancing sind zwei Techniken, mit denen der Datenverkehr über ein Netzwerk verteilt werden kann. Die beiden Methoden unterscheiden sich jedoch erheblich. Weiterlesen
-
April 15, 2022
15Apr.2022
Tipp
Analysestrategien für SAP ERP Central Component entwickeln
Viele Unternehmen können von Analysefunktionen profitieren. Organisationen, die weiterhin auf SAP ECC setzen, sollten eine effektive Analysestrategie hierfür entwickeln. Weiterlesen
-
April 14, 2022
14Apr.2022
Ratgeber
Linux-Server in Hyper-V mit Azure-Erweiterungen managen
Mit etwas Konfigurationsarbeit lassen sich Linux-Computer als VM mit Hyper-V virtualisieren. Wir zeigen in diesem Beitrag, wie Sie das mit Azure-Erweiterungen erreichen. Weiterlesen
-
April 14, 2022
14Apr.2022
E-Handbook
SD-WAN: Grundlagen, Tipps, Kaufhilfe
In diesem E-Handbook geben wir Ihnen das Basiswissen für die Entscheidung an die Hand, ob SD-WAN die richtige Lösung für Ihr Unternehmen ist. Sie erfahren, wie Sie bei der Implementierung der optimalen WAN-Lösung am besten vorgehen und welche Punkte... Weiterlesen
-
April 14, 2022
14Apr.2022
Tipp
Diese 4 Phasen des Notfallmanagements sollten Sie kennen
Die vier Phasen für das Notfallmanagement kann Organisationen bei der Planung für alle Arten von Notfällen helfen. Wir erklären die einzelnen Phasen und zu ergreifende Maßnahmen. Weiterlesen
-
April 14, 2022
14Apr.2022
Ratgeber
Netzwerk-Performance-Monitoring: 4 NPM-Tools im Vergleich
Der Markt für Netzwerk-Performance-Monitoring ändert sich durch das Aufkommen von IoT und KI. Erfahren Sie, mit welchen Produkten die führenden Anbieter auf den Wandel reagieren. Weiterlesen
-
April 14, 2022
14Apr.2022
News
IT-Gehaltsumfrage 2022: Das verdienen IT-Mitarbeiter
Die jährliche Gehaltsumfrage ergab unter anderem, dass die Vergütungen im letzten Jahr stiegen und viele IT-Fachkräfte sich für längere Zeiträume an ihr Unternehmen binden. Weiterlesen
-
April 14, 2022
14Apr.2022
Feature
Wie Unternehmen RPA und Machine Learning zusammen einsetzen
RPA führt zusammen mit maschinellem Lernen und anderen KI-Techniken zu einer intelligenten Automatisierung. Doch die beste Automatisierung hängt von den Bedürfnissen ab. Weiterlesen
-
April 13, 2022
13Apr.2022
Feature
Nachhaltigkeit: wo steht die Rechenzentrumsbranche weltweit?
Rechenzentren können einen wichtigen Beitrag zur Reduktion der Treibhausgasemissionen leisten. In diesem Artikel erfahren Sie, welche Änderungen Betreiber dafür planen. Weiterlesen
-
April 13, 2022
13Apr.2022
News
IT-Gehaltsumfrage 2022: Erste Ergebnisse
TechTarget und ComputerWeekly.de haben auch für das Jahr 2022 eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die ersten Ergebnisse zusammen. Weiterlesen
-
April 13, 2022
13Apr.2022
Ratgeber
Was man vom Mustervertrag für Cloud-Lösungen lernen kann
Der neue Cloud-Mustervertrag für die öffentliche Verwaltung ist auch für die Privatwirtschaft interessant. Darin werden konkrete Forderungen an Datenschutz und Sicherheit geregelt. Weiterlesen
-
April 13, 2022
13Apr.2022
Tipp
Tipps für die Umsetzung einer IT-Risikobewertung
Risikobewertungen sind Bestandteil eines Disaster-Recovery-Plans. Lesen Sie hier, wie sie diese vorbereiten, und erstellen Sie mit kostenlose Vorlage Ihr eigenes Risk Assessment. Weiterlesen
-
April 13, 2022
13Apr.2022
Meinungen
Technical Debt: so entkommt die IT der Schuldenfalle
Um technischen Schulden in Softwareprojekten zu vermeiden, sollten sich Projekt- und Entwicklungsteams genügend Zeit nehmen, um das Projekt sauber auf- und umzusetzen. Weiterlesen
-
April 13, 2022
13Apr.2022
Meinungen
SaaS-Monetarisierung: Fünf Tipps für zukunftsfähige Modelle
Die COVID-19-Pandemie hat die letzten Bedenken gegen SaaS weggefegt. Softwareanbieter sollten allerdings in Ruhe eine Strategie zur Monetarisierung von Cloud-Anwendungen entwerfen. Weiterlesen
-
April 12, 2022
12Apr.2022
Meinungen
Die Standortfrage: wo ist noch Platz für Rechenzentren?
In Europa steigt die Nachfrage nach Rechenzentrumskapazität stetig. Das führt zu Schwierigkeiten an klassischen IT-Standorten, die sich in anderen Regionen umgehen lassen. Weiterlesen
-
April 12, 2022
12Apr.2022
News
Kostenloses E-Handbook: Business Continuity planen und umsetzen
Geschäftsprozesse aufrecht zu erhalten, wird für immer mehr Firmen zur Priorität. Finden Sie hier nützliche Tipps, wie sich Business Continuity in diversen Bereichen planen lässt. Weiterlesen
-
April 12, 2022
12Apr.2022
Meinungen
Anwender, Applikationen und Infrastruktur schützen
Veränderte Arbeitsweisen und Perimeter sorgen für andere Anforderungen bei Schutz und Sicherheit. Mit einer Zero-Trust-Architektur lässt sich die Angriffsfläche verringern. Weiterlesen
-
April 12, 2022
12Apr.2022
Ratgeber
Die 8 Top-Tools für Netzwerkautomatisierung
Mit der richtigen Netzwerkautomatisierungs-Plattform können Admins Unternehmensnetzwerke aufbauen und überwachen. Erfahren Sie mehr über die Top-Lösungen und deren Vorteile. Weiterlesen
-
April 12, 2022
12Apr.2022
Feature
DNA-Storage: Synthese und Sequencing
Um Daten in DNA-Storage zu schreiben und von dort auszulesen, kommen Synthese und Sequenzierung zum Einsatz. Wir erklären, wie diese Prozesse in der Praxis funktionieren. Weiterlesen
-
April 11, 2022
11Apr.2022
Ratgeber
Diese Cloud-Zertifikate sollten Sie als Windows-Admin kennen
Azure ist in den letzten Jahren auch für durchschnittliche Windows-Amins wichtiger geworden. Mit diesen Microsoft-Zertifikaten weisen Sie die zugehörigen Fähigkeiten nach. Weiterlesen
-
April 11, 2022
11Apr.2022
News
Windows Autopatch kann sich künftig um Updates kümmern
Das Einspielen von Sicherheits-Updates ist ein kritischer Faktor für die Security. Künftig soll Windows Autopatch von Microsoft IT-Teams in Unternehmen dabei unterstützen. Weiterlesen
-
April 11, 2022
11Apr.2022
Tipp
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
April 11, 2022
11Apr.2022
Antworten
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
-
April 11, 2022
11Apr.2022
Tipp
Im Vergleich: SaaS-Aufbewahrungsregeln von 4 Providern
SaaS-Anwendungen werden von vielen Unternehmen eingesetzt. Oft sind jedoch die Regeln für Aufbewahren oder Löschen von Daten nicht klar geregelt oder den Anwendern bewusst. Weiterlesen
-
April 11, 2022
11Apr.2022
Tipp
Datev Unternehmen online einsetzen und verwalten
Datev Unternehmen online eignet sich für kleine und mittelgroße Unternehmen, um direkt mit Steuerberatern zusammenzuarbeiten, Rechnungen zu schreiben und Belege zu digitalisieren. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
White Box
Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
Cloud SLA (Cloud Service Level Agreement)
Cloud Service Level Agreements sind Dienstvereinbarungen zwischen Anwender und Cloud-Anbieter, die Schlüsselparameter wie Verfügbarkeit, Datendienste oder QoS festlegen. Weiterlesen