Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
April 10, 2022
10Apr.2022
Definition
Handvenenerkennung
Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
COBOL (Common Business Oriented Language)
COBOL ist eine Programmiersprache, die schon seit der Mainframe-Ära im Einsatz ist. Auch, wenn sie als veraltet gilt, ist sie heute in vielen Legacy-Systemen noch zu finden. Weiterlesen
-
April 10, 2022
10Apr.2022
Definition
SAP Ariba
SAP Ariba bietet Beschaffungs-, Ausgabenmanagement- und Lieferkettenservices an, die es Lieferanten und Käufern ermöglichen, miteinander in Kontakt zu treten. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
Ping
Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
Optisches Storage (Optical Storage)
Optisches Storage sind alle Speichermedien, die mittels Laser beschrieben und gelesen werden. Es existieren verschiedene Formate und Kapazitätsgrößen. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
BASH (Bourne Again Shell)
Bash (Bourne Again Shell) ist die erweiterte Version der Bourne-Shell für die Betriebssysteme Linux und GNU. Bash bietet Funktionen wie die Bearbeitung von Befehlszeilen. Weiterlesen
-
April 09, 2022
09Apr.2022
Definition
SAP S/4HANA
SAP S/4HANA ist die Kurzform für Suite 4 HANA. SAP S/4HANA ist eine ERP-Software, die als Nachfolger des bisherigen Kernprodukts SAP ECC veröffentlicht wurde. Weiterlesen
-
April 08, 2022
08Apr.2022
Meinungen
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
April 08, 2022
08Apr.2022
Tipp
Was Unternehmen mit Predictive Analytics erreichen
Die Fähigkeit von Predictive Analytics, die Zukunft auf der Grundlage von Mustern in vergangenen Daten vorherzusagen, kann Unternehmen einen großen Vorteil verschaffen. Weiterlesen
-
April 07, 2022
07Apr.2022
Tipp
So verhindern Sie VM-Latenzprobleme mit VMware NUMA Observer
Erfahren Sie in diesem Artikel, wie NUMA Observer von VMware Labs Sie dabei unterstützt, VMs mit überlappenden NUMA-Knoten und Speicherproblemen aufzufinden. Weiterlesen
-
April 07, 2022
07Apr.2022
Feature
So nutzen Sie die Dell APEX Data Storage Services
Dell gab Computerweekly.de eine Schritt-für-Schritt-Anleitung, wie Anwender Dienste wie Data Storage Services über die APEX-Plattform konfigurieren und nutzen können. Weiterlesen
-
April 07, 2022
07Apr.2022
Tipp
Statische und dynamische Code-Analyse zusammen einsetzen
Jeder Programmierer möchte auf Anhieb einen leistungsstarken, sicheren und fehlerfreien Code liefern. Wirksame Code-Analysetechniken unterstützen dabei. Weiterlesen
-
April 07, 2022
07Apr.2022
Meinungen
Fünf Faktoren für die Zukunftsfähigkeit Ihres Rechenzentrums
Mit der Nachfrage steigt auch der Wettbewerbsdruck in der Rechenzentrumsbranche. Unser Gastautor erklärt, welche Faktoren die Zukunft von Data Centern entscheidend beeinflussen. Weiterlesen
-
April 06, 2022
06Apr.2022
News
Lancom R&S UF-760: Neues Firewall-Topmodell
Die Next-Generation-Firewall Lancom R&S UF-760 ist laut Hersteller für mittlere bis große Büro- und Schulumgebungen geeignet, abhängig vom jeweiligen Datenaufkommen. Weiterlesen
-
April 06, 2022
06Apr.2022
E-Handbook
Infografik: Proaktive Risikominderung
Jedes Unternehmen wird irgendwann mit einem kritischen Ereignis konfrontiert werden, aber viele zögern noch, proaktive Risikominderung zu einer Priorität zu machen. Die folgende Infografik veranschaulicht, wo die Unternehmen ihrer Meinung nach mit ... Weiterlesen
-
April 06, 2022
06Apr.2022
E-Handbook
Infografik: Schutzmaßnahmen gegen Cyberrisiken
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie ... Weiterlesen
-
April 06, 2022
06Apr.2022
Tipp
NVMe-oF over IP: Eine vollständige SAN-Plattform aufbauen
NVMe/TCP oder NVMe/RoCE sind Technologien, die jetzt komplette SAN-Plattformen mit verschiedenen Kostenstrukturen bieten und unterschiedliche Anforderungen unterstützen können. Weiterlesen
-
April 06, 2022
06Apr.2022
Ratgeber
Datenschutz: Die informierte Einwilligung richtig umsetzen
Nutzende und Webseitenbetreiber müssen wissen, wie sich die Versuche oder auch Fehler verhindern lassen, dass mehr Daten preisgegeben werden als eigentlich gewollt. Weiterlesen
-
April 06, 2022
06Apr.2022
News
Windows 11: Neue Sicherheitsfunktionen für Unternehmen
Um hybriden Arbeitsmodellen besser zu entsprechen und die Anwender in Unternehmen umfassender abzusichern, kündigt Microsoft für Windows 11 neue Sicherheitsfunktionen an. Weiterlesen
-
April 06, 2022
06Apr.2022
Ratgeber
Mit HCI und Software Defined Infrastructure Kosten sparen
Die intelligente Nutzung von Hyper Converged Infrastructure und Software-Defined-Technologien können Unternehmen viel Geld sparen. Wir erklären, worauf es ankommt. Weiterlesen
-
April 05, 2022
05Apr.2022
Meinungen
So verringern Sie die Komplexität von Container-Umgebungen
Containerisierte Umgebungen sollten den IT-Betrieb beschleunigen. Doch zu viel des Guten bringt Komplexitätsprobleme mit sich, die Unternehmen bewältigen müssen. Weiterlesen
-
April 05, 2022
05Apr.2022
Meinungen
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
-
April 05, 2022
05Apr.2022
Feature
So überbrücken Sie die Wartezeit für leistungsstärkere Chips
Die Rechenzentrumsbranche steht unter dem Druck, effizientere Infrastruktur zu schaffen. Das gilt auch für Chipsatzhersteller – doch die nötigen Innovationen sind Jahre entfernt. Weiterlesen
-
April 04, 2022
04Apr.2022
E-Handbook
Business Continuity: Tipps für die Planung und Umsetzung
Business Continuity ist längst nicht nur ein Thema für große Unternehmen. Aber neue Herausforderungen wie Home-Office-Mitarbeiter, verteilte Daten und Cyberbedrohungen erschweren das Aufrechterhalten der Geschäftsprozesse.Dieses kostenlose ... Weiterlesen
-
April 04, 2022
04Apr.2022
Feature
Backup-Tools für Ransomware-Schutz in Unternehmen
Backup-Tools, die einen Ransomware-Schutz bieten und auch selbst vor Ransomware geschützt sind, spielen eine immer größere Rolle. Wir listen hier einige verfügbare Lösungen auf. Weiterlesen
-
April 04, 2022
04Apr.2022
Tipp
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
April 04, 2022
04Apr.2022
Tipp
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
April 04, 2022
04Apr.2022
Meinungen
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
April 04, 2022
04Apr.2022
Tipp
Transaktionen mit dem SAP Workload Monitor auslesen
Der SAP Workload Monitor zeigt die Auslastung von SAP-Systemen, aber auch Informationen zu Transaktionen an. Was das Tool sonst noch kann, wird hier erläutert. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Wearable-Technologie
Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Amazon CloudWatch
Amazon CloudWatch ist ein Service von Amazon Web Services, mit dem Nutzer AWS-Ressourcen und Anwendungen ihrer Kunden in der Public Cloud von Amazon überwachen. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Kontextbezogene Sicherheit
Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen. Weiterlesen
-
April 03, 2022
03Apr.2022
Definition
Endlicher Automat (Zustandsmaschine, Zustandsautomat)
Endlicher Automat ist ein Begriff, der verwendet wird, um ein Modell für ein beliebiges System zu beschreiben, das eine begrenzte Anzahl von bedingten Zuständen aufweist. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
Multi-Level Cell (MLC)
Multi-Level Cell ist eine nicht-flüchtige Flash-Speichertechnologie, bei der zwei Bits pro Zelle und bis zu 16 verschiedene Zustände gespeichert werden können. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
Leaky App
Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden. Weiterlesen
-
April 02, 2022
02Apr.2022
Definition
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ursache-Wirkungs-Diagramm, ist ein Instrument zur Visualisierung und Kategorisierung möglicher Ursachen eines Problems. Weiterlesen
-
April 01, 2022
01Apr.2022
Feature
SAP Business ByDesign und SAP S/4HANA im Vergleich
Nach jahrelanger Entwicklung hat SAP Business ByDesign im SaaS-ERP-Bereich eine Nische gefunden. Das Cloud-ERP-System kann zum Teil mit den Funktionen von SAP S/4HANA mithalten. Weiterlesen
-
April 01, 2022
01Apr.2022
Meinungen
Mit Cloud-nativer Sicherheit die Angriffsfläche verringern
Daten und Anwendungen in die Cloud auszulagern, hat viele Vorteile, vergrößert aber auch die Angriffsfläche eines Unternehmens. Cloud-native IT-Sicherheit kann dem entgegenwirken. Weiterlesen
-
April 01, 2022
01Apr.2022
Tipp
UCaaS: Neue Anforderungen für den hybriden Arbeitsplatz
Personalisierte Zusammenarbeit und KI-gesteuerte Automatisierung für produktivere Mitarbeiter, die Anforderungen an Unified Communications as a Service (UCaaS) verändern sich. Weiterlesen
-
April 01, 2022
01Apr.2022
Tipp
Refurbished-Produkte sparen Kosten und schonen die Umwelt
Generalüberholte (refurbished) Hardware und gebrauchte Software senken die Kosten im Rechenzentrum und schonen gleichzeitig die Umwelt. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
März 31, 2022
31März2022
Meinungen
Grüne Rechenzentren: Halten Anbieter ihre Versprechen?
Betreiber von Rechenzentren reden viel, wenn es darum geht, ihre Unternehmen als besonders nachhaltig darzustellen. Es bleibt aber noch viel zu tun, sagen Experten. Weiterlesen
-
März 31, 2022
31März2022
Tipp
Microservices mit serverlosen Funktionen bereitstellen
Microservices ermöglichen es IT-Teams, flexible, einheitliche Systeme zu erstellen. Doch was passiert, wenn IT-Teams serverlose Funktionen für Microservices verwenden? Weiterlesen
-
März 31, 2022
31März2022
Meinungen
Welt-Backup-Tag: Wieso – Weshalb - Warum
Der Welt-Backup-Tag soll mehr Bewusstsein für Datensicherungen schaffen, aber braucht es das wirklich? Wir werfen einen kritischen Blick auf diesen Aktionstag und seinen Nutzen. Weiterlesen
-
März 31, 2022
31März2022
Tipp
Tools und Tipps für virtuelle Netzwerk-Load-Balancer
Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle, aber das macht es nur noch schwieriger, das richtige auszuwählen. Vergleichen Sie diese vier Tools. Weiterlesen
-
März 30, 2022
30März2022
Tipp
Fernzugriffe auf das Netzwerk mit einer PKI sichern
Eine PKI ist oft sicherer als der Einsatz von Passwörtern oder der einer MFA-Lösung. Damit kann man auch die Zugriffe von Remote-Mitarbeitern auf das lokale Netz schützen. Weiterlesen
-
März 30, 2022
30März2022
Tipp
Tipps zur Reduzierung der Umweltfolgen von Datenspeicher
Oft werden die Folgen für die Umwelt nicht bedacht, wenn es um den Einsatz von Storage in geht. Der Artikel erklärt die wichtigsten Faktoren und mögliche Handlungsanweisungen. Weiterlesen
-
März 30, 2022
30März2022
Meinungen
Digitale Souveränität gelingt nur in Zusammenarbeit
Sowohl auf EU- als auch unternehmerischer Ebene gibt es mittlerweile zahlreiche Initiativen, die Datenschutz, digitale Souveränität und Datensouveränität stärken sollen. Weiterlesen
-
März 30, 2022
30März2022
Feature
ASHRAE 90.4: Kennen Sie den Zusatz zur Energieeffizienz?
Seit 2016 standen die beiden ASHRAE-Richtlinien 90.4 und 90.1 im Wiederspruch. Seit 2019 gibt es einen Zusatz, der sie konsolidiert und den technischen Stand besser abbildet. Weiterlesen
-
März 29, 2022
29März2022
Ratgeber
So ändern Sie das AdminCount-Attribut in geschützten Konten
Das AdminCount-Attribut ist wichtig für die Sicherheit von Active-Directory-Konten mit weitreichenden Berechtigungen. Wir erklären, wie Sie es mit PowerShell bearbeiten. Weiterlesen
-
März 29, 2022
29März2022
Tipp
Die richtige Videokonferenz- und Raumplanung für die Zukunft
Wenn Unternehmen Strategien für die Rückkehr ins Büro ausarbeiten, berücksichtigen sie auch die Rolle, die Videokonferenzen bei der Neugestaltung von Konferenzräumen spielen. Weiterlesen
-
März 28, 2022
28März2022
News
IT-Sicherheit: Die Risikolage im Mittelstand 2022
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Weiterlesen
-
März 28, 2022
28März2022
Meinungen
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
-
März 28, 2022
28März2022
Feature
Geschäftsvorteile eines agilen Netzwerkansatzes
Ein agiler Ansatz bei der Netzwerkstrategie bietet Vorteile. Profitieren Sie von besserer Netzwerkleistung, höherer Datensicherheit und schnellerer Einführung von Netzwerkdiensten. Weiterlesen
-
März 28, 2022
28März2022
Feature
Kommunikationssysteme für den Notfall richtig planen
Die Notfallkommunikation ist eine der ersten Maßnahmen, die Firmen bei einem Störfall ergreifen sollten. Ein automatisiertes System ist wichtig, muss aber geplant sein. Weiterlesen
-
März 28, 2022
28März2022
Tipp
Parallele Rechnungslegung in SAP-Systemen umsetzen
SAP-ERP-Produkte können Anwendern bei der Umsetzung der International Financial Reporting Standards (IFRS) unterstützen. Erfahren Sie, wie die Software den Prozess verarbeitet. Weiterlesen
-
März 28, 2022
28März2022
Tipp
SBOM: Softwarestücklisten erfolgreich einsetzen
Es benötigt eine genaue Planung, bevor sich die Vorteile von SBOMs in Unternehmen auswirken. Das gilt ganz besonders, wenn es um größere und hoch skalierbare Umgebungen geht. Weiterlesen
-
März 27, 2022
27März2022
Definition
WebRTC (Web Real-Time Communications)
Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen. Weiterlesen
-
März 27, 2022
27März2022
Definition
Bare Metal Restore
Bare Metal Restore ist eine Wiederherstellungsmethode, bei der ein ausgefallenes System mittels eines Images auf identischer Hardware wiederhergestellt werden kann. Weiterlesen
-
März 27, 2022
27März2022
Definition
Datenschatten (data shadow)
Ein Datenschatten ist die Gesamtheit der Daten, die im Laufe eines Lebens einer Person automatisch generiert, aufgezeichnet und nicht absichtlich erstellt und abgelegt werden. Weiterlesen
-
März 27, 2022
27März2022
Definition
Web 3.0
Web 3.0 ist die dritte Generation von Internetdiensten, die sich auf maschinelles Lernen und künstliche Intelligenz stützen, um ein semantisches Web zu schaffen. Weiterlesen
-
März 26, 2022
26März2022
Definition
Outbound und Inbound Call
Erfahren Sie, wie Contact-Center-Agenten ein- und ausgehende Anrufe (Inbound und Outbound Calls) nutzen können, um Neukunden zu gewinnen und bestehende Kunden zu betreuen. Weiterlesen
-
März 26, 2022
26März2022
Definition
Inline-Deduplizierung
Inline-Deduplizierung ist eine Methode zur Datenreduzierung, bei der redundante Daten nicht auf dem Zielspeicher abgelegt werden. Der Prozess erfolgt während des Datentransfers. Weiterlesen
-
März 26, 2022
26März2022
Definition
Single-Faktor-Authentifizierung (SFA)
Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit. Weiterlesen
-
März 26, 2022
26März2022
Definition
Operational Research (OR)
Operational Research (OR) beinhaltet in der Regel die Entwicklung und den Einsatz quantitativer Modelle und Methoden zur Entscheidungsunterstützung. Weiterlesen
-
März 25, 2022
25März2022
Ratgeber
In elf Schritten zum erfolgreichen Data Center Upgrade
Rechenzentrums-Upgrades sind aufwändig, aber oft unvermeidbar. Wir erklären, welche Schritte nötig sind, um eine Rechenzentrumserweiterung so reibungslos wie möglich zu gestalten. Weiterlesen
-
März 25, 2022
25März2022
Tipp
Die Vor- und Nachteile einer internen Entwicklerplattform
Internen Entwicklerplattformen können eine produktive und sichere Umgebung für Entwicklungsteams bieten. Sie haben allerdings auch einige Nachteile. Weiterlesen
-
März 25, 2022
25März2022
Feature
Warum NetOps eine Brücke zu AIOps ist
Unternehmen können NetOps und AIOps gemeinsam nutzen, um den Netzwerkzustand besser zu analysieren und Erkenntnisse zur Verbesserung der Netzwerkleistung zu gewinnen. Weiterlesen
-
März 25, 2022
25März2022
Meinungen
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
März 24, 2022
24März2022
News
LogPoint: Bedrohungen erkennen und automatisch reagieren
Eine umfassende Erkennung von Bedrohungen, automatische Reaktionsmaßnahmen sowie den Schutz geschäftskritischer Anwendungen wie SAP, das verspricht LogPoint mit einer neuen Lösung. Weiterlesen
-
März 24, 2022
24März2022
E-Handbook
Azure-Praxis für Admins
Azure wirkt mit seinen ständigen Erweiterungen, umbenannten Diensten und ausladenden Funktionen manchmal etwas einschüchternd. Doch wenn Sie sich Schritt für Schritt einen Weg durchs Dickicht bahnen, werden Sie alsbald viele Vorteile entdecken und ... Weiterlesen
-
März 24, 2022
24März2022
Feature
Welcher Azure Instanztyp eignet sich für welche Workloads?
Azure-Instanzen gibt es in mehr als 80 Varianten verteilt auf elf Serien. Wir erklären, welche Serie sich für welchen Anwendungsfall eignet und wann sich Spezialinstanzen lohnen. Weiterlesen
-
März 24, 2022
24März2022
Tipp
Continuous Accounting mit SAP BPC umsetzen
Mit SAP Business Planning and Consolidation (BPC) können Unternehmen von periodischen Abschlüssen auf eine kontinuierliche Buchführung und Planung umstellen. Weiterlesen
-
März 24, 2022
24März2022
Feature
Wie Spracherkennung die Remote-Arbeit unterstützt
Die heutige Technologie der Spracherkennung ist viel ausgereifter als früher. Finden Sie heraus, wie Spracherkennung die Produktivität von Remote-Mitarbeitern steigern kann. Weiterlesen
-
März 24, 2022
24März2022
Tipp
Darauf sollten Sie beim Backup von Salesforce achten
Salesforce arbeitet mit kritischen Daten, daher sind Backups hier essenziell. Finden Sie heraus, warum Benutzer außerhalb der Plattform nach Sicherungsoptionen suchen sollten. Weiterlesen
-
März 23, 2022
23März2022
News
Kostenloses eBook: Dark Data mit Machine Learning auswerten
Machine Learning und künstliche Intelligenz (KI) können unstrukturierte Daten in wertvolle Informationen umwandeln. Das ist bei Dark Data von unschätzbarem Wert. Weiterlesen
-
März 23, 2022
23März2022
Tipp
Eine solide Strategie für die Cyberresilienz aufbauen
Bei einem Cyberangriff geht es nicht nur darum, ihn möglichst schnell abzuwehren. Genauso wichtig ist es, die IT im Unternehmen in kürzester Zeit wieder auf die Beine zu stellen. Weiterlesen
-
März 23, 2022
23März2022
Tipp
Die wichtigsten Vorteile von Storage as a Service
Storage as a Service bietet Cloud-Speicher und die Fernverwaltung von lokalem Storage. Vorteilen gehören Skalierbarkeit, nutzungsabhängige Preise und Speicheroptimierung. Weiterlesen
-
März 23, 2022
23März2022
Meinungen
Kritische Geschäftsprozesse mit Digital Twins optimieren
Mit Unterstützung von Digital Twins können Unternehmen Beziehungen zwischen verschiedenen Geschäftsbereichen modellieren und Prozesse analysieren. Was bringt das für Vorteile? Weiterlesen
-
März 23, 2022
23März2022
Ratgeber
So binden Sie Ubuntu-Geräte direkt an Active Directory an
Das Anbinden von Ubuntu-Geräten an Active Directory hat viele Vorteile. Neben den bisherigen Workarounds funktioniert das ab Ubuntu 21.04 mit nativen Werkzeugen. Weiterlesen
-
März 22, 2022
22März2022
News
Cloud-Services: HPE erweitert GreenLake und Partnerschaften
Die neuen Cloud-Services bieten Dienstleistungen in den Bereichen Netzwerke, Storage, Datenservices, High Performance Computing und Compute Operations Management. Weiterlesen
-
März 22, 2022
22März2022
Tipp
Tipps für sichere und erfolgreiche Cloud-Backups
Computerweekly.DE sprach mit einem Security-Experten darüber, wie sich Cloud-Backups absichern lassen. Auch hier sind Grundregeln zu beachten, aber zudem bestimmte Besonderheiten. Weiterlesen
-
März 22, 2022
22März2022
Ratgeber
Ist PaaS das richtige für Ihr Unternehmen?
PaaS ist eine gute Wahl für Entwickler, da sie ihnen Bereitstellungsaufgaben abnimmt. Sie kann jedoch anderen Akteuren im Unternehmen zur Last fallen und hohe Kosten verursachen. Weiterlesen
-
März 22, 2022
22März2022
Tipp
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
März 22, 2022
22März2022
Feature
Wie KI in Unified Communications die Teamarbeit verbessert
KI in Unified Communications kann die Zusammenarbeit und Produktivität von Mitarbeitern verbessern, indem sie Ablenkungen reduziert, Meetings verbessert und die Effizienz erhöht. Weiterlesen
-
März 21, 2022
21März2022
Tipp
Zugriffsrechte von Benutzern in SAP-Systemen steuern
Über Berechtigungen können Administratoren steuern, welche Rechte Benutzer bei der Arbeit mit SAP-Systemen haben. Dabei gilt es, einige Grundlagen und Tools zu beachten. Weiterlesen
-
März 21, 2022
21März2022
Tipp
Wie Privacy by Design bei Storage umgesetzt werden kann
Datenschutz durch Technikgestaltung ist eine Forderung der DSGVO, die direkt in einer Storage-Lösung umgesetzt werden kann. Das zeigen Konzepte wie Privacy Preserving Storage. Weiterlesen
-
März 21, 2022
21März2022
Tipp
Best Practices für eine sichere Software-Supply-Chain
Die immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen
-
März 20, 2022
20März2022
Definition
Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)
Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet. Weiterlesen
-
März 20, 2022
20März2022
Definition
Ghost Imaging
Ein Ghost Image ist eine Datensicherungsmethode, bei der Inhalte als Image in ein anderes System kopiert werden, einschließlich der Konfigurations- und Anwendungsinformationen. Weiterlesen
-
März 20, 2022
20März2022
Definition
ISACA
ISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt. Weiterlesen
-
März 19, 2022
19März2022
Definition
Interactive Voice Response (IVR)
Ein interaktives Telefonsystem (Interactive Voice Response, IVR) erfasst Informationen von Anrufern und leitet entsprechende Aktionen wie das Weiterleiten der Gespräche ein. Weiterlesen
-
März 19, 2022
19März2022
Definition
Flaches Backup (Flat Backup)
Ein Flat Backup ist eine Datensicherungsmethode, die ausschließlich auf Snapshots beruht. Dies vereinfacht zwar Prozesse, hat aber auch einige Einschränkungen, die zu beachten sind. Weiterlesen
-
März 19, 2022
19März2022
Definition
Europäischer Datenschutzbeauftragter (EDSB)
Der Europäische Datenschutzbeauftragte agiert als unabhängige Datenschutzbehörde der EU und überwacht die Verarbeitung personenbezogener Daten durch EU-Organe und -Einrichtungen. Weiterlesen
-
März 19, 2022
19März2022
Definition
Amazon Aurora
Amazon Aurora ist eine relationale Datenbank-Engine von Amazon Web Services. Die Engine ist mit MySQL kompatibel. Vom Angebot existiert außerdem eine Serverless-Variante. Weiterlesen
-
März 19, 2022
19März2022
Definition
Computer Room Air Handler (CRAH)
Ein Computer Room Air Handler (CRAH) ist ein Kühlsystem für Rechenzentren, das keine klassische Klimaanlage, sondern Lüfter, Kühlschlangen und ein Wasserkühlersystem einsetzt. Weiterlesen
-
März 19, 2022
19März2022
Definition
Selbstbestimmte Identität (Self-Sovereign Identity)
Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich. Weiterlesen
-
März 18, 2022
18März2022
Meinungen
APIOps: Ein neuer Ansatz zur API-Entwicklung und -Verwaltung
APIOps ist eine Kombination aus DevOps, GitOps und APIs. Wie der Ansatz Entwickler dabei unterstützen kann, Programmierschnittstellen zu erstellen und zu verwalten. Weiterlesen
-
März 18, 2022
18März2022
Ratgeber
Mit Power Automate Desktop Workflows einfach automatisieren
Mit Power Automate Desktop definieren und automatisieren Admins wiederkehrende Aufgaben als Workflows. Wir zeigen in diesem Beitrag die Funktionen und wie Sie sie einsetzen. Weiterlesen